Vous êtes sur la page 1sur 265

São Paulo

Serviço Nacional de Aprendizagem Industrial Departamento


Regional de São Paulo

Escola SENAI “Suíço-Brasileira”


U.F.P 1.15

Técnico em Informática – Redes de Comunicação

Redes de Computadores

2007
RDCP - REDES DE COMPUTADORES

Curso Técnico em Informática –Redes de Comunicação – Redes de Computadores

© SENAI-SP, 2007

Equipe responsável

Coordenação Alexssandro Augusto Reginato

Seleção de conteúdos Jackson Klarosk e José Vagner Boungart

Capa Jackson Klarosk

SENAI Serviço Nacional de Aprendizagem Industrial


Departamento Regional de São Paulo
Av. Paulista, 1313 - Cerqueira César
São Paulo - SP
CEP 01311-923

Telefone (0XX11) 5641-4072


Telefax (0XX11) 5641-4072
SENAI on-line ramal: 230 3333-7511

E-mail senai@sp.senai.br
Home page http://www.sp.senai.br

2 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Introdução
Este curso tem como objetivo fornecer conhecimentos referentes a padrões e
tecnologias utilizadas em redes, de forma a permitir a instalação, configuração,
adequação e manutenção dessas redes, tendo em vista sua aplicação.

Serão abordados conceitos sobre Normas e padrões de redes, tendo em vista viabilizar
a comunicação entre os recursos computacionais dessas redes; Classificação de
Redes quanto a sua abrangência; Identificação dos diferentes tipos de redes em
função de suas topologias; Elementos de transmissão e conexão de redes; Protocolos
de comunicação do modelo de camadas; Redes sem fio e sua aplicação e
abrangência;

3 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Índice
Introdução ....................................................................................................................... 3
Índice............................................................................................................................... 4
1 - Fundamentos de Rede de Computadores................................................................. 8
1. DEFINIÇÃO................................................................................................................ 8
2. EVOLUÇÃO. .............................................................................................................. 9
2.1. Cronologia ........................................................................................................10
3. APLICABILIDADE. .................................................................................................... 11
3.1. Aplicações comerciais ......................................................................................11
3.2. Aplicações domésticas ......................................................................................12
4. ARQUITETURAS DE PROTOCOLOS: .......................................................................... 13
4.1. Órgãos de padronização; .................................................................................13
4.2. Normas..............................................................................................................14
5. CLASSIFICAÇÃO DE REDES: .................................................................................... 18
5.1. Rede local (LAN); .............................................................................................20
5.2. Rede Metropolitana (MAN); .............................................................................21
5.3. Rede de área ampla (WAN); .............................................................................22
5.4. De Pequena abrangência e alta velocidade (SAN); .........................................23
6. ARQUITETURA DE PROTOCOLOS: ............................................................................ 23
6.1. Definição; .........................................................................................................23
6.2. Modelo Open System Interconnection ISO/OSI: ..............................................24
6.3. Modelo Transmission Control Protocol/Internet Protocol (TCP/IP): .............35
6.4. Correlação entre modelos TCP/IP e OSI .........................................................39
2 - Modelo OSI - Camada Física................................................................................... 41
1. DEFINIÇÃO.............................................................................................................. 41
2. CARACTERÍSTICAS.................................................................................................. 41
3. SIMBOLOGIA. .......................................................................................................... 42
4. APLICABILIDADE. .................................................................................................... 43
4.1. NIC – Placa de Rede.........................................................................................43
4.2. Transceptor .......................................................................................................44
4.3. Repetidores .......................................................................................................45
4.4. HUBs.................................................................................................................46
5. TOPOLOGIA ............................................................................................................ 47
5.1. Definição...........................................................................................................47
5.2. Características; ................................................................................................47
5.3. Classificação: ...................................................................................................49
5.4. Barramento .......................................................................................................50
5.5. Estrela...............................................................................................................52
5.6. Anel ...................................................................................................................54
5.7. Totalmente Ligada:...........................................................................................56
5.8. Parcialmente Ligada: .......................................................................................57
6. SISTEMAS DE COMUNICAÇÃO DE DADOS: ................................................................ 60
6.1. Representação de Sinais;..................................................................................61
6.2. Sinais Digitais e Analógicos;............................................................................64
6.3. Características,.................................................................................................69
4 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.4. Série de Fourier:...............................................................................................78


6.5. Capacidade máxima do canal...........................................................................81
7. MULTIPLEXAÇÃO: ................................................................................................... 86
7.1. Tipos de multiplexação .....................................................................................86
8. MODEMS: ............................................................................................................... 88
8.1. Padrões de Modems; ........................................................................................89
8.2. Modos de operação...........................................................................................89
9. MEIOS FÍSICOS DE TRANSMISSÃO DE DADOS: .......................................................... 90
9.1. Definição; .........................................................................................................90
9.2. Cabo coaxial, ....................................................................................................90
9.3. Par trançado, ....................................................................................................92
9.4. Fibra óptica ......................................................................................................94
9.5. Wireless; ...........................................................................................................96
10. FUNDAMENTOS DE PROTOCOLOS:......................................................................... 97
10.1. RS-232; ...........................................................................................................97
10.2. V.35;................................................................................................................99
10.3. Integrated Services Digital Network (ISDN);.................................................99
10.4. Digital Subscriber Line (DSL);.......................................................................99
10.5. T1/E1; ...........................................................................................................101
10.6. Synchronous Optical Network (SONET). .....................................................103
3 - Modelo OSI - Camada de Enlace .......................................................................... 104
1. DEFINIÇÃO............................................................................................................ 104
2. CARACTERÍSTICAS................................................................................................ 104
3. SIMBOLOGIA. ........................................................................................................ 105
4. APLICABILIDADE. .................................................................................................. 105
5. PADRÕES INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) PARA
REDES LOCAIS: ........................................................................................................ 105
5.1. Subnível Logical Link Control (LLC):............................................................105
5.2. controle de erros;............................................................................................107
6. PROJETO 802:...................................................................................................... 109
6.1. Definição; .......................................................................................................112
6.2. Descrição dos Comitês; ..................................................................................112
7. PROTOCOLOS DE ENLACE:.................................................................................... 112
7.1. 802.2 (LLC),....................................................................................................112
7.2. 802.3 (CSMA/CD),..........................................................................................114
7.3. 802.5 (token ring), ..........................................................................................119
7.4. 802.11 (wifi),...................................................................................................125
7.5. 802.15 (bluetooth),..........................................................................................130
7.6. 802.16 (wimax), ..............................................................................................131
7.7. Serial line Internet protocol (SLIP), ...............................................................133
7.8. point-to-point protocol (PPP),........................................................................133
7.9. asynchronous transfer mode (ATM), ..............................................................135
7.10. frame relay,...................................................................................................136
7.11. token ring, .....................................................................................................140
7.12. fiber distributed data interface (FDDI), .......................................................142
7.13. fibre channel. ................................................................................................148
4 - Conceitos gerais de SWITCHES ........................................................................... 152
1. DEFINIÇÃO............................................................................................................ 152
2. DEFINIÇÃO: ....................................................................................................... 153
3. CLASSIFICAÇÃO DOS SWITCHES .................................................................. 153
3.1. Store-and-Forward .........................................................................................154
5 SENAI - SP”
RDCP - REDES DE COMPUTADORES

3.2. Cut-Through....................................................................................................154
3.3. Adaptative Cut-Through .................................................................................154
3.4. Layer 2 Switches .............................................................................................155
3.5. Layer 3 Switches .............................................................................................155
3.6. Layer 4 Switches .............................................................................................157
4. CARACTERÍSTICAS A SE CONSIDERAR NA ESCOLHA DOS SWITCHES: .. 158
5. ALGUMAS DAS CARACTERÍSTICAS DESEJÁVEIS: ...................................... 159
5.1. Capacidade do backplane: .............................................................................159
5.2. Capacidade da aprendizagem dos endereços MAC: ......................................159
6. PROTOCOLO IEEE 802.1D SPANNING TREE .......................................................... 160
7. LINK AGREGATION (IEEE 802.3AD): .................................................................... 162
8. CONTROLE DE FLUXO (IEEE 802.3X): ................................................................... 163
8.1. Controle de Fluxo Half Duplex (Backpressure):............................................164
8.2. Controle de Fluxo Full Duplex:......................................................................164
9. CLASSES DE SERVIÇO – IEEE 802.1P ................................................................... 165
10. CONSIDERAÇÕES SOBRE A UTILIZAÇÃO DE SWITCHES: ........................ 167
11. LIMITAÇÕES DO SWITCHING NÍVEL 2 .......................................................... 168
12. PONTES X SWITCHES ..................................................................................... 169
13. FUNÇÕES DOS SWITCHES ............................................................................ 170
14. SPANNING TREE PROTOCOL (STP).............................................................. 170
14.1. IMPEDIMENTO DE LOOP .........................................................................170
14.2. TERMOS DE SPANNING-TREE..................................................................171
14.3. OPERAÇOES DO SPANNING TREE ..........................................................172
14.4. SELECIONANDO A ROOT BRIDGE...........................................................173
14.5. SELECIONANDO DESIGNATED PORT.....................................................173
14.6. ESTADOS DAS PORTAS SPANNING-TREE...............................................173
14.7. CONVERGÊNCIA ........................................................................................174
14.8. EXEMPLO DE SPANNING-TREE ...............................................................174
15. CONCEITOS DE VLANS .................................................................................. 175
16. ENTRONCAMENTO OU TRUNKING ......................................................................... 179
17. MELHORES PRÁTICAS................................................................................... 180
18. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES 3COM ..................... 180
19. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES D-LINK ................... 189
20. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES CISCO .................... 193
5 - Modelo OSI - Camada de Rede............................................................................. 195
1. DEFINIÇÃO............................................................................................................ 195
2. PROTOCOLO IP..................................................................................................... 195
2.1. Ipv4 .................................................................................................................196
2.2. Ipv6 .................................................................................................................196
2.3. Datagrama IP. ................................................................................................197
2.4. ICMP...............................................................................................................198
2.5. ARP .................................................................................................................199
3. ENDEREÇO IP ....................................................................................................... 203
3.1. Endereçamento em Subredes ..........................................................................206
3.2. VLSM - Máscara de rede de tamanho variável ..............................................209
3.3. Super-redes e roteamento entre domínios sem classes (CIDR)......................212
3.4. Endereços públicos e privados. ......................................................................214
3.5. Pacote IP.........................................................................................................216
3.6. Opções IP........................................................................................................218
3.7. Fragmentação.................................................................................................219
4. ROTEAMENTO ....................................................................................................... 220

6 SENAI - SP”
RDCP - REDES DE COMPUTADORES

4.1. TERMINOLOGIA DE ROTEAMENTO ..........................................................220


4.2. PROPÓSITO DO ROTEAMENTO .................................................................221
4.3. Roteamento estático x Roteamento dinâmico .................................................225
4.4. Roteamento com Sub-rede ..............................................................................226
4.5. Sub-Redes não utilizáveis: ..............................................................................228
4.6. TABELAS DE ROTEAMENTO .......................................................................229
4.7. EXIBINDO A TABELA DE ROTEAMENTO IP .............................................229
4.8. EXAMINANDO ENTRADAS DA TABELA DE ROTEAMENTO ...................230
4.9. ENTRADAS PADRÃO DA TABELA DE ROTEAMENTO .............................231
4.10. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 1....................................231
4.11. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 2....................................233
4.12. PROTOCOLO DE ROTEAMENTO OSPF...................................................233
4.13. ROTEADORES WINDOWS 2003 SERVER..................................................235
4.14. CONFIGURANDO NOMES DE CONEXÃO DE REDE..............................235
4.15. CONFIGURAÇÕES IP PARA UM ADAPTADOR DE REDE .....................236
4.16. ROTEAMENTO UTILIZANDO O ROTEAMENTO E ACESSO REMOTO .236
4.17. WINDOWS 2003 SERVER PARA ROTEAMENTO ......................................237
4.18. SERVIDOR DE ACESSO REMOTO PARA ROTEAMENTO.......................240
4.19. ROTEAMENTO ESTÁTICO UTILIZANDO WINDOWS 2003 SERVER......242
4.20. EXAMINANDO UMA TABELA DE ROTEAMENTO ESTÁTICA ................243
4.21. VISUALIZANDO TABELAS DE ROTEAMENTO ESTÁTICO .....................243
4.22. ADICIONANDO UMA ROTA ESTÁTICA ....................................................244
4.23. ROTEAMENTO RIP UTILIZANDO WINDOWS 2003 SERVER .................245
4.24. ADICIONANDO UMA INTERFACE PARA SUPORTAR O RIP .................247
4.25. CONFIGURANDO UMA INTERFACE RIP ................................................248
4.26. CONFIGURANDO O MODO DE OPERAÇÃO ..........................................248
4.27. CONFIGURANDO PROTOCOLOS PARA ANÚNCIOS RIP ......................249
4.28. CONFIGURANDO O CUSTO DE UMA INTERFACE RIP ........................250
4.29. ATIVANDO A AUTENTICAÇÃO .................................................................250
4.30. CONFIGURANDO A FILTRAGEM DE ROTAS..........................................250
4.31. CONFIGURANDO O RIP PARA UMA REDE DE NÃO-DIFUSÃO ...........252
5. ROTEADORES CISCO....................................................................................... 253
5.1. COMANDOS PARA CONFIGURAÇÃO DE ROTEADORES CISCO ...........255
5.2. FAMILIARIZANDO COM O AMBIENTE CLI...............................................255
5.3. CONFIGURANDO AS INTERFACES DO ROTEADOR ...............................259
5.4. CONFIGURANDO TELNET ..........................................................................260
5.5. TRABALHANDO COM AS MEMÓRIAS DO ROTEADOR ...........................260
5.6. ROTEAMENTO RIP .......................................................................................261
5.7. ROTEAMENTO ESTÁTICO ...........................................................................263
5.8. VISUALIZANDO AS CONFIGURAÇÕES......................................................263
5.9. VISUALIZANDO A TABELA DE ROTEAMENTO E INTERFACES .............264
5.10. Interior Gateway Protocol (IGP) e Exterior Gateway Protocol (EGP) .......264
5.11. Sistemas Autónomos (AS) .............................................................................265

7 SENAI - SP”
RDCP - REDES DE COMPUTADORES

1 - Fundamentos de Rede de
Computadores
1. Definição.

Uma rede de computadores consiste de dois ou mais computadores e outros


dispositivos ligados entre si, compartilhando: dados, impressoras, trocando mensagens,
etc. Internet é um exemplo de Rede. Existem várias formas e recursos de vários
equipamentos que podem ser interligados e compartilhados, mediante meios de acesso,
protocolos e requisitos de segurança.

Conceitualmente: Rede de Computadores é um sistema de comunicação de dados


interconectando usuários e servidores através de um conjunto de regras, possibilitando
o compartilhamento de recursos e informações.

Figura 1 – Rede de Computadores

8 SENAI - SP”
RDCP - REDES DE COMPUTADORES

2. Evolução.

Nos fim dos anos 60 e princípios dos anos 70, as redes de computadores eram
definidas através do tipo de
mainframe (computador central
com alta capacidade de
processamento) utilizado. Os
compradores escolhiam o tipo de
mainframe ou minicomputador a
ser utilizado e ficavam presas as
arquiteturas proprietárias de
alguns grandes vendedores como
IBM, DEC, Unisys, NCR e etc.

Figura 2 – Mainframe

Em meados de 1970 surgiu a idéia de desenvolver uma arquitetura de computador


aberta através de padrões bem definidos. Por um lado os compradores queriam
produtos compatíveis entre si e por outro lado os fornecedores de computadores faziam
esforços para efetuar a interoperabilidade entre seus equipamentos. Foi nessa época
que se tornou viável, por exemplo, acessar informações e recursos do mainframe IBM
através de um minicomputador DEC.

No princípio dos anos 80, com o aparecimento dos primeiros computadores pessoais,
as necessidades de compartilhamento de dados em planilhas, gráficos e acesso à base
de dados centralizadas em computadores de pequeno e grande porte, como também o
compartilhamento de impressoras e outros dispositivos de armazenamento de dados,
fizeram com que houvesse, ainda mais, a necessidade de interligação de
computadores. Grandes empresas como a Digital, Intel, Xerox e a própria IBM fizeram
muitos esforços para tornar essa idéia possível.

Os usuários com computadores stand-alone começaram a compartilhar dados usando


modems para fazer conexão a outros computadores. Era conhecido como comunicação
ponto-a-ponto ou dial-up. Este conceito se expandiu com a utilização de computadores
que operavam como o ponto central de comunicação em uma conexão dial-up. Estes
computadores eram chamados de bulletin boards (BBS). Os usuários faziam a conexão
aos BBSs, onde deixavam ou pegavam mensagens, assim como faziam upload e
download de arquivos.

9 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Uma das desvantagens deste tipo de sistema era que o computador de BBS precisava
de um modem para cada conexão. Se cinco pessoas quisessem se conectar
simultaneamente, seria necessário ter cinco modems conectados a cinco linhas
telefônicas separadas.

Tendo início nos anos 60 e continuando pelos anos 70, 80 e 90, o Departamento de
Defesa americano (DoD) desenvolveu grandes e confiáveis redes de longa distância
por razões militares e científicas. Esta tecnologia era diferente da comunicação usada
na BBS. Ela permitia que vários computadores se interconectassem usando vários
caminhos diferentes. A própria rede determinaria como mover os dados de um
computador para outro. Em vez de poder comunicar com apenas um outro computador
de cada vez, muitos computadores podiam ser conectados usando a mesma conexão,
que mais tarde veio a se tornar a Internet.

2.1. Cronologia

1844 Telégrafo de Morse;


1856 Primeira ligação transatlântica com cabo;
1876 Graham Bell e o telefone;
1920 John Logie Baird (em Inglaterra) e Clarence Hansell (dos Estados Unidos
patenteiam a idéia de utilizar matrizes de tubos reflectores ou transparent
rods para transmitir imagens - fibra óptica básica;
1940 George Stibitz interliga dois computadores via telefone, o que gerou idéias
para o primeiro Modem;
1950 Primeiro Modem digital;
1960 Theodore H. Nelson e o hipertexto;
1962 O primeiro modem comerical com uma velocidade de 300 Baud;
1969 ARPANET dá início à Internet;
1971 Redes LAN sem fios (Wireless);
1971 O primeiro e-mail é enviado;
1972 Surge a Ethernet;
1974 A primeira rede ARPANET comercial;
1978 A primeira mensagem de spam;
1982 Protocolo Internet TCP/IP;
1983 ARPANET actualiza-se para TCP/IP;
1984 Modem 9600;
1988 Internet Worm;
1989 Tim Berners-Lee e a World Wide Web;

10 SENAI - SP”
RDCP - REDES DE COMPUTADORES

1989 Comunicação Wireless;


1991 Modems com suporte da norma V32 Bis;
1991 Primeira versão do HTML;
1993 Mosaic desenvolve o primeiro browser gráfico;
1994 SMS traz o texto aos telemóveis;
1994 Mosaic lança o Netscape;
1999 Gigabit Ethernet;
1999 Começa-se a falar em P2P (peer-to-peer) devido à Napster;
2003 Comunicações WiFi;

3. Aplicabilidade.

3.1. Aplicações comerciais

Muitas empresas têm um número significativo de computadores em operação,


freqüentemente instalados em locais distantes entre si.

Inicialmente, esses computadores funcionavam de forma independente dos demais,


mas, em um determinado momento, decidiu-se conectá-los para que fosse possível
extrair e correlacionar informações sobre toda a empresa.

A rede aumenta a confiabilidade do sistema, pois tem fontes alternativas de


fornecimento. Por exemplo, todos os arquivos podem ser copiados em duas ou três
máquinas e, dessa forma, se um deles não estiver disponível (devido a um problema de
hardware), é possível recorrer a seu backup. Além disso, a presença de diversas CPUs
significa que, se uma delas falhar, as outras poderão assumir suas funções.

A rede também ajuda a economizar dinheiro. A relação preço/desempenho dos


pequenos computadores é muito melhor do que a dos computadores de grande porte.

A grosso modo, os mainframes (computadores do tamanho de uma sala) são dezenas


de vezes mais rápidos do que os computadores pessoais, mas seu preço é milhares de
vezes maior. Esse desequilíbrio levou muitos projetistas a criarem sistemas baseados
em computadores pessoais, um por usuário, com os dados mantidos em um ou mais
servidores de arquivos compartilhados.

Nesse modelo, os usuários são chamados de clientes, e a organização geral é


chamada de modelo cliente/servidor.

11 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Outra vantagem oferecida pelas redes é a escalabilidade, que é a possibilidade de


aumentar gradualmente o desempenho do sistema à medida que cresce o volume de
carga, bastando, para tal, que se adicionem mais processadores.

Em sistemas centralizados, quando se atingia o limite da capacidade dos mainframes, o


sistema tinha de ser substituído por um maior, o que em geral implicava altos custos e
um grande aborrecimento para os outros usuários.

Com o modelo cliente/servidor, é possível incluir novos clientes e novos usuários de


acordo com as necessidades.

Também configuramos uma rede de computadores por questões que não têm a menor
relação com a tecnologia. Uma rede de computadores pode oferecer um meio de
comunicação altamente eficaz para funcionários que trabalham em locais muito
distantes um do outro.

3.2. Aplicações domésticas

A partir da década de 1990, as redes de computadores começaram a oferecer serviços


para pessoas físicas em suas respectivas casas. Esses serviços e as motivações para
usá-los não têm nada a ver com o modelo de “eficiência corporativa”.

O acesso a sistemas de informações como a World Wide Web, que contém dados sobre
artes, negócios, culinária, governo, saúde, história, hobbies, lazer, ciência, esportes,
turismo e uma infinidade de outros assuntos, vem mudando a forma como as pessoas
vivem e interagem entre si.

Com o advento de redes sem fio (Wireless), as tecnologias estão convergindo para um
mesmo equipamento o que permite o uso mais flexível e confortável dos recursos
disponíveis. Um uso comum desta facilidade é a possibilidade de ter num mesmo
equipamento (notebook, celular, pda) vários serviços, como por exemplo: sistema
telefônico; sistema de comunicação on-line; acesso a Internet; acesso multimídia
broadcast como tv e rádio; acesso a monitoramento de equipamentos e ambientes;
localização de rotas e posicionamento; etc.

12 SENAI - SP”
RDCP - REDES DE COMPUTADORES

4. Arquiteturas de Protocolos:

Na comunicação de dados e na interligação em rede, protocolo é um padrão que


especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
não funciona. Um protocolo especifica como um programa deve preparar os dados para
serem enviados para o estágio seguinte do processo de comunicação.

Conceitualmente: Protocolo é o termo dito dum conjunto de informações ou dados que


passam por um preparo para serem repassados a outros programas. Também pode ser
entendido como: a padronização de leis e procedimentos que são dispostos à execução
de uma determinada tarefa.

4.1. Órgãos de padronização;

De acordo com a ISO (International Organization for Standardization), um padrão é um


"documento aprovado por um organismo reconhecido que provê, pelo uso comum e
repetitivo, regras, diretrizes ou características de produtos, processos ou serviços cuja
obediência não é obrigatória".

Temos várias organizações, entidades governamentais e grupos de empresas que


regulamentam e especificam as tecnologias utilizadas em redes. Os mais conhecidos
que se relacionam com telecomunicações e redes corporativas são:

ABNT (Associação Brasileira de Normas Técnicas);


ISO (International Standards Organization);
IEC (International Electrotechnical Commission);
ANSI (American National Standards Institute);
IEEE (Institute of Electrical and Electronic Engineers);
EIA (Electronic Industry Association);
TIA (Telecommunications Industries Association);
CCITT (International Telecommunication Union);
UL (Underwriters Laboratories);
IETF (Internet Engineering Task Force).

13 SENAI - SP”
RDCP - REDES DE COMPUTADORES

4.1.1. Classificação dos Padrões:

“De Fato”:
Padrões que “aconteceram” devido à grande aceitação do mercado por determinada
tecnologia. Exemplos: IBM-PC, UNIX, TCP/IP

“De Direito” ou “Legais”


Padrões formais, legais, elaborados e adotados por organizações públicas ou privadas
autorizadas para este fim. Exemplos: Modelo OSI, IEEE 802.3.
Observação: Alguns padrões “de direito” originam-se a partir de padrões “de fato”, como
por exemplo o POSIX, como um padrão para interface se sistemas operacionais UNIX.

4.1.2. Vantagens de se buscar padrões:


• Permite a interoperabilidade entre equipamentos e sistemas de diversos
fabricantes;
• Possibilita o aumento de vendas de produtos que aderem aos padrões;
• Possibilita a redução de custos (economia de escala, treinamento de pessoal);
• Facilita a portabilidade de sistemas e pessoal;
• Evita a dependência tecnológica a um determinado fabricante ou fornecedor;
• Permite a escalabilidade de sistemas e equipamentos.

4.2. Normas.

Uma norma técnica é um documento, normalmente emitido por um órgão oficialmente


reconhecido para tal, que estabelece diretrizes e restrições à elaboração de uma
atividade ou produto técnico.

A Associação Brasileira de Normas Técnicas, também conhecida pelo acrônimo ABNT, é


o órgão responsável pela normalização técnica no Brasil, fornecendo a base necessária
ao desenvolvimento tecnológico brasileiro. Trata-se de uma entidade privada e sem fins
lucrativos fundada em 1940.

É membro fundador da International Organization for Standardization (ISO), da


Comissão Panamericana de Normas Técnicas (COPANT) e da Associação Mercosul de
Normalização (AMN).

14 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A ABNT é a única e exclusiva representante no Brasil das seguintes entidades


internacionais:
• ISO – International Organization for Standardization
• IEC – International Electrotechnical Comission

E das entidades de normalização regional:


• COPANT – Comissão Panamericana de Normas Técnicas
• AMN – Associação Mercosul de Normalização

A ABNT é organizada em Comitês Técnicos e Organismos de Normalização Setorial,


estes são orientados para atender ao desenvolvimento da tecnologia e participação
efetiva na normalização internacional e regional.

O Comitê Técnico que trata das normas de informática é o ABNT/CB-21


Computadores e Processamento de Dados que desenvolve Normalização no campo
de computadores e processamento de dados compreendendo automação bancária,
comercial, industrial e do controle de acesso por bilhetes codificados; automação e
informática na geração, transmissão e distribuição de dados; segurança em instalações
de informática; técnicas criptográficas; gerenciamento em OSI; protocolo de serviços de
níveis interiores, cabos e conectores para redes locais, no que concerne a terminologia,
requisitos, métodos de ensaio e generalidades.

Segue abaixo uma lista das normas mais relevantes referentes as redes de
computadores:

RM_OSI
Interconexão de sistemas abertos de processamento
NBR10574 01/12/1988
de informação - Modelo básico de referência
FÍSICA
Interface paralela unidirecional - Características
NBR10529 01/11/1988
funcionais, operacionais, elétricas e mecânicas.
Sistema de processamento de informação -
NBR12476 Interconexão de sistemas abertos - Serviços da 01/03/1991
camada física
Tecnologia de informação - Cabos para utilização em
NBR12940 redes locais - Medição de impedância de transferência 01/06/1993
em cabos coaxiais
Tecnologia de informação - Cabos para utilização em
NBR12941 redes locais - Medição de jitter de face em cabos 30/07/1993
coaxiais e em cabos de pares
Tecnologia de informação - Cabos para utilização em
NBR12942 01/06/1993
redes locais - Medição de diafonia em cabos de pares

15 SENAI - SP”
RDCP - REDES DE COMPUTADORES

ENLACE
Comunicação de dados em sistemas de
NBR11419 processamento da informação - Serviços de camada 01/09/1990
de enlace de dados
Tecnologia de informações - Redes locais - Uso do
NBR12473 01/04/1992
protocolo X.25 nível pacote
Tecnologia de informação - Sistemas de
NBR12965 processamento de informação - Redes locais - 01/12/1993
Controle de enlace lógico
Tecnologia de informação - Interconexão de sistemas
NBR13011 abertos - Camada de enlace - Estrutura do quadro 01/11/1993
nos procedimentos HDLC
REDE
Tecnologia de informação - Interconexão de sistemas
NBR12475 30/03/1991
abertos - Serviços da camada de rede
Tecnologia de informação - Interconexão de sistemas
NBR13010 01/12/1993
abertos – Endereçamento da camada de rede
TRANSPORTE
Interconexão de sistemas abertos de processamento
NBR10575 01/12/1988
de informação - Serviço de transporte
Tecnologia de informação - Interconexão de sistemas
NBR13013 01/12/1993
abertos - Protocolo de transporte orientado à conexão
Tecnologia de informação - Interconexão de sistemas
NBR13014 abertos - Protocolo de transporte no modo sem 01/12/1993
conexão
Tecnologia de informação - Interconexão de sistemas
abertos - Protocolo de transporte orientado à conexão
NBR13016 01/12/1993
- Adendo 1: Subprotocolo de gerenciamento de
conexão de rede
SESSÃO
Tecnologia de informação - Interconexão de sistemas
NBR12943 abertos - Definição do serviço de sessão orientado à 01/12/1993
conexão
APRESENTAÇÃO
Tecnologia de informação - Interconexão de sistemas
NBR13012 abertos - Definição do serviço de apresentação 01/12/1993
orientado à conexão
APLICAÇÃO
Tecnologia da informação - Intercâmbio eletrônico de
NBR12963 dados para administração, comércio e transporte 01/08/1996
(EDIFACT) - Regras de sintaxe em nível de aplicação
Tecnologia de informação - Interconexão de sistemas
NBR13015 abertos - Serviço para elemento de serviço de 01/12/1993
controle de associação (ACSE)

16 SENAI - SP”
RDCP - REDES DE COMPUTADORES

4.2.1. Internet e Padronização de Protocolos e Funções

A Internet é controlada pelo IAB (Internet Architecture Board ou Conselho de Arquitetura


da Internet) em termos de padronizações e recomendações. O IAB é um fórum
suportado pela Internet Society (ISOC). O IAB é constituído por dois órgãos executivos:
a IRTF e a IETF.

A IRTF (Internet Research Task Force ou Força Tarefa de Pesquisa da Internet) é


responsável por criar, projetar e propor novas aplicações, em nome do IAB. Além das
contribuições iniciadas pelo IRTF, qualquer instituição ou pessoa pode submeter
propostas de novos protocolos ou aplicações ao IRTF.

A Força Tarefa de Engenharia da Internet (IETF - Internet Engineering Task Force ) é


uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes,
fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e
seu perfeito funcionamento.

A IETF tem como missão identificar e propor soluções a questões e problemas


relacionados à utilização da Internet, além de propor padronização das tecnologias e
protocolos envolvidos.

4.2.2. RFCs:

É a IETF que publica e controla as RFCs. RFC é um acrônimo para o inglês Request for
Comments. Ele é um documento que descreve os padrões de cada protocolo da
Internet e que posteriormente podem fundamentar as normas.

As RFCs são as recomendações publicadas pela IETF, sendo que a própria IETF é
descrita pela RFC 3160. Cada RFC passa por fases, onde recebe classificações que
vão de Draft Standard, até chegar a um Internet Standard. Um protocolo não precisa se
tornar um Internet Standard para ser empregado na Internet.

As RFCs podem ter os seguintes status:


• S = Internet Standard • E = Experimental
• PS = Proposed Standard • I = Informational
• DS = Draft Standard • H = Historic
• BCP = Best Current Practices

17 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Algumas RFCs relevantes para o estudo de redes estão listadas a seguir:

[IEN 212] IP - Local Area Network Addressing Issues.

[RFC 791] Internet Protocol.

[RFC 796] ADDRESS MAPPINGS.

[RFC 917] INTERNET SUBNETS.

[RFC 1180] A TCP/IP Tutorial.

[RFC 1375] Suggestion for New Classes of IP Addresses.

[RFC 1466] Guidelines for Management of IP Address Space.

[RFC 1878] Variable Length Subnet Table For IPv4.

[RFC 1918] Address Allocation for Private Internets.

[RFC 2101] IPv4 Address Behaviour Today.

[RFC 3330] Special-Use IPv4 Addresses.

[RFC 3964] Security Considerations for 6to4.

[RFC 4301] Security Architecture for the Internet Protocol.

Consulte: http://www.networksorcery.com/

5. Classificação de Redes:

Existem várias formas de se classificar uma rede de computadores, todas as


classificações têm um valor relativo, e variam com a evolução da "tecnologia corrente".
A diversidade de classificação gera sobreposições entre si, alguns dos mais comuns
são:

• Ambiente em que se inserem: Redes domésticas, Redes de industriais, Redes


de coorporativas, etc;
• Método de transmissão de dados: Redes de "broadcast", Redes ponto-a-ponto,
Redes de comutação de pacotes, Redes de comutação de circuitos, etc;
• Dimensão ou área geográfica ocupada: Redes Pessoais, Redes Locais, Redes
Metropolitanas, Redes de área ampla, etc;

18 SENAI - SP”
RDCP - REDES DE COMPUTADORES

• Topologia ("a forma da rede"): Redes em estrela, Redes em "bus", Redes em


anel, etc;
• Meio físicos de suporte ao envio de dados: Redes de cobre, Redes de fibra
óptica, Redes rádio, Redes por satélite, etc;
• Capacidade de transferência de informação: Redes de baixo taxa, Redes de
médio taxa, Redes de alto taxa;
• Tecnologia de transmissão: Redes "ethernet", Redes "token-ring", Redes FDDI,
Redes ATM, Redes ISDN, Redes Wireless, etc.

Inicialmente iremos discutir as duas tecnologias fundamentais em relação à


transmissão de dados, são elas:

• Redes de difusão.
• Redes ponto a ponto.

Redes de difusão têm apenas um canal de comunicação, compartilhado por todas as


máquinas. As mensagens curtas, que em determinados contextos são chamadas de
pacotes, que quando enviadas por uma das máquinas são recebidas por todas as
outras.

Um campo de endereço dentro do pacote especifica seu destinatário. Quando recebe


um pacote, uma máquina analisa o campo de endereço. Se o pacote tiver sido
endereçado à própria máquina, ela o processará; se for destinado a outra máquina, o
pacote será ignorado.

Em geral, os sistemas de difusão também oferecem a possibilidade de endereçamento


de um pacote a todos os destinos por meio de um código especial contido no campo de
endereço. Quando um pacote com esse código é transmitido, ele é recebido e
processado por todas as máquinas da rede. Esse modo de operação é chamado de
difusão (broadcasting).

Alguns sistemas de difusão também suportam transmissão para um subconjunto das


máquinas, conhecido como multidifusão (multicasting). Quando um pacote é enviado a
um determinado grupo, ele é entregue a todas as máquinas inscritas nesse grupo.

Por outro lado, as redes ponto a ponto consistem em muitas conexões entre pares
individuais de máquinas. Para ir da origem ao destino, talvez um pacote desse tipo de
rede tenha de visitar uma ou mais máquinas intermediárias.

19 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Como em geral é possível ter diferentes rotas com diferentes tamanhos, os algoritmos
de roteamento desempenham um importante papel nas redes ponto a ponto. Embora
haja algumas exceções, geralmente as redes menores tendem a usar os sistemas de
difusão e as maiores, os sistemas ponto a ponto.

Figura 3 – Backbone do Brasil

5.1. Rede local (LAN);

Uma "Local Area Network" caracteriza-se por ocupar uma área limitada, no máximo um
edifício, ou alguns edifícios próximos, muitas vezes limitam-se a apenas um piso de um
edifício, um conjunto de salas, ou até uma única sala. São redes de velocidade média
ou alta (desde 10 Mbps até 10 Gbps, sendo atualmente o valor de 100 Mbps o mais
comum).

A tecnologia mais divulgada é o "ethernet", ainda em "broadcast", ou usando


"comutação". Existe um conjunto de serviços e protocolos que são característicos das
redes locais e que fazem parte da definição de rede coorporativa.

20 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A definição do IEEE para rede local é: “...um sistema de comunicação de dados com
dispositivos independentes que se comunicam entre si, em uma área geográfica
limitada, utilizando-se de canais de comunicação com taxa de dados aumentada.”

Ainda dentro do conceito local, ou seja, considerando uma área geográfica limitada,
podemos classificar as seguintes redes:

Rede Pessoal (PAN)


O conceito de rede pessoal "Personal Area Network" está não só relacionado com a
sua reduzida dimensão, mas também com o fato de utilizar comunicação sem fios.
Pode abranger equipamentos “de vestir” ou mesmo equipamentos SOHO. O alcance
limita-se a algumas dezenas de metros.

Rede local virtual (VLAN)


As redes locais virtuais "Virtual Local Area Network" são definidas sobre redes locais
que estão equipadas com dispositivos apropriados (dispositivos que suportam VLANs).
Trata-se de definir até, em que zonas da LAN se propagam as emissões em
"broadcast" que tem origem noutra zona. Ao definir zonas às quais este tráfego não
chega pode-se criar zonas distintas dentro de uma LAN que não são visíveis entre si.

5.2. Rede Metropolitana (MAN);

Uma "Metropolitan Area Network" é basicamente uma WAN, cuja dimensão é reduzida,
geralmente também assegura a interligação de redes locais. A área abrangida
corresponde no máximo a uma cidade.

A tecnologia empregada pode incluir redes ponto-a-ponto ou usar meios que permitem
uma taxa mais elevada como FDDI, ATM, DQDB ("Distributed Queue Dual Bus") ou até
mesmo Gigabit Ehernet.

Uma vez que as redes de área metropolitana (tal como as WAN) envolvem a utilização
de espaços públicos, apenas podem ser instaladas por empresas licenciadas pelo
estado.

Os únicos casos em que é possível realizar interligações através de espaços públicos é


usando micro-ondas rádio ou laser, mesmos nestes casos existem restrições quanto a
potência de emissão. Um exemplo de MAN são as redes de Internet via cabo.

21 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Rede local sem fios (WLAN)


Recentemente tem crescido a utilização de redes locais sem fios, conhecidas com
WLAN ("Wireless Local Area Network"). Além de serem adequadas a situações em que
é necessário mobilidade, são flexíveis e da fácil instalação.

Embora os equipamentos sejam mais caros do que para uma LAN tradicional e redução
significativa dos custos de instalação é muitas vezes compensatória.

Esta tecnologia de rede está na fronteira entre as redes Lan e as redes Man, pois
permite criar redes Man para interconectar redes Pan.

5.3. Rede de área ampla (WAN);

A redes de área ampla ("Wide Area Network") têm a dimensão correspondente a países
e continentes. São na realidade constituídas por múltiplas redes interligadas, por
exemplo, LANs e MANs.

O exemplo mais divulgado é a "Internet". Dada a sua dimensão e uma vez que
englobam LANs, MANs e WANs, as tecnologias usadas para a transmissão dos dados
são as mais diversas, contudo para que as trocas de informação se processem é
necessário um elo comum assente sobre essa tecnologia heterogênea. Esse elo
comum é o protocolo de rede.

A interligação ("internetworking") de redes de diferentes tecnologias é assegurada por


dispositivos conhecidos por "routers" (encaminhadores). Um "router" possui tipicamente
ligação física a duas ou mais redes, recebendo dados de uma rede para os colocar na
outra rede, o que pode ser considerado ainda como uma rede ponto-a-ponto.
Rede privada virtual (VPN)
As redes privadas virtuais ("Virtual Private Network") utilizam uma rede pública, por
exemplo, a "Internet" para estabelecer uma ligação de dados entre dois pontos, estes
dados têm a particularidade de serem codificados (cifrados) de tal forma que apenas os
dois intervenientes os conseguem compreender. Os dois pontos da ligação passam a
funcionar como encaminhadores ("routers") para as respectivas redes.

22 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.4. De Pequena abrangência e alta velocidade (SAN);

As redes de armazenamento ("Storage Area Network") são usadas para ligações de


muito curta distância (dentro de uma sala) entre servidores e dispositivos de
armazenamento de massa.

São redes de muito alta velocidade que recorrem a tecnologias distintas, como por
exemplo "fiber-channel", ou mesmo barramentos SCSI. A infra-estrutura da SAN em
geral é acessada de forma remota a partir de uma rede do tipo MAN e permite o
armazenamento e a manipulação de grandes volumes de dados.

6. Arquitetura de Protocolos:

6.1. Definição;

Na comunicação de dados e na interligação em rede, protocolo é um padrão que


especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede
não funciona.

Um protocolo especifica como um programa deve preparar os dados para serem


enviados para o estado seguinte do processo de comunicação. Através do protocolo as
fases de estabelecimento, controle, tráfego e encerramento, componentes da troca de
informações são sistematizadas.

O protocolo desempenha as seguintes funções:


• Endereçamento: especificação clara do ponto de destino da mensagem.
• Numeração e seqüência: individualização de cada mensagem, através de
número seqüencial.
• Estabelecimento da conexão: estabelecimento de um canal lógico fechado entre
fonte e destino.
• Confirmação de recebimento: confirmação do destinatário, com ou sem erro,
após cada segmento de mensagem.
• Controle de erro: detecção e correção de erros.
• Retransmissão: repetição da mensagem a cada recepção de mensagem.
• Conversão de código: adequação do código às características do destinatário.
• Controle de fluxo: manutenção de fluxos compatíveis com os recursos
disponíveis.

23 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.2. Modelo Open System Interconnection ISO/OSI:

Para permitir o intercâmbio de informações entre computadores de fabricantes distintos


tornou-se necessário definir uma arquitetura única, e para garantir que nenhum
fabricante levasse vantagem em relação aos outros a arquitetura teria que ser aberta e
pública. Foi com esse objetivo que em 1984 a International Organization for
Standardization (ISO) definiu o modelo denominado Reference Model for Open
Systems Interconnection (RM-OSI), que propõe uma estrutura com sete níveis como
referência para a arquitetura dos protocolos de redes de computadores.

Figura 4 – RM-OSI

24 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O RM-OSI, por si só não define a arquitetura da rede, porque não especifica com
exatidão os serviços e protocolos de cada camada. Ele simplesmente “diz o que cada
camada deve fazer”. Entretanto, definem com precisão serviço e protocolos das
camadas do RM-OSI, que são publicados como padrões internacionais.

No decorrer deste curso, você vai começar pela camada 1 e avançar camada por
camada através do modelo OSI. Trabalhando através das camadas do modelo de
referência OSI, você vai entender como os pacotes de dados trafegam por uma rede e
que dispositivos operam em cada camada à medida que os pacotes de dados viajam
através deles.

Como resultado, você vai entender como solucionar problemas de rede que podem
surgir durante o fluxo de um pacote de dados.

Cada camada OSI individual tem um conjunto de funções que ela deve executar para
que os pacotes de dados trafeguem de uma origem a um destino em uma rede.

Enquanto as camadas de aplicação, de apresentação e de sessão estão relacionadas


a problemas de aplicativos, as quatro camadas inferiores estão relacionadas a
problemas de transporte de dados.

A seguir, está uma breve descrição de cada camada no modelo de referência OSI.

Camada 1 - A camada física: define as especificações elétricas, mecânicas,


funcionais e de procedimentos para ativar, manter e desativar o link físico entre
sistemas finais. Características como níveis de voltagem, temporização de alterações
de voltagem, taxas de dados físicos, distâncias máximas de transmissão, conectores
físicos e outros atributos similares são definidas pelas especificações da camada física.

Camada 2 - A camada de enlace de dados: A camada de enlace fornece trânsito


confiável de dados através de um link físico. Fazendo isso, a camada de enlace trata
do endereçamento físico (MAC), da topologia de rede, do acesso à rede, da
notificação de erro, da entrega ordenada de quadros e do controle de fluxo.

Camada 3 - A camada de rede: A camada de rede é uma camada complexa que


fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem
estar localizados em redes geograficamente separadas, através o endereço lógico (IP)
dos hosts e ativos de rede.

25 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Camada 4 - A camada de transporte: segmenta os dados do host que está enviando


e monta os dados novamente em uma seqüência de dados no host que está
recebendo. Fornecendo serviço confiável, são usados o controle do fluxo de
informações e a detecção e recuperação de erros de transporte.
Camada 5 - A camada de sessão: estabelece, gerencia e termina sessões entre dois
hosts que se comunicam. Além de oferecer recursos para a transferência eficiente de
dados, classe de serviço e relatórios de exceção de problemas da camada de sessão,
da camada de apresentação e da camada de aplicação.

Camada 6 - A camada de apresentação: assegura que a informação emitida pela


camada de aplicação de um sistema seja legível para a camada de aplicação de outro
sistema. Se necessário, a camada de apresentação faz a conversão de vários
formatos de dados usando um formato comum.

Camada 7 - A camada de aplicação: é a camada OSI mais próxima do usuário; ela


fornece serviços de rede aos aplicativos do usuário. Ela se diferencia das outras por
fornecer serviços a aplicativos fora do modelo OSI.

6.2.1. Camadas

Da experiência obtida no projeto de redes, vários princípios, surgiram, possibilitando


que novos projetos fossem desenvolvidos de uma forma mais estruturada que os
anteriores. Dentre esses princípio se destaca a idéia de estruturar a rede como um
conjunto de camadas hierárquicas, cada uma sendo construída utilizando as funções e
serviços oferecidos por outras camadas.

O projeto de protocolos em camadas é a maneira mais eficiente de se estruturar uma


rede. Uma vez definida claramente a interface entre os diversos níveis, uma alteração
na implementação de um nível pode ser realizada sem causar impacto na estrutura
global.

Cada camada deve ser pensada como um programa ou processo, implementado por
hardware ou software, que se comunica com o processo correspondente na outra
máquina. As regras que governam a conversação de um nível N qualquer são
chamadas de protocolo de nível N.

26 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.2.2. Serviços

O Serviço corresponde a um conjunto de operações que uma camada é capaz de


oferecer à camada imediatamente superior. Ele define o que uma camada é capaz de
executar sem se preocupar com a maneira pela qual as operações serão executadas.
O serviço está intimamente relacionado com as interfaces entre duas camadas, sendo
a inferior a fornecedora do serviço e a superior a usuária deste.

Os elementos ativos de uma camada, ou seja, os processos que a implementam são


chamados entidades. Estas podem ser entidades de software ou de hardware. Às
entidades localizadas em diferentes sistemas, mas associadas a um mesmo nível (ou
camada), dá-se o nome de entidades pares.

As entidades recebem também uma denominação complementar em função da


camada à qual elas estão relacionadas — por exemplo, entidade de aplicação, entidade
de transporte, entidade de enlace, entre outras.

As entidades de uma camada N (ou entidades N) implementam um serviço que é


utilizado pela camada N+1. Assim, a camada N é dita ser um fornecedor de serviço e a
camada N+1 é denominada usuária de serviço. Por outro lado, a camada N poderá
utilizar os serviços da camada imediatamente inferior, a camada N-1, para oferecer os
serviços à camada superior. Ela pode ainda oferecer diferentes categorias (ou classes)
de serviços: serviços mais eficientes e mais “caros” ou serviços lentos e “econômicos”.

Serviços orientados a conexão e sem conexão

As camadas de uma arquitetura de rede podem oferecer diferentes classes de serviços


às camadas superiores. Estes serviços podem ser orientados a conexão ou não
orientados a conexão (também chamada sem conexão).

O aspecto principal do serviço orientado conexão é o fato de que ele funciona como
uma espécie de canal virtual através do qual irão transitar as mensagens envolvidas na
realização do serviço.

Este é o princípio de base de um serviço orientado conexão:


• Estabelecimento da conexão,
• Utilização do serviço (ou enviar mensagem) e
• Término da conexão.

27 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Já os serviços sem conexão são estruturados somente para entregar a mensagem, a


partir dos endereços de origem e destino é encaminhada no sistema, independente de
outras.

Normalmente, se duas mensagens são enviadas a um mesmo destinatário, a primeira a


ser enviada deve ser a primeira a ser recebida. Por outro lado, neste modo de serviço
pode ocorrer que uma mensagem seja atrasada fazendo com que a segunda
mensagem seja recebida primeiro. Já nos serviços orientados conexão, isto jamais
poderá acontecer.

Cada serviço é caracterizado por uma qualidade de serviço. Tendo em vista o


parâmetro qualidade, os serviços podem ser divididos em confiável e não-confiável. Um
serviço dito confiável é aquele em que os dados não podem ser jamais perdidos, por
vezes, algum mecanismo de recuperação em caso de falha deve ser utilizado.

Serviços não confiáveis são aqueles onde, eventualmente, dados podem ser perdidos e
não recuperados pela camada em questão.

Normalmente, a implementação de serviços confiáveis é feita através da definição de


mensagens de reconhecimento enviadas pelo receptor, para cada mensagem recebida
do emissor. Este processo, embora extremamente benéfico, introduz uma lentidão na
transferência de dados, o que significa que nem sempre ele é desejável num sistema.

Os serviços sem conexão e não-confiáveis são denominados serviços de datagrama. O


serviço utilizado neste caso é dito de datagrama com reconhecimento. O serviço de
pedido-resposta já é um outro tipo de serviço no qual o emissor envia um datagrama
contendo um serviço e o receptor envia um outro contendo a resposta a este pedido.

A tabela a seguir ilustra os diferentes serviços com e sem conexão, com exemplos de
aplicação destes serviços.

28 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.2.3. Comunicação entre camadas

O objetivo de cada camada é o oferecimento de um tipo de serviço a sua camada


superior de forma a evitar que esta necessite conhecer certos aspectos de como este
serviço é realizado.

A camada N assume que a comunicação com a camada N de uma outra máquina


existe, embora não seja direta. Para que esta comunicação exista, ela se serve de um
conjunto de convenções e regras que vão permitir gerenciar esta comunicação. A este
conjunto de regras e convenções, dá-se o nome de protocolo.

Figura 5 – Modelo Hierarquizado em 7 Camadas

Como se pode ver na figura, não existe meio de comunicação direto entre as diferentes
camadas (apenas o meio de transmissão na camada 1), o que significa que não existe
transferência direta de dados entre a camada N de uma máquina à camada N de outra
máquina.

Cada camada comunica-se com as camadas adjacentes (acima ou abaixo) através de


uma interface que define as informações que podem ser trocadas e os serviços que a
camada inferior oferece à camada superior.

Ao conjunto das camadas compondo uma rede dá-se o nome de arquitetura da rede, e
as especificações da arquitetura devem conter informações suficientes para permitir o
correto desenvolvimento da rede, tanto do ponto de vista do software quanto do
hardware.

29 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.2.4. Comunicação entre camadas parceiras

A figura 5 permite ilustrar o processo da comunicação no contexto de uma arquitetura


multicamadas, onde uma camada superior gera uma mensagem M que deve ser
enviada a sua camada parceira na máquina de destino. A mensagem M passa por
todas as camadas na máquina de origem e recebe destas, adição de cabeçalhos e
preparação adequada para que possa ser entendida na máquina de destino por cada
camada correspondente.
No sistema destinatário, o processo inverso acontece, sendo que as mensagens vão
subindo, de camada em camada, e os cabeçalhos retirados nas camadas respectivas,
de modo a evitar que estes sejam transferidos às camadas que não lhes dizem
respeito.

Figura 6 – Comunicação virtual numa arquitetura de Rede

A seguir é descrito o processo de comunicação entre as camadas parceiras para a


transferência de uma mensagem.

O processo se inicia na camada 7, que gera uma mensagem M, que será transmitida
desta à camada inferior segundo o que estiver definido pela interface das camadas 6/7.
Considera-se que esta transmissão introduz algumas modificações na mensagem (por
ex., uma compressão de dados), o que justifica uma nova representação desta por m.

30 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Esta mensagem é, por sua vez, transmitida à camada 5, através da interface das
camadas 5/6. No exemplo considerado na figura, a mensagem não sofre modificações,
mas esta camada efetua o controle de fluxo.

A camada 4 é responsável pela decomposição da mensagem a fim de respeitar as


restrições de tamanho que podem ser impostas pelas camadas inferiores. Assim, m é
decomposta em M1 e M2. Para isto, é inserido também na mensagem (ou nas partes
da mensagem) um cabeçalho H4 contendo uma informação de controle, como, por
exemplo, um número de ordem que vai permitir, posteriormente na camada 4 do
sistema destinatário, a reconstrução da mensagem a partir das partes recebidas.
Outras informações podem ainda estar contida neste cabeçalho, como, por exemplo, o
tamanho da mensagem ou o instante de envio.

Na camada 3, é feita a escolha das linhas de saída e, um novo cabeçalho, H3, é


introduzido às mensagens. Na camada 2, além de um cabeçalho, H2, é introduzido
também um sufixo, T2, contendo informações específicas a esta camada, por exemplo,
controle de erro.

A mensagem é finalmente entregue à camada 1 para emissão via meio físico. Do lado
do destinatário o processo ocorre de forma inversa até que a mensagem M possa ser
recuperada de forma integra.

6.2.5. Primitivas de serviço

Um serviço é definido formalmente por um conjunto de primitivas (ou operações)


disponíveis a um usuário ou a outras entidades para o acesso àquele serviço.

Estas primitivas permitem indicar a ação a ser executada pelo serviço, ou ainda, um
pedido de informação sobre uma ação executada previamente.

As primitivas de serviço são divididas em quatro classes: pedido (request), indicação


(indication), resposta (response) e confirmação (confirm). A tabela a seguir mostra o
significado de cada uma destas primitivas no que diz respeito à execução de um
serviço.

31 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Vamos agora considerar a utilização das primitivas de serviço para o seguinte serviço
orientado à conexão com oito primitivas de serviço:
CONNECT.request – Solicita o estabelecimento de conexão.
CONNECT.indication – Sinalização da parte para a qual foi feita a chamada.
CONNECT.response – Usada pelo receptor da chamada para aceitá-la (ou rejeitá-la).
CONNECT.confirm – Permite que a origem da chamada saiba que ela foi aceita.
DATA.request – Solicita o envio de dados.
DATA.indication – Sinal de chegada de novos dados.
DISCONNECT.request – Solicita o encerramento de uma conexão.
DISCONNECT.indication – Sinal do par sobre a solicitação.

Para requisitar o estabelecimento de uma conexão, a entidade que quer iniciar o


diálogo envia uma primitiva de serviço de pedido de abertura de conexão,
CONNECT.request que vai se refletir, na entidade destinatária, por uma primitiva de
indicação, CONNECT.indication.

A entidade que recebeu a indicação vai enviar uma primitiva de resposta,


CONNECT.response, para informar se esta aceita ou não a conexão. Finalmente, a
entidade emissora vai saber do resultado do seu pedido pela recepção de uma primitiva
de serviço de confirmação, CONNECT.confirm.

Parâmetros podem ser associados às primitivas; no caso do serviço de conexão, por


exemplo, os parâmetros podem especificar os seguintes aspectos relacionados à
conexão desejada: a máquina com a qual se deseja dialogar, o tipo de serviço
desejado, o tamanho máximo das mensagens, etc...

Se a entidade invocada não está de acordo com os parâmetros contidos na primitiva de


indicação recebida, esta pode fazer uma contra-proposta, através dos parâmetros da
primitiva de resposta, que será transmitida à entidade emissora através dos parâmetros
da primitiva de confirmação.

Os serviços podem ser de dois tipos: confirmados ou não-confirmados. No caso dos


serviços confirmados, as quatro classes de primitivas são definidas, ou seja, pedido
(request), indicação (indication), resposta (response) e confirmação (confirm). Isto
significa que a entidade que requisitou o serviço terá sempre uma informação sobre as
condições de realização deste e até se este foi realizado com sucesso ou não.

32 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Nos serviços não-confirmados, apenas as duas primeiras classes de primitivas são


utilizadas, ou seja, pedido (request) e indicação (indication). Neste tipo de serviços, a
entidade emissora do pedido não receberá nenhuma informação sobre as condições de
realização do serviço requisitado, nem mesmo se este foi realizado.

A tabela a seguir apresenta um conjunto de primitivas associadas a um serviço


orientado à conexão.

6.2.6. Protocol data unit (PDU)/service data unit (SDU)

Os serviços oferecidos por uma camada são acessíveis em pontos de acesso aos
serviços, ou SAP (Service Access Point). Os SAPs da camada N são os lugares onde
a camada N+1 poderá ter acesso aos serviços oferecidos, cada SAP sendo identificado
por um endereço único. Por exemplo, os SAP de uma rede telefônica são as tomadas
às quais podem ser conectados os aparelhos telefônicos e seus endereços são os
números de telefone associados à tomada considerada.

Para que duas camadas possam trocar informações, existe uma série de regras a
serem respeitadas, definidas pela interface. Através de uma interface, a camada N+1
envia uma unidade de dados de interface, ou IDU (Interface Data Unit) à entidade da
camada N pelo SAP.

A IDU é composta de uma parte denominada unidade de dados de serviço, ou SDU


(Service Data Unit) e de outras informações de controle ICI (Information Control
Interface). A SDU é a informação transmitida via rede à entidade par e, em seguida, à
camada N+1. A informação de controle é utilizada para auxiliar a gestão da camada
inferior em seu trabalho (por exemplo, o número de bytes compondo a SDU
correspondente).

33 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Para transmitir uma SDU, a entidade da camada N pode fragmentá-la em diversas


partes, e cada parte vai receber um cabeçalho, sendo enviada como uma unidade de
dados de protocolo, ou PDU (Protocol Data Unit).

Os cabeçalhos de PDU são utilizados pelas entidades pares para o transporte do


protocolo. Elas identificam a PDU contendo os dados e aquelas contendo informações
de controle (números de seqüência, contagens, etc).

As PDUs recebem normalmente uma denominação segundo a camada à qual estão


associadas. Por exemplo, as PDUs de aplicação são ditas APDU, assim como as de
apresentação são as PPDU, as de sessão SPDU, e assim por diante.

Figura 7 – Interfaceamento entre camadas

6.2.7. Encapsulamento de dados

O encapsulamento empacota as informações do protocolo antes de passar pela rede.


Assim, à medida que o pacote de dados desce ou sobe pelas camadas do modelo OSI,
ele recebe cabeçalhos e outras informações como:

• Informações de endereçamento,
• Informações para detecção de erro e
• Informações de controle do protocolo.
.

34 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 8 – Encapsulamento de Dados

Cada protocolo adiciona seus dados de controle, formando um novo header, cada nível
recebe os dados de níveis superiores, encapsulando as informações recebidas em um
novo frame. Uma vez que o dado é enviado da origem, ele viaja através da camada de
aplicação para baixo através das outras camadas. O empacotamento e o fluxo dos
dados que são trocados passam por alterações à medida que as redes executam seus
serviços.

6.3. Modelo Transmission Control Protocol/Internet Protocol (TCP/IP):

6.3.1. Histórico

No início dos anos 60, uma associação entre o DARPA (Defense Advanced Research
Projects Agency), um grupo de universidades e algumas instituições, criaram o
"ARPANET Network Working Group". Em 1969, a rede ARPANET entrou em operação,
consistindo inicialmente de quatro nós e utilizando comutação de pacotes para efetuar
a comunicação.

Em 1974, um estudo feito por Vinton Cert e Robert Kahn, propôs um grupo de
protocolos centrais para satisfazer as seguintes necessidades:
• Permitir o roteamento entre redes diferentes (chamadas subnets ou sub-redes);
• Independência da tecnologia de redes utilizada para poder conectar as sub-
redes;
• Independência do hardware;
• Possibilidade de recuperar-se de falhas.

35 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Originalmente, esses protocolos foram chamados de NCP (Network Control Program),


mas, em 1978, passaram a ser chamados de TCP/IP.

Em 1980, o DARPA começou a implementar o TCP/IP na ARPANET, dando origem à


Internet. Em 1983, o DARPA finalizou a conversão de todos seus computadores e
exigiu a implementação do TCP/IP em todos os computadores que quisessem se
conectar à ARPANET.

Além disso, o DARPA também financiou a implementação do TCP/IP como parte


integral do sistema operacional Unix, exigindo que este fosse distribuído de forma
gratuita. Dessa forma o Unix e, conseqüentemente, o TCP/IP, se difundiram, cobrindo
múltiplas plataformas.

Assim, o TCP/IP ficou sendo utilizado como o padrão de fato para interconectar
sistemas de diferentes fabricantes, não apenas na Internet, mas em diversos ramos de
negócios que requerem tal forma de comunicação.

6.3.2. Aplicações

TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol. O


protocolo IP, base da estrutura de comunicação da Internet é um protocolo baseado no
paradigma de comutação de pacotes.

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela
simples como uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como
exemplo, pode-se empregar estruturas de rede como Ethernet, Token-Ring, FDDI,
PPP, ATM, X.25, Frame-Relay, barramentos SCSI, enlaces de satélite, ligações
telefônicas discadas e várias outras como meio de comunicação do protocolo TCP/IP.

A arquitetura TCP/IP, assim como OSI realiza a divisão de funções do sistema de


comunicação em estruturas de camadas. A figura abaixo ilustra a divisão em camadas
da arquitetura TCP/IP:

36 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 9 – Modelo de Camadas TCP/IP

Camada 1 - Rede: A camada de rede é responsável pelo envio de datagramas


construídos pela camada Inter-Rede. Esta camada realiza também o mapeamento
entre um endereço de identificação de nível Inter-rede para um endereço físico ou
lógico do nível de Rede. A camada Inter-Rede é independente do nível de Rede.

Os protocolos deste nível possuem um esquema de identificação das máquinas


interligadas por este protocolo. Por exemplo, cada máquina situada em uma rede
Ethernet, Token-Ring ou FDDI possui um identificador único chamado endereço MAC
ou endereço físico que permite distinguir uma máquina de outra, possibilitando o envio
de mensagens específicas para cada uma delas.

As redes ponto-a-ponto, formadas pela interligação entre duas máquinas não possuem,
geralmente, um endereçamento de nível de rede (modelo TCP/IP), uma vez que não há
necessidade de identificar várias estações.

37 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Camada 2 – Inter-rede: Esta camada realiza a comunicação entre máquinas vizinhas


através do protocolo IP.

Para identificar cada máquina e a própria rede onde estão situadas, é definido um
identificador, chamado endereço IP, que é independente de outras formas de
endereçamento que possam existir no nível inferior.

O protocolo IP realiza a função mais importante desta camada que é a própria


comunicação inter-redes. Para isto ele realiza a função de roteamento que consiste no
transporte de mensagens entre redes e na decisão de qual rota uma mensagem deve
seguir através da estrutura de rede para chegar ao destino.

O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma
mensagem destinada a uma máquina que está situada na mesma rede que a máquina
origem. Por outro lado, para enviar mensagem para máquinas situadas em redes
distintas, ele utiliza a função de roteamento IP. Isto ocorre através do envio da
mensagem para uma máquina que executa a função de roteador. Esta, por sua vez,
repassa a mensagem para o destino ou a repassa para outros roteadores até chegar no
destino.

Host A Host A
Mensagem
Aplicação idêntica Aplicação
Pacote
idêntico
Transporte Transporte
Roteador
Inter-Rede Datagrama Inter-rede Datagrama Inter-Rede
idêntico idêntico

Rede Rede Rede Rede


Quadro Quadro
idêntico idêntico

Rede Física 1 Rede Física 2

Figura 10 – Roteamento IP

Camada 3 - Transporte: Esta camada reúne os protocolos que realizam as funções de


transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da
comunicação, sem se preocupar com os elementos intermediários. A camada de
transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP
(Transmission Control Protocol).

38 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam
acessar o sistema de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a
comunicação entre origem e destino mais confiável. São responsabilidades do
protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a
multiplexação de mensagens.

Camada 4 - Aplicação: A camada de aplicação reúne os protocolos que fornecem


serviços de comunicação ao sistema ou ao usuário. Podem-se separar os protocolos de
aplicação em protocolos de serviços básicos ou protocolos de serviços para o usuário:

• Protocolos de serviços básicos, que fornecem serviços para atender as próprias


necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP.
• Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, TFTP,
NFS, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros

6.4. Correlação entre modelos TCP/IP e OSI

Figura 11 – OSI x TCP/IP

39 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Como se pode ver na figura acima, no modelo TCP/IP, não se representou os níveis 5 e
6 do OSI, e na realidade eles não são muito usados atualmente. A família de protocolos
TCP/IP foi pioneira na utilização do conceito de níveis, formando uma arquitetura
estruturada, racional, simples e fácil de modificar. Posteriormente, a ISO adotou esses
conceitos para criar o modelo OSI.

A falta de adesão ao modelo OSI pode ser resumida nos quatro itens abaixo:
• Momento Ruim: Quando os padrões OSI foram lançados, a indústria já tinha
investido no TCP/IP, e não queria investir novamente em outra pilha de
protocolos;
• Tecnologia Ruim: camada de sessão com pouco uso, e camada de
apresentação quase vazia. Em oposição, as camadas de enlace e rede
extremamente cheias, a ponto de ter que dividi-las em subcamadas.
• Em termos de controle de erros, eles reaparecem a cada camada, tornando
ineficiente o sistema (o controle de erros deve aparecer sempre na camada
mais alta, evitando-se repetições nas camadas inferiores).
• Implementação Ruim: Devido à complexidade do modelo, as implementações
OSI vieram repletas de bugs, e o mercado começou a associar “OSI” com “baixa
qualidade”.
• Política Ruim: TCP/IP ficou associado a Unix, sendo adorado no meio
acadêmico de 1980. O OSI, entretanto, parecia um padrão a ser “enfiado goela
abaixo” pelos burocratas europeus.

Quanto ao modelo TCP/IP, também existem problemas, como segue:


• Ele não consegue descrever outras pilhas de protocolos (só TCP/IP), e além
disso coloca os níveis de enlace e físico na mesma camada (Host/Rede). Isso
faz com que o modelo TCP/IP não seja o melhor para estruturar novas redes.

40 SENAI - SP”
RDCP - REDES DE COMPUTADORES

2 - Modelo OSI - Camada


Física
1. Definição.

Camada física refere-se aos meios de conexão através dos quais irão trafegar os
dados, tais como interfaces NIC, hubs ou cabos em geral. É a camada de nível um dos
sete níveis de camadas do modelo de referência OSI das redes de computadores.

2. Características.

A camada física está diretamente ligada ao equipamento de cabeamento ou outro canal


de comunicação, e é aquela que se comunica diretamente com o controlador da
interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante
simples e confiável, na maioria dos casos com controle de erros básico:

• Move bits através de um meio físico.


• Quantidade de tesão que devem representar os níveis lógicos "1" e "0";
• Controle da quantidade e velocidade de transmissão de informações na rede.
• Controle de acesso ao meio.
• Confirmação e retransmissão de quadros.
• Transmissão simplex, half-duplex ou full-duplex;
• Número de pinos do conector e utilidade de cada um;

Os protocolos deste nível são os que realizam a codificação/decodificação de símbolos


e caracteres em sinais elétricos lançados no meio físico, que fica logo abaixo dessa
camada.

41 SENAI - SP”
RDCP - REDES DE COMPUTADORES

3. Simbologia.

Figura 12 – Equipamentos e Cabeamento Metálico

Figura 13 – Wireless e Cabeamento Óptico

42 SENAI - SP”
RDCP - REDES DE COMPUTADORES

4. Aplicabilidade.

A Camada Física tem a função de transmitir uma seqüência de bits através de um canal
de comunicação. As funções típicas dos protocolos deste nível são para fazer com que
um bit "1" transmitido por uma estação seja entendido pelo receptor como bit "1" e não
como bit "0".

Independente do meio usado para a transferência de informações, o objetivo maior será


a conversão do sistema binário usado pelos computadores, para a representação física
suportada pelo meio de conexão.

ESTAÇÃO A ESTAÇÃO B

APLICAÇÃO APLICAÇÃO
Tratamento dos
APRESENTAÇÃO APRESENTAÇÃO dados transmitidos
SESSÃO SESSÃO

TRANSPORTE TRANSPORTE

REDE
0 0 1 0 1 0 REDE
Transmissão dos
ENLACE ENLACE
dados

FÍSICA FÍSICA
sinais elétricos

CABO

Figura 14 – Comunicação Física

Para conectar dois ou mais computadores entre si, é necessário um meio de


comunicação. Meio de comunicação é onde trafegam os sinais: luminosos (cabo
óptico), elétricos (cabo elétrico) ou freqüência de rádio (via ar).

4.1. NIC – Placa de Rede

Para cada computador acessar esse meio de comunicação é necessária uma interface
de comunicação. Cada computador possui características próprias e, portanto as
interfaces de comunicação diferem entre si. As interfaces de comunicação são
denominadas de placas adaptadoras de rede ou NIC (Network Interface Card).

43 SENAI - SP”
RDCP - REDES DE COMPUTADORES

As placas adaptadoras de rede se conectam fisicamente a um local específico do


computador. Em computadores pessoais, estas placas de rede se conectam ao “slot”
do computador.

As placas adaptadoras têm os seguintes propósitos:


• Preparar os dados obtidos do computador para serem enviados pelo meio físico.
• Enviar os dados para outro equipamento da rede.
• Controlar o fluxo de dados entre o computador e o meio físico.
• Receber os dados do meio físico de transmissão e prepará-los para o
computador.

Estas placas adaptadoras de rede possuem um “programa” (firmware) gravado em uma


memória local não apagável (EPROM). É este programa que implementa as principais
funções para o “dispositivo elétrico” (hardware) transmitir e receber os dados da rede.

Estes dois componentes, firmware e hardware, implementam respectivamente o


(Logical Link Control) Controle Ligação Lógica e o (Media Access Control) Controle de
Acesso ao Meio na camada de dados do modelo OSI.

Os dados que são enviados para a mídia de


interconexão são recebidos do computador. Para
computadores pessoais, os “slots”, aos quais as
placas adaptadoras de rede são conectadas,
trafegam dados de forma paralela. Estes dados são
coletados pela placa adaptadora e transmitidos para
o meio físico no formato serial.

Figura 15 – NIC – Placa de Rede

4.2. Transceptor

O componente que faz a tradução dos dados em forma digital para sinais em forma:
elétrica, óptica ou freqüência de rádio é denominado transceiver ou transceptor. A
maioria das placas adaptadora possui este transceiver embutido no próprio circuito da
placa de rede. A palavra transceptor é um acrônimo da fusão das palavras transmissor
e receptor, tendo o termo surgido por volta da Segunda Guerra Mundial.

44 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Um transceptor, em redes de dados informáticas, converte um tipo de sinal, ou um


conector, em outro. Por exemplo, para conectar uma interface AUI de 15 pinos a um
conector RJ45 ou para converter sinais elétricos em sinais ópticos.

Ele é considerado um dispositivo da camada 1 (camada física), porque só considera os


bits e não as informações de endereço ou protocolos de níveis superiores. Dado que
determinados elementos do transceptor se utilizam tanto para a transmissão como para
a recepção, a comunicção que provê um transceptor só pode ser semi-duplex, o que
significa que pode enviar sinais entre dois terminais em ambos os sentidos, mas não
simultaneamente.

Figura 16 – Transceptores

4.3. Repetidores

Repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles


amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Ele realiza
uma ampliação no sinal já fraco dando nova força para que chegue no ponto de
destino.

Os repetidores atuam na camada física, recebem todos os dados de cada uma das
redes que ele interliga e os repetem nas demais redes sem realizar qualquer tipo de
tratamento sobre os mesmos. Não se pode usar muitos deste dispositivo em uma rede
local, pois degeneram o sinal no domínio digital e causam problemas de sincronismo
entre as interfaces de rede.

45 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 17 – Repetidores para rede cabeada e wireless

4.4. HUBs

Concentrador multi-portas comumente chamado de HUB (Hardware Unit Broadcast –


Unidade Física de Difusão) é o aparelho que interliga diversas máquinas de forma
centralizada. Como o próprio nome diz, este equipamento trabalha fazendo broadcast
das informações por ele recebidas para todas as máquinas conectadas a ele.

O HUB é indicado para redes com poucas máquinas, pois o mesmo não comporta um
grande volume de informações passando por ele ao mesmo tempo. Devido a isto, sua
aplicação para uma rede maior é desaconselhada, pois geraria lentidão na troca de
informações.

Um concentrador se encontra na primeira camada do modelo OSI, por não poder definir
para qual computador se destina a informação, ele simplesmente a replica. HUBs são
dispositivos utilizados para conectar os equipamentos que compõem uma LAN.

Figura 18 – HUB

46 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5. Topologia

5.1. Definição

O layout de uma rede é denominado topologia da rede. Há várias formas nas quais se
pode organizar a interligação entre cada um dos nós (nodos) da rede. A escolha da
topologia apropriada para uma determinada aplicação depende de vários fatores, entre
eles: estabilidade, velocidade, confiabilidade e custo. A distância entre os nós e o
tamanho da rede, também são fatores preponderantes.

A topologia de uma rede descreve como é o layout do meio através do qual há o


tráfego de informações, e também como os dispositivos estão conectados a ele.

Figura 16 - Exemplo de Topologia

5.2. Características;

A topologia de uma rede descreve como é o layout do meio através do qual ocorre o
tráfego de informações e também como os dispositivos estão conectados a ele. Refere-
se ao relacionamento físico e lógico de cada nó da rede, ou seja, a forma como estão
dispostos. Temos aqui então uma divisão entre topologia lógica e topologia física:

47 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A topologia física refere-se à disposição dos cabos e componentes de conexão do meio


físico, descrevendo onde cada ponto da rede está situado fisicamente em relação aos
demais, como é feita a distribuição da mídia de conexão (cabeamento de cobre, fibra
óptica, wireless, etc) e mostra a configuração geral da rede através da planta de
localização dos pontos de conexão.

Figura 17 – Topologia física

A topologia lógica descreve como os equipamentos e serviços de aplicativos estão


interligados ao longo da rede. É a forma como os protocolos (conjuntos de regras que
organizam a comunicação) operam no meio físico.

Figura 18 – Topologia Lógica

48 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.3. Classificação:

São várias as topologias existentes, podemos citar: Barramento, Estrela, Anel,


Totalmente ligada e Parcialmente ligada. Segue abaixo a descrição detalhada de cada
uma destas topologias.

5.3.1. Barramento

No modelo de conexão denominado barramento, todos os computadores são ligados


em um mesmo barramento físico de dados. As estações podem ser conectadas a um
barramento constituído por um cabo coaxial através de um conector do tipo T, ou ainda
por um HUB.

5.3.2. Estrela

Na topologia de rede estrela, toda a informação deve passar obrigatoriamente por uma
central inteligente. O ponto central deve conectar cada estação da rede e chavear as
conexões entre a estação de origem e a de destino, ou seja, controlar o tráfego para
que somente a estação de destino indicada receba os dados a ela destinados.

5.3.3. Anel

A topologia de rede em anel consiste em estações conectadas através de um circuito


fechado, em série, formando um anel, ou seja, cada estação está conectada a outras
duas estações, através de conectores do tipo in/out.

5.3.4. Totalmente ligada

Constitui as redes geograficamente distribuídas, nesta topologia todas as estações são


interligadas entre si através de conexões ponto-a-ponto full-duplex. Possui um custo
altamente elevado e é indicada para conexões que necessitem de redundância.

5.3.5. Parcialmente ligada

É também um modelo de rede geograficamente distribuída, porém nem todas as


estações são interligadas entre si, apesar de ter conexões ponto-a-ponto full-duplex.
Esta tecnologia tem sua estrutura baseada em roteamento e seu custo é menor.

49 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.4. Barramento

5.4.1. Características

Esta topologia consiste em um único cabo tronco (também conhecido por “backbone”
ou segmento) onde todos os equipamentos são conectados.

Nesta configuração todos as estações se ligam ao mesmo meio de transmissão. O


barramento é geralmente compartilhado em tempo e freqüência, permitindo a
transmissão de informações.

Cada estação conectada ao barramento pode ouvir todas as informações transmitidas.


Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas
estações).

Existe uma variedade de mecanismos para o controle de acesso ao barramento que


pode ser centralizado ou descentralizado. A técnica adotada para acesso à rede é a
multiplexação no tempo. No próximo capítulo aprofundaremos as técnicas de acesso.

O desempenho de um sistema em barramento comum é determinado pelo meio de


transmissão, número de nós conectados, controle de acesso, tipo de tráfego entre
outros fatores. O tempo de resposta pode ser altamente dependente do protocolo de
acesso utilizado.

Impressora Servidor

barramento CSMA/CD

Estação Estação Estação

Figura 19 – Topologia Barramento

50 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.4.2. Aplicação

Existem dois tipos de topologia em barramento. Como já exposto, o barramento pode


ser formado por um segmento de cabo ou concentrado em um HUB.
O barramento formado por segmentos de cabo coaxial é uma estrutura passiva não
centralizada, onde cada nó da rede insere seus dados no cabo ao perceber que o
mesmo está ocioso. Quando dois ou mais nós inserem dados no barramento ao mesmo
tempo ocorre a colisão.

A colisão é detectada pela interface de rede através do monitoramento do sinal elétrico


contido no barramento, quando este aumenta além dos limites nominais, a interface
interrompe o envio dos dados para inseri-los após um intervalo de tempo.

Para evitar que o sinal inserido pelos computadores fique repercutindo no barramento é
adicionado em cada ponta dos segmentos finais um terminador. O terminador é uma
resistência de 50Ω para retirar o sinal elétrico do cabo, e assim deixá-lo livre para
inserção de novos dados.

Outro problema que pode ocorrer num barramento constituído por segmentos de cabos
é que, se um segmento se romper ou mesmo for desconectado dividindo o barramento,
toda a comunicação será interrompida, pois o sinal ira repercutir no cabo causando
colisões com novos sinais.

Barramento constituído por concentrador (HUB) é considerado topologia ativa. Na


topologia ativa o HUB funciona como um repetidor multi-portas o que permite que o
sinal recebido por um nó da rede seja amplificado antes de ser propagado para os
outros nós.

Além de amplificar o sinal o HUB monitora as portas de conexão e ao perceber que


uma porta está desconectada, ou mesmo, que um cabo tenha se rompido, o HUB
desliga a porta do restante do barramento para que a mesma não venha a prejudicar a
comunicação dos demais nós.

51 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.5. Estrela

5.5.1. Características

Esta topologia consiste em um único ponto central (concentrador) onde convergem


todos os segmentos de cabos conectados a equipamentos individuais. Tal concentrador
age, assim, como centro de controle da rede (Switch - camada 2), interligando os nós
que usualmente podem se comunicar apenas com um outro de cada vez.
Isto não impede que haja comunicações simultâneas, desde que as estações
envolvidas sejam diferentes. O que torna o concentrador mais complexo, uma vez que
deve controlar vários caminhos de comunicação concorrentemente.

Caso falhe o concentrador desta topologia, o tráfego da rede cessa. Porém, se houver
uma falha de um equipamento na rede, a rede toda continua operando normalmente.

A estrela requer uma quantidade maior de cabos para a conexão das estações ao
concentrador.

Figura 20 – Topologia Estrela

5.5.2. Aplicação

Neste tipo de topologia cada nó (estação) é interligado a um concentrador, através do


qual todas as mensagens devem passar.

52 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Várias redes em estrela operam em configurações onde o concentrador tem tanto a


função de gerência de comunicação (como o HUB) como facilidades de processamento
de dados (como a Bridge – Camada 2).

O gerenciamento das comunicações por este concentrador pode ser por chaveamento
de pacotes ou chaveamento de circuitos.

No primeiro caso, pacotes são enviados da estação de origem para o concentrador que
o retransmite então a estação de destino em momento apropriado.

Já no caso de chaveamento de circuitos, o concentrador, baseado em informações


recebidas, estabelece uma conexão entre as estações de origem e destino, conexão
esta que existirá durante toda a conversação. Neste último caso, se já existir uma
conexão ligando duas estações, nenhuma outra conexão pode ser estabelecida para
estas estações.

Como mencionado, o concentrador pode realizar funções além das de chaveamento e


processamento normal. Por exemplo, o concentrador pode realizar a compatibilidade da
velocidade de comunicação entre o transmissor e o receptor.

O concentrador poderia funcionar até mesmo com operações de diagnósticos de rede,


por exemplo, poderiam também fazer parte dos serviços realizados pelo concentrador
mestre.

Confiabilidade é um problema nas redes em estrela. Falhas em um nó escravo


apresentam um problema mínimo de confiabilidade, uma vez que o restante da rede
ainda continua em funcionamento.

Falhas no nó central, por outro lado, podem ocasionar a parada total do sistema.
Redundâncias podem ser acrescentadas, porém as dificuldades de custo em tornar o
concentrador confiável pode mais do que mascarar o benefício obtido com a
simplicidade das interfaces secundárias exigidas pelas estações.

Outro problema da rede em estrela é relativo a modularidade. A configuração pode ser


expandida até um certo limite imposto pelo concentrador: em termos de capacidade de
chaveamento, números de circuitos concorrentes que podem ser gerenciados e número
total de estações que podem ser servidas.

53 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O desempenho obtido em uma rede em estrela depende da quantidade de tempo


requerido pelo concentrador para processar e encaminhar uma mensagem, e da carga
de tráfego na conexão, isto é, o desempenho é limitado pelo capacidade de
processamento do concentrador.

Um crescimento modular visando o aumento do desempenho torna-se a partir de certo


ponto impossível, tendo como única solução a substituição do concentrador.

5.6. Anel

5.6.1. Características

Esta topologia conecta equipamentos uns aos outros em forma circular, ou seja, não há
terminadores, pois não há extremidades. A topologia de rede em anel é ativa porque
cada equipamento, computador, recebe o sinal e regenera-o para o computador
seguinte. Caso haja uma falha em um computador, o tráfego da rede cessa.

Quando um mensagem é enviada por uma estação, ela entra no anel e circula até ser
retirada pela estação de destino, ou então até voltar a estação de origem, dependendo
do protocolo empregado.

O último procedimento é mais desejável porque permite o envio simultâneo de um


pacote para múltiplas estações. Outra vantagem é a de permitir a determinadas
estações receber pacotes enviados por qualquer outra estação da rede,
independentemente de qual seja a estação de destino.

Servidor
Estação

ANEL

Figura 21 – Topologia Anel

54 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.6.2. Aplicação

Redes em anel são capazes de transmitir e receber dados em qualquer direção. As


configurações mais usuais, no entanto, são unidirecionais o projeto dos repetidores
mais simples e tornar menos sofisticados os protocolos de comunicação que
asseguram a entrega da mensagem corretamente e em seqüência ao destino, pois
sendo unidirecionais evita o problema do roteamento.

Os repetidores são em geral projetados de forma a transmitir e receber dados


simultaneamente, diminuindo assim o retardo de transmissão e assegurando um
funcionamento do tipo “full-duplex”.

Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser
retirada pela estação de destino, ou então até voltar a estação de origem, dependendo
do protocolo empregado.

Os maiores problemas com topologia em anel são sua vulnerabilidade a erros e pouca
tolerância à falhas. Qualquer que seja o controle de acesso empregado, ele pode ser
perdido por problemas de falhas e pode ser difícil determinar com certeza se este
controle foi perdido ou decidir qual estação deve recriá-lo.

Erros de transmissão e processamento podem fazer com que uma mensagem continue
eternamente a circular no anel, por isso, a topologia em anel requer que cada estação
seja capaz de remover seletivamente mensagens da rede ou passá-las à frente para a
próxima estação.

Isto vai requerer um repetidor ativo em cada estação e a rede não poderá ser mais
confiável do que estes repetidores. Uma quebra em qualquer dos enlaces entre os
repetidores irá parar toda a rede até que problema seja isolado e um novo cabo
instalado. Falhas no repetidor ativo também podem causar a parada total do sistema.

Uma outra solução seria considerar a rede local como consistindo de vários anéis, e o
conjunto dos anéis conectados por uma ponte (Bridge). Esta encaminha os pacotes de
dados de uma sub-rede a outra com base nas informações de endereçamento do
pacote. Do ponto de vista físico, cada anel operaria independentemente.

55 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A modularidade de uma rede em anel é bastante elevada devido ao fato de os


repetidores ativos regenerarem as mensagens. Redes em anel podem atingir grandes
distâncias (teoricamente o infinito), no entanto, existe uma limitação prática do número
de estações em um anel, devido aos problemas de manutenção e confiabilidade citados
anteriormente e ao retardo cumulativo do grande número de repetidores.

Por serem geralmente unidirecionais, redes com esta topologia são ideais para
utilização de fibra ótica. Existem algumas redes que combinam seções de diferentes
meios de transmissão sem nenhum problema.

5.7. Totalmente Ligada:

5.7.1. características,

Totalmente ligada ou malha como também é conhecida, indica a topologia onde as


estações são interligadas duas a duas entre si através de um caminho físico dedicado.
A troca de mensagens entre cada par de estações se dá diretamente através de um
desses enlaces.

Como já citado, este tipo de rede é empregada quando se quer redundância entre os
nós da rede, e também quando o custo de implantação e manutenção tem um impacto
diminuído pela aplicação desta tecnologia, ou seja, quando para a empresa for
essencial a redundância e as altas velocidades conseguidas pela tecnologia.

Figura 22 – Topologia Totalmente Ligada

56 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.7.2. aplicação;

Nesta topologia todos os nós estão atados a todos os outros nós, como se estivessem
entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode
fluir da origem até o destino, este tipo de rede está menos sujeita a erros de
transmissão, o tempo de espera é reduzido e, eventuais problemas não iriam
interromper o funcionamento da rede.

Os enlaces utilizados poderiam ser ponto a ponto com comunicação full-duplex de


forma a permitir a comunicação plena entre quaisquer pares de estações.

Esta topologia pode ser viabilizada, se for montada sobre a estrutura de uma rede anel,
tendo como base de conexão os elementos de conexão óptica.

Como já exposto, uma rede em anel poderia se tornar redundante caso fossem usados
dois ou mais anéis em conjunto, além disto, esta topologia poderia utilizar-se da
facilidade do meio óptico de ser full-duplex, ou seja permite comunicação de dados em
dois sentidos.

Uma vez que queremos interligar não somente estações a esta rede, mas sim outras
redes, o emprego de roteadores com controle de links redundantes seria o
equipamento ideal para se substituir os repetidores ou mesmo bridges, como antes
sugeridos.

Devido ao custo dos equipamentos, e da tecnologia de conexão empregada, esta rede


tem uma implementação mais apropriada em MANs, na interligação de bases de dados
de empresas em uma mesma cidade.

5.8. Parcialmente Ligada:

5.8.1. características,

A topologia parcialmente ligada é a estrutura de grafos mais utilizada. Neste sistema


não é necessário que cada estação esteja ligada a todas as outras. Devido ao custo
das ligações é mais comum o uso de sistemas parcialmente ligados baseados em
chaveamento de circuitos de mensagens ou de pacotes.

57 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O arranjo das ligações são normalmente baseados no tráfego da rede. A generalidade


introduzida neste tipo de topologia visa a otimização do custo do meio de transmissão.
Devido a isto tal topologia é normalmente empregada em redes de longas distância
(geograficamente distribuídas).

Em redes locais meios de transmissão de alta velocidade e privados podem ser


utilizados, pois têm um custo baixo, devido as limitações das distâncias impostas. Tal
topologia não tem tanta aplicação neste caso, por introduzir mecanismos complexos de
decisões de roteamento em cada nó da rede, causado por sua generalidade.Tais
mecanismos iriam introduzir um custo adicional nas interfaces de rede que tornariam
seu uso proibitivo quando comparado com o custo das estações.

Estruturas parcialmente ligas têm o mesmo problema de confiabilidade de outras


topologias. O problema, no entanto, é aqui atenuado devido à existência de roteadores
que possibilitariam caminhos alternativos em caso de falha.

A modularidade desta topologia é boa desde que os dois ou mais nós com os quais um
novo nó a ser incluído se ligaria possam suportar o aumento do carregamento.

Figura 23 – Topologia Parcialmente Ligada

5.8.2. aplicação.

Topologia Parcialmente Ligada é uma topologia intermediária usada na maioria das


redes geograficamente distribuídas. Pode suportar a convergência de qualquer das
outras topologias já estudadas e, permite acrescentar caminhos redundantes.

58 SENAI - SP”
RDCP - REDES DE COMPUTADORES

No caso em que estações sem conexão física direta desejem se comunicar, elas
deverão de alguma forma encaminhadas as suas mensagens para alguma outra
estação que possa fazer a entrega da mensagem para a estação de destino. Esse
processo pode se repetir várias vezes, de forma que uma mensagem pode passar por
vários sistemas intermediários até ao seu destino final.

A comunicação entre dois módulos processadores (chamados Equipamentos Terminais


de Dados - ETDs ou Data Terminal Equipments - DTEs) pode ser realizada por
chaveamento de circuitos, chaveamento de mensagens ou chaveamento de pacotes.

Em sistemas por chaveamento (ou comutação) de circuitos, um canal entre dois ETDs
é estabelecido para uso exclusivo dessas estações até que a conexão seja desfeita.
Em sistemas por chaveamento de mensagem, a mensagem por completo é enviada ao
longo de uma rota do ETD fonte ao ETD de destino.
Em cada nó do caminho, a mensagem é primeiro armazenada, e depois passada à
frente, ao próximo nó, quando o canal de transmissão que liga esses nós estiver
disponível.

Sistemas por chaveamento de pacote diferem dos de chaveamento de mensagem pelo


fato da mensagem ser quebrada em quadros ou pacotes antes da transmissão ser
efetuada. A transmissão de cada pacote pode ser feita por um único caminho ou por
caminhos diferentes sendo a mensagem reagrupada quando chega ao destino.

Tanto na comutação de pacotes quanto no comutação de mensagens não existe a


alocação de um canal dedicado da estação fonte à destino, de uso exclusivo da
comunicação, como no caso da comutação de circuitos.

Muitas das características desejáveis de uma comutação resultam do uso de


roteamento adaptável. Nesse roteamento, o caminho de transmissão entre dois pontos
da rede não é preestabelecido, mas escolhido dinamicamente, com base nas condições
da rede no tempo de transmissão.

Com essa capacidade de alocação de recursos (rotas) baseada nas condições


correntes, a rede é capaz de contornar efeitos adversos tais como um canal ou
dispositivo de comunicação sobrecarregado, ou ainda uma falha de componentes.

59 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Esta topologia é a base da interconexão de todas as redes do mundo, a qual


conhecemos por Internet.

Figura 24 – Internet

6. Sistemas de Comunicação de dados:

A utilização de sinais elétricos para transmissão de caracteres codificados teve sua


origem e aplicação no telégrafo. Nele, uma pilha ou gerador de eletricidade eram
ligados em um fio.

A interrupção do sinal por meio de uma chave operada manualmente fazia com que a
corrente elétrica deixasse de percorrer o fio. Voltando a conectar a pilha ao fio por meio
da chave, a corrente voltada a percorrer o fio transmissor.

Assim, o transmissor podia transmitir e interromper uma corrente elétrica. O receptor,


por meio de um relê, recebia a sinalização da vinda de corrente.

O envio de corrente por um período curto representava um ponto ( .) e o envio de


corrente por um período longo representava um traço ( _ ).

Combinando traços e pontos, obtinha-se um código de representação de letra e


números. O código utilizado foi, portanto, um código binário, no qual as letras e
números eram representados por um conjunto de correntes longas e curtas, chamado
de código Morse.

No início, os sinais elétricos sofriam muitas distorções e ruídos ao longo dos fios nas
transmissões, o que fazia com que parte dos sinais perdesse seu formato original.

60 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Com a deformação dos sinais ao logo das transmissões, o receptor, muitas vezes, não
recebia o sinal corretamente. Por exemplo, um pulso longo de sinal elétrico do código
Morse poderia se deteriorar ao longo da transmissão e se transformar num pulso curto.

Esses problemas começaram a serem resolvidos com a invenção dos amplificadores


de sinais, em especial as válvulas elétricas que aumentavam a potência do sinal
transmitido, tornando-o menos susceptível a deformações.

O sinal elétrico variável pode ser entendido como uma onda gerada pela variação de
uma tensão elétrica que se propaga por um meio de transmissão. O meio de
transmissão pode ser um fio material condutor ou o espaço quando a onda é irradiada
por meio de antenas.

6.1. Representação de Sinais;

No telégrafo, era utilizado o código Morse que não utilizava um conjunto fixo de
posições para representar as letras e números, como no código Baudot.

O código Morse utilizava uma quantidade variável de posições para representar um


caractere, o que dificultava a construção de máquinas que entendessem ou gerassem
esses caracteres automaticamente sem o auxilio de um operador especializado.

Nele, cada caractere era representado por pulsos de tensão longos e curtos, acionados
por uma chave interruptora manual, e que representavam os caracteres.

Vemos que o código Morse é binário, pois cada posição só pode variar de duas formas
que são o traço ou o ponto (- ou .)

No telex, a unidade de transmissão não é chamada de “bit”, mais sim de “baud”.

Posteriormente, o código Baudot de cinco posições foi aperfeiçoado e surgiu o código


ASCII (American Standard Code for Information Interchange) de sete posições.

Com mais posições, o código ASCII pode representar 128 caracteres entre letras,
números e caracteres especiais e de controle.

61 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Posteriormente, outros dispositivos de transmissão e recepção de dados foram


desenvolvidos, em especial para fomentar a entrada e a saída de dados nos
computadores, como:

• Perfuradoras e leitoras de cartões perfurados;


• Terminais de vídeo com teclado;
• Impressoras;
• Fitas magnéticas;
• Disquetes para armazenamento de dados;
• Discos rígidos para armazenamento de dados;
• Modems, scanners, mouses e outros periféricos.

Para que os dados sejam transmitidos por meio de sinais elétricos, necessitam antes
serem codificados em símbolos digitais 0 e 1 (zeros e uns), conforme já vimos.
Os bits 0 e 1 devem ser agrupados e combinados de uma determinada maneira
padrão para representar os caracteres. Esse agrupamento e combinação de zeros e
uns chamados de código de representação de caracteres.

O código utilizado em computadores mais conhecido é o ASCII, o qual representa os


caracteres por meio de 7 ou 8 bits.

Cada código tem sua tabela, na qual o caractere é representado por um determinado
número de bits zeros e uns combinados entre si. Codificar é, portanto, a ação de
representar caracteres de um sistema de símbolos por meio de outros caracteres de
outro sistema de símbolos. Decodificar é o processo reverso.

Código ASCII (American Standard Code for Information Interchange)

O código ASCII foi uma evolução do código Baudot. Ele utiliza 7 bits que combinados
representam 128 caracteres em letras, números, caracteres especiais e de controle.
Permite a representação de letras maiúsculas e minúsculas, acentuações e mais
caracteres de controle que o código Baudot.

Assim, numa transmissão assíncrona que envia 1 bit start + 1 bit stop ao final,
somados aos 7 bits do código ASCII e mais 1 bit de paridade, totalizamos 10 bits para
enviar um caractere. O bit de paridade é 1 se houver um número par de bits 1 no
caractere, no caso de se adotar a paridade par, ou o bit de paridade é 1 se houver um
número ímpar de bits 1 no caractere, no caso de se adotar a paridade ímpar.

62 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Temos também o código ASCII estendido, que consegue representar uma quantidade
maior de caractere, utilizando-se de 8 bits. Com 7 bits podemos representar 126
caracteres, com 8 bits podemos representar 256 caracteres.

A seguir, a tabela do código ASCII para 7 bits. Nela, o número 5 tem a representação
0110101 (011 na tabela são os bits de mais alta ordene 0101 os bits de mais baixa
ordem, obedecendo à regra de representação binária).

Na seqüência temos o código ASCII de 7 bits, ele permite a representação de 128


caracteres. O código ASCII estendido, com 8 bits, permite a representação de 256
caracteres. O código é lido na tabela, a partir dos 3 bits de mais alta ordem, da
esquerda para a direita, seguidos pelos 4 bits de menor ordem. Exemplo: a letra é
representada pelo código "1010100".

Figura 25 – ASCII de 7 bits

63 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.2. Sinais Digitais e Analógicos;

Existem dois tipos de sinais, o analógico e o digital. A diferença entre eles são:
O sinal Analógico varia a amplitude de forma contínua no tempo e, Não é possível
prever o valor de uma amplitude

Figura 26 – Sinal Analógico

No sinal digital as amplitudes são padronizadas e, as transições de amplitude são


abruptas

Figura 27 – Sinal Digital

Existem várias formas de representar sinais, dentre elas podemos destacar:


• Sinais elétricos
• Sinais eletromagnéticos
• Sinais luminosos

Todos os sinais são representados por ondas. O sinal elétrico variável básico é uma
onda analógica que possui uma variação constante e estável conhecida como onda
senoidal. As variações da onda senoidal produzem sinais analógicos dos mais
diferentes formatos, constituídos por diversas ondas senoidais ou harmônicas.

Figura 28 – Onda Analógica

64 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A onda senoidal possui um padrão que se repete, e que é chamado de ciclo. Cada ciclo
demora um determinado tempo para ocorrer, chamado de período T. O número de
vezes que o ciclo se repete por segundos é chamado de freqüência, medida em Hertz
(Hz = ciclos por segundo).

Figura 29 – Freqüência

A amplitude da onda é a altura da onda ou seja, o valor instantâneo do nível de um


sinal e indica a potência de um sinal, medida em Volts no caso de ondas elétricas.

Figura 30 – Amplitude

Como características de um sinal, temos ainda a fase, que é o ângulo em que o sinal se
apresenta em um determinado momento.

Figura 31 – Fase

65 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Um sinal elétrico, normalmente, não possui uma freqüência fixa e sem variações. O
sinal elétrico varia dentro de uma faixa de freqüência, ou seja, ora suas ondas têm um
ciclo menor, ora têm um ciclo maior no tempo.

Como exemplo, citamos a voz humana que varia sua freqüência fixa de 96Hz a
1152Hz. A média de freqüências produzidas pela voz humana numa conversação
corrente é de 150Hz para os homens e de 250Hz para as mulheres.

O ouvido humano pode perceber freqüências compreendidas na faixa entre 16Hz e


20000Hz. Essas freqüências são chamadas de audiofreqüências ou freqüências
audíveis.

A TV necessita, para operar e transmitir todos os seus sinais, de uma faixa de


freqüência de 4MHz (4.000.000Hz). Todo meio de transmissão do sinal deve ser capaz
de deixar passar toda a faixa de freqüência necessária para que não haja perda na
qualidade do sinal.

As freqüências são divididas em faixas, especificas como baixa, média ou alta


freqüência. Cada tipo de transmissão (rádio, TV, satélite, microondas e outras) possui
uma faixa de freqüência específica de atuação na qual seus equipamentos são capazes
de transmitir, e a freqüência é a mais propícia para o tipo e uso da transmissão.

Tabela de Classificação de Freqüências:

Classificação Nome Popular Freqüências Utilização

ELF
Ondas longas 300hz a 10000hz Sonares
Extremely Low Frequency
VLF – Very Low Frequency Ondas longas 10khz a 30khz Sonares
Navegação aérea,
LF – LOW frequency Ondas longas 30khz a 300khz
radiodifusão.
Navegação aérea,
MF – médium frequency Ondas médias 300khz a 30000khz
radiodifusão.
Radiodifusão,
HF – High frequency Ondas curtas 3mhz a 30mhz
comunicação marítima.
VHF – very high frequency - 30mhz a 300mhz TV, FM, radioamadores.
Comunicações
UHF – ultra high frequency Microondas 300mhz a 30000mhz
públicas e privadas.
Comunicações
SHF – super high frequency Microondas 3ghz a 30ghz
públicas e privadas.
EHF Comunicações
Microondas 30ghz a 300ghz
Extremely High frequency públicas e privadas.
Comunicações
Região experimental - 300ghz a 10000ghz
públicas e privadas.

66 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O comprimento da onda é dado em metros, dividindo a velocidade da luz pela


freqüência da onda.

Exemplos: uma onda de freqüência 20Mhz tem um comprimento de:

300.000.000 m/seg (velocidade da luz)


------------------------------------------------------ = 15 metros
20.000.000 Hz (freqüência da onda)

Faixas da freqüência do espectro eletromagnético.

Figura 32 – Espectro eletromagnético e suas aplicações

A velocidade de propagação das ondas eletromagnéticas é igual à velocidade da


propagação da luz que é de 300.000.000 metros por segundos.

As ondas eletromagnéticas são classificadas de acordo com a sua freqüência.


As ondas de rádio estão compreendidas entre 100Khz e 300.000.000kHz (300.000Mhz)
As ondas infravermelhas possuem freqüência acima de 1.000.000MHz e são irradiadas
pelo Sol, aquecedores e aparelhos geradores de calor que sentimos quando ficamos
expostos a eles.

67 SENAI - SP”
RDCP - REDES DE COMPUTADORES

As ondas luminosas possuem freqüências superiores às infravermelhas, na faixas de


375.000.000Mhz a 750.000.000Mhz. Essas ondas são perceptíveis pelo olho humano,
ou seja, o olho humano é sensível a essa faixa de freqüência, por isto dizemos que as
enxergamos.

As ondas ultravioleta possuem freqüências mais elevadas ainda.


As ondas de raio-X possuem uma freqüência tão elevada e um comprimento de onda
tão pequeno, que conseguem atravessar tecidos, madeiras, metais, etc.

As ondas dos raios Gama são geradas por elementos radioativos como o urânio. As
freqüências dos raios Gama e dos raios cósmicos são extremamente elevadas e a sua
aplicação ainda é incipiente, sendo utilizadas em aplicações médicas como para
destruir tumores cancerosos.

O sinal elétrico digital

Diferente do sinal analógico que varia continuamente e pode assumir todos os valores
entre sua amplitude máxima e mínima, o sinal digital binário só assume dois valores (0
ou 1), saltando de um valor para o outro instantaneamente no formato de uma onda
quadrada.

Assim, a leitura do valor do sinal em um determinado instante, no caso digital binário,


pode ser somente 1 ou 0.Isso torna muito mais fácil a detecção do sinal, mesmo quer
ele sofra alguma deterioração ao longo do caminho de transmissão.

O sinal elétrico com uma determinada voltagem representa o dígito 1 e com outro
determinada voltagem representa o dígito 0. Por exemplo, nos equipamentos , o
dígito 1 é representado pela tensão de +15Volts e o dígito 0 é representado pela
tensão de –15Volts.

Figura 33 Sinal digital binário

68 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.3. Características,

Um meio muito usado para conexões WAN é o sistema telefônico, por ser um sistema
que estende uma malha de comunicação presente em todos os lugares. Os sinais a
serem transmitidos nas linhas telefônicas são modulados nos modems. Existem
basicamente três tipos de modulação:

• Modulação de amplitude, esta técnica consiste em variar a amplitude da onda


de acordo com o sinal que está sendo transmitido;
• Modulação de freqüência, esta técnica consiste em variar a freqüência da onda
de acordo com o sinal 1 ou 0 que está sendo modulado.
• Modulação de fase, consiste em alterar a fase da onda de acordo com o sinal
transmitido (1 ou 0).

Modulação em Amplitude
Sinal Analógico

Sinal Digital 1 0

Modulação em Frequência
Sinal Analógico

Sinal Digital 1 0

Modulação em Fase
Sinal Analógico

Sinal Digital 1 0

Figura 34 Modulação de sinais

69 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Modulação

• Processo pelo qual as características dos sinais elétricos são transformadas


para representar informações
• É a variação de um parâmetro de uma onda portadora senoidal, de maneira
linearmente proporcional ao valor instantâneo do sinal modulante ou
informação.
• Portadora é a onda senoidal que, pela modulação de um dos seus parâmetros,
permite a transposição espectral da informação (ou sinal modulante).
• Como a portadora senoidal tem três parâmetros : Amplitude, Freqüência e
Fase, existem três formas básicas de modulação : Modulação em Amplitude
AM, modulação de Freqüência FM e modulação em fase PM. .

AM - Amplitude modulation, modulação por amplitude. Técnica de modulação onde as


informações são conduzidas através da amplitude do sinal da portadora.

A figura seguinte mostra a forma de onda e o espectro para diversas taxas e


freqüências de modulação. A curva imaginária chamada envoltória, que representa o
valor de pico atingido pela onda AM em função do tempo e cuja forma é exatamente a
do sinal modulante.

Todo o raciocínio acima foi feito usando como sinal modulante uma senoide, que
espectralmente é uma raia e por isso cria duas raias laterais, imagens dela. Na pratica,
o sinal modulante é quase sempre um sinal complexo, como voz por exemplo.

Como todo sinal complexo é composto de uma serie de senoides (teorema de Fourier)
ou seja, uma serie de raias que ocupam uma banda, basta aplicar o mesmo raciocínio
para cada uma das raias individualmente.

O sinal resultante AM será o somatório das partes, ou seja, o espectro do sinal AM é a


imagem duplicada do espectro do sinal modulante, com duas bandas idênticas e
simétricas em relação a portadora.

A banda lateral superior (USB Upper Side Band) é a imagem exata do espectro do
sinal modulante, enquanto que a banda lateral inferior (LSB Lower Side Band) é a
imagem invertida do mesmo sinal, pois é o resultado de uma subtração entre a
freqüência da portadora e as freqüências do sinal modulante.

70 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 35 Modulação de amplitude

Como a informação contida nas duas bandas é exatamente a mesma, basta transmitir
apenas uma delas, por meio de um filtro (ou outros meios), resultando numa
transmissão chamada AM-SSB (Amplitude Modulation Single Side Band).

Como a portadora não contém nenhuma informação, também pode ser eliminada (com
uso de modulador de produto ou modulador balanceado), resultando em economia de
potência no transmissor, e numa transmissão chamada AM-SSB-SC (Single Side
Band-Suppressed Carrier), ou simplesmente SSB, podendo a banda ser a USB ou a
LSB.

71 SENAI - SP”
RDCP - REDES DE COMPUTADORES

É evidente que neste caso a portadora deverá ser reconstituída no receptor e na


posição (freqüência) exata para poder fazer a transposição espectral inversa, ou seja,
demodular o sinal, recolocando-o na posição original no espectro.
Por isso, o receptor SSB é mais complexo que un receptor AM que não precisa
reconstituir a portadora, pois ela é transmitida junto com as bandas laterais.

Figura 36 Espectros do sinal modulante

A modulação AM portanto permite fazer uma transposição espectral da informação,


mudando o seu espectro de baixas freqüências para freqüências maiores, em torno da
freqüência da portadora. A demodulação consiste em fazer a transposição inversa,
recolocando a informação na posição original no espectro:

72 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 37 Modulação demodulação

Conclusão interessante: Quando pretendemos modular a amplitude de uma onda


chamada portadora, na verdade a amplitude desta onda portadora permanece
constante e aparecem duas novas ondas, as raias ou bandas laterais, que somadas a
portadora resultam numa onda composta e com amplitude proporcional ao valor
instantâneo do sinal modulante, ou seja, modulada em amplitude. Portanto, não é a
portadora que está modulada em amplitude, mas a onda composta resultante da soma
da portadora pura mais as bandas laterais. (veja conclusão semelhante em FM e PM).

Modulações angulares

FM - Frequency modulation, freqüência modulada. Técnica de modulação em que os


sinais de freqüências diferentes representam valores de dados diferentes.

Observação importante: é impossível modular uma onda em freqüência sem provocar


mudanças na sua fase e vice-versa, porque a freqüência é proporcional a derivada da
fase. Por isso, FM e PM são chamadas modulações angulares.

Uma onda modulada em freqüência (FM) tem freqüência instantânea linearmente


proporcional ao valor instantâneo do sinal modulante.

Uma onda modulada em fase (PM) tem fase instantânea linearmente proporcional ao
valor instantâneo do sinal modulante.

73 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A amplitude da onda FM ou PM é constante.

A figura seguinte mostra a relação entre portadora pura, sinal modulante e a onda FM :

Figura 38 Modulação de frequência

Observamos que quando o valor instantâneo do sinal modulante é máximo positivo, a


freqüência da onda FM também é máxima. Quando o valor instantâneo do sinal
modulante é máximo negativo, a freqüência da onda FM é mínima.
Matematicamente, uma onda FM tem variações de fase proporcionais a integral do
sinal modulante. Isso confirma a observação importante do inicio deste trabalho.
Portanto, uma onda modulada em fase, PM, tem variações de freqüência
proporcionais a derivada do sinal modulante, como se vê na figura seguinte :

A derivada do sinal modulante é máxima positiva na passagem por zero, indo de


negativo para positivo, e é nesse instante que a freqüência da onda PM também é
máxima. Quando o sinal modulante passa por zero, indo de + para -, a sua derivada é
máxima negativa e a onda PM tem freqüência mínima.

Obs: não é possível saber se uma onda é FM ou PM apenas pela forma de onda ou
espectro : é preciso ter como referencia o sinal modulante.

Até agora, usamos como sinal modulante uma simples senoide. O que acontece
quando o sinal modulante for uma onda complexa, como um sinal de audio ou vídeo ?
É muito simples : o sinal modulante complexo é constituído de uma certa quantidade
de ondas senoidais (raias) (Teorema de Fourier).

74 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Para cada uma destas raias do sinal modulante teremos um espectro do sinal FM ou
PM como foi visto acima, com diversas raias laterais. O sinal FM ou PM resultante é a
somatória de todos eles, tornando-se um sinal com espectro bastante complexo.

Conclusão interessante: Quando modulamos uma portadora em freqüência, a intenção


é também manter a sua amplitude constante. No entanto, a amplitude da portadora
varia com o índice de modulação e a sua freqüência permanece fixa. E aparecem
novos sinais senoidais, as raias laterais, que somados a nova portadora com
amplitude menor que a portadora pura, resultam em um sinal complexo, modulado em
freqüência e com amplitude constante!

Portanto, não é a portadora que é modulada em FM ou PM, mas a onda composta ou


complexa resultante do somatório da portadora com as raias laterais.(veja a conclusão
semelhante em AM)

PAM -Pulse amplitude modulation, modulação de amplitude de pulso. Esquema de


modulação onde a onda de modulação é originada para modular a amplitude de um
fluxo de pulsos.

6.3.1. Transmissão;

A transmissão de dados pode ocorrer de duas formas: assíncrona e síncrona.

Transmissão Assíncrona
A transmissão assíncrona consiste de circuitos de baixa velocidade e utilizam o velho
processo de transmissão serial com start bits, stop bits, paridade e CRC. A vantagem
da transmissão assíncrona é que ela permite taxa de transmissão variável, por que
esta sempre sincronizando o start bit em cada caractere.

Transmissão Síncrona
A transmissão síncrona usa uma tecnologia mais sofisticada que recupera o sinal do
clock no sinal de dados enviado. O recebimento do DTE e o envio ao outro DTE é
sincronizado.

Embora os dispositivos da transmissão assíncrona sejam mais caros por causa da


sofisticação do circuito de clock, esta apresenta algumas vantagens sobre a
assíncrona como: transmissão de dados livre de erros, maior velocidade, custo
reduzido das linhas.

75 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Diferentemente da transmissão assíncrona que transmite caractere por caractere,


usando start, stop and parity bits, este tipo de transmissão é baseada na transmissão
de blocos de informações, o que permite uma transmissão mais eficiente.

As transmissões síncronas podem ser de 4 tipos:


• Ponto a ponto;
• Comutação de circuitos;
• Comutação de pacotes e
• Comutação de Células

Ponto a ponto
Este tipo de conexão pode ser feito com dois fios ou quatro fios, cabo coaxial, fibra
óptica ou outro meio de conexão. Podendo utilizar uma linha privativa ou discada. As
conexões ponto a ponto podem usar transmissão simplex, half-duplex ou full-duplex.

Comutação de Circuitos
Esta é sem dúvida a forma mais antiga de transmissão de dados. As centrais
telefônicas utilizam esta técnica que consiste do chaveamento de circuitos de modo a
permitir a ligação física de dois pontos.

Depois que um circuito é estabelecido entre dois pontos, estes podem transmitir e
receber mensagens. O circuito é dedicado ao seu uso. No final do diálogo os sistemas
são desconectados e o circuito volta a estar disponível. Este é o mesmo princípio
usado nos PABX.

Comutação de Pacotes
A comutação de pacotes como no X.25 permite que um certo número de usuários
possam compartilhar a alta capacidade de um canal de transmissão. Isto funciona bem
para computadores que trabalham com baixa taxa de transmissão, mas não funciona
bem quando trabalhamos com a transmissão de voz e vídeo.

Comutação de Células
O ATM é uma técnica de comutação de células. Ela foi desenvolvida para suprir as
necessidades das redes de alta velocidade. É baseado na transmissão de unidades de
dados de tamanho fixo (53 bytes) chamadas de células. O ATM permite que existam
vários circuitos virtuais entre os usuários

76 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Tipos de Transmissão
As transmissões de dados podem ocorrer de três formas: simplex, half duplex e full
duplex.

Simplex (telecomunicações)
Uma comunicação é dita simplex quando temos um dispositivo Transmissor e outro
dispositivo Receptor, sendo que este papel não se inverte no período de transmissão.

A transmissão tem sentido unidirecional, não havendo retorno do receptor. Podemos


ter um dispositivo transmissor para vários receptores, e o receptor não tem a
possibilidade de sinalizar se os dados foram recebidos.

Half-duplex
Uma comunicação é dita half duplex (também chamada semi-duplex) quando temos
um dispositivo Transmissor e outro Receptor, sendo que ambos podem transmitir e
receber dados, porém não simultaneamente, a transmissão tem sentido bidirecional.
Durante uma transmissão half-duplex, em determinado instante um dispositivo A será
transmissor e o outro B será receptor, em outro instante os papéis podem se inverter.

Por exemplo, o dispositivo A poderia transmitir dados que B receberia; em seguida, o


sentido da trasmissão seria invertido e B transmitiria para A a informação se os dados
foram corretamente recebidos ou se foram detectados erros de transmissão.

A operação de troca de sentido de transmissão entre os dispositivos é chamada de


turn-around e o tempo necessário para os dispositivos chavearem entre as funções de
transmissor e receptor é chamado de turn-around time.

Full-duplex
Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos
um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir
dados simultaneamente em ambos os sentidos (a transmissão é bidirecional).

Poderíamos entender uma linha full-duplex como funcionalmente equivalente a duas


linhas simplex, uma em cada direção. Como as transmissões podem ser simultâneas
em ambos os sentidos e não existe perda de tempo com turn-around (operação de
troca de sentido de transmissão entre os dispositivos), uma linha full-duplex pode
transmitir mais informações por unidade de tempo que uma linha half-duplex,
considerando-se a mesma taxa de transmissão de dados.

77 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.4. Série de Fourier:

“Qualquer função periódica razoavelmente estável g(t) com período T pode ser
construída através da soma de uma série (possivelmente infinita) de senos e co-
senos” - Jean-Baptiste Fourier

Figura 39 Série de Fourier

Onde a e b são as amplitudes


As variações da onda senoidal produzem sinais analógicos dos mais diferentes
formatos, constituídos por diversas ondas senoidais ou harmônicas.
Quanto maior o número de harmônicas, maior a precisão na representação do sinal. O
número de harmônicas é limitada pela largura de banda do meio físico.

Figura 40 Harmônicas

78 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 41 Harmônicas

Taxas de dados x Harmônicas em um canal de voz (banda 4KHz)

79 SENAI - SP”
RDCP - REDES DE COMPUTADORES

6.4.1. Propagação de sinal pelo meio de transmissão:

Existem duas técnicas empregadas atualmente para transmitir os sinais pelo meio de
comunicação: Banda Base e Banda espalhada ou Banda larga

Banda Base, nesta técnica os sinais são digitais na forma de pulsos elétricos ou de luz
para o meio físico sempre na mesma freqüência. O equipamento emissor coloca os
pulsos diretamente no meio de comunicação e estes pulsos são detectados pelo
equipamento receptor.

Esta emissão é bidirecional. Isto significa que somente um canal de transmissão é


permitido por vez. Ou seja, somente um usuário utiliza o meio de transmissão por vez.
Se as distâncias são muito longas utilizam-se repetidores para reforçar os sinais
recebidos. Atualmente este é o meio mais empregado para transmissão em rede local
de computadores.

BANDA BASE (sinais digitais)

Um canal para passagem dos


i i

Dados Dados

Figura 42 Banda base

Banda espalhada ou Banda larga, nesta técnica os sinais utilizados são do tipo
analógico. O meio de transmissão pode ser separado em freqüências diferentes,
permitindo assim, vários canais simultâneos.

Nestes canais pode-se propagar diversos tipos de informações: voz, vídeo, fax ou
dados. A propagação é feita unidirecionalmente. Caso haja necessidade de reforçar os
sinais utilizam-se amplificadores.

Como a propagação é unidirecional deve haver dois caminhos para a propagação dos
sinais recebidos e transmitidos. Pode-se fazer isto de duas maneiras: utilizando-se
canais físicos distintos, um para transmissão e o outro para recepção; ou pelo mesmo
meio físico, utilizando-se duas freqüências diferentes.

80 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Banda Base (um canal) e Banda larga (vários canais)

BANDA LARGA (sinais

Um canal para passagem dos

Um canal para passagem dos

Um canal para passagem dos

Dados Dados
Figura 43 Banda larga

6.5. Capacidade máxima do canal.

A largura de banda é um conceito um pouco abstrato, mas extremamente importante


em redes. Melhor do que adiar a introdução do tópico é apresentá-lo antes, para que
possa ser usado em diversas discussões sobre os meios de redes e as tecnologias de
LAN.

A unidade fundamental da largura de banda, uma unidade de informação (digamos, o


bit) pela unidade de tempo (digamos, um segundo), é o bit por segundo, uma razão,
um fluxo.

Entretando, as LANs e as WANs sempre tiveram algo em comum, o uso do termo


largura de banda para descrever suas capacidades. Esse termo é essencial para o
entendimento das redes, mas ele pode ser confuso no começo.
A largura de banda é a medida da quantidade de informação que pode ser transferida
de um lugar para o outro em um determinado período de tempo.

Há dois usos comuns da expressão largura de banda: um se refere a sinais


analógicos, o outro, a sinais digitais. Você vai trabalhar com largura de banda digital,
chamada simplesmente de largura de banda, até o fim do texto.

Você já aprendeu que o termo da unidade de informação mais básica é o bit. Você
também sabe que a unidade básica de tempo é o segundo. Então, se estivermos
tentando descrever a QUANTIDADE de fluxo de informações em um intervalo de
tempo ESPECÍFICO, poderíamos usar as unidades "bits por segundo" para descrever
esse fluxo.

81 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Bits por segundo é uma unidade de largura de banda. É claro, se a comunicação se


desse a essa taxa, 1 bit por 1 segundo, ela seria muito lenta. Imagine tentar enviar o
código ASCII do seu nome e endereço - levaria minutos! Felizmente, já são possíveis
comunicações muito mais velozes.

Degeneração dos sinais e ruído

Todo sinal elétrico ao propagar-se por um meio de transmissão pode sofrer algum tipo
de perturbação ou degradação. Assim, as distorções de fase ou "ruídos" são
perturbações de natureza aleatória, causadas por agentes externos ao sistema.

Eletronicamente falando, o ruído é um tipo de sinal elétrico, subproduto de algum


processamento em um circuito elétrico/eletrônico. Trata-se de um sinal indesejável,
constituído por sinais aleatórios e, por serem aleatórios, esses sinais interferem nos
circuitos eletrônicos provocando algum sintoma de mau funcionamento.

Nesse ponto, o ruído torna-se uma adição ao sinal de informação original que tende a
alterar seu conteúdo e, na maioria das vezes, não pode ser completamente
compensado, pois não pode ser avaliado a não ser em termos de probabilidade.

Conhecido como Interferência Eletromagnética (EMI) e Interferência por Rádio


Freqüência (RFI), o ruído elétrico pode ser causado por diversos fatores. Em
aparelhos de áudio, geralmente aparece como zumbido, em televisão, como chuvisco
na tela, em aparelhos de medicina, como erros de medição e em computadores, como
erros esporádicos e travamentos, geralmente inexplicáveis.

Formas de ruído

Existem dois formatos básicos de ruído que afetam as redes de comunicação: o ruído
branco e o ruído impulsivo. O ruído branco, também conhecido como ruído térmico, é
provocado pela agitação dos elétrons nos condutores metálicos. Seu nível é função da
temperatura, sendo uniformemente distribuído em todas as freqüências do espectro.
Na prática, é mais danoso à comunicação de dados do que à de voz.

Já o ruído impulsivo é do tipo não contínuo, consistindo em pulsos irregulares de


grandes amplitudes, sendo de difícil prevenção. A duração destes pulsos pode variar
de alguns até centenas de milisegundos. É provocado por distúrbios elétricos externos
ou por falhas em equipamentos (indução nos circuitos eletrônicos).

82 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O ruído impulsivo é o causador da maior parte dos erros de transmissão em sistemas


de comunicação. Sua medida se realiza pela contagem do número de vezes que, em
um determinado período de tempo, os picos ultrapassem um nível pré-fixado. É
altamente prejudicial para as transmissões de voz e dados.

Fontes de ruído

O ruído pode ser gerado por fenômenos naturais como descargas atmosféricas (raios),
reações químicas ou por equipamentos elétricos ou eletrônicos. Por exemplo, o
funcionamento de motores, máquinas industriais de grande porte, controladores de
potência, etc.

Em menor grau, as lâmpadas fluorescentes, os aparelhos eletrodomésticos (televisão,


geladeira, etc) e mesmo os equipamentos utilizados em redes de computadores. Por
exemplo, nos computadores, as fontes de alimentação são chaveadas, ou seja, existe
um elemento que liga e desliga uma corrente elétrica em alta velocidade. Essas fontes
chaveadas geram ruído e também são sujeitas a ruídos externos.

Classificação do ruído

O ruído pode ser classificado quanto ao modo de propagação, ao tipo e quanto à


duração. Quanto ao modo de propagação, os ruídos se classificam em irradiados e
conduzidos:

Ruídos irradiados - São campos magnéticos e elétricos que se propagam pelo ar,
semelhantes às ondas de rádio. Eles são gerados em algum ponto do sistema e
acoplados eletromagneticamente a algum trecho de circuito no qual interferem. Esse
trecho de circuito acaba funcionando como uma antena para esse tipo de ruído.
Afetam com maior intensidade os aparelhos de áudio e de medição e em redes de
computadores apresentam uma importância menor.

Ruídos conduzidos - Os ruídos que se propagam por condução, utilizam algum meio
físico para atingir o circuito que interferem (cabeamento, conduítes, etc). Geralmente,
o meio físico inicial é a linha de distribuição de energia, que recebe toda sorte de
interferência devido à complexidade e tamanho da malha elétrica e porque alimenta
diversos tipos de equipamentos. O ruído aí presente se propaga facilmente pelas
linhas de fase e neutro até o aparelho no qual interfere.

83 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Quanto ao tipo, os ruídos se classificam em ruídos de modo comum e ruídos de


modo diferencial.

Ruídos de modo comum - São aqueles que se propagam pelas linhas de fase e
neutro simultaneamente, fechando o circuito pelo plano de terra. É este o principal tipo
de ruído, responsável por cerca de 80% dos problemas em equipamentos de redes de
computadores.

Ruídos de modo diferencial - Este tipo de ruído se propaga apenas pela linha de
fase, fechando o circuito pelo neutro ou pelo plano de terra. Em computação, é o que
menos afeta os equipamentos.

Quanto à duração, os ruídos são classificados em permanentes (causados por


indução), semipermanentes (curto-circuito e partida de motores elétricos) e transitórios
(descarga atmosférica, lâmpadas fluorescentes).

Evitando o ruído

Algumas providências básicas podem ser tomadas para evitar que o ruído afete o
funcionamento dos equipamentos eletrônicos ou mesmo uma rede de computadores
inteira.

Os métodos de redução de ruídos elétricos mais utilizados nos sistemas de


cabeamento das redes de computadores envolvem o balanceamento dos níveis de
tensão nas extremidades dos cabos, a blindagem das estruturas por onde passa o
cabeamento e, principalmente, o cuidado com o aterramento.

Deve-se utilizar uma blindagem sempre que possível, por exemplo, ao instalar um
equipamento em rack ou gabinete metálico, tomar o cuidado de aterrar a carcaça do
equipamento na estrutura metálica do rack (aterramento eletrônico).

Outra solução é a utilização de filtros de linha e filtros supressores de ruído. Um filtro


de linha tem como função proteger o hardware do computador e equipamentos
eletrônicos em geral, contra surtos e picos de energia, sendo que alguns modelos
também estão preparados para a filtragem de ruídos elétricos.

84 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Não confundir esses equipamentos com as réguas de tomadas encontradas no


mercado. Essas réguas, normalmente de plástico, possuem apenas uma chave liga e
desliga e um fusível e não se constituem em um sistema de proteção eficiente contra
distúrbios de energia.

Os melhores filtros comerciais vêm embutidos em caixas metálicas que servem de


blindagem para evitar que o ruído se propague para fora por radiação. Alguns já vêm
providos de tomadas do tipo IEC (tomadas de três pinos) e outros modelos, com
interruptores. Sempre se deve ter o cuidado de verificar as características e a
procedência dos produtos antes de instalar em uma rede.

Ruído em Redes de Computadores

Todo sinal elétrico ao propagar-se por um meio de transmissão pode sofrer algum tipo
de perturbação ou degradação. Assim, as distorções de fase ou "ruídos" são
perturbações de natureza aleatória, causadas por agentes externos ao sistema.

Os ruídos gerados pelas falhas nos sistemas de energia elétrica são os maiores
causadores de defeitos em redes de computadores, podendo resultar em defeitos de
hardware e mesmo perdas de dados e erros em programas executáveis (software).

Eletronicamente falando, o ruído é um tipo de sinal elétrico, subproduto de algum


processamento em um circuito elétrico/eletrônico. Trata-se de um sinal indesejável,
constituído por sinais aleatórios e, por serem aleatórios, esses sinais interferem nos
circuitos eletrônicos provocando algum sintoma de mau funcionamento.

Nesse ponto, o ruído torna-se uma adição ao sinal de informação original que tende a
alterar seu conteúdo e, na maioria das vezes, não pode ser completamente
compensado, pois não pode ser avaliado a não ser em termos de probabilidade.

Conhecido como Interferência Eletromagnética (EMI) e Interferência por Rádio


Freqüência (RFI), o ruído elétrico pode ser causado por diversos fatores. Em
aparelhos de áudio, geralmente aparece como zumbido, em televisão, como chuvisco
na tela, em aparelhos de medicina, como erros de medição e em computadores, como
erros esporádicos e travamentos, geralmente inexplicáveis.

85 SENAI - SP”
RDCP - REDES DE COMPUTADORES

7. Multiplexação:

Multiplexação é uma técnica usada para colocar múltiplos sinais em um único canal de
comunicação. Existem muitas estratégia para multiplexação, incluindo multiplexação
por divisão por freqüência, multiplexação por divisão de tempo, multiplexação
estatística, multiplexação por acesso a demanda, multiplexação por divisão de
comprimento de onda, acesso múltiplo a divisão de código e multiplexação inversa.

7.1. Tipos de multiplexação

Multiplexação por Divisão de Freqüência (FDM) – nessa técnica ocorre uma


partição da faixa de freqüência de transmissão disponível em faixas menores, cada
uma tornando-se um canal separado. A idéia por traz da FDM é dividir a freqüência
principal em sub-frequências, cada uma ajustada para a largura de banda de dados a
serem transportadas por ela. Com isso a FDM é econômica e eficiente. Um exemplo
de FDM é a transmissão usada por emissoras de televisão.

Multiplexação por Divisão de Tempo (TDM) – essa técnica permite transmitir mais
de um sinal pelo mesmo canal, em diferentes intervalos de tempo. A multiplexação por
divisão de tempo associa a cada nó conectado a um canal um número de identificação
e um pequeno intervalo de tempo para transmissão. Diferentemente das transmissões
FDM, que são paralelas, as transmissões TDM são seriais.

Multiplexação Estatística – nesse método de multiplexação, a capacidade do canal é


alocada somente para os nós que precisam dela (ou seja, que tem dados para
transmitir). Essa estratégia permite que um número maior de dispositivos se conecte
com um canal, pois nem todos os dispositivos precisam de uma parte do canal
necessariamente ao mesmo tempo. Um multiplexador estatístico percebe que canais
de entrada estão ativo e aloca dinamicamente largura de banda para esses canais.

Multiplexação por Acesso a Demanda (DAM) – nesse método um conjunto de


freqüência é gerenciado por um “coordenador de tráfego”. O coordenador de tráfego
associa pares de freqüência de comunicação a uma estação requisitante – um par
para transmissão e outro para recepção. Essa é a parte da demanda – você solicita
um par de freqüências e, se houver disponível, o coordenador de tráfego lhe oferece
um. Quando uma ou ambas a estações terminam de se comunicar as freqüências são
liberada.

86 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Multiplexação por Divisão de Comprimento de Onda (OWM) – a multiplexação por


divisão de comprimento de ondas é usados em cabos de fibra óptica. Em WDM temos
a transmissão simultânea de fontes luminosas através de um canal de fibra óptica
único. As fontes luminosas, que tem diferentes comprimentos de onda, são
combinadas por um multiplexador WDM e transmitidas através de uma linha única.

Multiplexação inversa – é o oposto da multiplexação. Em vez de subdividir o meio de


comunicação único em diversos canais, a multiplexação inversa combina muitos
canais “menores” (ou seja, circuitos de baixa velocidade) e um circuito único de alta
velocidade.

Multiplexação por tempo (TDM) síncrono – o domínio do tempo é dividido em


intervalos de tempo fixo chamados frames; cada frame é subdividido em N intervalos
denominados slots ou segmentos.

Denomina-se canal, ao conjunto de todos os segmentos, um em cada frame,


identificados por uma determinada posição fixa dentro desse frames. Se a alocação de
um determinado canal é fixa durante todo o tempo e preestabelecida antes do
funcionamento da rede, então tem-se um canal dedicado.

Canais podem ser alocados e desalocados dinamicamente durante o funcionamento


da rede. Nesse caso, esses canais são denominados canais chaveados. Uma estação
ao alocar um canal chaveado pode transmitir neste canal pelo tempo que desejar.
Quando não mais deseja o monopólio do canal, a estação o devolve a controladora do
sistema, que agora pode alocá-lo a outra estação. Este esquema de alocação sempre
é usado quer o canal seja ponto a ponto ou multiponto.

Os segmentos de tempo dentro de um frame não precisam ter o mesmo tamanho. O


tamanho do segmento no frame vai determinar a taxa de transmissão máxima efetiva
no canal correspondente.

No TDM síncrono com canais chaveados, quando um canal é alocado, estabelece-se


uma conexão que permanece dedicada à estação transmissora até o momento que
ela resolva desfazê-la. Essa forma de chaveamento é denominada chaveamento de
circuito.

87 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Multiplexação por tempo (TDM) assíncrono - alternativa utilizada para acabar como
o desperdício no síncrono. Nesse esquema não há alocação de canal e nem
estabelecimento de conexão.

Parcelas de tempo são alocadas dinamicamente de acordo com a demanda das


estações. Nenhuma capacidade é desperdiçada pois o tempo não utilizado está
sempre disponível caso alguma estação gere tráfego e deseje usar o canal de
transmissão.

Em compensação, no TDM assíncrono, cada unidade de informação transmitida deve


sempre conter um cabeçalho com os endereços de origem e destino. No TDM
síncrono cada canal já identifica o transmissor.

Não havendo a noção de conexão dedicada, o canal é sempre compartilhado no


tempo por todas as estações a ele conectadas, sendo o acesso definido como
assíncrono.

8. Modems:

Este dispositivo é usado para comunicação sobre linhas telefônicas, sendo um


elemento intermediário. O Modem modula e demodula o sinal transmitido. A função
principal do modem é converter dados digitais para analógicos para serem
transmitidos na linha telefônica. Do outro lado da linha existe um outro modem que faz
a mesma função.

DTE DTE
DCE DCE
MODEM MODEM

comunicação comunicação comunicação


digital analógica digital

linha analógica

Figura 44 Trabalho dos modens

88 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Os elementos básicos de uma rede de longa distância são:

DTE (Data Terminal Equipment ) - O DTE é o equipamento terminal geralmente um


equipamento como um terminal burro, impressora ou um computador que transmite e
recebe dados. Este equipamento pode ser considerado como o equipamento que faz
uso dos dados que serão transmitidos na WAN.

DCE ( Data Communications Equipment ) - O DCE é o equipamento responsável


pelo tratamento e transmissão do sinal pela linha de comunicação. O DCE é um
equipamento de rede, podendo ser um modem ou um processador de comunicação.

Meio de Comunicação - É o meio de transmissão do sinal, pode se tratar de ondas


de rádio, cabos ou luz (Fibra Óptica).

Interface DTE/DCE - A interface DTE/DCE funciona como fronteira entre o usuário e a


rede. Existem duas interfaces DTE/DCE entre quaisquer dois usuários na WAN. Como
já foi falado o DTE transmite sinal digital é necessário à existência de um DCE para
trasmissão na linha telefônica comum que é analógica.

Linhas Telefônicas - As linhas telefônicas são as linhas já existentes para voz e


podem também serem utilizadas para transmissão de dados.

8.1. Padrões de Modems;

Basicamente, existem modems para acesso discado e banda larga.

Os modems para acesso discado geralmente são instalados internamente no


computador (em slots PCI) ou ligados em uma porta serial, enquanto os modems para
acesso em banda larga podem ser USB, Wi-Fi ou Ethernet (embora existam alguns
poucos modelos de modems banda larga PCI).

8.2. Modos de operação.

Controle de fluxo consiste da habilidade de sinalizar para a estação que está enviando
os dados se você está pronto ou não para recebê-los.

89 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Existem alguns métodos para isto como:

Polling: Este método cria uma relação mestre/escravo na qual a estação mestre
pergunta para estação escravo se pode transmitir;

XON/XOFF: Este método é utilizado por impressoras e terminais e consiste em uma


troca de caracteres de vai e para, ou seja o sinal de vai habilita a transmissão de
dados e o sinal para a desabilita;

RTS / CTS: (Request to Send e Clear to Send) Existe uma requisição e uma
autorização para transmissão dos sinais.

9. Meios Físicos de transmissão de dados:

9.1. Definição;

Em diversas aplicações, é necessário se manter uma conexão direta e permanente


entre dois computadores. O suporte de transmissão mais clássico utilizado até o
momento é o par de fios trançados, porém vários outros meios podem ser utilizados.

Os suportes de transmissão podem se caracterizar pela existência ou não de um guia


físico. Na primeira classe estão os cabos elétricos, as fibras óticas e, na segunda
classe, as ondas de rádio, as ondas de luz, etc...

9.2. Cabo coaxial,

O cabo coaxial consiste em um condutor cilíndrico externo oco que circunda um fio
interno feito de dois elementos condutores. Um desses elementos, localizados no
centro do cabo, é um condutor de cobre.
Circundando-o, há uma camada de isolamento flexível. Sobre esse material de
isolamento, há uma malha de cobre ou uma folha metálica que funciona como o
segundo fio no circuito e como uma blindagem para o condutor interno. Essa segunda
camada, ou blindagem, pode ajudar a reduzir a quantidade de interferência externa.
Cobrindo essa blindagem, está o revestimento do cabo.

Para as LANs, o cabo coaxial oferece muitas vantagens. Ele pode ser estendido, sem
muito esforço dos repetidores a distâncias maiores entre os nós de rede do que o cabo
STP ou do UTP. Os repetidores geram novamente os sinais em uma rede para que
eles possam cobrir distâncias maiores.

90 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O cabo coaxial é mais barato do que o cabo de fibra óptica e a tecnologia é bem
conhecida. Ele foi usado por muitos anos em todos os tipos de comunicação de dados.
Você consegue imaginar outro tipo de comunicação que utilize o cabo coaxial?

Figura 45 Cabos coaxiais

Ao trabalhar com cabo, é importante considerar a sua espessura. À medida que a


espessura (ou o diâmetro) do cabo aumenta, aumenta também a dificuldade de se
trabalhar com ele. Você deve lembrar-se de que o cabo tem de ser puxado através de
conduítes e canais existentes que têm espessuras limitadas.

O cabo coaxial existe em diversas espessuras. O maior diâmetro foi especificado para
uso como cabo de backbone Ethernet devido a sua maior extensão de transmissão e
suas características de rejeição ao ruído.

Esse tipo de cabo coaxial é freqüentemente chamado de thicknet. Como o seu apelido
sugere, esse tipo de cabo, devido à sua espessura, pode ser muito rígido para ser
instalado facilmente em algumas situações. A regra prática é: "quanto mais difícil for a
instalação dos meios de rede, mais cara será a instalação".

O cabo coaxial é mais caro de se instalar do que o cabo de par trançado. O cabo
thicknet quase não é usado, exceto para fins de instalações especiais.

Figura 46 Conector BNC

91 SENAI - SP”
RDCP - REDES DE COMPUTADORES

No passado, o cabo coaxial com um diâmetro externo de apenas 3,5 mm (às vezes
chamado de thinnet) era usado em redes Ethernet. Ele era especialmente útil para
instalações de cabo que exigiam que o cabo fizesse muitas curvas e voltas. Como era
mais fácil de instalar, a instalação era também mais econômica. Isso fez com que
algumas pessoas o chamassem de cheapernet.

No entanto, como o cobre externo ou a malha metálica no cabo coaxial compreende


metade do circuito elétrico, cuidados especiais têm de ser tomados para garantir que
ele esteja aterrado corretamente. Isso é feito certificando-se de que haja uma conexão
elétrica sólida em ambas as extremidades do cabo. Freqüentemente, os instaladores
deixam de fazer isso.

Uma conexão de blindagem ruim é uma das maiores fontes de problemas de conexão
na instalação do cabo coaxial. Problemas de conexão resultam em ruído elétrico que
interfere na transmissão de sinais no meio da rede. É por essa razão que, apesar do
seu diâmetro pequeno, o thinnet não é mais usado comumente em redes Ethernet.

9.3. Par trançado,

O cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares,
composto de pares de fio, usado em várias redes. Cada um dos oito fios de cobre no
cabo UTP é coberto por material isolante.

Além disso, cada par de fios é torcido em volta de outro par. Esse cabo usa apenas o
efeito de cancelamento, produzido pelos pares de fios trançados para limitar a
degradação do sinal causada por interferência eletromagnética e por interferência da
freqüência de rádio.

Para reduzir ainda mais a diafonia entre os pares no cabo UTP, o número de
trançamentos nos pares de fios varia. Como o cabo STP, o cabo UTP deve seguir
especificações precisas no que se refere a quantos fios torcidos ou tranças são
permitidos por metro de cabo.

92 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 46 Conector RJ45

Quando usado como meio de rede, o cabo UTP tem quatro pares de fios de cobre de
bitola 22 ou 24. O UTP usado como um meio de rede tem uma impedância de 100
ohms. Isso o diferencia de outros tipos de cabeamento de par trançado, como aquele
usado para o cabeamento de telefones.

Figura 47 Pinagem RJ45

Como o UTP tem um diâmetro externo de aproximadamente 4,3 mm, sua pequena
espessura pode ser vantajosa durante a instalação. Como o UTP pode ser usado com
a maior parte das arquiteturas de rede, ele continua a crescer em popularidade.

93 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Figura 48 Patch cord UTP

O cabo de par trançado não blindado tem muitas vantagens. Ele é fácil de ser
instalado e mais barato que outros tipos de meios de rede. Na verdade, o UTP custa
menos por metro do que qualquer outro tipo de cabeamento de LAN, no entanto, o que
realmente é vantajoso é a sua espessura.

Como tem o diâmetro externo pequeno, o UTP não enche os dutos de cabeamento tão
rapidamente quanto outros tipos de cabo. Esse pode ser um fator muito importante
para se levar em conta, particularmente quando se instala uma rede em um prédio
antigo. Além disso, quando o cabo UTP é instalado usando-se um conector RJ, fontes
potenciais de ruído na rede são muito reduzidas e uma conexão bem sólida é
praticamente garantida.

Há desvantagens no uso de cabeamento de par trançado. O cabo UTP é mais


propenso a ruído e a interferência elétricos do que outros tipos de meios de rede, e a
distância entre as origens dos sinais é menor no UTP do que nos cabos coaxial e de
fibra óptica.

Entretanto, o UTP já foi considerado mais lento na transmissão de dados do que


outros tipos de cabos. No entanto, isso não é mais verdade. Na realidade, hoje, o UTP
é considerado o meio baseado em cobre mais veloz.

9.4. Fibra óptica

O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de luz


modulada. Comparado a outros meios de rede, ele é mais caro, no entanto, não é
suscetível à interferência eletromagnética e permite taxas de dados mais altas que
qualquer um dos outros tipos de meios de rede aqui discutidos.

94 SENAI - SP”
RDCP - REDES DE COMPUTADORES

O cabo de fibra óptica não carrega impulsos elétricos, como acontece com outras
formas de meios de rede que empregam o fio de cobre. Em vez disso, os sinais que
representam os bits são convertidos em feixes de luz.
Embora a luz seja uma onda eletromagnética, a luz nas fibras não é considerada sem-
fio porque as ondas eletromagnéticas são guiadas na fibra óptica. O termo sem-fio é
reservado às ondas eletromagnéticas irradiadas, ou não guiadas.

Figura 49 Estrutura Fibra Óptica

A comunicação na fibra óptica foi fundamentada em várias invenções do século XIX.


Não foi antes dos anos 60, quando fontes de luz laser de estado sólido e vidros sem
impurezas foram apresentados, que a comunicação com fibra óptica tornou-se
realizável. Seu uso amplo, foi iniciado pelas empresas telefônicas que viram suas
vantagens para comunicações de longa distância.

Os cabos de fibra óptica usados para redes consistem em duas fibras em


revestimentos separados. Se vistos em corte, cada fibra está envolta por camadas de
material de revestimento reflexivo, uma camada de plástico feita de Kevlar e um
revestimento externo. O revestimento externo fornece proteção ao cabo inteiro.
Geralmente feito de plástico, ele está de acordo com os códigos de incêndio e os
códigos da construção civil.

A finalidade do Kevlar é fornecer proteção e amortecimento adicionais às fibras de


vidro da espessura de um fio de cabelo. Onde os códigos exijam cabos de fibra óptica
subterrâneos, um fio de aço inoxidável às vezes é incluído para tornar o cabo mais
forte.

95 SENAI - SP”
RDCP - REDES DE COMPUTADORES

As partes condutoras de luz de uma fibra óptica são chamadas de núcleo e


revestimento. O núcleo é geralmente um vidro muito puro com um alto índice de
refração. Quando o vidro do núcleo é envolto por uma camada de vidro ou de plástico
com baixo índice de refração, a luz pode ser mantida no núcleo da fibra. Esse
processo é chamado de reflexão interna total e permite que a fibra óptica atue como
um duto de luz conduzindo a luz por distâncias enormes, até mesmo em curvas.

9.5. Wireless;

Os sinais sem-fio são ondas eletromagnéticas, que podem trafegar pelo vácuo do
espaço sideral e por meios como o ar. Portanto, não é necessário nenhum meio físico
para os sinais sem-fio, fazendo deles uma forma muito versátil para se criar uma rede.

Você pode se surpreender com o fato de que, embora todas as ondas (ondas de
energia, ondas de rádio, microondas, ondas de luz infravermelha, ondas visíveis de
luz, ondas de luz ultravioleta, raios x e raios gama) aparentemente sejam muito
diferentes, elas possuem características comuns muito importantes:

• Todas essas ondas têm um padrão de energia.


• Todas essas ondas viajam à velocidade da luz, c = 299. 792. 458 metros por
segundo, no vácuo. Essa velocidade pode ser chamada mais precisamente de
velocidade das ondas eletromagnéticas.
• Todas essas ondas obedecem à equação (freqüência) x (comprimento de
onda) = c.
• Todas essas ondas trafegam pelo vácuo, entretanto, interagem de formas
muito diferentes com diversos materiais.

Figura 50 Topologia com Wireless

96 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A diferença principal entre as diferentes ondas eletromagnéticas é a freqüência. Ondas


de freqüência eletromagnética baixa têm um grande comprimento de onda (a distância
de um pico até o próximo pico em uma onda senoidal), enquanto ondas de freqüência
eletromagnética alta têm um comprimento de onda curto.

Uma aplicação comum de comunicações de dados sem-fio para usuário móvel. Alguns
exemplos de usos móveis são:

• Pessoas em automóveis ou aviões


• Satélites
• Sondas espaciais remotas
• Naves e estações espaciais

10. Fundamentos de Protocolos:

10.1. RS-232;

RS-232 é um padrão desenvolvido pela Associação das indústrias Eletrônicas


(Electronic Industries Association - EIA) e ITU V.24/V28, partes interessadas em
especificar a interface serial entre equipamentos de terminal de dados (Data Terminal
Equipment - DTE) e equipamentos de comunicação de dados (Data Communications
Equipment - DCE).

O padrão RS-232 inclui características do sinal elétrico (níveis de tensão),


características de interface mecânica (conectores), descrição funcional de circuitos
interligados (a função de cada sinal elétrico) e alguns tipos comuns de conexões
terminal para modem.

Esta interface baseia se num método de conexão entre o DTE e o DCE com a
transmissão binária. O EIA 232 D possui as seguintes especificações:
• Taxas de até 20 Kb /s;
• Transmissão assíncrona ou síncrona;
• Linha Privativa ou Discada;
• Circuitos com dois ou quatro fios;
• 1,5 m o tamanho máximo do cabo;
• Conector com 25 pinos.

97 SENAI - SP”
RDCP - REDES DE COMPUTADORES

A revisão mais freqüentemente encontrada nesse padrão é chamada RS-232C. Parte


desse padrão tem sido adotada (com vários graus de fidelidade) para usar em
comunicações seriais entre computadores e impressoras, modems e outros
equipamentos. As portas seriais do padrão IBM- PC seguem a RS-232C.

Figura 50 Cabeamento RS232

Dispositivos que usam cabos serial para sua comunicação são divididos em duas
categorias: Equipamentos de comunicação de dados (Data Communications
Equipment - DCE) e Equipamentos de dados terminal (Data Terminal Equipment -
DTE).

DCE são dispositivos como modem, plotter, etc., enquanto DTE são computadores ou
terminais. A porta serial RS-232 vem em geral com conectores tipo Delta com 25 pinos
(DB-25) e tipo Delta 9 pinos (DB-9). Ambos os conectores são machos no computador,
assim, é preciso um conector

DB25 DB9
Figura 50 Conectores RS232

PINAGEM RS 232 STD/V24 conector DB25


1 GND Protective Ground 13 SCS Second Clear to Send
2 TX Transmit Data 14 STS Second Transmit Data
3 RX Receive Data 15 DCTS DCE Tx clock
4 RTS Request to Send 16 SRD Second Receiv.Data
5 CTS Clear to Send 17 RST Receiver Rx clock
6 DSR Data set Ready 19 SRTS Second Request to Send
7 GND Signal Ground 20 DTR Data Terminal Ready
8 DSL Receive Line Signal 21 SQD Signal Quality Detect
9+ Voltage + 22 RING Ring Indicator
10 Voltage 23 DSRS Data Siganl Rate Detect
11 ND 24 DTSE DTE Tx Signal clock
12 SLS Second Receive Line 25 ND

98 SENAI - SP”
RDCP - REDES DE COMPUTADORES

10.2. V.35;

O V.35 é um padrão internacional para transmissão de dados síncronos. Ele é


comumente usado para DTE's e DCE's que fazem a interface com uma portadora
digital de alta velocidade.

Esta norma especifica o método de interconexão entre o DTE e o DCE utilizando troca
binária de dados. Os sinais de dados e tempo são tratados em circuitos separados. A
norma define:
• Taxas de 19.2 Kb/s até 2 Mb/s.
• Conector 34 pinos DTE macho, DCE fêmea;
• Mesmas funções básicas do EIA 232-D;
• Especificações elétricas definidas pelo CCITT V.24/V.28

10.3. Integrated Services Digital Network (ISDN);

O ISDN é uma tecnologia voltada para Redes de Longa Distância que permite enviar:
voz, dados e imagens na rede. Os criadores do ISDN tinham como intenção a
conversão de todas as linhas analógicas do mundo em linhas digitais ISDN.

O quadro atual do ISDN é de uma tecnologia consolidada para narrowband a 2 Mbps,


mas já existe o BISDN (Faixa larga) suportando velocidades de até 622 Mbps (ATM).

O ISDN é baseado no uso de canais comutados de 64Kbps e 16 Kbps. Os canais de


64 Kbps são chamados de canais B e são responsáveis pela transmissão de voz,
dados ou imagem e o canal D de 16 Kbps é responsável pelo tráfego de
gerenciamento e sinalização.

No caso do Brasil se utilizarmos circuitos E-1 poderemos ter 30 canais de 64 Kb do


Tipo B e 1 canal de 64 Kb do tipo D.

10.4. Digital Subscriber Line (DSL);

Digital Subscriber Line (simplesmente DSL ou ainda xDSL) é uma família de


tecnologias que fornecem um meio de transmissão digital de dados, aproveitando a
própria rede de telefonia que chega na maioria das residências.

99 SENAI - SP”
RDCP - REDES DE COMPUTADORES

As velocidades típicas de download de uma linha DSL variam de 128 Kbps até 24
Mbps dependendo da tecnologia implementada e oferecida aos clientes. As
velocidades de upload são menores do que as de download para o ADSL e são iguais
para o caso do SDSL.

Na região entre o assinante e a central telefônica, a atual infra-estrutura de


transmissão de voz utilizada pelas concessionárias de serviços públicos de
telecomunicações é formada por um par de fios metálicos trançados e requer uma
largura de banda de 300 à 3.400 Hz.

A tecnologia DSL utiliza técnicas digitais de processamento de sinais com freqüências


de até 2,2 MHz sem interferir na faixa de voz, que são capazes de otimizar a utilização
da largura de banda do par metálico com velocidades.

Há dois tipos de modulação para transmissões DSL, a saber:

A modulação DMT (acrônimo para Discrete Multi-Tone), que foi selecionada como
padrão pela ANSI através da recomendação T1.413 e, posteriormente, pela ETSI. Ela
descreve uma técnica de modulação por multi-portadoras na qual os dados são
coletados e distribuídos sobre uma grande quantidade de pequenas portadoras, com
cada uma utilizando um tipo de modulação analógica QAM (Quadrature Amplitude
Modulation). Os canais são criados utilizando-se técnicas digitais conhecidas como
Transformadas Discretas de Fourier.

A modulação CAP (acrônimo para Carrier-less Amplitude/Phase) determina uma


outra versão de modulação QAM na qual os dados modulam uma única portadora, que
depois é transmitida na linha telefônica. Antes da transmissão, a portadora é suprimida
e, depois, é reconstruída na recepção.

Tipos de DSL: HDSL -- DSL de taxa de bits alta

• SDSL -- DSL de linha única


• ADSL -- DSL assimétrica
• VDSL -- DSL de taxa de bits muito alta
• RADSL -- DSL de taxa adaptativa

100 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O HDSL (High-Bit-Rate digital Subscriber Line) foi desenvolvido como uma


tecnologia alternativa sem repetidores para disponibilização de serviços T1. HDSL
opera Full-duplex através de cada par de fios em cabos de 2 pares. Isto é conhecido
como Dual-duplex. Cada par de fios carrega 784 Kbps - metade de 1544 Kbps da
largura de banda do T1 - mais um pequeno montante de overhead. Pelo fato de seus
dados serem enviados com a metade da velocidade do T1 normal, você consegue
duas vezes a distância. Em virtude de o HDSL usar dois pares de fio, você ainda
consegue a taxa de transferência do T1.

O ADSL (Asymmetric Digital Subscriber Line) é um formato de DSL, uma tecnologia


de comunicação de dados que permite uma transmissão de dados mais rápida através
de linhas de telefone do que um modem convencional pode oferecer.

Comparada a outras formas de DSL, o ADSL tem a característica de que os dados


podem ir mais rápido em uma direção do que na outra, assimetricamente,
diferenciando-o de outros formatos. Os provedores geralmente anunciam o ADSL
como um serviço para as pessoas conectarem-se à Internet num modo relativamente
passivo: podendo usar velocidade mais rápida para o tempo de "download" e metade
desta velocidade para "upload".

Para o ADSL convencional, as taxas mínimas de download começam em 256 kbit/s, e


geralmente atingem 9 Mbit/s dentro de 300 metros da central aonde está instalado o
sistema. As taxas podem chegar a 52 Mbit/s dentro de 100 metros (o tão chamado
VDSL). Taxas de upload começam em 64 kbit/s e geralmente atingem 256 kbit/s mas
podem ir até 768 kbit/s. O nome ADSL Lite é às vezes usado para versões mais
lentas.

10.5. T1/E1;

Uma linha privativa é um circuito dedicado que está sempre disponibilizando a


conexão entre os dois pontos. Existem dois tipos de tarifação nas linhas privativas:
paga pelo tráfego que está sendo transmitindo pela linha, ou seja por pacote
transmitido e a outra paga para consumo mensal, mesmo que não esteja usando.

As linhas privadas são usadas para comunicações críticas que requerem conexão
instantânea na qual as linhas discadas não podem suportar.

101 SENAI - SP”


RDCP - REDES DE COMPUTADORES

linha discada
linha privativa

O E-1 é a tecnologia utilizada para transmissão de dados a alta velocidade na rede


pública e é o padrão adotado pelas centrais públicas do Brasil. Este padrão foi criado
pela European Conference on Post and Telecommunications Administrations (CEPT) e
define 30 canais de voz digitalizados sobre a linha E-1.

Este sistema permite a transmissão a 2.048 Mb/s. O E-1 permite a transmissão de


8000 frames / segundo, 125 microsegundos por frame, 32 canais por frame, 8 bits por
canal e 256 bits por frame.

O T-1 é o padrão mais utilizado em linhas digitais. É baseado na transmissão ponto a


ponto e utiliza dois pares para transmissão a taxas de 1.544 Mb/s, o T-1 é muito usado
para transmissão de voz, dados e sinais de vídeo. O T-1 é a tecnologia adotada nos
Estados Unidos.

As linhas T-1 aumentam em muito o preço de manutenção da WAN, portanto existe a


opção dos usuários comprarem apenas canais fracionários de 64 Kbps ou T1
fracionário. O T-1 utiliza a técnica de multiplexação de canais onde 24 canais são
transmitidos em uma linha de 1.024 Kb/s.

64 Kb 64 Kb

24 24
1024 Kb
MUX DEMUX
. .
. .

T1: 24 canais 8000 frames/s

Multiplexação de canais digitais no T-1

102 SENAI - SP”


RDCP - REDES DE COMPUTADORES

10.6. Synchronous Optical Network (SONET).

O SONET (Synchronous Optical Network) tem como estrutura física a fibra óptica. A
transmissão digital sobre meio óptico (OC Optical Carrier) tem como base uma trama
de 810 bytes que tem de ser transmitida cada 125 micro segundos para que se
mantenha a amostragem de cada sinal de voz de largura de banda de 4KHz com a
frequência mínima de amostragem de 8KHz.

Isto dá um sinal com um ritmo de transmissão de (810*8 / 0,000125) 51840000 =


51.840Mbps Este nível tem o nome de OC-1 – Optical Carrier Level .

Este bloco pode ser multiplexado com outros, não sendo necessário colocar
informação adicional para sinalização, por isso nas tabelas que se seguem o ritmo de
transmissão de dados é um número inteiro do nível hierárquico seguinte.

OC Level Data Rate Mbps


OC-1 51.840
OC-3 155.520
OC-9 466.560
OC-12 622.080
OC-48 2488.32
OC-192 9953.26

O SONET dá forma a estes níveis e designa-os por STS (Synchronous Transmission


System).

O SDH (Synchronous Digital Hierarchy) designa os níveis por STM (Synchronous


Transport Modules), com uma estrutura semelhante.

SONET SDH Optical Ritmo Mbps


STS-1 STM-0 OC-1 51.840
STS-3 STM-1 OC-3 155.52
STS-12 STM-4 OC-12 622.08
STS-48 STM-16 OC-48 2.488.32
STS-192 STM-64 OC-192 9.953.28
STS-768 STM-254 OC-768 39.813.12

103 SENAI - SP”


RDCP - REDES DE COMPUTADORES

3 - Modelo OSI - Camada de


Enlace
1. Definição.

A Camada de Enlace de Dados tem por função principal a transformação do meio de


comunicação "bruto" em uma linha livre de erros de transmissão para a camada de
Rede.

Ela efetua esta função através do fracionamento das mensagens recebidas do emissor
em unidades de dados denominadas quadros, que correspondem a algumas centenas
de bytes. Estes quadros são transmitidos seqüencialmente e vão gerar quadros de
reconhecimento enviados pelo receptor.

2. Características.

Nesta camada, as unidades de dados são enriquecidas com um conjunto de bits


adicional (no início e fim de cada quadro) de modo a permitir o reconhecimento destes.

Um problema típico deste nível é o da ocorrência de uma perturbação sobre a linha de


transmissão que provoque a destruição (perda) do quadro enviado. Neste caso, o
quadro deve ser retransmitido para garantir a integridade da informação transferida.

Por outro lado, deve-se também evitar múltiplas retransmissões de um mesmo quadro,
o que pode provocar a sua duplicação... por exemplo, se o quadro de reconhecimento
é perdido.

Uma outra função desta camada é evitar uma alta taxa de envio de dados da parte do
emissor no caso do sistema emissor não ter capacidade de absorver a informação à
mesma taxa. Este mecanismo deve permitir informar ao emissor a necessidade de
armazenamento dos dados a transmitir (controle de fluxo).

104 SENAI - SP”


RDCP - REDES DE COMPUTADORES

3. Simbologia.

4. Aplicabilidade.

• Endereço Unicast refere-se a um único sistema enviado para uma única


pessoa/máquina.
• Endereço Broadcast endereça todas as entidades (máquinas/pessoas) dentro
de um domínio
• Multicast endereça um subconjunto de entidades em um domínio Enviado para
algumas máquinas ou grupo/usuários

5. Padrões Institute of Electrical and Electronics Engineers (IEEE) para Redes


Locais:

5.1. Subnível Logical Link Control (LLC):


O nível de enlace está dividido em dois sub-níveis: o superior é o controle lógico do
enlace (LLC - Logical Link Control), e o inferior é o controle de acesso ao meio (MAC -
Medium Access Control), como mostra a figura a seguir.

Subnível LLC
O protocolo LLC pode ser usado sobre todos os protocolos IEEE do subnível MAC,
como por exemplo o IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus) e IEEE 802.5
(Token Ring). Ele oculta as diferenças entre os protocolos do subnível MAC.

105 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Usa-se o LLC quando é necessário controle de fluxo ou comunicação confiável. Ele


oferece três opções de transmissão: serviço de datagrama não-confiável, serviço de
datagrama com confirmação e serviço orientado à conexão confiável.

O LLC consegue isso dividindo a mensagem a transmitir em quadros com algumas


centenas de bytes de dados e alguns bytes de controle (como CRC, por exemplo).
Enquanto transmite seqüencialmente os quadros de dados, o transmissor deve tratar
os quadros de reconhecimento (ACK), que são enviados pelo receptor a fim de indicar
se a transmissão ocorreu com ou sem erros. Caso algum quadro não tenha chegado
corretamente, o transmissor deve retransmiti-lo, e o receptor deve descartar o quadro
errado.

Um ruído mais forte na linha pode destruir completamente um quadro. Nesse caso, os
protocolos da camada de enlace devem retransmitir essa informação. Entretanto,
múltiplas retransmissões do mesmo quadro podem fazer com que existam quadros
duplicados. Um quadro duplicado pode acontecer se, por exemplo, o ACK do receptor
foi destruído. É tarefa do LLC tratar e resolver problemas causados por quadros
danificados, perdidos e duplicados. Existem várias classes de serviço neste nível,
cada uma com seu fator de qualidade.

Outra função do nível de enlace LLC é controle de fluxo, ou seja, o controle de um


transmissor rápido para que não inunde de dados um receptor mais lento. Algum
mecanismo regulador de tráfego deve ser empregado para deixar o transmissor saber
quanto espaço em buffer tem no receptor naquele momento. Freqüentemente, o
controle de fluxo e de erro é integrado, simplificando o protocolo.

Para entender quando é necessário controle de fluxo, suponha um transmissor que


pode enviar dados a 1Mbps, e um receptor que pode receber dados somente a
100Kbps, como mostra a figura a seguir. Evidentemente, algum controle deve haver
para que o receptor não seja obrigado a descartar dados.

Outra complicação que deve ser tratada em nível de enlace é quando a linha for
utilizada para transmitir tráfego em ambas direções (de A para B e de B para A).

Normalmente, uma comunicação envolve a transmissão do pacote de dados e o ACK


(acknowledge) enviado de volta pela estação receptora, indicando que os dados
chegaram sem erros.

106 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Entretanto, o problema é que os quadros de ACK competem pelo meio físico da


mesma forma que os quadros de dados, prejudicando o desempenho do sistema. Para
eliminar esse problema, em alguns protocolos utiliza-se o conceito de piggybacking,
onde os bits de ACK que devem ser enviados em resposta ao quadro de dados
transmitidos pela estação A vem junto com o quadro de dados que a estação B quer
transmitir para a estação A.

Resumindo, as principais funções do nível de enlace são as seguintes:


• Entregar ao nível de rede os dados livres de erros de transmissão;
• Retransmissão de quadros errados;
• Controle de fluxo;
• Tratamento de quadros duplicados, perdidos e danificados.

Subnível MAC
O sub-nível MAC possui alguns protocolos importantes, como o IEEE 802.3 (Ethernet),
IEEE 802.4 (Token Bus) e IEEE 802.5 (Token Ring).

O protocolo de nível superior pode usar ou não o subnível LLC, dependendo da


confiabilidade esperada para esse nível. Em intranets se utiliza TCP/IP sobre MAC
direto.

Esse subnível fica muito próximo ao nível físico, não existindo confirmações de
mensagens (ACK) nem controle de fluxo. Caso a mensagem chegue errada no
receptor (detectado através do CRC), ele simplesmente descarta o quadro.

As redes baseadas em TCP/IP que utilizam o Ethernet / Token Ring em nível 2


funcionam dessa forma, ou seja, se dá erro num pacote ele é descartado. As
confirmações e verificações ficam para o nível mais alto (TCP). Essa é uma boa forma
de reduzir overheads na rede, sem repetições e retransmissões a cada nível que a
mensagem passa.

5.2. controle de erros;

Sendo o sinal analógico uma onda que varia continuamente e é transmitida por
diversos meios, ela está mais sujeita a distorções, atenuações e ruídos ao longo de
sua transmissão. Isto faz com que as transmissões analógicas tenham uma qualidade
que varia de acordo com o meio e com os equipamentos que estão sendo utilizados
para sua transmissão e tratamento.

107 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Numa transmissão de dados, não basta enviar os dados para outra ponta.É preciso
checar a sua integridade na recepção, devido as interferências que podem ocorrer no
meio da transmissão.

Devido à ocorrência de erros no meio de transmissão foi preciso desenvolver um


sistema que garantisse a integridade dos dados para o receptor.

A forma encontrada foi utilizar algoritmos que lêem os dados a serem transmitidos, e
fazem um cálculo que gera um resultado que é colocada no final do bloco de dados
transmitido. Ao receber o bloco de dados, o receptor recalcula o algoritmo e compara o
resultado com o recebido. se o resultado for o mesmo, indica que não ocorreram
alterações ao longo da transmissão. caso isso não ocorra e haja divergência no
resultado, é devido a terem ocorrido alterações ao longo da transmissão, e o receptor
solicita então uma retransmissão do bloco.

Essas rotinas de controle e confirmações de recebimentos fazem parte dos programas


que controlam a comunicação de dados, chamados de protocolos de comunicação.

O método de controle e verificação de erros na transmissão de dados mais utilizado é


o CRC (control redundance check), porém existem alguns métodos mais simples como
o VCR e o LCR, citados em seguida, mas não taõ eficientes como o CRC.

O funcionamento básico do sistema CRC é: Somar e efetuar um cálculo de todos os


caracteres do bloco de dados a ser transmitido, por meio de um algoritmo. Colocar o
resultado no final do bloco de dados transmitido.

O receptor, ao receber o bloco de dados, recalcula o valor.Caso tenha ocorrido algum


erro na transmissão, o valor calculado será diferente do transmitido e o receptor
solicitará nova transmissão do bloco.

Método de Controle de Erros de Transmissão VCR (Vertical Redundancy Check)

Esse método faz a checagem caractere por caractere, de acordo com os bits de
caractere, na vertical. É incluído um bit de paridade para cada caractere transmitido.
Se o caractere tiver um número ímpar de bits 1, coloca-se o bit 1 de paridade no final
do caractere. Se o caractere tiver um número par de bits 1, coloca-se 0 no bit de
paridade do caractere.

108 SENAI - SP”


RDCP - REDES DE COMPUTADORES

6. Projeto 802:

O projeto IEEE 802 teve origem na Sociedade de Computação do Instituto de


Engenheiros Eletricistas e Eletrônicos dos EUA, ou IEEE Computer Society. O comitê
802 publicou um conjunto de padrões que foram adotados como padrões nacionais
americanos pelo American National Standards Institute (ANSI). Estes padrões foram
posteriormente revisados e republicados como padrões internacionais pela ISO com a
designação ISO 8802.

O objetivo foi o estabelecido de uma arquitetura padrão, orientada para o


desenvolvimento de redes locais, que apresentasse as seguintes características:

• correspondência máxima com o RM-OSI;


• interconexão eficiente de equipamentos a um custo moderado;
• implantação da arquitetura a custo moderado.

A estratégia adotada na elaboração da arquitetura IEEE 802 é a de definir mais de um


padrão de forma a atender aos requisitos dos sistemas usuários da rede. Na verdade,
a arquitetura IEEE 802 pode ser vista como uma adaptação das duas camadas
inferiores da arquitetura RM-OSI da ISO. Nesta arquitetura existem 3 camadas, ou
seja, uma equivalente à camada física e duas sub-camadas que juntas eqüivalem a
camada de enlace. Elas são assim denominadas:

• camada física (PHY);


• sub-camada de controle de acesso ao meio (MAC);
• sub-camada de controle de enlace lógico (LLC).

Para atender o modelo elaborado devemos observar que as funções de comunicação


mínimas e essenciais de uma rede local, equivalentes aos níveis inferiores do RM-
OSI, podem ser assim definidas:

• fornecer um ou mais SAPs (pontos de acesso ao serviço) para os usuários da


rede;
• na transmissão, montar os dados a serem transmitidos em quadros com
campos de endereço e detecção de erros;
• na recepção, desmontar os quadros, efetuando o reconhecimento de endereço
e detecção de erros;
• gerenciar a comunicação no enlace.

109 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Estas quatro funções são fornecidas pelo nível de enlace do RM-OSI. A primeira
função, as subfunções a ela relacionadas, são agrupadas pelo IEEE 802 na camada
Logical Link Control (LLC). As três restantes são tratadas em uma camada separada,
chamada Medium Access Control (MAC), que podem, então ser otimizadas para as
diferentes topologias de redes locais, mantendo uma interface única, a camada LLC,
para os usuários da rede local.

Em um nível físico mais baixo estão as funções normalmente associadas ao nível


físico: codificação/decodificação de sinais, geração e remoção de preâmbulos para
sincronização e transmissão/recepção de bits. Como no RM-OSI, essas funções foram
atribuídas ao nível físico no modelo de referência elaborado pelo IEEE 802.

É importante ressaltar que já existem outros padrões IEEE 802.X, que já foram ou
serão aqui citados, tais como IEEE 802.11 (FDDI) e IEEE 802.12 (100VGAnyLAN).
O padrão IEEE 802.1 é um documento que descreve o relacionamento entre os
diversos padrões IEEE 802 e o relacionamento deles com o modelo de referência OSI.
Este documento contém também padrões para gerenciamento da rede e informações
para ligação inter-redes.

O padrão ANSI/IEEE 802.2 (ISO 8802/2) descreve a sub-camada superior do nível de


enlace, que utiliza o protocolo Logical Link Control Protocol. Os outros padrões que
aparecem na figura 3.2 especificam diferentes opções de nível físico e protocolos da
sub-camada MAC para diferentes tecnologias de redes locais. São eles:
• padrão IEEE 802.3 (ISO 8802/3), rede em barra utilizando CSMA/CD como
método de acesso;
• padrão IEEE 802.4 (ISO 8802/4), rede em barra utilizando passagem de
permissão como método de acesso;
• padrão IEEE 802.5 (ISO 8802/5), rede em anel utilizando passagem de
permissão como método de acesso;
• padrão IEEE 802.6 (ISO 8802/6), rede em barra utilizando o Distributed Queue
Dual Bus (DQDB) como método de acesso.

110 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Os padrões IEEE 802.3 (CSMA/CD) e IEEE 802.5 (Token Ring) são os mais
conhecidos em função de terem sido a base para os produtos Ethernet (Xerox,
Digital,...) e Token Ring (IBM). O padrão IEEE 802.4 é denominado Token Bus e o
padrão IEEE 802.6 é denominado DQDB. Há ainda a definição de vários padrões
dentro deste projeto.

Modelo OSI e o Projeto 802


O projeto 802 definiu padrões para os componentes físicos da rede, as placas
adaptadoras de rede e o cabeamento, que são referenciados pela camada física e a
camada de enlace de dados. Estas especificações definem a forma que as placas
adaptadoras de rede acessam e transferem dados pelo meio físico.

O projeto 802 trabalhou muito sobre as duas últimas camadas do modelo OSI para criar
especificações que são largamente utilizadas nas redes locais atuais.

A camada de enlace de dados foi dividida em duas camadas da seguinte forma:


Controle de enlace lógico (LLC): controle de fluxo e erro. Esta subcamada gerência o
enlace de comunicação de dados e define o use de pontos de interface lógica, chamados
de pontos de acesso de serviço (SAP - service access points). Outros computadores
podem referenciar e utilizar os SAPs para transferir informação da camada de controle de
enlace lógico (LLC) para as camadas superiores do modelo OSI. O padrão é definido pelo
802.2.

Controle de acesso ao meio (MAC): controle de acesso. Esta camada fica logo acima
da camada física, ou seja, ela provê o acesso compartilhado de uma placa adaptadora de
rede à camada física. Esta subcamada comunica-se diretamente com a placa adaptadora
de rede e é responsável por transmitir e receber os dados isentos de erros entre dois
computadores. Todas as categorias de rede local (802.3, 802.4, 802.5, 802.6) utilizam esta
camada para interagirem com a camada física.

LLC camada 3 LLC


serviços orientados 802.2 - Logical Link Control
a conexão data link

Camada MAC
CSMA/
CD
Token
BUS
Token
Ring
Wireless
LAN
MAC
serviços não
orientados a
conexão MAC MAC MAC

Físico

Subcamadas do 802

111 SENAI - SP”


RDCP - REDES DE COMPUTADORES

6.1. Definição;

Nos anos finais de 1970, o instituto dos engenheiros elétricos e eletrônicos, IEEE,
estabeleceu uma força tarefa para definir alguns padrões para as redes locais que
cresciam cada vez mais num mercado promissor. Este projeto foi denominado de projeto
802 devido ao mês de fevereiro e ano de 1980 em que se realizou. Embora os padrões do
projeto 802 preconizaram os padrões definidos pelo órgão ISO, as duas padronizações
foram feitas em conjunto, ou seja, foram trocadas muitas informações entre os dois
projetos resultando em padrões consistentes e compatíveis.

6.2. Descrição dos Comitês;

As 12 categorias definidas pelo projeto 802 são:

802.1 Interoperabilidade de redes de computadores (Internetworking)


802.2 Controle de enlace lógico (Logic Link Control)
802.3 Acesso múltiplo com verificação de portadora e detecção de colisão
(CSMA/CD) Rede local (Ethernet)
802.4 Rede local do tipo Token Bus
802.5 Rede local do tipo Token Ring
802.6 Rede Metropolitana (Metropolitan Area Network)
802.7 Grupo técnico de especificação de banda larga (Broadband Technical
Advisory Group)
802.8 Grupo técnico de especificação de fibra óptica (Fiber Optic Advisory Group)
802.9 Redes integradas de voz/dados (Integrated Voice/Data Networks)
802.10 Segurança de redes (Network Security)
802.11 Redes do tipo sem fio (Wireless Networks)
802.12 Rede local do tipo prioridade por demanda (Demand Priority Access LAN,
100VG-AnyLAN)

7. Protocolos de Enlace:

7.1. 802.2 (LLC),

O conjunto de regras que definem como um computador coloca e retira os dados no meio
de transmissão é denominado de método de acesso.

112 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Muitos computadores em uma rede de computadores são interconectados por um meio de


transmissão comum. Para que um computador possa colocar os dados no meio de
transmissão sem que haja colisão com os dados de um outro computador, ou seja,
garantindo a integridade dos dados na rede, há três métodos de acesso mais conhecidos:
• prioridade por demanda - demand priority method
• “passagem de bastão” - token passing method
• múltiplo acesso com detecção de portadora - Carrier sense multiple access
method

Prioridade por demanda (Demand Priority):


É um método relativamente novo, projetado especialmente para o padrão chamado
100VG- AnyLAN. Foi publicado e padronizado pelo órgão IEEE de 802.12. Este método
de acesso é baseado no fato de que os repetidores e nós das pontas são os dois
componentes que perfazem toda a rede deste tipo. Os hubs (equipamentos repetidores de
sinal) gerenciam o acesso à rede através da coleta de todos os endereços dos nós das
pontas (end nodes, equipamentos de rede) e os links (outros repetidores/hubs) que estão
conectados ao mesmo, verificando a funcionalidade dos mesmos.

De acordo com o padrão 100VG-AnyLAN um end node pode ser um computador, uma
bridge, um switch ou roteador. Neste método são utilizados quatro pares de fios. Cada par
transmitindo/recebendo a 25Mbps. Isto significa que os computadores podem transmitir e
receber informações ao mesmo tempo. Neste método o meio de acesso não é
compartilhado com todos os equipamentos da rede. Há somente comunicação entre o
computador que está transmitindo, o hub e o computador de destino.

Estrutura em Árvore

113 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Quando há algum problema de contenção, ou seja, duas requisições simultâneas para


acessar o meio, feitas por end nodes ao mesmo hub, a requisição de maior prioridade é
atendida primeiro. E caso ocorra duas requisições com a mesma prioridade, elas são
atendidas ao mesmo tempo alternadamente.

Este método de acesso é bem eficiente pois a comunicação ocorre apenas entre o
computador que está transmitindo (end node), o hub (repetidor de sinal) e o computador
que está recebendo dados (end node).

7.2. 802.3 (CSMA/CD),

Em fevereiro de 1980 o IEEE produziu diversos padrões para redes locais. Esses padrões
são conhecidos como IEEE 802. Esses padrões têm em comum o controle de enlace
lógico (LLC), definido no padrão 802.2. Ou seja os padrões 802.3 (CSMA/CD,Ethernet),
802.4 (token Bus) e 802.5 (token ring) apresentam o mesmo controle de enlace lógico
(Logic Link Control).

Após a introdução do ancestral do 802.3, denominado ALOHA, em 1971, na Universidade


do Hawai, a Xerox desenvolveu um sistema CSMA/CD de 2,94 Mbps para conectar mais
de 100 estações em um cabo de 1km de extensão.

O sistema foi batizado de Ethernet. Isto foi devido ao fato de que se pensava que o meio
pelo qual se propagavam as radiações era o éter. Este sistema foi tão bem sucedido que
a Xerox, Intel e a DEC uniram esforços para aumentar a velocidade para 8 Mbps e então
10Mbps. Este padrão formou a base para o 802.3.

Primeiro esboço do sistema Ethernet de Dr. Robert M. Metcalfe. (inventor)

114 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Acesso múltiplo com verificação de portadora e detecção de colisão (CSMA/CD).

Neste método cada computador que deseja utilizar o meio de transmissão deve verificar
se o mesmo está “livre”, ou seja, sem portadora, para iniciar a transmissão. Após iniciar a
transmissão, outros computadores que desejam iniciar uma comunicação devem aguardar
até que o meio esteja livre novamente.

Colisão. É este o nome que se dá quando dois computadores iniciam uma transmissão ao
mesmo tempo, ou quando, por algum problema, um computador inicia a transmissão
quando o meio de transmissão está sendo utilizado.

mensagem

mensagem mensagem

B A
Carrier Sense Multiple Access / Carrier Detect

Após uma colisão, os computadores envolvidos cessam a transmissão e num período de


tempo aleatório cada qual tenta recomeçar a transmissão. A capacidade de detecção de
colisão é o parâmetro responsável pela limitação da distância total de um segmento de
computadores neste método de acesso.

Devido a atenuação, o mecanismo de detecção não é eficiente após 2,5 km. Quando esta
limitação de distância é superada não há maneira de evitar a ocorrência de colisão de
dados. O número de colisões é diretamente proporcional ao número de usuários em um
segmento. Deve-se levar em conta também o tipo de aplicação que está sendo utilizado.

Endereçamento
Cada estação na rede local examina o meio de transmissão e determina se um frame é
endereçado a ela ou não. Isto é feito através do controle de acesso ao meio, denominado
endereçamento MAC (Medium Access Control). Este endereço MAC é um dos campos do
“frame” que se propaga pelo meio de transmissão. O endereço MAC na primeira versão
da Ethernet da Xerox era constituído de 16 bits. Na versão 2 da Ethernet ele passou a ter
48 bits, como foi definido no padrão 802.3.

115 SENAI - SP”


RDCP - REDES DE COMPUTADORES

É o endereço específico do fabricante. Cada interface possui seu endereço de forma que
não existam endereços repetidos.
Fabricante | Identificação
00 - 00 - 1D - 00 - 26 - A3

Endereço Fabricante
00000C Cisco
0000AA Xerox
02608C 3Com
080009 HP
080020 SUN
08005A IBM

Método de Acesso
O método de acesso definido no padrão 802.3 é o CSMA/CD que efetivamente verifica o
meio de transmissão antes de efetuar uma transmissão. Através do campo MAC de
endereçamento contido no conjunto de bits enviado, “frame”, a estação receptora recebe
o conjunto de bits e faz o processamento destes dados.

Como descrito anteriormente todas as estações do barramento recebem o “frame”, mas


somente uma processa o dado contido no “frame”. Quando há colisão o transceiver que
detectou a colisão é responsável de enviar, durante um intervalo de tempo definido, um
conjunto de bits a mais para garantir a colisão. Em um tempo aleatório as estações fazem
nova tentativa de transmissão.

Frames
As estações que estão conectadas ao barramento podem transmitir e receber sinais
(conjunto de zeros e uns) a fim de trocar informações. Estes conjuntos de zeros e uns,
durante um determinado intervalo de tempo são denominados de “frames” ou quadros.
Cada “frame” possui os seus campos (conjunto de bits) que são utilizados para a correta
interpretação de um “frame”. Ou seja, o frame possui campos iniciais e finais que
identificam o início e final do “frame”, além de outros campos dentre os quais cita-se o
campo de dados.

116 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Ethernet Frame (Quadro)

Os “frames” definidos pelo padrão 802.3 contém os seguintes campos.

Preâmbulo
É este conjunto de 7 octetos(8 bits) do padrão 802.3 que sincroniza e marca o início do
“frame”. Cada octeto contém a seqüência 10101010. É esta seqüência que garante a
perfeita sincronização de “clock” entre receptor e transmissor. A codificação utilizada é a
Manchester que auxilia esta sincronização.

Delimitador de início de frame


Este byte contém a seqüência 10101011 que indica o início propriamente dito do “frame”.
Obs: na segunda versão da Ethernet definiu-se o preâmbulo como sendo 8 primeiros
octetos.

Endereço MAC de destino


Este campo pode conter dois ou seis octetos. Os fabricantes definem com qual tamanho
os seus equipamentos irão trabalhar, de acordo com a norma. É este campo que definirá
qual será o receptor deste “frame”. O endereço MAC (FF FF FF FF FF FF) é utilizado para
difusão, “broadcast”. Existem também endereços de destino utilizados para grupos de
máquinas que possuem o bit mais significativo com valor igual a 1.

Endereço MAC de origem


Este campo pode conter dois ou seis octetos. Os fabricantes definem com qual tamanho
os seus equipamentos irão trabalhar, de acordo com a norma. É este campo que define
qual é a máquina que está enviando este “frame”.

Obs: durante uma comunicação ponto a ponto, os endereços MAC da estação


transmissora e da estação receptora são os endereços gravados na placa de rede,
normalmente “queimados”, ou seja, gravados, na EPROM da placa de rede. O IEEE
define qual é esse número, ou seja, controla a numeração de todos os fabricantes do
mundo.

117 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Comprimento do campo
este valor indica o tamanho total do campo de dados. Pela norma 802.3 o campo de
dados não pode ter menos de 64 bytes. Embora alguns fabricantes utilizem este artifício
para controle de seus equipamentos, isto pode causar uma colisão pois, com a
padronização feita pelo IEEE na norma 802.3, há uma garantia que para um segmento
próximo ao tamanho máximo permitido não haverá colisão, se respeitado o tempo para o
“frame” atingir a extremidade do segmento (64 bytes).

Obs: na segunda versão da Ethernet este campo era denominado de tipo. Ele identificava
para as camadas superiores qual era o tipo de protocolo existente no campo de dados.

Dados
este conjunto de bits é enviado ou recebido pela camada de enlace de dados (data link
layer). Pela norma 802.3 o tamanho mínimo deste campo é de 46 octetos, portanto, há o
preenchimento automático deste campo caso haja a necessidade de se transmitir/receber
pequenas quantidades de dados. Havendo a necessidade de se transmitir/receber
quantidades de dados maiores que 1500 octetos a divisão/reconstrução do conjunto de
dados é feita pela camada de enlace de dados (data link layer).

Obs: na segunda versão da Ethernet o tamanho máximo de “frame” era de 1526 octetos e
o tamanho mínimo de “frame” era de 72 octetos. Estes valores são iguais aos valores
adotados pelo padrão 802.3.

Seqüência de controle de “frame"


Quando do envio/recepção do “frame” há um código de redundância cíclica que é utilizado
com a finalidade de corrigir erros de transmissão/recepção.

Trabalhos do Comitê 802.3


802.3 padrão do original 10 Mb/s, 10base-5.
802.ab parâmetros e especificações da camada física para uma operação de 1000
Mb/s sobre 4 pares de cabo de cobre da categoria 5, tipo 1000base-t.
802.3ak 10GBASE-CX4: 10 Gb/s sobre coaxial ponto a ponto.
802.3an 10GBASE-T: 10 Gb/s sobre par trançado de 4 pares.
802.3aq 10GBASE-LRM: 10 Gb/s sobre fibra óptica tipo "FDDI".

118 SENAI - SP”


RDCP - REDES DE COMPUTADORES

7.3. 802.5 (token ring),

O método de acesso de token ring ( passagem de permissão) utiliza um método circular


para determinar qual estação tem permissão para transmitir. O token ring opera em
topologia em anel e garante que todas as estações da rede tenham chance de transmitir
dados. Ele alcança esse objetivo utilizando um padrão especial de bit conhecido como
token ou permissão.

Em uma rede token ring, seu computador pacientemente monitora a rede até que ele veja
um padrão especial de bits denominado permissão. Ao ver a transmissão ele envia um
pacote de dados. Este pacote de dados viaja pelo anel e o destinatário recebe na
passagem. Quando o pacote retornar ao transmissor ele passa o token para a próxima
estação. Este processo se repete infinitamente. Os tempos necessários são medidos em
frações de segundos.

Passagem de “token” (token passing):

mensagem

Token Passing
Este método de acesso contempla a passagem de um sinal especial entre computadores.
Este sinal especial, contendo zeros e uns, é denominado de “token”. A topologia de rede
utilizada para este método de acesso é um anel. Ou seja, cada computador conectado à
rede tem dois computadores próximos.

Cada computador que deseja transmitir deve aguardar um “token” livre. Os dados que são
transmitidos têm um endereço certo e portanto todos os computadores que formam o anel
verificam qual o destino do conjunto de dados. Quando uma transmissão é iniciada
somente o computador que está transmitindo e o computador que está recebendo estão
utilizando a rede. Após a transmissão ser concluída há a liberação do token, isto é, o
“token” torna-se livre. Neste método não há colisão de dados.

119 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Anel e uma estação com token


A estação B espera o token B
livre para poder iniciar
a comunicação
Token Livre
A

Em uma configuração de anel em estrela o concentrador dos computadores é


denominado de MAU (multistation Access Unit- unidade de acesso multi estação). No
padrão ethernet 802.3 os transceivers são referenciados como MAU (medium access unit-
unidade de acesso ao meio).

A MAU

MAU

Cabo Lobe
STP - Cabo IBM tipo 1

120 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Em uma MAU há diversos componentes que garantem a funcionalidade da mesma. São


eles:

MIC (media interface connector-conector de interface de meio) é a interface entre o


cabo conectado ao computador e a MAU.

TCU (trunk coupling unit-unidade de acoplamento) é um relê mecânico ou de estado


sólido que, quando energizado, permite que o computador faça parte do anel. Quando ele
não está energizado ele fecha seus contatos garantindo o anel.

RI (ring in-entrada do anel) e RO (ring out-saída do anel). Cada MAU pode conter no
máximo alguns pares de estações, 4 ou 12. Para poder superar esta limitação conecta-se
um RI de uma MAU a um

RO de outra, e vice versa. Caso haja algum problema nestas conexões de RI e RO o anel
irá partir, pois nestes conectores de RI e RO não há a TCU (relê de acoplamento).

A placa adaptadora de rede geralmente contém o circuito integrado da Texas Instruments


chamado TMS380. Nesta placa a conexão ao anel é feita através de pares receptores e
transmissores separados, chamados de “single-wire lobes”.

Antes de efetuar a inserção do computador no anel a placa adaptadora de rede faz uma
verificação das linhas de transmissão e recepção nos contatos ainda fechados do relê.
O TCU é energizado quando a placa adaptadora, juntamente com o programa de rede
(driver de rede), fornecer uma corrente denominada “phantom”. Após o relê ser
energizado o computador está fisicamente inserido no anel.

MAU

Relê curto
Relê abre o circuito
circuitado
internamente colocando
internamente
a estação como parte do
anel

O processo de inserção.

121 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Após a inserção do computador no anel há uma série de controles que garantem que o
computador seja um ente do anel, ou seja, apto para receber e enviar mensagens para
outros dispositivos da rede.

Antes de o computador enviar dados para outro dispositivo da rede, há a necessidade


dele pegar o “bastão livre - free token”.

O “free token” possui as seguintes características:


24 bits de tamanho (3 campos, ou conjuntos de bits, SDEL - start delimiter ou delimitador
de início de “frame”, AC - access control ou controle de acesso, EDEL - end delimiter ou
delimitador de fim de “frame”)

O campo AC tem o valor 0 (zero) circula de estação para estação que formam o anel,
circula no anel sempre quando não há dados sendo transmitidos. Há um atraso de 1 bit
entre cada estação para que haja a possibilidade de uma estação mudar o estado de
algum bit, se necessário.

Quando uma estação quiser enviar dado pelo anel, ela altera o estado do bit do campo de
controle de acesso e começa a transmissão enviando campos específicos. Após todos os
bits de dados o campo EDEL é enviado juntamente com o campo FS - frame status ou
estado do “frame”. A próxima estação verifica o estado do campo AC. Determina que o
“token” está sendo usado e verifica se a mensagem é para ela. Quando o “frame” retornar
a estação transmissora, esta irá retirá-lo do anel e irá colocar um outro “free token”.

Quando uma estação estiver recebendo, ela irá verificar o endereço MAC contido no
frame com o seu para saber se o frame é destinado a ela. Caso seja, a estação faz uma
cópia dos dados menos os campos do “token” e do último campo de status.

A rede do tipo “token ring” apresenta duas velocidades de operação: 4Mbps ou 16Mbps.
Existe uma opção de operação com a liberação do “token” logo após a transmissão do
“frame”. Esta opção denomina-se ETR - early token release, liberação prematura do
“token”.

A placa de rede “token ring” efetua as seguintes operações:


• conexão elétrica ao anel
• 4 ou 16 Mbps codificação/decodificação Manchester diferencial.
• apresenta geração de corrente “phantom” para abrir o Relê da TCU da MAU e
inserir-se no anel.

122 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• indicação de falha de cabeamento.


• loopback para auto teste
• detecção de ausência de dados

A placa de rede opera na camada física do modelo OSI.


Para a camada de enlace de dados temos, analogamente a especificação do padrão
802.3, duas subcamadas que são:
• LLC - logic link control ou controle de enlace lógico
• MAC - medium access control ou controle de acesso ao meio

A subcamada MAC realiza os procedimentos:


• recepção e transmissão de “frames”
• Geração e verificação do controle de seqüência de “frame” - FCS
• Funções de monitor ativo do anel e monitor ativo em espera do anel
• Recuperação do anel em caso de falha e isolamento em caso de falha
• Muitas entidades funcionais no anel para proporcionar controle do anel (monitor
ativo, servidor de parâmetros do anel, monitor ativo em espra) Cada uma dessas
entidades tem as suas funções específicas de acordo com o padrão 802.5.
• 25 “frames” utilizados para: recuperação de erro, relatório de gerenciamento de
rede e parâmetros de gerenciamento de rede.

Deve haver sempre um monitor ativo em uma rede “token ring”. É o monitor ativo (active
monitor) que proporciona a geração de clocking para o anel.

Normalmente a primeira
estação a entrar no Anel SM
é o Monitor Ativo
Token Livre
AM
SM

SM

SM
SM

A eleição de um monitor ativo se dá por um processo chamado de contenção. Todas as


estações enviam ao anel um “frame” chamado “claim token” ou “token de pedido”.

123 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Todas as estações examinam o endereço MAC. Caso uma estação detecte que o seu
endereço é menor que o endereço do “frame” recebido então a estação irá enviar o seu
próprio token de pedido ou “claim token”.

Após um determinado tempo que as estações detectarem consecutivamente 3 pedidos de


token com o mesmo endereço MAC, elas assumirão aquele endereço como sendo o do
monitor ativo. O monitor ativo tem diversas tarefas para verificação e manutenção do
status do anel.

Monitor Ativo

• O monitor ativo em um anel deverá efetuar as seguintes funções:


• prover o clock do anel
• remover eventual frame no anel que esteja circulando ininterruptamente.
• inserir o “free token” caso ocorra o caso anterior
• Verificar a cada 10ms se existe um “token” no anel.
• Inserir um intervalo de contenção de 30bit
• Requisitar informações do monitor ativo para reportar ao gerenciamento da rede.

Monitor Ativo em espera

• Este ente tem as seguintes funções:


• verificar a freqüência do anel
• detectar ausência dos frames gerados pelo monitor ativo após 15 segundos
• verificar integridade dos tokens a cada 2,6 segundos
• verificar a funcionalidade do monitor ativo

Formato do “frame” para rede token ring


O formato de um frame pode ser:

• sem campo de dados


• com o campo de dados
• com o campo de informação sobre roteamento

124 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O começo de um frame contém o campo de início de frame SDEL e um campo de controle


de acesso (define se o frame é ou não um frame de “free token”)

O final contém o frame EDEL que é o indicador de fim de frame e o campo FS - frame
status, utilizado para reconhecimento de endereço e para motivos de cópia do frame.

O campo opcional de RIF poderá indicar se o frame deve passar por roteadores para
chegar ao destino.

O campo FCS é para verificação de CRC do “frame”.

7.4. 802.11 (wifi),

As redes de computadores baseadas em tecnologias wireless estão se tornando uma


realidade para um grande conjunto de instituições e empresas. Estas redes permitem uma
série de novas funcionalidades para troca de informações, tais como a facilidade de
mobilidade entre dispositivos e flexibilidade de conexões, bem como prometem o aumento
da produtividade com custos relativamente baixos. Entretanto, as redes sem fio
apresentam uma série de vulnerabilidades que tem sua origem na concepção dos
padrões adotados.

125 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Os padrões
As tecnologias de comunicação wireless seguem os padrões técnicos internacionais
estabelecidos pelo IEEE (Institute of Electrical and Electronics Engineers), que definiu as
especificações para a interconexão de equipamentos (computadores, impressoras, etc) e
demais aplicações através do conceito "over-the-air", ou seja, proporciona o
estabelecimento de redes e comunicações entre um aparelho cliente e uma estação ou
ponto de acesso, através do uso de freqüências de rádio.

No padrão IEEE 802.11, é especificada a forma de ligação física e de enlace de redes


locais sem fio, com o objetivo de fornecer uma alternativa às atuais conexões utilizando
cabos.

Os padrões que recebem mais atenção ultimamente correspondem à família de


especificações batizada de 802.11, conhecidas como Wireless Local Area Networks
(WLAN’s). A família de padrões IEEE 802.11 foi apelidada de Wi-Fi, abreviatura de
Wireless Fidelity (fidelidade sem fios), marca registrada pertencente a WECA (Wireless
Ethernet Compatibility Alliance), uma organização sem fins lucrativos criada em 1999 para
garantir os padrões de interoperabilidade dos produtos Wi-Fi.

Padrão 802.11
Atualmente, podemos encontrar no mercado quatro especificações na família 802.11:
802.11, 802.11a, 802.11b e 802.11g. O padrão mais popular é o 802.11b. Por seu baixo
custo, está presente em 90% da base de equipamentos instalada no mundo.

O padrão mais recente, o 802.11g, funciona na mesma faixa de 2,4GHz do 802.11b e


utiliza uma tecnologia de modulação mais avançada, o que propicia melhora significativa
na qualidade dos sinais. Esse padrão cobre a mesma área do 802.11b (até 120 metros),
mas oferece uma largura de banda cinco vezes maior (até 54Mbps).

Para as empresas, que concentram um elevado número de usuários em um espaço


reduzido, a solução mais indicada para a rede wireless é o padrão 802.11a, que oferece
largura de banda de 54Mbps em um raio de alcance de até 40 metros e opera na
freqüência de 5GHZ, garantindo uma comunicação mais imune às interferências.

126 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Alcance dos padrões IEEE 802.11

Conexões
A forma de conexão e de compartilhamento de uma rede wireless é estabelecida de
acordo com a arquitetura adotada, sendo definidas três arquiteturas básicas:

Redes ad hoc, ou IBSS (Independent Basic Service Set) - compostas por estações
independentes, sendo criadas de maneira espontânea por estes dispositivos. Este tipo de
rede se caracteriza pela topologia altamente variável, existência por um período de tempo
determinado e baixa abrangência;

Redes de infra-estrutura básica, ou BSS (Basic Service Set), são formadas por um
conjunto de estações sem fio, controladas por um dispositivo coordenador denominado
AP (Access Point). Todas as mensagens são enviadas ao AP que as repassa aos
destinatários. O AP funciona com o mesmo princípio de um equipamento concentrador
(hub) para o ambiente sem fio e operando como uma ponte (bridge) entre o ambiente sem
fio e a rede fixa;

Redes de infra-estrutura - também denominadas ESS (Extended Service Set). Estas


redes são a união de diversas redes BSS conectadas através de outra rede (como uma
rede Ethernet, por exemplo). A estrutura deste tipo de rede é composta por um conjunto
de AP’s interconectados, permitindo que um dispositivo migre entre dois pontos de acesso
da rede. As estações vêem a rede como um elemento único.

Wardriving e Warchalking
Apesar do avanço da tecnologia, ainda há muitas dúvidas com relação à segurança,
considerada o calcanhar-de-aquiles das redes wireless. Atualmente, o Brasil é líder de um
ranking nada agradável: os hackers brasileiros despontam como os mais eficazes e
ousados do mundo, especialistas em algumas práticas típicas das redes sem fio,
conhecidas como wardriving e warchalking:

127 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Wardriving - Termo escolhido para batizar a atividade de dirigir um automóvel à procura


de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving é
necessário um automóvel, um computador, uma placa Ethernet configurada no modo
"promíscuo" (o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de
maneira completa), e um tipo de antena, que pode ser posicionada dentro ou fora do
veículo;

Warchalking - Prática de escrever símbolos indicando a existência de redes wireless e


informando sobre suas configurações. As marcas usualmente feitas em giz (chalk) em
calçadas indicam a posição de redes sem fio, facilitando a localização para uso de
conexões alheias.

Simbologia de warchalking

Na figura acima, Open Node significa que a rede é vulnerável, Closed Node serve para
indicar uma rede fechada e a letra W dentro do círculo informa que a rede wireless utiliza
o padrão de segurança WEP (Wireless Equivalent Privacy), com presença de
criptografia. Em cima de cada símbolo temos o SSID (Service Set Identifier), que funciona
como uma senha para o login na rede, obtidos através de softwares próprios conhecidos
como sniffers e, em baixo, a taxa de transmissão da rede (bandwidth).

128 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Cabe aqui salientar que o ato de rastrear redes sem fio com utilização de equipamentos e
softwares capazes de detectar sua presença e configurações não é verificado como lesivo
em si mesmo, apesar de ser o início de uma possível invasão. Indicar a presença de
redes wireless com proteção deficiente pode ou não se caracterizar ilícito, dependendo do
grau e da intenção.

Por exemplo, o wardriving é utilizado por especialistas em segurança de redes para teste
e verificação de vulnerabilidades. Entretanto, nos casos de configuração danosa em
decorrência de invasão de redes de comunicação, o apontador da brecha pode ser
caracterizado como co-autor do delito segundo as leis brasileiras.

Proteção
Afinal, com um transmissor irradiando dados através de uma rede em todas as direções,
como impedir que uma pessoa mal intencionada possa se conectar a ela?

Claro que existem formas de se proteger dos intrusos com a implementação de vários
sistemas, apesar de nem sempre eles virem ativados por default nos pontos de acesso.
Mas os defensores da tecnologia garantem que ela é segura, se for instalada
corretamente. É possível também realizar ações, como isolamento de tráfego da rede com
a utilização de firewall e a criptografia em nível de aplicação com software VPN (Virtual
Private Network) visando a proteção da rede.

Recentemente, o IEEE ratificou um novo padrão, o 802.11i, que traz todas as premissas
de segurança intrínsecas aos protocolos IEEE 802.11b, 80211a e 802.11g, entre elas a
melhoria do método de criptografia WEP (Wireless Equivalent Privacy), que se destina a
fornecer às redes sem fio o mesmo nível de segurança das redes convencionais com
cabeamento.

Controle de acesso
Acesso múltiplo com verificação de portadora com colisão permitida (CSMA/CA) :
Neste método o computador que deseja transmitir tenta inicialmente iniciar uma
transmissão. Caso não detecte problema, a transmissão é prosseguida. Esta transmissão
inicial aumenta o tráfego na rede e diminui o desempenho.

129 SENAI - SP”


RDCP - REDES DE COMPUTADORES

7.5. 802.15 (bluetooth),

Bluetooth é uma tecnologia de rádio de curto-alcance criada pela Ericsson em meados da


década de 90 e desenvolvida hoje por diversas companhias. Esta tecnologia sem fio
possibilita a transmissão de dados em curtas distâncias entre telefones, computadores e
outros aparelhos eletroeletrônicos.

Mais do que somente uma substituição de cabos, a tecnologia sem fio Bluetooth provê
uma conexão universal para redes de dados existentes - possibilitando a formação de
pequenos grupos privados de aparelhos conectados entre si. A tecnologia de rádio do
Bluetooth usa um sistema de freqüência de sinal que provê um link seguro e robusto,
mesmo em ambientes com alto ruído e de grande interferência.

Para estabelecer uma conexão, basta colocar dois dispositivos equipados com Bluetooth
a uma distância de até 10 metros um do outro. E, como a tecnologia Bluetooth utiliza um
link de rádio, não é necessário sequer uma conexão em linha de visada para estabelecer
a comunicação. O seu laptop pode enviar informações para uma impressora na sala ao
lado ou você pode utilizar o celular para controlar o sistema de alarme da sua casa.

O padrão bluetooth é baseado na tecnologia WPAN (Wireless Personal Área Network) que
utiliza ondas de radio para a interconexão de equipamentos fixos e portáteis a curtas
distâncias. A padronização traz a facilidade com que equipamentos de diferentes
fabricantes e propósitos possam interoperar, bastando para isto à interface “bluetooth”.

Esta tecnologia tem como pontos fortes:


• Baixo Custo;
• Baixa Complexidade de implementação;
• Baixo consumo de energia;
• Capacidade de interoperação com redes sem Fios 802.11, rede telefônica, celular
e Internet, bastando para isto o uso de algumas interfaces.

130 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O bluetooth trabalha com o microrádio, baseado em um chip, na freqüência de 2.4 Ghz e


utiliza o “ Spread Spectrum Frequence Hopping” como nas redes Wireless 802.11, esta
tecnologia é de difícil sintonização, e a freqüência utilizada esta na faixa ISM (industrial
Scientific and Medical), que é liberada para o uso sem necessidade de licença ANATEL.

Exemplo de um dispositivo bluetooth Combo

7.6. 802.16 (wimax),

O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002,


especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este
padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access /
Interoperabilidade Mundial para Acesso de Micro-ondas).

O termo WiMAX foi cunhado por um grupo de indústrias conhecido como WiMAX Forum
cujo objetivo é promover a compatibilidade e inter-operabilidade entre equipamentos
baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11),
que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes,
visando uma melhor performance de comunicação.

O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de


conexão de banda larga (last mile) oferecendo conectividade para uso doméstico,
empresarial e em hotspots.

As redes WiMAX funcionam de maneira semelhante à das redes Bluetooth. As


transmissões de dados podem chegar aos 800Gbps em ambientes fechados e 1878Gbps
em ambientes abertos.

131 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O funcionamento é parecido com o do Bluetooth, usado para comunicação entre


pequenos dispositivos de uso pessoal, como PDA’s,telefones celulares (telemóveis) de
nova geração, computadores portáteis, mas também é utilizado para a comunicação de
periféricos, como impressoras, scanners, etc.

O WiMAX opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que
era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados
Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma banda
também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz.

Prós
• Diminui custos de infra-estrutura de banda larga para conexão com o usuário final
(last mile);
• Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE
802.11) e diminuindo ainda mais os custos da tecnologia;
• Possibilitará, segundo a especificação, altas taxas de transmissão de dados;
• Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à
de cobertura celular, permitindo acesso à Internet mesmo em movimento;
• Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por
parte da indústria.

Contras
• Nos testes atualmente realizados mostrou-se como grande frustração quanto à
taxa de transmissão;
• Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período
de maturação a ser atingido;
• Pode, em alguns paises, haver sobreposição de utilização de freqüência com
algum serviço já existente;
• Em alguns países a tecnologia já foi inviabilizada devido a uma política específica
para proteção do investimento de capital (CAPEX), já realizado com licenças da
tecnologia de telefonia móvel UMTS.
• Nas faixas de frequência mais altas existem limitações quanto a interferências pela
chuva, causando diminuição de taxas de transferências e dos raios de cobertura.

132 SENAI - SP”


RDCP - REDES DE COMPUTADORES

7.7. Serial line Internet protocol (SLIP),

O protocolo SLIP define dois caracteres especiais: END e ESC. END é o octal 300 (192
decimal) e ESC é o octal 333 (219 em decimal),não deve ser confundido com o ESC do
codigo ASCII; para evitar confusões o caracter ESC referenciado neste documento será o
ESC do protocolo SLIP.

Para enviar um pacote, um host SLIP simplesmente inicia enviando os dados no pacote.
Se algum byte dos dados for o mesmo código do caracter END, uma seqüência de dois
bytes ESC e o octal 334 (220 decimal) será enviado em seu lugar. Se o mesmo ocorrer
com o caracter ESC, uma seqüência de dois bytes ESC e o octal 335 (221 decimal) será
enviada em seu lugar. Quando o último byte no pacote for enviado, um caracter END será
transmitido.

Phil Karn sugere uma simples alteração no algoritmo, o qual iniciaria e terminaria o pacote
com o caracter END. Isto eliminaria quaisquer caracteres errados gerados pelos ruidos na
linha. Em situações normais, o receptor simplesmente verá dois caracteres END
seguidos, os quais geram um pacote IP errado.

Se a implementação SLIP não verifica pacotes com tamanho zero, a implementação IP


certamente o fará. Se houver ruido na linha o pacote recebido deverá ser descartado, sem
afetar o pacote seguinte.

Por isso, não havendo especificação SLIP "padrão", não há realmente um tamanho
máximo definido de pacote para SLIP. É provavelmente melhor aceitar o tamanho máximo
de pacote usado pelos "drivers" SLIP do UNIX da Berkeley: 1006 bytes incluindo os
cabeçalhos IP e do protocolo de transporte (não incluindo os caracteres de frame)

Portanto, qualquer nova implementação de SLIP deverá estar preparada para aceitar um
"datagrama" de 1006 bytes e não deverá enviar mais do que 1006 bytes em um
"datagrama".

7.8. point-to-point protocol (PPP),

PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de


linhas seriais. O protocolo PPP suporta linhas síncronas e assíncronas. Normalmente ele
tem sido utilizado para a transmissão de pacotes IP na Internet.

133 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O Point-to-Point Protocol é projetado para transportar pacotes através de uma conexão


entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo
assumido que os pacotes são entregues em ordem. Estas características são desejadas
para que o PPP proporcione uma solução comum para a conexão de uma grande
variedade de Hosts, Bridges e Routers.

O PPP é composto basicamente de três partes, sendo que a interação entre elas obedece
a um diagrama de fases:

O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de


rede simultaneamente através do mesmo link. Este encapsulamento foi cuidadosamente
projetado para manter compatibilidade com os suportes de hardware mais comumente
utilizados.

Somente 8 octetos adicionais são necessários para formar o encapsulamento do PPP se


o compararmos ao encapsulamento padrão do frame HDLC. Em ocasiões em que a
largura de banda é crítica o encapsulamento e o frame podem ser encurtados para 2 ou 4
octetos.

Para suportar implementações de alta velocidade, o encapsulamento padrão usa somente


campos simples, desta forma o exame do campo para a demultiplexação se torna mais
rápida.

Esquema de encapsulamento do PPP:

Para ser suficientemente versátil e portável para uma grande variedade de ambientes, o
PPP provê um Link Control Protocol.

O Link Control Protocol é usado para automaticamente concordar sobre as opções de


formato de encapsulamento, lidar com variações nos limites de tamanho dos pacotes,
detectar loops infinitos, detectar erros de configuração, iniciar e terminar a conexão.

Opcionalmente o LCP pode prover facilidades de autenticação de identificação e


determinação de quando o link está funcionando apropriadamente ou quando está
falhando.

134 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O NCP é composto por uma família de protocolos de rede. Ele estabelece e configura os
diferentes protocolos na camada de rede que serão utilizados pelo PPP.

Links ponto-a-ponto tendem a agravar alguns problemas comuns a diversas famílias de


protocolos de rede. Por exemplo, atribuição e gerenciamento de endereços IP é
especialmente difícil sobre circuitos comutados com links ponto-a-ponto. Estes problemas
são tratados pela família de Network Control Protocols( NCPs ), onde é necessário um
gerenciamento específico para cada problema.

7.9. asynchronous transfer mode (ATM),

O ATM ou Assynchronous Transfer Mode é uma tecnologia que implementa a comutação


de células possibilitando altas taxas de transmissão. Esta tecnologia permite acomodar
voz, dados, fax, imagens, video e audio.

O ATM é uma tecnologia escalável que permite trabalharmos nas velocidades de 25


Mbps, 100 Mbps, 155 Mbps, 622 Mbps e 2 Gbits/s. Além de ser apropriada tanto para o
uso em redes locais como em redes de longa distância.

As células são pequenas porções fixas de 53 Bytes, sendo 5 Bytes de cabeçalho e 48


Bytes destinados a transmissão de dados. Esta células são agrupadas e transmitidas em
um Conteiner contendo 21 células.

A versatilidade do tamanho fixo da célula facilita a comutação e o roteamento no ATM.


Devido o ATM ser baseado em conexões ponto a ponto e a maioria das redes locais ser
em barramento, foi necessário criar-se um mecanismo para permitir a interoperabilidade.

Desta forma surgiu o LAN Emulation que é justamente um mecanismo de conversão das
células ATM em pacotes que podem ser transmitidos na rede local (barramento).

Como o ATM não faz tratamento de erros é apropriado o uso de fibra óptica no entanto
existe padronização para o uso do ATM com cabo de par trançado categoria 5.

As principais aplicações do ATM são aquelas que requerem grande banda da rede, como:
videoconferência, mail multimídia, aplicações de simulação, etc....

135 SENAI - SP”


RDCP - REDES DE COMPUTADORES

CODEC Vídeo
Conferência

PABX
PBX
A
ATM
B-ICI

Hub Router A
A
ATM MUX ATM
CODEC PABX
PBX

Vídeo Vídeo Router


Conferência Dados
Hub
Voz

Aplicação do ATM em diversas mídias (vídeo, dados e voz)

SMDS
O SMDS é um serviço de transmissão digital a altas velocidades, é baseado na
comutação de células e alcança taxas de 1 a 34 Mbps. O SMDS utiliza a mesma
tecnologia que o ATM de células de tamanho fixo, entretanto ele não realiza controle de
erro ou de fluxo. Esta baseado no IEEE 802.6 que é o padrão do BISDN.

7.10. frame relay,

X25
O X.25 é uma rede de comutação de pacotes. Esta rede consiste de comutadores,
circuitos e roteadores que provem o roteamento dos pacotes da origem até o destino.
Como o X.25 foi concebido para o uso em linhas telefônicas (de voz) foi incorporado a ele
um controle de erros muito complexo, devido a estas linhas estarem sujeitas a erros. Todo
este tratamento e verificação de erros causa lentidão a rede X.25.

Atualmente o X.25 é implementado utilizando-se linhas privativas mesmo assim todo


aquele controle de erro continua incorporado a ele para seguir o padrão. O X.25
implementa as três primeiras camadas do Modelo OSI.

136 SENAI - SP”


RDCP - REDES DE COMPUTADORES

A maior parte desta implementação é realizada pelos equipamentos incorporados como


Modens e placas de comunicação, ficando para a aplicação a implementação das
camadas superiores. Nesta rede existe a figura do DCE/DTE como já foi comentado.

O X.25 suporta circuitos permanentes (PVC) e circuitos semi-permanentes (SVC).

O PVC pode existir entre 2 DTEs que não necessitem de um processo de negociação
para configuração, neste caso ele opera muito similar a uma linha privativa, visto que não
existe a necessidade do estabelecimento da conexão para transmissão de pacotes, pois a
linha fica permanentemente conectada.

No caso do SVC existe a necessidade de uma chamada virtual para transmissão de


dados obedecendo as etapas de estabelecimento de conexão. Este tipo de conexão é
temporária e mais adequada a tráfego de baixo volume.

O serviço X.25 permite configurarmos duas qualidades de serviço: transmissão de dados


com alta prioridade e transmissão de dados a baixa velocidade.
Um outro elemento muito utilizado na Rede X.25 é o PAD, este equipamento é
responsável por receber e enviar caracteres de terminais burros e transformá-los em
pacotes para serem transmitidos pela rede.

DTE

DCE
X-25

DCE
DCE
PAD

DTE DTE
DTE

Rede de Pacotes X.25

Frame Relay
O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para
transmitir de maneira rápida e barata a informação digital através de uma rede de dados,
dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou
muitos end-points.
137 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a impelir o


desuso do frame relay. Também o advento do VPN e de outros serviços de acesso
dedicados como o Cable Modem e o dsl, aceleram a tendência de substituição do frame
relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não
estão disponíveis e a modalidade de comunicação de dados mais econômica muitas
vezes é uma linha frame relay. Assim, uma rede de lojas de varejo, por exemplo, pode
usar frame relay para conectar lojas rurais ou interioranas em sua WAN corporativa.
(provavelmente com a adoção de uma VPN para segurança).

No fim da década de 80 e início da década de 90, vários fatores combinados demandaram


a transmissão de dados com velocidades mais altas como:
• a migração das interfaces de texto para interfaces gráficas
• O aumento do tráfego do tipo rajada (burst) nas aplicações de dados
• O aumento da capacidade de processamento dos equipamentos de usuário
• A popularização das redes locais e das aplicações cliente / servidor
• A disponibilidade de redes digitais de transmissão

Os projetistas do frame relay visaram um serviço de telecomunicação para a transmissão
de dados de alto custo-benefício para tráfego do tipo rajada (bursty) nas aplicações de
dados entre redes locais (LANs) e entre end-points de uma WAN, a fim de atender a estes
requisitos.

A conversão dos dados para o protocolo Frame Relay é feita pelos equipamentos de
acesso ainda na lan, geralmente um roteador. Os frames gerados são enviados aos
equipamentos de rede, cuja função é basicamente transportar esse frames até o seu
destino, usando os procedimentos de chaveamento ou roteamento próprios do protocolo.

A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma
simples conexão física entre 2 pontos distintos. A conexão entre esses pontos é feita
através de um circuito virtual permantente(PVC) configurado com uma determinada
banda. A alocação de banda física na rede é feita pacote a pacote, quando da transmissão
dos dados, ao contrário do TDM em que existe uma alocação de banda fixa na rede,
mesmo que não haja qualquer tráfego de dados.

O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as
informações em frames, ou seja, em pacotes de dados com endereço de destino definido,
ao invés de coloca-los em slots fixos de tempo, como é o caso do TDM.

138 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Este procedimento permite ao protocolo implementar as características de multiplexação


estatística e de compartilhamento de portas.

Considerando o modelo OSI para protocolos, o Frame Relay elimina todo o


processamento da camada de rede (layer 3) do X.25. Apenas algumas funcionalidades
básicas da camada de enlace de dados (layer 2) são implementadas, tais como a
verificação de frames válidos, porém sem a solicitação de retransmissão em caso de erro.

Desta forma, as funcionalidades implementadas nos protocolos de aplicação, tais como


verificação de seqüência de frames, o uso de frames de confirmações e supervisão, entre
outras, não são duplicadas na rede Frame Relay. Isto permite um trafego de quadros
(frames) ou pacotes em alta velocidade (até 1,984 Mbps), com um atraso mínimo e uma
utilização eficiente da largura de banda.

Características
O protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das
funcionalidades de multiplexação estatística e compartilhamento de portas, porém com a
alta velocidade e baixo atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não
utiliza o processamento da camada de rede (layer 3) do X.25. Isto exige redes confiáveis
para a sua implementação eficiênte, pois em caso de erro no meio de transmissão, ocorre
um aumento significativo no número de retransmissões, pois a checagem de erros ocorre
somente nas pontas (não orientado à conexão).

O Frame Relay é baseada no uso de Circuitos Virtuais (VC's). Um VC é um circuito de


dados virtual bidirecional entre 2 portas quaisquer da rede, que funciona como se fosse
um circuito dedicado. Existem 2 tipos de Circuitos Virtuais: O Permanent Virtual Circuit
(PVC) e o Switched Virtual Circuit (SVC).

O PVC é um circuito virtual permanente configurado pelo operador na rede através de um


sistema de Gerência de Rede, como sendo uma conexão permanente entre 2 pontos.

A rota através dos equipamentos de rede pode ser alterada ao passo que ocorrem falhas
ou reconfigurações, mas as portas de cada extremidade são mantidas fixas. Já o SVC é
um circuito virtual comutado, que é disponibilizado na rede de forma automática,conforme
a demanda, sendo utilizado principalmente por aplicações de Voz que estabelecem novas
conexões a cada chamada.

139 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O Frame Relay também possibilita a utilização de múltiplos canais lógicos em uma mesma
linha de acesso, o que torna o mesmo ponto-multiponto. Isto significa que podemos,
utilizando uma única linha dados em um ponto de concentração (cpd, por exemplo),
acessar diversos pontos remotos. Cada ponto remoto é acessado através de um
endereço lógico diferente, chamado DLCI.

Outra característica interessante do Frame Relay é o CIR(Commited information rate). O


Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego
tipo rajada, em que a sua infra-estrutura é compartilhada pela operadora de telefonia e,
conseqüentemente, tem um custo mais acessível do que uma linha privada. Isto significa
que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay
com 128 Kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda
todo o tempo, pois, já que a infraestrutura é compartilhada, haverá momentos em que
ocorrerá congestionamentos.

No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR,
que pode ser de 25%, 50%, a que o usuário escolher, e no momento do
congestionamento, a operadora garante que terá disponível a banda correspondente ao
CIR. Por exemplo, se um usuário tem um Frame Relay de 128 KB/s com um CIR de 50%,
caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego a
até 128 KB/s. Porém, caso haja congestionamento, esta banda vai sendo
automaticamente reduzida até o valor de CIR, podendo este usuário no pior caso trafegar
a 64 KB/s, que corresponde a 50% de 128 KB/s. Quando maior o CIR, maior o custo da
linha 2.

7.11. token ring,

Token ring é um protocolo da internet que opera na camada física (ligação de dados) do
modelo OSI. Usa um testemunho (em inglês, token), que consiste numa trama de três
bytes, que circula numa topologia em anel em que as estações devem aguardar a sua
recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e
apenas por quem detém o token.

Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente


apenas em infra-estruturas antigas.

140 SENAI - SP”


RDCP - REDES DE COMPUTADORES

História
Desenvolvida pela IBM em meados de 1980, essa arquitetura opera a uma velocidade de
transmissão de 4 a 16 Mbps, utilizando como meio de transmissão o par trançado, sendo
que, o protocolo token funciona passando uma permissão de transmissão para cada
estação do anel consecutivamente e essa permissão fornecida pelo protocolo é chamada
de token (bastão ou ficha de passagem) a qual vai passando de estação em estação na
rede.

O controle dos dados transmitidos e a permissão para transmissão são feitos pelo
protocolo Token-Passing utilizado em redes locais, sendo que, as redes padrão Token
Ring usam como meio de transmissão um barramento em forma de anel. O Token ou
permissão de transmissão é um recurso que é atribuído pela estação transmissora a um
usuário em um dado instante de tempo dando a este usuário o direito exclusivo de
executar determinados serviços.

O Token é um pequeno bloco de dados composto de três bytes. Os HUBs Token Ring
(chamados de MAU, Multistation Access Unit), executam uma função que é realizada
dentro do HUB o qual isola nós de rede que apresentem problemas para não interromper
a passagem dos dados.

A principal diferença desta arquitetura a Ethernet, é que nesta cada equipamento tem um
tempo certo para enviar seus dados para a rede. Mesmo que a rede esteja livre, o
equipamento deve esperar o seu tempo para enviar mensagem.

Na Ethernet, todas as máquinas tem a mesma prioridade, assim podem ocorrer colisões.
Na Token Ring não existe possibilidade de colisões. A principal diferença entre um HUB da
Ethernet e um MAU da Token Ring, é que no primeiro todas as máquinas recebem a
mensagem, enquanto no segundo (MAU), os dados são enviados para a próxima máquina
do anel (lógico), até que encontre o seu destino. A codificação utilizada para transmitir
dados através do cabeamento é codificação Manchester.

Topologia
A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A circulação
da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela
esteja vazia\\, tem a oportunidade de enviar um quadro de dados para um outro micro da
rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo
micro do anel. A ficha fica circulando infinitamente.

141 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino
especificado no quadro de dados. Caso ela dê uma volta inteira no anel e não atinja a
máquina de destino, o computador monitor percebe isso e toma as providências
necessárias (esvaziar a ficha e retornar uma mensagem de erro para o micro
transmissor), já que o micro de destino não existe na rede.

Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de volta para o
computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja vazia, ela
continua circulando infinitamente até que alguma máquina queira transmitir dados para a
rede.

Exemplo de uma rede Token ring

Cabeamento
As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A IBM
chama esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o cabo
Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps. Importante notar que
a arquitetura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais altas estão
sendo padronizadas, especialmente com o advento de cabeamentos que conseguem
operar a taxas muito maiores do que essas: 100 Mbps e 1 Gbps.

7.12. fiber distributed data interface (FDDI),

O FDDI é um padrão definido pela ANSI (American National Standards Institute). Este
padrão é baseado no uso de fibra óptica e uma configuração em duplo anel na qual existe
a passagem do token entre as estações, muito parecido com o Token Ring porém
operando a taxas de 100 Mbps.

142 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Os endereços FDDI possuem o mesmo formato definido pelo Modelo de Referência OSI o
MAC Address (Media Access Control). Utilizando portanto o padrão IEEE 802.2 de Logical
Link Control sobre a camada MAC.

Implementando o FDDI
O FDDI utiliza-se de conexões full-duplex ponto a ponto em fibra óptica entre as estações
baseando-se numa topologia em anel. As redes locais em FDDI implementam um multi-
acesso de dados na qual todas as estações recebem todas as mensagens que trafegam
no anel, como no Token Ring.

Existem duas configurações do FDDI:


SAS (Single Attachment Station)
Onde a comunicação ocorre na forma half-duplex (portanto a estação apenas recebe ou
transmite num dado instante ), nesta configuração a estação está conectada apenas a um
dos anéis.

DAS (Dual Attached Station)


Onde a comunicação ocorre na forma full-duplex (como no telefone podemos transmitir e
receber mensagens simultaneamente), nesta configuração a estação está conectada aos
dois anéis.

Elementos da Topologia FDDI


Anél Primário - Este é o anel externo, usado para transmissão de dados em condições
normais;

Anel Secundário - O anel secundário é um anel redundante que é utilizado apenas no


caso de falha do anel primário;

Single Attached Station - Este nó da rede esta conectado apenas a uma simples conexão
FDDI (único anel), também conhecida como estação classe B. Uma estação classe B
necessita estar normalmente conectada a algum tipo de concentrador óptico;

Dual Attached Station - Este nó da rede está conectado duplamente ao anel primário e
secundário, este tipo de nó permite termos uma estação classe A;

Concentrador Óptico - É o elemento do FDDI que permite a uma estação classe B se


conectar aos dois anéis e ganhar conexão a rede local.

143 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Single Attach
Station

Concentrador
Óptico

Dual Attach
Station

Anel secundário
Anel primário

Gateway Dual Attach


Station

Elementos da Topologia FDDI

O protocolo FDDI é baseado na passagem de Token entre estações em uma configuração


em anel muito similar ao padrão IEEE 802.5. Quando uma estação recebe o Token ela
recebe a permissão para transmitir pacotes no anel. Como no Token Ring, no FDDI a
estação pode transmitir a quantidade de frames possíveis até que um time-out seja
atingido. Quando uma estação não possui mais frames a transmitir ou o limite de tempo
(time-out) é alcançado, a estação para de transmitir os frames e transmite o Token livre.

Cada estação no anel retransmite os frames recebidos e copia do anel os frames que são
endereçados para si.

Quando a estação que enviou o frame recebe de volta o frame que ela enviou, ela fica
responsável pela remoção deste frame do anel. As estações que copiam os frames
podem verificar a existência de erros na mensagem transportada e setar um bit indicando
a detecção do erro.

Transmissão com Sucesso


Baseado no Status deste bit de erro a estação que enviou a mensagem sabe se o frame
foi recebido com sucesso, na ocorrência de erro o frame é retransmitido.

144 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Reconfiguração
Como o FDDI é uma arquitetura redundante que trabalha com dois anéis , existe um
mecanismo de reconfiguração no caso de falha no anel. Se houver rompimento do anel
por falha em uma estação, o anel se reconfigura fechando-se os duas pontas na estação
anterior e na posterior ao rompimento criando-se assim um outro anel maior composto
pelo dois anteriores, este mecanismo garante a continuidade da comunicação entre as
estações.

Os testes realizados nesta estrutura de reconfiguração basearam-se num total de 1000


conexões físicas e um comprimento de 200 Km de fibra, isto permite 500 estações DAS
ligadas por uma cabo de até 100 Km, sendo que como a fibra é multimodo a distância
máxima entre duas estações será de 2Km.

Protocolos da Arquitetura FDDI


Protocolo da Estação de Gerenciamento (SMT-STATION MANAGEMENT)
A estação de gerenciamento fornece o controle necessário a estação para gerenciar todos
os processos das várias camadas do FDDI. A estação de gerenciamento provê serviços
como: gerenciamento da conexão, inserção e remoção de estações, inicialização de
estações, gerenciamento de configurações, isolação de falhas e recuperação.

Protocolo da Camada Física do FDDI (PMD - PHYSICAL MEDIUM DEPENDENT)


Esta camada define o cabo de fibra óptica, drivers e receivers além de outras
características do meio de transmissão.

O FDDI especifica as seguintes características para o meio físico:


• Taxa de Transmissão de dados: 100 Mbps
• Cabeamento: Fibra Óptica;
• Comprimento de Onda = 1300 nanometros

Esta camada possui as seguintes funções:


• Permitir que a interface da camada MAC transmita e recebe;
• Fornecer a codificação do sinal;
• Realizar o timming da estação para o Token Pass.
• Para isto faz uso da interface PHY.

PHYSICAL PROTOCOL (PHY) - Esta é uma interface para o MAC responsável pela
codificação dos dados usando o processo de codificação 4B/5B.

145 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Protocolo da Camada de Enlace do FDDI - camada MAC


Esta camada provê serviços para transmissão de dados entre a camada LLC, o SMT e o
protocolo físico PHY.

As principais funções desta camada são:


• Passagem do Token;
• Gerenciar o tamanho do frame;
• Reconhecimento do endereço da estação;
• Envio do Frame;
• Transmissão / Recepção de serviços de gerenciamento;
• Re-envio dos frames recebidos

Protocolo da Camada LLC (IEEE 802.2 Logical Link Control)
Esta é a interface em comum entre as camadas superiores e o protocolo 802.X Os
serviços desta camada são os mesmos executados na especificação do IEEE 802.2:
• Criação e reconhecimento dos SAP ( Service Access Points );
• Criação e Envio de Protocol Data Units;
• Fazr a interface da sub camada MAC para transmissão das PDU (Protocol Data
Units, ou pacote responsável pela transmissão de dados) pela LLC.

LLC
Logical Link Control

MAC
ENLACE Medium Access
Control
SMT

PHY Station
Physical Layer Protocol Management

FÍSICO
PMD
Physical layer
Medium Dependent

Protocolos da Arquitetura FDDI

146 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Frame FDDI

MAC Header
2+ 1 1 6 6 4 1 3
bytes byte byte bytes bytes N Bytes bytes byte bytes

PA SD FC DA SA INFO FCS ED FS

FCS

O Frame FDDI possui as seguintes partes:

PA (Pré-ambulo) Marca o início do frame, este pré-ambulo é usado para sincronização do


clock;
SD (Delimitador de Início) Início físico do frame FDDI. Consiste dos símbolos J e K em
ASCII.
FC (Controle do Frame) Identifica o tipo de frame transmitido, o tamanho do campo de
endereço e o tipo do frame. Ele possui a forma CLFFZZZZ;
DA Endereço Destino
SA Endereço Origem
INFO (Campo de Informação) : Dados recebidos dos protocolos das camadas mais altas;
FCS (Frame Check Sequence) : Detecção de erros;
ED (End Delimiter) : Delimita o final do frame de dados contém o símbolo T (01101)
FS (Status do Frame) : Contém os símbolos E, A e C que são o conjunto com o símbolo S
e reset com o símbolo R.

Token

2+ bytes 1 byte 1 byte 1 byte

PA SD FC ED

O Token tem as seguintes partes:


PA (pré-ambulo) : 4 ou mais símbolos nulos;
SD (delimitador) : delimitador do início do frame;
FC (controle do Frame) : 2 símbolos que descrevem o tipo Token;
ED (limitador do final) : 2 símbolos que indicam o final do frame.

147 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Uma estação ganha o direito de transmitir informação no meio quando recebe o Token. O
Token é um sinal de controle composto de uma seqüência de símbolos que circula no anel
seguido dos frames de dados.

Uma estação quando percebe o Token, pode capturá-lo e remove-lo do anel. A estação
com o Token pode, então transmitir um ou mais frames de dados. Ao completar a
transmissão a estação devolve o Token ao anel, o que permitirá que as outras estações
possam transmitir no anel.

7.13. fibre channel.

Fibre Channel é uma tecnologia de redes de computadores de alto-débito usada para


armazenamento em rede.

Os discos Fibre Channel são o irmão mais novo dos discos SCSI. Estes discos são
definidos como parte dos discos SCSI-3. Permite maiores velocidades e um maior numero
de discos. O nome deve a sua origem ao facto de estes discos serem criados
originalmente para operar com canais de fibra óptica. Embora também possa trabalhar
com cablagem de cobre.

FC é um conjunto de protocolos. As implementações actualmente usadas destes


protocolos é o Fibre Channel Arbitrated Loop (FC-AL) e o Switched Fabric (FC-SW).

História
Fibre Channel apareceu inicialmente 1988, sendo aprovado pela ANSI em 1994, com o
objectivo de simplificar o sistema HIPPI - HIgh Performance Parallel Interface (que tinha
as desvantagens de usar 50 pares de cabos, conectores enormes e um limite pequeno de
distâncias permitidas).

Os protocolos Fibre Channel apareceram para simplificar as ligações e diminuir as perdes


de sinal, aumentando assim as distancias máximas permitidas. Mais tarde tentou ligar
discos SCSI, aumentar a velocidade e o numero de dispositivos permitidos. Também
adicionou suporte para protocolos de várias camadas de "alto-nível", incluindo SCSI, ATM
e IP, sendo o SCSI o mais usado.

148 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Topologias
Um link em FC consiste em duas fibras unidireccionais que transmitem em direcções
opostas. Cada fibra está ligada a uma porta emissor (TX) e numa porta receptora (RX).
Quando existe um Fabric a fibra pode ser ligada uma porta node (N_Port) e a uma porta
do Fabric (F_Port).

Point-to-Point (FC-P2P) Dois dispositivos ligados directamente. Esta é a topologia mais


simples.
Arbitrated Loop (FC-AL) Nesta topologia todos os dispositivos estão ligados em loop ou
anel. Adicionar ou remover dispositivos obriga a ser interrompida toda a actividade. A falha
num dispositivo quebra o anel. Existem Hubs Fibre Channel que permitim ligações
múltiplas entre dispositivos.
Switched Fabric (FC-SW) Todos os dispositivos FC estão ligados a switches (Fabric),
numa ligação similar às redes Ethernet actuais.

Camadas Fibre Channel


O FC é um protocolo por camadas. Consiste nas seguintes 5 camadas:

FC0 Camada física - inclui cabos, conectores, parametros opticos e eléctricos, etc;

FC1 Camada de ligação de dados - implementa a codificação e descodificação do sinal e


controlo de erros;

149 SENAI - SP”


RDCP - REDES DE COMPUTADORES

FC2 Camada de rede - define a estrutura das frames do FC e os protocolos de sinal, de


Flow Control e as as classes de serviço que o FC suporta. De forma a suportar estes
serviços, o FC-2 define formatos de mensagens: Ordered Set, Frame, Sequence e
Exchange;

FC3 Camada que implementa funções auxiliares;


- Striping - Multiplica largura de banda usando multiplas N_ports;
- Hunt groups - Habilidade de mais do que uma porta responder a um mesmo endereço
(diminui as hipoteses de procurar N_port ocupadas);
- Multicast - Uma transmissão para várias portas destino. (p.e. todas as N_Ports de um
Fabric (broadcast) ou apenas para um subconjunto de N_Ports num Fabric)

FC4 Camada da aplicação - define interfaces com vários protocolos de nivel superior;
responsável pelo encapsulamento das várias camadas;

FC0, FC1 e FC2 são tambem conhecidas por FC-PH - Camada Fisica do FC.

Os productos Fibre Channel estão disponiveis a velocidades de 1 Gbit/s, 2 Gbit/s e 4


Gbit/s. Já existe o standard de 10 Gbit/s, mas não existem ainda productos que usem este
standard. Está a ser desenvolvido um standard de 8 Gbit/s. Produtos baseados nos
standard 1, 2, 4 e 8 Gbit/s deverão ser interoperaveis, mas o standard de 10 Gbit/s
precisa de uma mudança "radical".

Características
As grandes vantagens desta tecnologia são:
• Hot-pluggability - os discos FC podem ser instalados e removidos enquanto o
sistema está a operar, característica crucial em sistemas de alto-débito e
servidores de grande uso com pouco ou nenhum tempo offline
• Standard ANSI para interfaces série – Fibre Channel não requer adaptadores
especiais, que podem ser caros.
• Velocidade – Bem configurado, o Fibre Channel é a opção mais rápida
(actualmente até 4 Gbit/seg, expansível até 10 Gbit/s).
• Loop redundância – Fibre channel permite alta integridade de dados em sistemas
com múltiplos drives, incluindo Fibre Channel RAID.
• Cablagem mais longa – Fibre Channel consegue manter a integridade dos dados
em cabos compridos. (pois usa LVD - Low Voltage Differencial)

150 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Características FC
• RPM : de 10.000 até 15.000
• Buffer 8/16 MB
• Average Seek Time: 4.7 ms (Ultra Fast)
• 4 Gigabit/seg interface.
• Capacidades: 147GB / 73GB / 36 GB

151 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4 - Conceitos gerais de
SWITCHES
1. Definição.

A comutação de nível 2 (switching) é baseada em hardware, o que significa que usa o


endereço MAC das placas de rede do host para filtrar a rede. Ao contrário de pontes que
usam software para criar e gerenciar uma tabela de filtro, os switches usam circuitos
integrados específicos da aplicação (ASICs) para montar e manter suas tabelas de filtro.
Mas não há problema em pensar em um switch de nível 2 como uma ponte de várias
portas, pois seu motivo básico para existir é o mesmo: separa os domínios de colisão.

Switches nível 2 são mais rápidos do que roteadores, pois não gastam tempo
pesquisando a informação de cabeçalho do nível de rede. Em vez disso, eles examinam
os endereços de hardware do quadro antes de decidir encaminhar o quadro ou descartá-
lo.

O switching nível 2 oferece o seguinte:


• Ponte baseada em hardware (MAC);
• Velocidade nos fios;
• Pouca latência;
• Baixo custo.

O que torna o switching nível 2 tão eficiente é que não ocorre qualquer modificação no
pacote de dados. O dispositivo só lê o quadro encapsulando o pacote, o que torna o
processo de comutação muito mais rápido e menos passível de erros do que os
processos de roteamento.

E se você usar o switching nível 2 para a conectividade do grupo de trabalho e


segmentação da rede (separando os domínios de colisão), poderá criar um projeto de
rede mais achatado, com mais segmentos de rede do que você poderia fazer com as
redes compartilhadas tradicionais.

152 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Além do mais, o switching nível 2 aumenta a largura de banda para cada usuário porque,
novamente, cada conexão (interface) com o switch é o seu próprio domínio de colisão.
Esse recurso possibilita a conexão de vários dispositivos a cada interface.

2. DEFINIÇÃO:

Switches são dispositivos que filtram e encaminham pacotes entre segmentos (sub-
redes) de redes locais. Operam na camada de enlace (camada 2) do modelo OSI,
devendo ser independentes dos protocolos de camada superior.

LANs que usam switches para ligar segmentos são chamadas switched LANs (LANs
comutadas) ou, no caso de redes Ethernet, switched Ethernet LANs.

Conceitualmente, switches poderiam ser consideradas bridges multi-portas.


Tecnicamente, bridging é uma função da camada 2 do modelo OSI, e todos os padrões
atuais de rede, como Ethernet, Token Ring e FDDI, podem ser conectados através de
bridges ou switches.

Os switches aprendem quais estações estão conectadas a cada um dos segmentos de


suas portas. Ele examina o tráfego de entrada, deduz endereços MAC de todas as
estações conectadas a cada porta, e usa esta informação para construir uma tabela de
endereçamento local.

Os quadros recebidos, em vez de serem propagados para todas as portas, são enviados
apenas para a porta correspondente ao endereço de destino.

Muitos switches usam uma arquitetura baseada em ASIC (Application Specific Switching
Circuits), ao invés dos microprocessadores tradicionais, permitindo com isto uma maior
velocidade na comutação, e um barateamento do custo.

3. CLASSIFICAÇÃO DOS SWITCHES

Quanto ao método de encaminhamento dos pacotes utilizado: store-and-forward, cut-


through ou adaptative cut through.

153 SENAI - SP”


RDCP - REDES DE COMPUTADORES

3.1. Store-and-Forward

Switches Store-and-Forward guardam cada quadro em um buffer antes de encaminhá-lo


para a porta de saída. Enquanto o quadro está no buffer, o switch calcula o CRC e mede
o tamanho do quadro. Se o CRC falha, ou o tamanho é muito pequeno ou muito grande
(um quadro Ethernet tem de 64 bytes a 1518 bytes) o quadro é descartado. Se estiver
tudo OK, o quadro é encaminhado para a porta de saída.
Esse método assegura operações sem erro e aumenta a confiabilidade da rede. Contudo,
o tempo gasto para guardar e checar cada quadro adiciona um tempo de latência grande
ao processamento dos quadros.
A latência total é proporcional ao tamanho dos pacotes: quanto maior o pacote, maior o
delay.

3.2. Cut-Through

Os Switches Cut-Through foram projetados para reduzir a essa latência. Esses switches
minimizam o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contém o
endereço de destino, e logo encaminham o pacote.
Contudo, esse switch não detecta pacotes corrompidos causados por colisões
(conhecidos como runts), nem erros de CRC. Quanto maior o número de colisões na
rede, maior será a largura de banda gasta com o encaminho de pacotes corrompidos.
O segundo tipo de switch cut-through, fragment free, foi projetado para eliminar esse
problema. Nesse caso, o switch sempre lê os primeiros 64 bytes de cada pacote,
assegurando que o quadro tem pelo menos o tamanho mínimo, evitando o
encaminhamento de runts pela rede.

3.3. Adaptative Cut-Through

Os switches que processam pacotes no modo adaptativo suportam tanto store-and-


forward quanto cut-through. Qualquer dos modos pode ser ativado pelo gerente da rede,
ou o switch pode ser inteligente o bastante para escolher entre os dois métodos, baseado
no número de quadros com erro passando pelas portas.

Quando o número de quadros corrompidos atinge um certo nível, o switch pode mudar do
modo cut-through para store-and-forward, voltando ao modo anterior quando a rede se
normalizar.

154 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Switches cut-through são melhor utilizados em pequenos grupos de trabalho e pequenos


departamentos. Nessas aplicações é necessário um bom throughput, mas erros
potenciais de rede ficam no nível do segmento, sem impactar a rede corporativa.

Já os switches store-and-forward são projetados para redes corporativas, onde check de


erros e bom throughput são desejáveis.

Apenas os switches store-and-forward, ou Adaptative cut-through funcionando no modo


store-and-forward possuem a capacidade de suportar mais de um tipo de LAN (como por
exemplo Ethernet e Fast Ethernet), pois são os únicos com capacidade de bufferização
dos quadros, condição necessária para a posterior conversão do formato do quadro MAC,
ou do método de sinalização.

Quanto à forma de segmentação das sub-redes, podem ser classificados como switches
de camada 2 (Layer 2 Switches), switches de camada 3 (Layer 3 Switches), ou switches
de camada 4 (Layer 4 switches).

3.4. Layer 2 Switches

São os switches tradicionais, que efetivamente funcionam como bridges multi-portas. Sua
principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos casos
das redes em anel, segmentar a LAN em diversos anéis.

Os switches de camada 2 possibilitam, portanto, múltiplas transmissões simultâneas, a


transmissão de uma sub-rede não interferindo nas outras sub-redes. Os switches de
camada 2 não conseguem, porém filtrar broadcasts, multicasts (no caso em mais de uma
sub-rede contenham as estações pertencentes ao grupo multicast de destino), e quadros
cujo destino ainda não tenha sido incluído na tabela de endereçamento.

3.5. Layer 3 Switches

São os switches que, além das funções tradicionais da camada 2, incorporam algumas
funções de roteamento, como por exemplo a determinação do caminho de repasse
baseado em informações de camada de rede (camada 3), validação da integridade do
cabeçalho da camada 3 por checksum, e suporte aos protocolos de roteamento
tradicionais (RIP, OSPF, etc).

155 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Os switches de camada 3 suportam também a definição de redes virtuais (VLAN’s), e


possibilitam a comunicação entre as diversas VLAN’s, sem a necessidade de se utilizar
um roteador externo.

Por permitir a interligação de segmentos de diferentes DOMÍNIOS DE BROADCAST, os


switches de camada 3 são particularmente recomendados para a segmentação de LAN’s
muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda
de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts.

Apesar da semelhança entre os switches de camada 3 e os roteadores, existem algumas


características que os distinguem, conforme podemos verificar na tabela comparativa
abaixo:

Características Switch de Camada 3 Roteador Tradicional


Roteamento IP, IPX, AppleTalk Sim Sim
Definição de sub-rede Por porta ou Grupo de Por Porta
portas
Implementação do repasse Hardware (ASIC) Software /
Microprocessadores
Suporte RMON Sim Não
Custo + Baixo + Alto
Suporte WAN Não Sim
Desempenho Relativamente + alto Relativamente + baixo
Escalabilidade + Escalável - Escalável

Tabela 1 – Principais diferenças entre switches de camada 3 e roteadores:

Pode-se afirmar que a implementação típica de um switch de camada 3 é mais escalável


que um roteador, pois este último utiliza as técnicas de roteamento a nível 3 e repasse a
nível 2 como complementos, enquanto que os switches sobrepõem a função de
roteamento em cima do switching, aplicando o roteamento aonde se mostrar necessário.

156 SENAI - SP”


RDCP - REDES DE COMPUTADORES

3.6. Layer 4 Switches

Estão no mercado a pouco tempo, e geram uma controvérsia quanto à adequada


classificação destes equipamentos. São muitas vezes chamados de Layer 3+ (Layer 3
Plus).
Basicamente incorpora às funcionalidades de um switch de camada 3, a habilidade de se
implementar a aplicação de políticas e filtros a partir de informações de camada 4 ou
superiores, como portas TCP e UDP, ou SNMP, FTP, etc.

Classificação dos Switches Layer 3:

Existem dois tipos básicos de Switches Layer 3: Pacote-por-Pacote (Packet by Packet) e


Layer-3 Cut-through.

Basicamente um switch Packet By Packet é um caso especial de switch Store-and-


Forward, pois como estes, bufferizam e examinam o pacote, calculando o CRC do quadro
MAC, e além disto decodificam o cabeçalho da camada de rede para definir sua rota
através do protocolo de roteamento adotado.

Um switch Layer 3 Cut-Through (não confundir com switch Cut-Through, assim


classificado quanto ao método de encaminhamento dos pacotes), examinam os primeiros
campos, determinam o endereço de destino (através das informações dos “headers” de
camada 2 e 3), e, a partir deste instante, estabelecem uma conexão ponto a ponto (a
nível 2), examinando apenas as informações de nível 2, para conseguir uma alta taxa de
transferência de pacotes.

Cada fabricante tem o seu projeto próprio para possibilitar a identificação correta dos
fluxos de dados a fim de possibilitar o repasse após os primeiros terem sido roteados.
Como exemplo, temos o “IP Switching” da Ipsilon, o “SecureFast Virtual Networking da
Cabletron”, o “Fast IP” da 3Com.
O único projeto adotado como um padrão de fato, sendo portanto implementado por
diversos fabricantes, é o MPOA (Multi Protocol Over ATM). O MPOA, a despeito de sua
comprovada eficiência, é complexo e caro de se implementar, e é limitado a backbones
ATM.

O switch Layer 3 Cut-Through, a partir do momento em que a conexão ponto a ponto for
estabelecida, poderá funcionar no modo “Store-and-Forward” ou “Cut-Through”

157 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4. CARACTERÍSTICAS A SE CONSIDERAR NA ESCOLHA DOS SWITCHES:

• Modo de operação (cut-through/Store-and-Forward);


• Suporte a VLAN’s (Porta/Protocolo/Endereço MAC);
• Suporte a “VLAN Trunk” (IEEE 802.1Q);
• Modo de segmentação (Layer 2, Layer 3, etc);
• Número máximo de VLAN’s que o equipamento suporta;
• Capacidade de implementar mais de uma VLAN em uma mesma porta;
• Capacidade do backplane;
• Capacidade de aprendizagem de Endereços MAC;
• Suporte à definição de Classes de Serviço (CoS) IEEE 802.1p;
• Suporte à configuração de “Link Agregation”;
• Suporte à definição de Qualidade de Serviço (QoS) RSVP;
• Suporte ao protocolo Spanning Tree;
• Capacidade de definição de Links Resilientes;
• Capacidade de implementação de filtros de protocolo;
• Capacidade de implementação de controle de contenção de broadcast;
• Capacidade de implementação de filtros de multicast;
• Capacidade de implementação de controle de fluxo (congestão);
• Suporte a “DHCP Relay”;
• Número de portas;
• Quantidade e tipo de portas “uplink”;
• Implementação de tecnologia “auto-sensing”;
• Implementação de Ethernet/Fast/Giga no modo “Full Duplex”;
• Capacidade de empilhamento entre switches, sem adicionar níveis de repetição;
• Redundância de fontes, portas, módulos de rede, módulos de gerência e controle;
• Suporte ao gerenciamento SNMP, SNMP v2;
• Capacidade de implementar o espelhamento de tráfego em mais de uma porta;
• Suporte ao Gerenciamento RMON, para os 4 grupos básicos (Statistics, Events,
Alarms, History);
• Suporte a RMON, para os demais Grupos (Hosts, HostsTopN, Matrix, Filter, Packet
Capture).

158 SENAI - SP”


RDCP - REDES DE COMPUTADORES

5. ALGUMAS DAS CARACTERÍSTICAS DESEJÁVEIS:

5.1. Capacidade do backplane:

A capacidade de repasse de pacotes do backplane de um switch deverá ser de pelo


menos a metade da soma das taxas máximas de transmissão de todas as portas do
switch, se estas forem half duplex. Se as portas do switch puderem operar em full fuplex,
a capacidade de repasse dos pacotes deverá ser igual ou maior à soma das taxas
máximas de transmissão das portas do switch.

Por exemplo, um switch de 12 portas fast ethernet half duplex deverá possuir um
backplane com a capacidade de efetuar o repasse dos quadros a uma velocidade mínima
de 600 Mbps, o que corresponde à situação crítica de haver 6 portas recebendo quadros,
e estes sendo redirecionados às outras 6 portas. Se o backplane não suporta o fluxo
agregado de 600 Mbps está recebendo, terá que guardar em memória alguns dos
quadros, a fim de evitar o seu descarte. Neste caso o backplane torna-se o gargalo da
rede.

Um switch que, por maior que seja o tráfego recebido, o backplane nunca será o gargalo
da rede é chamado Non Blocking.

5.2. Capacidade da aprendizagem dos endereços MAC:

Os switches possuem tabelas onde armazenam os endereços MAC “conhecidos” da rede,


e sua correspondente porta de origem, chamadas de source address tables (SAT). Estes
endereços MAC são das estações de trabalhos, hubs “inteligentes”, outros switches,
bridges ou roteadores. Os switches implementam o repasse dos quadros de acordo com
a informação do endereço de destino nos mesmos e na porta de saída correspondente
ao endereço MAC nas tabelas.

Toda vez que chega um quadro cujo endereço MAC não consta nas tabelas, é necessário
que o quadro seja enviado a todas as portas do switch, como se fosse um broadcast.

Esta ação acentua drasticamente o tráfego na rede, e pode provocar um número


considerável de colisões. Uma vez que a estação de destino responde à transmissão, seu
endereço MAC é “aprendido” e armazenado nas SAT.

159 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Porém, se as tabelas dos switches possuírem uma capacidade de aprendizagem de


endereços MAC inferior ao número de dispositivos da rede, é possível que estas já
estejam cheias. Neste caso uma das entradas da SAT deverá ser descartada para a
armazenagem do novo endereço aprendido.

O critério para descarte do endereço na tabela varia de fabricante ou modelo, sendo mais
comuns o uso de uma fila FIFO, onde se descarta o que não se anuncia a mais tempo, ou
um critério estatístico em que se descarta aqueles que em uma média temporal geraram
um menor tráfego. De qualquer modo, a necessidade de se descartar entradas na tabela
acabará por acarretar no aumento do tráfego “broadcast” da rede, o que é altamente
indesejável.

Por esta razão, ao se escolher um switch para sua rede, recomenda-se dimensionar o
tamanho da rede e escolher um modelo cuja capacidade de armazenagem de endereços
seja igual ao maior ao número de dispositivos da mesma.

6. Protocolo IEEE 802.1D Spanning Tree

O Spanning Tree é um protocolo para sistemas baseados em bridges/switches, que


permite a implementação de caminhos paralelos para o tráfego de rede, e utiliza um
processo de detecção de “loops” para:

Encontrar e desabilitar os caminhos menos eficientes (os com menores largura de


banda);
Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar.

Imagine uma rede contendo três sub-redes, separadas por 3 bridges/switches. Com esta
configuração, cada segmento pode comunicar com os outros utilizando dois caminhos
distintos. Sem o STP (“Spanning Tree Protocol”), esta configuração cria loops que
provocarão uma sobrecarga na rede.

O spanning tree possibilita esta configuração, porque seu algoritmo detecta caminhos
duplicados, e bloqueará o repasse de pacotes em um deles.

160 SENAI - SP”


RDCP - REDES DE COMPUTADORES

No diagrama abaixo, temos um exemplo do protocolo Spanning Tree decidindo que o


tráfego entre o segmento 2 e o segmento 1 somente poderá ocorrer através dos switches
C e A. Caso ocorra um problema neste link através dos switches C e A, o link entre B e A
será automaticamente habilitado, e o tráfego entre os segmentos 1 e 2 fluirá través do
switch B.

Segmento 1

Falha
Switch B

Segmento 2
Switch A

Switch C

Segmento 3

Spanning Tree

O algoritmo de Spanning Tree determina qual é o caminho mais eficiente entre cada
segmento separado por bridges ou switches. Caso ocorra um problema nesta caminho, o
algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente, habilitando-o
automaticamente.

As especificações do protocolo Spanning Tree são padronizadas pelo IEEE, dentro do


conjunto das normas IEEE 802.1D.

Links Resilientes

Além da redundância automática implementada pelo protocolo Spanning Tree, totalmente


padronizado pelo IEEE, os fabricantes de switches costumam implementar um nível de
redundância de links, chamado de resiliência. Cada implementação é proprietária, não
sendo garantida a interoperabilidade entre switches de fabricantes diferentes, quando se
aplica a resiliência.

Ao contrário do Spanning Tree, em que a definição do link ativo e dos links de standbye é
feita por algoritmo próprio, através da determinação do melhor caminho, a escolha do par
de links resilientes é a cargo do administrador da rede, desta forma é possível “forçar” um
determinado link a ficar ativo, mesmo que este não seja o caminho que proporcione a
maior largura de banda.

161 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Ao se definir duas portas de um switch como resiliente, isto é, uma sendo ativa e outra
standbye, é necessário que se utilize a mesma configuração nas outras pontas definindo
uma porta como ativa e a outra standbye.

As aplicações do protocolo Spanning Tree e da definição de Links Resilientes não podem


ser aplicadas conjuntamente em um switch, ou seja, se for desejo do administrador da
rede configurar links resilientes, a função de spanning tree deverá estar desabilitada no
equipamento.

7. Link Agregation (IEEE 802.3ad):

Link Agregation é um tipo de conexão especial que possibilita aos dispositivos


comunicarem-se utilizando mais de um link em paralelo. Estes links em paralelo
produzem os seguintes benefícios:

• podem multiplicar a largura de banda da conexão, dependendo da quantidade de


links que comporão o “tronco” de portas ( “Port Trunk”)
• podem prover um nível de redundância. Se um link quebrar, os outros links
dividirão entre si o tráfego que se destinaria ao link defeituoso.

P o rt T ru n k

Link Agregation

Observações:

As portas nos dois lados da conexão deverão estar configuradas como “port trunk”;
Uma porta não pode pertencer ao mesmo tempo a mais de um “tronco”;
Não é possível mesclar portas de mais de um switch em um mesmo “tronco”;
É possível haver portas de mídia diferentes, como fibra e par trançado, em um mesmo
“tronco”.

162 SENAI - SP”


RDCP - REDES DE COMPUTADORES

É possível haver portas de velocidades diferentes, como 10 e 100 Mbps, em um mesmo


“tronco”. Neste caso somente as portas de maior velocidade ficarão ativas. As de menor
velocidade ficarão em standbye;
As estatísticas em um port trunk são medidas em separado para cada link, e depois
somadas. Não é possível coletar estatísticas do “tronco”, de outra maneira.
Antes de se desabilitar um port trunk, é recomendável desconectar todos os links, ou
desabilitar todas as portas, senão poderá ser criado um loop, caso o protocolo spanning
tree não estiver habilitado.

Espelhamento de Tráfego

Esta característica é desejável se o administrador da rede pretende conectar um


analisador de protocolo diretamente à uma porta do switch, e monitorar o tráfego de
outras portas do equipamento.

Deve-se definir uma porta que será monitorada, e o seu “espelho”, a porta em que o
analisador de protocolo será conectado. Uma vez que esta funcionalidade for ativada,
todo o tráfego oriundo ou destinado à porta monitorada será espelhado na porta “espelho”

O Espelhamento de Tráfego torna-se necessário se o administrador de rede não quiser


monitorar o tráfego de um determinado segmento, sem modificar as características físicas
do segmento monitorado, ao se conectar um analisador de protocolo ao segmento.

8. Controle de Fluxo (IEEE 802.3x):

O padrão IEEE 802.3x – Full Duplex e Controle de Fluxo – foi completado em 1997. O
padrão Full Duplex já foi apresentado e bastante estudado. Vamos, portanto, enfocar a
capacidade de controle de fluxo em switches:

Quando se trabalha com duas ou mais tecnologias de comunicação com diferentes taxas
de transmissão, Poderá ocorrer um gargalo devido aos pacotes que chegam dos links de
maior capacidade, e ainda não conseguiram ser retransmitidos nos links de menor
capacidade. Eventualmente, se um servidor a 100 Mbps, por exemplo, estiver se
comunicando simultaneamente com um número grande de estações a 10 Mbps, o gargalo
pode ocorrer no link de maior velocidade (100 Mbps).

163 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Nos dois casos, o switch deverá possuir capacidade de bufferização dos pacotes que não
puderam ser reenviados no momento em que chegaram ao equipamento, devido ao
gargalo.

O problema é que a capacidade de bufferização será limitada pela quantidade de


memória disponível no equipamento, que, por maior que seja , sempre poderá ocorrer um
“estouro” nos buffers, com o conseqüente descarte de pacotes.

Para que seja evitada a situação crítica em que os buffers fiquem cheios, é desejável que
os switches implementem a capacidade de controle de fluxo, padronizada pela norma
IEEE 802.3x.

Existem dois tipos básicos de controle de fluxo: o “Controle de Fluxo Half Duplex” e o
Controle de Fluxo Full Duplex”:

8.1. Controle de Fluxo Half Duplex (Backpressure):

Em conexões Half Duplex, os switches utilizam um método chamado Backpressure. Por


exemplo, consideremos um servidor a 100 Mbps enviando pacotes a uma estação de
trabalho a 10 Mbps. Será necessário bufferizar os pacotes no switch que não puderem ser
transmitidos imediatamente pelo link de 10 Mbps. Caso os buffers do switch fiquem
cheios, o switch necessita sinalizar ao servidor que pare temporariamente de transmitir.
Isto é feito através do envio de um pacote gerado pela camada MAC do switch, forçando
uma colisão no link de 100 Mbps. Serão geradas tantas colisões quanto forem
necessárias para que se esvazie os buffers dos switches.

8.2. Controle de Fluxo Full Duplex:

Para conexões Full Duplex, não é possível conter uma transmissão forçando colisões,
uma vez que neste tipo de tecnologia é possível a transmissão de pacotes nos dois
sentidos, sem que ocorra colisão.

O padrão IEEE 802.3x define um esquema diferente de controle de fluxo para ambientes
full duplex, utilizando um quadro especial conhecido como quadro “PAUSE”. O quadro
PAUSE utiliza um endereço de destino de multicast especial, que não é repassado pelos

164 SENAI - SP”


RDCP - REDES DE COMPUTADORES

switches, não gerando desta forma tráfego adicional desnecessário, nem interferindo com
funções de controle de fluxo em outras partes da rede.

Se um cliente a 10 Mbps estiver recebendo um tráfego muito intenso de um servidor, por


exemplo, o cliente enviará quadros PAUSE ao switch, reduzindo o throughput pelo link.
Isto não é comum acontecer, pois a interface do cliente está preparada para suportar
tráfego intenso a 10 Mbps. Porém pode ocorrer, por exemplo, uma situação em que o
cliente temporariamente não pode receber dados devido ao seu disco rígido estar cheio.
O cliente enviará quadros PAUSE ao switch até que se apague arquivos e obtenha
espaço no disco rígido, e a transmissão do switch irá ser reiniciada.

Da mesma forma, se um switch estiver recebendo quadros por um link e os buffers


ficarem cheios, o switch passará a enviar quadros PAUSE pelo link, e a estação
transmissora interromperá temporariamente a transmissão de pacotes.

A maioria dos switches e placas Fast Ethernet e Gigabit Ethernet fabricados atualmente
já suportam IEEE 802.3x. Os equipamentos mais antigos que implementam Full Duplex,
lançados antes do padrão muitas vezes utilizam métodos para controle de fluxo em links
Full Duplex.

9. Classes de Serviço – IEEE 802.1p

Recentemente ratificado pelo IEEE;

Norma que visa estabelecer priorização de tráfego, de acordo com a definição de classes
de serviço. A priorização de tráfego permite respostas quase instantâneas para aplicações
críticas.

Define oito níveis de prioridade, em que os quadros da rede carregarão a informação de


prioridade do pacote, desde o nível 7 (maior prioridade) até o nível 0 (menor prioridade).

Os equipamentos de infra-estrutura de rede, como switches e roteadores, construídos


para serem compatíveis com o protocolo IEEE 802.1p, devem priorizar a entrega dos
pacotes de acordo com a configuração de prioridade, dando maior preferência aos
quadros de mais alta prioridade.

Pode-se desta forma dar um tratamento preferencial a “dados críticos”, e aplicações que
necessitam tempo de resposta imediato, como sistemas em “real time”.

165 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Implementação:

Um novo campo é inserido no pacote Ethernet, entre os campos Source Address e


Lenght: É o Campo Tag Control Info (TCI) de 4 bytes:

7 1 6 6 4 2 46-1500 4

PRE SFD Dest Addr Sour Addr TCI Length Data/PAD FCS

Formato do quadro Ethernet com o campo TCI definido pela norma IEEE 802.1p
Os 3 bits de prioridade são lidos pelos dispositivos de infra-estrutura de rede suportam
IEEE 802.1p, e o frame é roteado para um buffer interno (com estruturas em fila - FIFO).
Sua posição de entrada será correspondente à prioridade do pacote.

Os quadros de maior prioridade serão entregues antes dos quadros de mais baixa
prioridade. Quadros sem prioridade e quadros setados com prioridade 0 ficarão na fila de
mais baixa prioridade.

Como a estrutura (e o tamanho máximo do pacote, que neste caso é de 1522 bytes, 4
bytes maior do que o Ethernet tradicional) mudou, Além dos switches e roteadores, as
placas de rede deverão ser também compatíveis com a priorização de classes de serviço
IEEE 802.1p.

Os hubs, switches e roteadores que não suportam 802.1p poderão descartar o pacote
caso ele esteja no seu tamanho máximo (1522 bytes), pois está com um tamanho maior
que eles reconhecem como o tamanho do frame Ethernet. Mesmo que não ocorra o
descarte de pacote, este será tratado como um pacote Ethernet tradicional (sem
prioridade).

Tag Control Info Field Descrição

Tagged Frame Type 8100h para frames Ethernet. Reservado para outros
Interpretation frames

3-bit priority field De “0” a “7” – 7 é a maior prioridade

Canonical Setado para “0”

12-bit 802.1Q VLAN Identifier Número de Identificação de VLAN

166 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Campo “Tag Control Info


2 bytes 3 bits 1 bit 12 bits

8100h 0
Tagget Frame Type Priority Canonical 802.1Q VLAN
Interpretation Identification Number
Estrutura do campo “Tag Control Info”

Atribuição de Prioridades:

Os fabricantes de hardware compatível (placas de rede) implementam “filtros” de


prioridade, em que o usuário, por software, pode atribuir determinada prioridade a um
serviço, endereço ou protocolo.

Por exemplo pode-se atribuir determinada prioridade a SNMP, SMTP, HTTP, TCP/UDP,
endereços IP ou MAC, Sockets IPX, endereços IPX.

A atribuição de prioridade pode ser realizada por software, na montagem das informações
de camada MAC do pacote (driver MAC da placa de rede).

É importante que seja feito um planejamento antes de atribuir um grau de prioridade a


determinado serviço. Se todos os serviços da rede possuem o mais alto grau de
prioridade, por exemplo, então a rede se comportará como uma rede em que não se
aplicam níveis de prioridade. A aplicação deste recurso demanda então uma definição de
políticas de priorização de tráfego.

10. CONSIDERAÇÕES SOBRE A UTILIZAÇÃO DE SWITCHES:


Os Switches podem ser usados em nível de grupos de trabalho, departamentos e
backbone. São especialmente recomendados nas situações de congestionamento de
tráfego, que pode ocorrer no acesso a um servidor de uma rede departamental ou a um
backbone corporativo de uma LAN compartilhada.

A troca do hub por um switch irá expandir a largura de banda da LAN, enquanto
segmenta o tráfego ponto-a-ponto entre clientes e servidores.

Para grupos de trabalho, configurações escaláveis podem ser as melhores soluções.

167 SENAI - SP”


RDCP - REDES DE COMPUTADORES

A medida em que a demanda cresce, a largura de banda pode ser aumentada, dimuindo-
se o número de usuários por hub e dedicando-se alguns portas do switch a estações
individuais ou servidores. Cada estação conectada diretamente ao switch terá 10Mbps
dedicados a ela.

A nível departamental, switches podem ser usados para segmentar a LAN, melhorando o
acesso ao servidor, e interligando workgroups.

Gargalos podem ser aliviados economicamente instalando-se um switch dual-speed, com


a porta high-speed conectada ao backbone e as lower-speeds conectadas aos desktops
de usuários.

Pode ser interessante também implementar redes virtuais (VLAN’s) a fim de isolar
tráfegos indesejáveis entre grupos de trabalho, proporcionando uma maior segurança no
acesso às informações, e aliviando o tráfego na sub-rede.

No backbone corporativo, onde o tráfego vem de todos os segmentos de LAN, um switch


pode aliviar a largura de banda substituindo um bridge/router utilizado para suportar um
collapsed backbone, desde que políticas de roteamento e filtragem de pacotes não seja
requeridas.

Nessas aplicações, switches tipicamente suportam características avançadas de bridges,


que permitem aos administradores configurar parâmetros de filtragem de multicasts e
limitar encaminhamentos de broadcasts, com a vantagem de que as funções de
comutação são inteiramente implementadas em hardware, ao contrário das bridges e
roteadores, sendo, portanto, muito mais rápidas.

Originalmente projetados para conectar servidores e workstations em LANs, os


roteadores atualmente são mais utilizados para prover conectividade com WAN’s, e links
entre sites remotos e a LAN corporativa.

11. LIMITAÇÕES DO SWITCHING NÍVEL 2

Como normalmente ligamos o switching nível 2 à mesma categoria das redes com
pontes, também costumamos pensar que ela tem os mesmos problemas que as redes
com pontes possuem.

168 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Lembre-se que as pontes são equipamentos bons e úteis se projetarmos corretamente,


lembrando-se também de suas limitações. E, para projetar bem com pontes, as duas
coisas mais importantes são:

• Temos que separar os domínios de colisão corretamente.


• O modo correto de criar uma rede funcional com ponte é garantir que seus usuários
gastem 80% do seu tempo no segmento local.

As redes com pontes separam domínios de colisão, mas lembre-se de que a rede ainda é
um grande domínio de broadcast. Tanto switches de nível 2 como pontes não separam
domínios de broadcast por default. Algo que não apenas limita o tamanho e o potencial de
crescimento da sua rede, mas que também pode reduzir seu desempenho geral.

Broadcasts e multicasts, juntamente com o tempo de convergência das spanning-trees


(veremos mais adiante), poderão causar muito sofrimento quando sua rede crescer.
Esses são os grandes motivos para que os switches nível 2 e as pontes não possam
substituir completamente os roteadores nas inter-redes.

12. PONTES x SWITCHES

É verdade, os switches são realmente muito parecidos com pontes que nos dão muito
mais portas, mas existem algumas diferenças importantes:

• Pontes são baseadas em software, enquanto que switches são baseados em


hardware, pois possuem chips ASIC para ajudar a tomar decisões de filtragem;
• Pontes só podem ter uma ocorrência de spanning-tree por ponte, enquanto que
switches podem ter muitas;
• Switches possuem um número maior de portas do que a maioria das pontes.
• Tanto pontes como switches encaminham broadcasts de nível 2;
• Tanto pontes como switches tomam decisões de encaminhamento com base em
endereços nível 2.

169 SENAI - SP”


RDCP - REDES DE COMPUTADORES

13. FUNÇÕES DOS SWITCHES

Existem três funções distintas de switching nível 2:


• Descoberta de endereço: Os switches se lembram do endereço de hardware de
origem de cada quadro recebido em uma interface e eles entram com essa
informação em um banco de dados MAC chamado Source Address Table (SAT).
• Decisões de encaminhar/filtrar: Quando um quadro é recebido em uma interface, o
switch examina o endereço de hardware do destino e localiza a interface de saída
no banco de dados MAC. O quadro só é encaminhado para a porta de destino
especificada.
• Impedimento de loop: Se várias conexões entre switches forem criadas para fins de
redundância, poderá ocorrer loops na rede. O Spanning Tree Protocol (STP) é
usado para impedir loops de rede, enquanto ainda permite a redundância.

14. SPANNING TREE PROTOCOL (STP)

A tarefa principal do STP é evitar a ocorrência de loops de rede. Ele monitora a rede para
encontrar todos os enlaces, certificando-se que não ocorram loops e desligando todos os
redundantes, STP utiliza o Spanning Tree Algorithm (STA) para criar primeiro um banco
de dados de topologia, depois buscar e destruir enlaces redundantes. Com o STP em
funcionamento, os quadros só serão encaminhados nos melhores enlaces, escolhidos
pelo STP.

14.1. IMPEDIMENTO DE LOOP

Enlaces redundantes entre switches são uma boa idéia, pois ajudam a evitar falhas
completas na rede caso um enlace deixe de funcionar.

Parece ótimo, mas embora os enlaces redundantes possam ser extremamente úteis, eles
normalmente causam mais problemas do que solucionam. Isso porque os quadros podem
ser transmitidos por broadcast a todos os enlaces redundantes simultaneamente, criando
loops de rede e outras coisas ruins. Veja uma lista de alguns dos maiores problemas:

• Se não houver qualquer esquema de impedimento de loop, os switches inundarão


broadcasts infinitamente pela inter-rede. Isso é conhecido como tempestade de
broadcast.

170 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• Você pode ter pensado isto: a tabela de filtro de endereços MAC ficará totalmente
confusa com o local do dispositivo, pois o switch pode receber o quadro de mais de
um enlace. E mais, o switch desorientado poderia ser apanhado atualizando
constantemente a SAT com os locais de endereço de origem que falhará ao
encaminhar um quadro. Isso é chamado de trashing da tabela MAC.
• Uma das piores coisas que podem acontecer é vários loops sendo gerado em uma
inter-rede. Isso significa que os loops podem ocorrer dentro de outros loops, e se
uma tempestade de broadcast também ocorresse, a rede não poderia realizar a
comutação de quadros.

TEMPESTADE DE BROADCAST

SEGMENTO 1

SWITCH A BROADCAST SWITCH B

SEGMENTO 2

A figura acima ilustra como um broadcast pode ser propagado através da rede. Observe
como um quadro está sendo continuamente transmitido pela mídia física da inter-rede.

Tudo isso significa “problema” ou “muito problema”, e decididamente são situações que
deverão ser evitadas ou, pelo menos, consertadas de alguma forma. É aí que o Spanning
Tree Protocol entra em cena. Ele foi desenvolvido para resolver esses problemas.

14.2. TERMOS DE SPANNING-TREE

• STP: Spanning Tree Protocol é um protocolo de switch que usa o STA para
encontrar enlaces redundantes dinamicamente e criar um banco de dados de
topologia spanning-tree. As pontes trocam mensagens BPDU com outros switches
para detectar loops e depois os remove desativando as interfaces selecionadas.
• Root Bridge: É o switch com melhor Bridge ID. Com STP, a chave é que todos os
switches na rede escolham um root bridge que se tornará o ponto focal da rede.
Todas as outras decisões na rede, como qual porta deve ser bloqueada e qual porta

171 SENAI - SP”


RDCP - REDES DE COMPUTADORES

deve ser colocada no modo de encaminhamento, são feitas do ponto de vista do


root bridge.
• BPDU: Todos os switches trocam informações para usar na seleção do root bridge,
além da configuração subseqüente da rede. Cada switch compara os parâmetros na
Bridge Protocol Data Unit (BPDU) que eles enviam para um vizinho com o que
recebe de outro vizinho.
• Bridge ID: É assim que o STP acompanha todos os switches na rede. O bridge ID é
determinado por uma combinação da prioridade (32.768 por default em todos os
switches Cisco) e o endereço MAC de base. O menor Bridge ID torna-se o root
bridge da rede.
• Not root bridge: Todos os switches que não são o root bridge. Trocam BPDUs com
todos os switches e atualizam o banco de dados da topologia STP em todos os
switches, evitando loops e oferecendo uma medida de defesa contra falhas no
enlace.
• Root port: Sempre é o enlace conectado diretamente ao root bridge, ou caminho
mais curto até o root bridge. Se mais de um enlace se conecta ao root bridge, então
um custo de porta é determinado pela verificação da largura de banda de cada
enlace. A porta de menor custo torna-se a root port.
• Designated port: Pode ser um root port ou uma porta que foi determinada como
tendo o melhor (menor) custo, uma designated port será marcada como uma porta
de encaminhamento.
• Custo da porta: Determinado quando vários enlaces são usados entre dois switches
e nenhum deles é um root port. O custo de um enlace é determinado pela largura de
banda de um enlace.
• Not designated port: Porta com um custo maior do que a porta designada que será
colocada no modo de bloqueio, uma not designated port não é uma forwarding port.
• Forwarding port: Porta que encaminha quadros.
• Blocked port: Porta que não encaminhará quadros, a fim de impedir loops. Contudo,
uma porta bloqueada sempre escutará quadros.

14.3. OPERAÇOES DO SPANNING TREE

A tarefa do STP é encontrar todos os enlaces na rede e desativar quaisquer que sejam
redundantes, evitando assim a ocorrência de loops de rede. O STP faz isso escolhendo
primeiro um root bridge que toma as decisões de topologia de rede. Essas decisões
incluem determinar quais caminhos são os melhores para os quadros trafegarem
normalmente e quais devem ser reservados como rotas de backup se um dos caminhos
primários falhar.

172 SENAI - SP”


RDCP - REDES DE COMPUTADORES

14.4. SELECIONANDO A ROOT BRIDGE

O bridge ID é usado para a escolha do root bridge, além de determinar a root port. Esse
ID possui 8 bytes de extensão, e inclui a prioridade e o endereço MAC do dispositivo. A
prioridade default em todos os dispositivos executando a versão IEEE do STP é 32.768.

Para determinar o root bridge, as prioridades do switch e o endereço MAC são


combinados. Se dois switches tiverem o mesmo valor de prioridade, então o endereço
MAC torna-se o critério de desempate para se descobrir qual possui o menor (melhor) ID.

BPDUs são enviadas a cada 2 segundos, por default, para todas as portas ativas em um
switch, e o switch com o menor bridge ID é escolhido como root bridge. Você pode mudar
o bridge ID para que se torne o root bridge automaticamente.

14.5. SELECIONANDO DESIGNATED PORT

Se mais de um enlace estiver conectado a root bridge, então o custo da porta torna-se o
fator utilizado para determinar qual porta será a root port. Assim, para determinar a porta
ou as portas que serão usadas para a comunicação com o root bridge, primeiro você
precisa descobrir o custo do caminho. O custo do STP é um custo total dos caminhos
acumulados, baseado na largura de banda disponível de cada um dos enlaces. A tabela
abaixo mostra os custos típicos associados às diversas redes ethernet.

LARGURA DE BANDA NOVO CUSTO IEEE CUSTO IEEE ORIGINAL


10 Gbps 2 1
1Gbps 4 1
100Mbps 19 10
10Mbps 100 100
As especificações IEEE802.1D recentemente foi revisada para lidar com os novos
enlaces de maior velocidade.

14.6. ESTADOS DAS PORTAS SPANNING-TREE

As portas em um switch executando STP podem passar por cinco modos diferentes:
• Bloqueio: Uma porta bloqueada não encaminha quadros, ela simplesmente escuta
as BPDUs. Todas as portas estão no estado de bloqueio por default quando o switch
é ligado.
173 SENAI - SP”
RDCP - REDES DE COMPUTADORES

• Escuta: A porta escuta BPDUs para certificar-se de que não haverá loops na rede
antes da passagem dos quadros de dados.
• Descoberta: A porta do switch escuta BPDUs e descobre todos os caminhos na rede
comutada. Ela também descobre endereços MAC e monta uma tabela de filtro, mas
não encaminha quadros.
• Encaminhamento: A porta envia e recebe todos os dados na porta da ponte.
• Desativada: Uma porta no estado desativado não participa do encaminhamento de
quadros ou STP. Uma porta no estado desativado está praticamente inoperante.

14.7. CONVERGÊNCIA

A convergência ocorre quando os switches tiverem propagado para os modos de


encaminhamento ou bloqueio. Nenhum dado é encaminhado durante esse período. Antes
que os dados possam ser encaminhados novamente, todos os dispositivos precisam ser
atualizados. A convergência é importante para garantir que todos os dispositivos tenham o
mesmo banco de dados, mas isso custará algum tempo: normalmente são necessários 50
segundos para passar do modo de bloqueio para encaminhamento, e não é recomendado
que você mude os temporizadores STP default. O retardo de encaminhamento significa o
tempo gasto para passar uma porta do modo de escuta para o de descoberta e vice-
versa.

14.8. EXEMPLO DE SPANNING-TREE

No exemplo abaixo todos os cinco switches possuem o mesmo bridge ID (32.768) e todos
os enlaces são de 100Mbps. Abaixo estão os passos que o STP seguirá para não deixar
loops ocorrerem na rede.

MAC = 0000.8C00.1201

SWITCH A

SWITCH B SWITCH C
MAC = 0000.8C00.8955 MAC = 0000.8C00.1202

SWITCH D SWITCH E

MAC = 0000.8C00.2101 MAC = 0000.8C00.9870

174 SENAI - SP”


RDCP - REDES DE COMPUTADORES

1. Para determinar o root bridge será considerado o menor MAC, pois todos os
bridge Ids são iguais, sendo assim, o switch A será o root bridge.
2. Todas as portas do root bridge estarão no modo encaminhamento (designated
ports).
3. As root ports nos switches B e C serão as portas conectadas ao root bridge.
4. As outras portas dos switches B e C que estão conectadas aos switches D e E
serão designated ports, para poder encaminhar os quadros vindos dos switches D
e E.
5. As portas dos switches D e E conectadas aos switches B e C respectivamente
serão root ports, pois representa o menor custo até o root bridge.
6. Como as conexões entre os switches D e E com os switches B e C são root ports,
estas não podem ser desativadas. O bridge Id é usado para determinar as
designated ports e as not designated ports, assim, como o switch D possui o
menor MAC, a porta do switch E conectada ao switch D será bloqueada.

MAC = 0000.8C00.1201
ROOT BRIDGE TODAS AS PORTAS SÃO
DESIGNATED PORTS
SWITCH A

ROOT PORT ROOT PORT

SWITCH B SWITCH C
DESIGNATED MAC = 0000.8C00.8955 DESIGNATED MAC = 0000.8C00.1202
PORT PORT
ROOT PORT ROOT PORT
DESIGNATED BLOQUEADA
SWITCH E
SWITCH D PORT

MAC = 0000.8C00.2101
X MAC = 0000.8C00.9870

15. CONCEITOS DE VLANS

Como podemos ver na figura a seguir, as redes comutadas de nível 2 normalmente são
projetadas como uma rede plana. Cada pacote de broadcast é visto por cada dispositivo
na rede, não importa se o dispositivo precisa receber estes dados ou não.

175 SENAI - SP”


RDCP - REDES DE COMPUTADORES

HOST A

Por default, os roteadores permitem broadcast apenas dentro da rede de origem do


broadcast, mas os switches encaminham as difusões a todos os segmentos. O motivo
pelo qual ela é chamada rede plana é que ela é um domínio de broadcast.

Na figura acima vemos o Host A enviando um broadcast e todas as portas em todos os


switches encaminhando este broadcast, exceto a porta que o recebeu originalmente.
Agora veja a figura abaixo que representa uma rede comutada. Ela mostra o Host A
enviando um quadro com o Host D sendo seu destino e, como você pode ver, esse
quadro é apenas encaminhado pela porta onde o host D está localizado. Essa é uma
grande melhoria em relação às antigas redes de hub.

HOST A HOST D

Um problema sério que temos é a segurança, porque dentro de uma rede comutada de
nível 2 típica, todos os usuários podem ver todos os dispositivos por default. E você não
pode evitar que os dispositivos emitam broadcast, nem que os usuários tentem responder
estes broadcasts. Para solucionar este problema, podem ser criadas VLANs com as
seguintes características simplificando o gerenciamento da rede:

176 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• As VLANs podem agrupar vários domínios de broadcast em várias sub-redes


lógicas;
• Acréscimos, movimentações e alterações na rede são feitos configurando-se uma
porta para a VLAN apropriada;
• Um grupo de usuários precisando de muita segurança pode ser colocado em uma
VLAN de modo que nenhum usuário fora da VLAN possa se comunicar com eles;
• Como um agrupamento lógico de usuários por função, as VLANs podem ser
consideradas independentes de seus locais físicos ou geográficos;
• VLANs podem melhorar a segurança da rede;
• VLANs aumentam o número de domínios de broadcast enquanto diminuem seu
tamanho.

Abaixo temos um exemplo prático de utilização de uma VLAN, primeiramente


apresentamos a uma topologia lógica das sub-redes envolvidas:

MARKETING FINANCEIRO

EXPEDIÇÃO GERÊNCIA

ENGENHARIA VENDAS

Como podemos observar, logicamente esta rede está dividida em seis sub-redes e para
uma rede se comunicar com a outra é necessário um roteamento entre elas, mas isso não
significa que as sub-redes tem que estar necessariamente em switches separados e
estes conectados fisicamente a uma porta do roteador, poderíamos ter, por exemplo, a
seguinte distribuição física:

177 SENAI - SP”


RDCP - REDES DE COMPUTADORES

DEPARTAMENTO VLAN FAIXA DE IPs


Marketing VLAN1 172.16.10.0/24
Expedição VLAN2 172.16.20.0/24
Engenharia VLAN3 172.16.30.0/24
Financeiro VLAN4 172.16.40.0/24
Gerência VLAN5 172.16.50.0/24
Vendas VLAN6 172.16.60.0/24

VLAN1 VLAN2 VLAN3 VLAN1 VLAN6 VLAN2 VLAN2 VLAN5 VLAN4 VLAN6 VLAN1 VLAN4

TRUNK
VLANs: 1, 2, 3, 4, 5 e 6

ROTEAMENTO
ENTRE AS VLANs

Como podemos observar no exemplo acima, temos dois tipos de enlaces, os enlaces de
acesso e os enlaces de tronco (trunks).

Enlaces de acesso: Esse tipo de enlace é apenas parte de uma VLAN, e é referenciado
como a VLAN nativa da porta. Qualquer dispositivo ligado a um enlace de acesso não
sabe a respeito do estado de membro de uma VLAN. O dispositivo simplesmente assuma
que faz parte de um domínio de broadcast, mas não compreende a rede física.
OS switches removem qualquer informação de VLAN do quadro antes que ele seja
enviado para um dispositivo de enlace de acesso. Os dispositivos de enlace de acesso
não podem se comunicar com os dispositivos fora de sua VLAN, amenos que o pacote
seja roteado por um roteador.

178 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Enlaces de tronco: Os troncos (trunks) podem transportar várias VLANs e originalmente


tiveram seu nome devido aos troncos do sistema telefônico, que transportam várias
conversas telefônicas.

Um enlace tronco é um enlace ponto-a-ponto de 100 ou 1000 Mbps entre dois switches,
entre um switch e um roteador ou entre um switch e um servidor. Estes transportam o
tráfego de várias VLANs, de 1 a 1005 de cada vez. Você não pode ter um tronco em um
enlace de 10 Mbps.

O uso de troncos permite que você torne uma única porta parte de várias VLANs ao
mesmo tempo. Isso pode ser uma vantagem real. Por exemplo, você pode realmente
configurar a rede para ter um servidor em dois domínios de broadcast simultaneamente,
para que seus usuários não tenham que atravessar um dispositivo de nível 3 (roteador)
para efetuar login e acessá-lo. Outro benefício do uso dos troncos é quando você está
conectando dois switches.

Os enlaces de tronco podem transportar algumas ou todas as informações da VLAN pelo


enlace, mas, se os enlaces entre seus switches não estiverem no tronco, somente a
informação da VLAN 1 será comutada pelo enlace, por default. É por isso que todas as
vlans são configuradas em um enlace de tronco, a menos que isso seja cancelado
manualmente pelo administrador.

16. Entroncamento ou Trunking

Quando criamos várias VLANs em um switch ou em mais switchs, em geral, sempre


existe a necessidades de que estas VLANS se comuniquem. Para tanto, podemos
configurar o switch com um protocolo para que isto ocorra. O protocolo chama-se
"Trunking protocol". Habilitando o trunking, os quadros passam a ser etiquetados com a
informação de VLAN à qual pertencem.

Até recentemente, não havia padrão para este protocolo e cada fabricante adotava sua
própria solução. A CISCO usava os seguintes protocolos: Inter-Switch Link protocol (ISL)
Adaptação de IEEE 802.10 e o VLAN Trunk protocol (VTP).

179 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Era impossível fazer VLANs com switches de fabricantes diferentes, mas ainda hoje, é
preferível usar switches de um mesmo fabricante. O IEEE padronizou o protocolo 802.1q
para este fim.

17. MELHORES PRÁTICAS

Agora veremos algumas práticas que devemos observar na administração de switches


em uma rede.

1. Bloqueie todas as portas que não estão sendo utilizadas, pois se algum intruso
tiver acesso físico ao ambiente onde estão instalados os switches, ele não terá
acesso lógico à rede, a não ser que habilite a porta reconfigurando o switch ou
retire algum host da rede para colocar a sua máquina. Ambos os casos veremos
abaixo como evitar.
2. Altere as configurações de fábrica do switch como por exemplo o endereço IP
padrão, o usuário e senha de acesso. Crie suas próprias políticas de acesso e
seus usuários. Crie grupos com permissões diferentes, deixando apenas uma
pessoa responsável pela administração dos equipamentos e as outras apenas
como operadores, se houver necessidade. Crie um usuário com permissões de
administrador e guarde-o como backup ou para uma possível emergência.
3. Monitore os switches de sua rede com um software de gerenciamento, desta
forma você pode além de monitorar dispositivos críticos ligados a eles, criar
relatórios de performance de sua rede.
4. Instale um servidor de TFTP em sua rede e copie tanto o firmware como a
configuração dos seus equipamentos, isso poderá salvar rapidamente a rede em
caso de um desastre.
5. Se o switch permitir, coloque uma descrição de cada equipamento que está
conectado a cada porta dos switches, isso auxiliará a administração e o
troubleshooting da sua rede.
6. Procure não colocar muitos dispositivos que produzam broadcasts constantes,
pois isso diminuirá a performance da rede, visto que os switches propagam
broadcasts. Se não for possível retirar estes elementos, procure otimizar a rede
segmentando-a com a criação de VLANs.

18. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES 3COM

Os switches 3Com possuem uma interface muito amigável e de fácil configuração e


administração.

180 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Podemos configurar os switches 3Com de três formas: utilizando a porta de console e o


Hyperterminal do windows, utilizando um aplicativo de Telnet com linhas de comando do
sistema operacional do switch ou por um navegador Internet com uma interface web. Esta
última é a forma mais fácil de configurar e administrar os switches 3Com, por default, eles
estão configurados com o IP 169.254.100.100, o usuário “admin” e a senha é em branco.

A seguir temos atela inicial de configuração do switch 3Com 4400, nesta tela inicial temos
as informações básicas do switch.

Clicando em Device view teremos acesso a tela a seguir, onde podemos ver um desenho
do switch com a indicação das interfaces em uso, disponíveis, desabilitadas e com
problemas. Podemos ainda ver os módulos instalados no switch, no caso do switch da
tela abaixo temos no módulo 1 um cartão 1000Base-SX e no módulo 2 um cartão
1000BaseT.

181 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Para configurar ou obter estatísticas de uma determinada porta, podemos clicar na porta
desejada e um menu será aberto, se clicarmos em Setup a tela de configuração desta
porta será aberta e poderemos habilitar ou desabilitar a porta, alterar a rótulo de
identificação, autonegociação e controle de fluxo de half-duplex ou full-duplex.

182 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Podemos configurar várias portas simultaneamente que possuem as mesmas


características clicando no navegador localizado no lado esquerdo da tela em Physical
Interface, Ethernet, Setup então a seguinte tela de prompt será exibida pedindo para ser
informada a seqüência de portas que serão configuradas.
Nem todas as configurações são possíveis no ambiente web, as configurações de VLAN
do switch 3Com 4400 só são possíveis por Telnet, então as telas que veremos a seguir
são de uma conexão telnet ao switch. Para conectarmos utilizaremos o mesmo IP
(169.254.100.100) e mesmo usuário (admin).

183 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Como podemos ver na tela a seguir, as configurações são auxiliadas por um Menu e
devemos digitar a opção escolhida.

A configuração que vamos fazer agora é criarmos uma segunda VLAN neste switch e
adicionarmos as portas de 10 a 15 a esta VLAN. As telas que veremos agora representam
a seqüência que devemos seguir para esta configuração. O primeiro passo que devemos
executar é digitar a opção Bridge.

184 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Depois escolhemos a opção VLAN. Observe que as mesmas configurações que todas as
configurações que podemos fazer pela interface web, também podemos fazer com telnet,
mas a recíproca não é verdadeira. Observe que após escolhermos VLAN, logo em
seguida aparecem as opções create, delete, detail, modify e summary.

Antes de iniciarmos a nossa configuração, vamos dar uma olhada como este switch vem
configurado de fábrica, para isso digitaremos a opção summary e em seguida all para
vermos todas as VLANs configuradas. Observem que apenas a VLAN1 (Default VLAN)
está configurada neste switch.

185 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Agora vamos criar a segunda VLAN, para isso digitaremos a opção create, em seguida
digitaremos a VLAN ID (observe que podemos atribuir qualquer número entre 2 e 4094),
para esta VLAN atribuiremos o ID 2 e daremos o nome de VLAN 2.

A segunda VLAN está criada, para vermos como ela foi criada, digitaremos a opção detail
para analisarmos o que foi feito. Observem que esta VLAN pertence a unidade 1 (unit 1),
isto significa que se houvessem mais switches empilhados esta seria a unidade 1 do
empilhamento. Aggregated Links, são os links de tronco, que também não possuímos
nesta configuração e por último observem que podemos alocar as portas deste switch às
VLANs de duas maneiras, Untagged ou Tagged Member Ports. As portas de uma VLAN
que estão assinaladas com Untagged não levam no cabeçalho do frame informações
sobre a que VLAN pertence, enquanto que as portas Tagged possuem esta informação.
Uma diferença prática disso é que se assinalarmos as portas de 10 a 15 como Untagged,
por exemplo, elas não poderão pertencer a mais nenhuma VLAN, como veremos a seguir.

186 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Como já criamos a VLAN 2, agora temos que modificá-la para podermos adicionar as
portas. Vamos digitar a opção modify. Observem que podemos agora adicionar ou
remover uma porta ou modificar o nome de uma VLAN.

Observem que entramos em uma configuração global de VLANs, ainda não


especificamos qual VLAN vamos trabalhar, isto só é feito quando vamos efetivamente
modificar alguma configuração. Vamos digitar a opção addport, em seguida temos que
informar qual VLAN vamos modificar, no nosso caso 2, depois temos que colocar as
portas adicionadas nesta configuração teremos 1:10-15 que significa unidade 1, portas de
10 a 15, e por último o tipo de porta, untagged ou tagged, utilizaremos untagged.

187 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Pronto, a segunda VLAN foi criada e as portas adicionadas, podemos observar na tela
abaixo nos detalhes da VLAN 2 que as portas de 10 a 15 foram adicionadas e na última
tela que estas portas foram automaticamente retiradas da VLAN 1, por serem portas
assinaladas como untagged.

188 SENAI - SP”


RDCP - REDES DE COMPUTADORES

19. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES D-LINK

Os switches D-Link possuem uma interface muito amigável e de fácil configuração e


administração. Podemos configurar os switches D-Link de três formas: utilizando a porta
de console e o Hyperterminal do windows, utilizando um aplicativo de Telnet com linhas
de comando do sistema operacional do switch ou por um navegador Internet com uma
interface web. Esta última é a forma mais fácil de configurar e administrar os switches D-
Link, por default, eles estão configurados com o IP 10.90.90.90, o usuário “admin” e a
senha em branco. Como já vimos anteriormente, estes parâmetros devem ser alterados
para que se possa ter uma maior segurança nestes equipamentos.

189 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Na tela Switch Information podemos ver algumas informações básicas como por exemplo
o tipo de dispositivo (Device Type), a forma que ele obtem o endereço IP, o endereço IP
que está atribuído a ele, máscara de sub-rede, default gateway e MAC address.

190 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Em Basic Switch Setup podemos alterar alguns parâmetros básicos do switch, como a
forma de obter o endereço IP, manualmente, DHCP ou BOOTP, é recomendado que todos
os equipamentos fixos na rede, como switches, roteadores, firewalls e servidores tenham
endereços IP determinados manualmente, isto facilitará a administração da rede e as
políticas de segurança poderão ser implementadas com maior precisão.

Nesta tela podemos ainda alterar o endereço IP, máscara de sub-rede, default gateway e
VLAN a que pertence.

Na tela Serial Port Settings podemos configurar a porta de console para conexões locais,
os valores padrão são os exibidos na tela ao lado, como podemos observar só podemos
alterar os valores de Baud Rate que é a velocidade de conexão com a porta serial e Auto
Logout que é o tempo em que a sessão será terminada caso não haja atividade, o auto
logout é interessante caso o administrador esqueça um computador conectado à porta
serial do switch será terminada a conexão após o tempo determinado, evitando assim que
alguma pessoa não autorizada acesse indevidamente o switch.

Em Port Configurations podemos verificar a alterar as configurações de cada porta do


switch, no caso da porta exibida ao lado, percebemos que é uma conexão a 100Mbps, full
duplex e sem controle de fluxo. Os valores que podemos alterar nesta tela são: o estado
da porta (habilitada ou desabilitada), autonegociação de velocidade e forma de
transmissão (full ou half duplex), podemos também habilitar o controle de fluxo e o
aprendizado de endereços MAC para cada porta.

191 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Em MAC Address Table podemos ver toda a tabela de endereços MAC, a VLAN a que
pertencem, a que porta está conectada e a forma que este MAC foi gravado no switch,
como por exemplo na porta 1 temos um endereço aprendido (learned).

Em 802.1Q VLANs podemos fazer as configurações de VLANs, criando uma nova VLAN,
editando ou deletando uma VLAN existente. Como podemos observar na primeira tela,
todas as portas estão configuradas como untagged na VLAN 1. Untagged significa que as
informações sobre a que VLAN uma porta pertence não estarão assinaldas no cabeçalho
do frame se configurarmos uma porta em uma VLAN como untagged, esta porta não
poderá pertencer a outra VLAN, para isso temos que configurá-la como tagged.

192 SENAI - SP”


RDCP - REDES DE COMPUTADORES

20. CONFIGURAÇÃO E ADMINISTRAÇÃO DE SWITCHES CISCO

Os equipamentos cisco possuem duas sessões de execução.


• Execução modo usuário
• Execução modo privilegiado

O nível EXEC de usuário permite acesso somente a um número limitado de comandos


básicos de monitoramento.
O nível EXEC privilegiado permite acesso a todos os comandos de configuração e
gerenciamento.

O prompt do modo usuário é o seguinte:


Switch>

Para passar ao modo privilegiado:


Switch> enable

193 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O prompt do modo usuário é o seguinte:


Switch#

Comandos principais do modo EXEC privilegiado


Switch# sh ru
Switch#show vlan brief

Existe ainda o modo de configuração global


Switch#configure terminal

Para criar Vlans


Switch#vlan database
Switch(vlan)#vlan 500

Para alterar a VLAN criada


Switch(vlan)#vlan 500 name senai
0Switch(vlan)#apply
Switch(vlan)#exit

Para adicionar portas a Vlan criada


Switch# config terminal
Switch(config)#interface fastethernet 0/0
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 500 onde 500 é o número da Vlan
Switch(config-if)#no shut
Switch(config-if)#exit

Para criar trunk no switch cisco utilizando a porta 24 para conexão do cabo:
Switch# config terminal
Switch(config)#interface fastethernet 0/24
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all
Switch(config-if)#no shutdown
Switch(config-if)# exit

Para verificar o estado das interfaces:


Switch#show interface status

194 SENAI - SP”


RDCP - REDES DE COMPUTADORES

5 - Modelo OSI - Camada de


Rede
1. Definição.

A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo


endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada também determina a rota que os pacotes irão
seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e
prioridades.

Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais
de um caminho para um pacote de dados trafegar da origem ao destino.

Encaminhamento, endereçamento, interconexão de redes, tratamento de erros,


fragmentação de pacotes, controle de congestionamento e sequenciamento de pacotes
são funções desta camada.

2. Protocolo IP.

O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura de


rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento componente
da rede para permitir o transporte de uma mensagem de uma origem até o destino. O
protocolo IP provê um serviço sem conexão e não-confiável entre máquinas em uma
estrutura de rede.

Qualquer tipo de serviço com estas características deve ser fornecido pelos protocolos de
níveis superiores. As funções mais importantes realizadas pelo protocolo IP são a
atribuição de um esquema de endereçamento independente do endereçamento da rede
utilizada abaixo e independente da própria topologia da rede utilizada, além da
capacidade de rotear e tomar decisões de roteamento para o transporte das mensagens
entre os elementos que interligam as redes.

195 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Na arquitetura TCP/IP, os elementos responsáveis por interligar duas ou mais redes


distintas são chamados de roteadores. As redes interligadas podem ser tanto redes
locais, redes geograficamente distribuídas, redes de longa distância com chaveamento de
pacotes ou ligações ponto-a-ponto seriais.

Um roteador tem como característica principal a existência de mais de uma interface de


rede, cada uma com seu próprio endereço específico. Um roteador pode ser um
equipamento específico ou um computador de uso geral com mais de uma interface de
rede.

2.1. Ipv4

Muitos dos problemas atuais de segurança da transmissão de dados pela Internet estão
relacionados com o fato de que o protocolo TCP/IP na sua forma atual (IPv4) não foi
projetado para ser seguro, e é sujeito a uma série de ataques

Além da questão da segurança, há um outro problema em relação à versão atual do


TCP/IP. Com o campo de endereços dos pacotes limitados em 4 bytes (32 bits), espera-
se que a Internet fique sem novos endereços dentro de alguns anos, o que poderá ter
conseqüências extremamente sérias.

2.2. Ipv6

Para resolver as limitações do IPv4, foi desenvolvida uma nova versão do IP, o IPv6. Este
novo protocolo, oferecerá serviços de autenticação de usuários e garantia de
confidencialidade e de integridade dos dados através de criptografia.

O IPv6 também está sendo projetado para resolver a questão dos endereços IP, pois o
novo tamanho do campo de endereços passa para 16 bytes (128 bits), o que permitirá a
expansão da Internet sem problemas, suportando mais níveis de hierarquia de
endereçamento, um número muito maior de pontos endereçáveis, e permitindo a auto-
configuração.

Devido à imensa base instalada de hosts e roteadores compatíveis com o IPv4, o IPv6
também foi desenvolvido de forma que seja possível uma migração gradual para o novo
protocolo.

196 SENAI - SP”


RDCP - REDES DE COMPUTADORES

2.3. Datagrama IP.

Versão: (4 bits) indica a versão do protocolo IP sendo usada, o que determina o formato
do cabeçalho.

IHL - Internet Header Length : (4 bits) indica o tamanho do cabeçalho em no de palavras


de 32 bits, indicando o início do campo de dados todos os campos do cabeçalho são de
tamanho fixo, c/ exceção dos campos OPÇÕES e PADDING valor mínimo válido p/ o
tamanho do cabeçalho é de 5 palavras (sem levar em conta os 2 campos) que é igual a 20
bytes (5 * 32 bits) = Hlen = 0101

Tipo de Serviço: (8 bits) especifica a qualidade do serviço que deve ser prestado pelas
redes por onde passar o datagrama na teoria, podem ser especificados o Retardo,
Desempenho, Confiabilidade,etc. Na prática, os roteadores não processam estes
parâmetros, ignorando este campo.

Comprimento Total (Total Lenght): (16 bits) especifica o tamanho total do datagrama IP
(header + dados) composto de 16 bits: tamanho máximo do datagrama é 216 (65.535
bytes) datagramas desse tamanho são impraticáveis p/ a grande maioria dos
computadores.

Na verdade, todos os computadores na Internet devem estar preparados para aceitar


datagramas de 576 bytes.
197 SENAI - SP”
RDCP - REDES DE COMPUTADORES

Identificação, Flags e Offset de Fragemento: estes 3 campos estão relacionados ao


serviço de fragmentação.

Tempo de vida (8 bits): indica o tempo máximo que o datagrama pode trafegar na
redeeste tempo é decrementado em cada gateway de acordo c/ o tempo gasto p/
processá-loquando o campo atinge valor = 0 seg, o datagrama é descartado (evita loop
infinito).

Protocolo (8 bits): indica o protocolo do nível superior (TCP ou UDP) que tratou os dados
alocados no campo data do datagrama IP.

Checksum (16 bits): é utilizado p/ garantir a integridade dos dados que constituem o
cabeçalho do datagrama, cabe ao nível de transporte garantir a integridade dos dados.

Endereço Origem e Destino (32 bits): identifica a fonte e o destino.

Opções: tamanho variável e não é obrigatório pode conter nenhuma ou várias opções
mas seu processamento deve ser executado por qualquer máquina IP que detecte sua
presença o campo é dividido em duas partes:
• classe (controle, indicação de erros, medição e testes)
• número da opção (identificam as funções auxiliares)

padding: (tamanho variável) usado p/ garantir que o comprimento do cabeçalho do


datagrama seja sempre múltiplo inteiro de 32 bits.

2.4. ICMP

Internet Control Message Protocol (ICMP). Como IP provê um serviço de expedição de


datagramas sem conexão e não confiável, é necessário um mecanismo que emita
informações de controle e de erros quando acontecerem problemas na rede.

O mecanismo de controle que emite mensagens quando acontece algum erro é a função
principal do protocolo ICMP. O ICMP permite aos Gateways enviar mensagens de erros
ou de controle a outros Gateways ou hosts. ICMP provê comunicação entre os software
de IP numa máquina e o software de IP numa outra máquina.

198 SENAI - SP”


RDCP - REDES DE COMPUTADORES

ICMP somente reporta condições de erros à fonte original. A fonte deve relatar os erros
aos programas de aplicação individuais e tomar ação para corrigir o problema.

0 7 8 15 16
tipo código checksum
parâmetros
...................
informação

Campo tipo identifica a msg ICMP em particular (destination unreachable, time exceeded,
redirect, etc.).

Campo código é usado na especificação dos parâmetros da msg (há casos que é preciso
mais detalhes do problema da msg p/ isso utiliza-se o codigo).

Campo checksum é usado para validação.

Campo parâmetros especifica o datagrama originador, no de sequencia da msg, etc.

Campo informação fornece dados adicionais sobre o problema (destino inacessível;


controle de fluxo; redirecionamento de rota, time-out, etc).

2.5. ARP

Os protocolos de rede compartilhada como Ethernet, Token-Ring e FDDI possuem um


endereço próprio para identificar as diversas máquinas situadas na rede.

Em Ethernet e Token-Ring o endereçamento utilizado é chamado endereço físico ou


endereço MAC - Medium Access Control , formado por 6 bytes, conforme a figura abaixo:

I/G U/L ID Organização (22-Bits) ID Atribuído (24-Bits)

199 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Este tipo de endereçamento só é útil para identificar diversas máquinas, não possuindo
nenhuma informação capaz de distinguir redes distintas.

Para que uma máquina com protocolo IP envie um pacote para outra máquina situada na
mesma rede, ela deve se basear no protocolo de rede local, já que é necessário saber o
endereço físico. Como o protocolo IP só identifica uma máquina pelo endereço IP, deve
haver um mapeamento entre o endereço IP e o endereço de rede MAC. Este
mapeamento é realizado pelo protocolo ARP.

O mapeamento via protocolo ARP só é necessário em uma rede do tipo compartilhada


como Ethernet, Token-Ring, FDDI, etc.. Em uma rede ponto-a-ponto como, por exemplo,
um enlace serial, o protocolo ARP não é necessário, já que há somente um destino
possível.

A figura abaixo mostra uma rede com 3 estações, onde uma máquina A com endereço IP
200.18.171.1 deseja enviar uma mensagem para a máquina B cujo endereço é
200.18.171.3. A mensagem a ser enviada é uma mensagem IP. No caso do exemplo
abaixo, antes de efetivamente enviar a mensagem IP, a estação utilizará o protocolo ARP
para determinar o endereço MAC da interface cujo endereço IP é o destino da
mensagem.

200.18.171.1
para 200.18.171.3
200.18.171.3

200.18.171.4

O funcionamento do protocolo ARP é descrito abaixo:


• Estação A verifica que a máquina destino está na mesma rede local, determinado
através dos endereços origem e destino e suas respectivas classes.
• O protocolo IP da estação A verifica que ainda não possui um mapeamento do
endereço MAC para o endereço IP da máquina destino.
• O protocolo IP solicita ao protocolo que o endereço MAC necessário
• Protocolo ARP envia um pacote ARP (ARP Request) com o endereço MAC destino
de broadcast (difusão para todas as máquinas)

200 SENAI - SP”


RDCP - REDES DE COMPUTADORES

para
IP MAC 200.18.171.3

IP
200.18.171.1 200.18.171.3
ARP
Placa Eth
OD.OA.12.07.48.05

ARP Req
200.18.171.4

A mensagem ARP enviada é encapsulada em um pacote Ethernet conforma mostrado


abaixo:

End. Físico 0D.0A.12.


Preâmbulo ARP Dados (ARP Request) FCS
Broadcast 07.48.05

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

Todas as máquinas recebem o pacote ARP, mas somente aquela que possui o endereço
IP especificado responde. A máquina B já instala na tabela ARP o mapeamento do
endereço 200.18.171.1 para o endereço MAC de A.

200.18.171.1 = 0D.0A.12.07.48.05
200.18.171.3 = 0D.0A.12.07.71.FF

IP MAC IP MAC
IP
200.18.171.1 200.18.171.3
MAC ARP
Placa Eth
Cache
OD.OA.12.07.71.FF
ARP Reply

ARP Req
200.18.171.4

A resposta é enviada no pacote Ethernet, encapsulado conforme mostrado abaixo,


através de uma mensagem ARP Reply endereçado diretamente para a máquina origem.

0D.0A.12. 0D.0A.12.
Preâmbulo ARP Dados (ARP Reply) FCS
07.48.05 07.71.FF

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

A máquina A recebe o pacote e coloca um mapeamento do endereço IP de B e seu


endereço MAC respectivo. Esta informação residirá em uma tabela que persistirá durante
um certo tempo.

201 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Finalmente a máquina A transmite o pacote IP inicial, após saber o endereço MAC da


estação destino.

0D.0A.12. 0D.0A.12.
Preâmbulo IP Dados (TCP sobre IP) FCS
07.71.FF 07.48.05

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

Os protocolos de nível de Rede como Ethernet possuem um identificador para determinar


o tipo do protocolo que está sendo carregado no seu campo de dados. Um pacote
Ethernet pode, por exemplo, carregar os protocolos ARP, IP, RARP, IPX, Netbios e outros.

A figura abaixo mostra o formato do quadro Ethernet. Note que o campo protocolo, de 2
bytes de tamanho identifica o protocolo sendo carregado no campo de dados. No caso de
transporte de um pacote ARP, o valor é 0806h (hexadecimal), enquanto que no caso de IP
este campo tem o valor 0800h.

End. Físico End. Físico


Preâmbulo Tipo Dados (IP, IPX, …) FCS
Destino Origem

8 bytes 6 bytes 6 bytes 2 bytes 64 - 1500 bytes 4 bytes

O protocolo ARP possui dois pacotes, um REQUEST e um REPLY, com o formato abaixo.
No REQUEST, são preenchidos todos os dados exceto o endereço MAC do TARGET. No
REPLY este campo é completado.
Ethernet = 1 IP = 2048
Token Ring = 4 IPX =
FDDI AppleTalk = 32823
... ...

HARDWARE TYPE PROTOCOL TYPE


HLEN PLEN OPERATION
SENDER HA
SENDER HA SENDER IP
SENDER IP TARGET HA
TARGET HA
TARGET IP

OP = 1: ARP Request
OP = 2: ARP Response HLEN = Hardware Length
OP = 3: RARP Request PLEN = Protocol Length
OP = 4: RARP Response

HARDWARE TYPE identifica o hardware (Ethernet, Token-Ring , FDDI, etc) utilizado, que
pode variar o tamanho do endereço MAC.

202 SENAI - SP”


RDCP - REDES DE COMPUTADORES

PROTOCOL TYPE identifica o protocolo sendo mapeado (IP, IPX, etc,) que pode variar o
tipo do endereço usado.
OPERATION identifica o tipo da operação, sendo
1 = ARP Request, 2 = ARP Reply, 3 = RARP Request, 4 = RARP Reply

3. Endereço IP

Um endereço IP é um identificador único para certa interface de rede de uma máquina.


Este endereço é formado por 32 bits (4 bytes) e possui uma porção de identificação da
rede na qual a interface está conectada e outra para a identificação da máquina dentro
daquela rede. O endereço IP é representado pelos 4 bytes separados por . e
representados por números decimais. Desta forma o endereço IP: 11010000 11110101
0011100 10100011 é representado por 208.245.28.63.

Como o endereço IP identifica tanto uma rede quanto a estação a que se refere, fica claro
que o endereço possui uma parte para rede e outra para a estação. Desta forma, uma
porção do endereço IP designa a rede na qual a estação está conectada, e outra porção
identifica a estação dentro daquela rede.

Uma vez que o endereço IP tem tamanho fico, uma das opções dos projetistas seria
dividir o endereço IP em duas metades, dois bytes para identificar a rede e dois bytes
para a estação. Entretanto isto traria inflexibilidade pois só poderiam ser endereçados
65536 redes, cada uma com 65536 estações. Uma rede que possuísse apenas 100
estações estaria utilizando um endereçamento de rede com capacidade de 65536
estações, o que também seria um desperdício.

A forma original de dividir o endereçamento IP em rede e estação, foi feita por meio de
classes. Um endereçamento de classe A consiste em endereços que tem uma porção de
identificação de rede de 1 byte e uma porção de identificação de máquina de 3 bytes.

Desta forma, é possível endereçar até 256 redes com 2 elevado a 32 estações. Um
endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação, enquanto um
endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a
distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro
byte para estabelecer a distinção (veja figura abaixo).

203 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Nesta forma de divisão é possível acomodar um pequeno número de redes muito grandes
(classe A) e um grande número de redes pequenas (classe C). Esta forma de divisão é
histórica e não é mais empregada na Internet devido ao uso de uma variação que é a
sub-rede, como será visto em seção adiante. Entretanto sua compreensão é importante
para fins didáticos.

As classes originalmente utilizadas na Internet são A, B, C, D, E., conforme mostrado


abaixo. A classe D é uma classe especial para identificar endereços de grupo (multicast) e
a classe E é reservada.

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

Classe A 0 netid hostid

Classe B 1 0 netid hostid

Classe C 1 1 0 netid hostid

Classe D 1 1 1 0 Endereço Multicast

Classe E 1 1 1 1 0 Reservado para uso futturo

A Classe A possui endereços suficientes para endereçar 128 redes diferentes com até
16.777.216 hosts (estações) cada uma.

A Classe B possui endereços suficientes para endereçar 16.284 redes diferentes com até
65.536 hosts cada uma.

A Classe C possui endereços suficientes para endereçar 2.097.152 redes diferentes com
até 256 hosts cada uma.

As máquinas com mais de uma interface de rede (caso dos roteadores ou máquinas
interligadas à mais de uma rede, mas que não efetuam a função de roteamento) possuem
um endereço IP para cada uma, e podem ser identificados por qualquer um dos dois de
modo independente. Um endereço IP identifica não uma máquina, mas uma conexão à
rede.

Alguns endereços são reservados para funções especiais:


Endereço de Rede: Identifica a própria rede e não uma interface de rede específica,
representado por todos os bits de hostid com o valor ZERO.

204 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Endereço de Broadcast: Identifica todas as máquinas na rede específica, representado


por todos os bits de hostid com o valor UM.

Desta forma, para cada rede A, B ou C, o primeiro endereço e o último são reservados e
não podem ser usados por interfaces de rede.
Endereço de Broadcast Limitado: Identifica um broadcast na própria rede, sem especificar
a que rede pertence. Representado por todos os bits do endereço iguais a UM =
255.255.255.255.

Endereço de Loopback: Identifica a própria máquina. Serve para enviar uma mensagem
para a própria máquina rotear para ela mesma, ficando a mensagem no nível IP, sem ser
enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação inter-processos (entre
aplicações) situados na mesma máquina.

As figuras abaixo mostram exemplos de endereçamento de máquinas situadas na mesma


rede e em redes diferentes. Pode ser observado que como o endereço começa por 200
(ou seja, os dois primeiros bits são 1 e o terceiro 0), eles são de classe C. Por isto, os três
primeiros bytes do endereço identificam a rede. Como na primeira figura, ambas as
estações tem o endereço começando por 200.18.171, elas estão na mesma rede.
Na segunda figura, as estações estão em redes distintas e uma possível topologia é
mostrada, onde um roteador interliga diretamente as duas redes.

Estação A Estação B

200.18.171.37
200.18.171.148

Rede = 200.18.171.0
Estação A
Estação B
Roteador

200.18.171.148 200.18.180.10

200.18.171.37 200.18.180.200

200.18.171.0 200.18.180.0

A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado. Note que não
há necessidade de correlação entre os endereços utilizados nas redes adjacentes. O
mecanismo para que uma mensagem chegue na rede correta é o roteamento.

205 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Cada elemento conectando mais de uma rede realiza a função de roteamento IP, baseado
em decisões de rotas. Note que mesmo os enlaces formados por ligações ponto-a-pontos
são também redes distintas.

Neste diagrama existem 6 redes, identificadas por 200.1.2.0, 139.82.0.0, 210.200.4.0,


210.201.0.0, 10.0.0.0 e 200.1.3.0.
200.1.2.0

200.1.2.1 200.1.2.20 200.1.2.35

139.82.5.14 139.82.5.3

139.82.5.0 139.82.5.15
139.82.5.129
210.200.4.3
210.200.4.0
200.1.3.2
210.201.0.1
200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56

200.1.3.1 210.201.0.3

10.0.0.1 10.0.0.2

3.1. Endereçamento em Subredes

A divisão de endereçamento tradicional da Internet em classes, causou sérios problemas


de eficiência na distribuição de endereços. Cada rede na Internet, tenha ela 5, 200, 2000
ou 30 máquinas deveria ser compatível com uma das classes de endereços. Desta forma,
uma rede com 10 estações receberia um endereço do tipo classe C, com capacidade de
endereçar 256 estações. Isto significa um desperdício de 246 endereços.

Da mesma forma, uma rede com 2000 estações receberia uma rede do tipo classe B, e
desta forma causaria um desperdício de 62000 endereços.

O número de redes interligando-se à Internet a partir de 1988 aumentou, causando o


agravamento do problema de disponibilidade de endereços na Internet, especialmente o
desperdício de endereços em classes C e B. Desta forma, buscou-se alternativas para
aumentar o número de endereços de rede disponíveis sem afetar o funcionamento dos
sistemas existentes. A melhor alternativa encontrada foi flexibilizar o conceito de classes -
onde a divisão entre rede e host ocorre somente a cada 8 bits.

206 SENAI - SP”


RDCP - REDES DE COMPUTADORES

A solução encontrada foi utilizar a identificação de rede e host no endereçamento IP de


forma variável, podendo utilizar qualquer quantidade de bits e não mais múltiplos de 8 bits
conforme ocorria anteriormente. Um identificador adicional, a MÁSCARA, identifica em
um endereço IP, que porção de bits é utilizada para identificar a rede e que porção de bits
para host.

A máscara é formada por 4 bytes com uma sequência contínua de 1’s, seguida de uma
sequência de 0’s. A porção de bits em 1 identifica quais bits são utilizados para identificar
a rede no endereço e a porção de bits em 0, identifica que bits do endereço identificam a
estação.

Este mecanismo está representado na figura abaixo:


0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 10 00 00 10
XX XX XX XX
200. 18. 160 128 -191

Mask 11 11 11 11 11 11 11 11 11 11 11 11 11
00 00 00 00
255. 255. 255. 192

Neste endereço 200.18.160.X, a parte de rede possui 26 bits para identificar a rede e os 6
bits restantes para identificar os hosts. Desta forma, o endereço 200.18.160.0 da antiga
classe C, fornecido a um conjunto de redes pode ser dividido em quatro redes com as
identificações abaixo. Note que os 4 endereços de rede são independentes entre si.

Elas podem ser empregadas em redes completamente separadas, e até mesmo serem
utilizadas em instituições distintas.

200.18.160.[00XXXXXX]
200.18.160.[01XXXXXX]
200.18.160.[10XXXXXX]

200.18.160.[11XXXXXX]

207 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Em termos de identificação da rede, utiliza-se os mesmos critérios anteriores, ou seja,


todos os bits de identificação da estação são 0. Quando os bits da estação são todos 1,
isto identifica um broadcast naquela rede específica. Desta forma temos as seguintes
identificações para endereço de rede:

200.18.160.0
200.18.160.64
200.18.160.128
200.18.160.192

Os endereços de broadcast nas redes são:

200.18.160.63
200.18.160.127
200.18.160.191
200.18.160.255

Os possíveis endereços de estação em cada rede são:

200.18.160.[1-62]
200.18.160.[65-126]
200.18.160.[129-190]
200.18.160.[193-254]

O mesmo raciocínio de subrede pode ser usado para agrupar várias redes da antiga
classe C em uma rede com capacidade de endereçamento de um maior número de hosts.
A isto dá-se o nome de superrede. Hoje, já não há mais esta denominação pois não existe
mais o conceito de classes. Um endereço da antiga classe A, como por exemplo 32.X.X.X
pode ser dividido de qualquer forma por meio da máscara.
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 1 X XX XX XX XX XX XX
200. 18. 160-191. X
~ 5000 maq.
Mask 11 11 11 11 11 11 11 11 11 1 0 00 00 00 00 00 00
255. 255. 224. 0

208 SENAI - SP”


RDCP - REDES DE COMPUTADORES

As máscaras das antigas classes A, B e C são um sub-conjunto das possibilidades do


esquema utilizado atualmente, conforme mostrado abaixo:

Classe A: máscara equivalente = 255.0.0.0

Classe B: máscara equivalente = 255.255.0.0

Classe C: máscara equivalente = 255.255.255.0

3.2. VLSM - Máscara de rede de tamanho variável

Sub-redes de tamanhos diferentes podem existir em uma identificação de rede baseada


em classes. Esta forma de subdivisão é adequada ao mundo real, onde o ambiente de
rede das organizações contêm diferentes números de hosts por rede. Logo, sub-redes
com tamanhos diferentes são necessários para minimizar o desperdício de endereços
IPs.

Originalmente o uso de sub-redes era destinado à subdivisão de identificações de rede


baseadas em classes em uma série de sub-redes de mesmo tamanho. Por exemplo, a
subdivisão de 4-bits de host de uma identificação rede classe B produzirá 16 sub-redes
do mesmo tamanho (incluindo as sub-redes com todos seus bits configurados para zero
ou um, veja RFC 1812). Portanto, a subdivisão de redes é um método de utilização dos
bits de host para expressar sub-redes e não requer sub-redes de mesmo tamanho.

A criação de identificações de sub-redes de tamanho variável é conhecida como


subdivisão de tamanho variável e usa máscaras de rede de tamanho variável. Do inglês
"variable length subnet masks" (VLSM).
Subdivisão de tamanho variável é uma técnica de alocação de sub-redes em
identificações de redes que usam máscaras de sub-redes de tamanhos diferentes.
Portanto, todas as identificações de sub-rede são únicas e podem ser distinguidas das
outras pela correspondente máscara de sub-rede.

Os mecanismos de subdivisão de tamanho variável são essencialmente aqueles da


subdivisão de redes (veja o artigo Criação de sub-redes, aprenda como fazer!). Quando
subdividimos a rede, os bits da identificação de rede são fixos e um número de bits de
host é escolhido para ser expresso como sub-redes. Com a subdivisão de tamanho
variável, a identificação de rede a ser subdividida já foi subdividida anteriormente
(subdivisão da subdivisão).

209 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Por exemplo, dado uma identificação de rede baseada em classes de 135.41.0.0/16, e a


configuração requerida é de uma sub-rede com até 32.000 hosts, 15 sub-redes com até
2.000 hosts, e 8 sub-redes com até 254 hosts. Como fazer isto?

Uma sub-rede com mais de 32.000 Hosts.

Para alcançar este objetivo será preciso apenas 1 bit de host da identificação de rede
135.41.0.0 para dividir esta rede (classe B até 65534) em duas sub-redes, a sub-rede
135.41.0.0/17 e a sub-rede 165.41.128.0/17. Esta subdivisão permite até 32.766 hosts por
sub-rede. Vamos escolher a identificação de sub-rede 135.41.0.0/17, no qual preenche o
requisito de 32.000 hosts.

Uma sub-rede de até 32.766 hosts.


Tabela 1 mostra uma sub-rede de até 32.766 hosts.

Identificação da rede Identificação da rede (Prefixo


Número de sub-redes
(Notação Decimal) de rede)

1 135.41.0.0, 255.255.128.0 135.41.0.0/17

15 sub-redes de até 2.000 Hosts por sub-rede.

Para alcançar este objetivo, 15 sub-redes de aproximadamente 2.000 hosts, serão


precisos 4 bits de host da identificação de rede 135.41.128.0/17 para dividir esta sub-rede
em 16 sub-redes; 135.41.128.0/21, 135.41.136.0/21 … 165.41.240.0/21, 135.41.248.0/21.
Esta subdivisão permite até 2.046 hosts por sub-rede. Vamos escolher as 15 primeiras
identificações de sub-rede (135.41.128.0/21 até 135.41.240.0/21), no qual preenche o
requisito de 15 sub-redes de até 2.000 hosts por sub-rede.

15 sub-redes de até 2.046 hosts por sub-rede.

Tabela 2 - 15 sub-redes de até 2.046 hosts.

Número de Identificação da rede Identificação da rede


sub-redes (Notação Decimal) (Prefixo de rede)

1 135.41.128.0, 255.255.248.0 135.41.128.0/21

2 135.41.136.0, 255.255.248.0 135.41.136.0/21

3 135.41.144.0, 255.255.248.0 135.41.144.0/21

4 135.41.152.0, 255.255.248.0 135.41.152.0/21

210 SENAI - SP”


RDCP - REDES DE COMPUTADORES

5 135.41.160.0, 255.255.248.0 135.41.160.0/21

6 135.41.168.0, 255.255.248.0 135.41.168.0/21

7 135.41.176.0, 255.255.248.0 135.41.176.0/21

8 135.41.184.0, 255.255.248.0 135.41.184.0/21

9 135.41.192.0, 255.255.248.0 135.41.192.0/21

10 135.41.200.0, 255.255.248.0 135.41.200.0/21

11 135.41.208.0, 255.255.248.0 135.41.208.0/21

12 135.41.216.0, 255.255.248.0 135.41.216.0/21

13 135.41.224.0, 255.255.248.0 135.41.224.0/21

14 135.41.232.0, 255.255.248.0 135.41.232.0/21

15 135.41.240.0, 255.255.248.0 135.41.240.0/21

8 sub-redes de até 254 Hosts por sub-rede.

Para alcançar este objetivo, 8 sub-redes de aproximadamente 250 hosts, serão precisos 3
bits de host da identificação de rede 135.41.248.0/21 para dividir esta sub-rede em 8 sub-
redes; 135.41.248.0/24, 135.41.249.0/24 … 165.41.254.0/24, 135.41.255.0/24. Esta
subdivisão permite até 254 hosts por sub-rede. Usaremos todas as identificações de sub-
rede restantes (135.41.248.0/24 até 135.41.255.0/24), no qual preenche o requisito de 8
sub-redes de até 254 hosts por sub-rede.

8 sub-redes de até 254 hosts por sub-rede.


Tabela 3 - 8 sub-redes de até 254 hosts.

Identificação da rede
Número de redes Identificação da rede (Notação Decimal)
(Prefixo de rede)

1 135.41.248.0, 255.255.255.0 135.41.248.0/24

2 135.41.249.0, 255.255.255.0 135.41.249.0/24

3 135.41.250.0, 255.255.255.0 135.41.250.0/24

4 135.41.251.0, 255.255.255.0 135.41.251.0/24

5 135.41.252.0, 255.255.255.0 135.41.252.0/24

6 135.41.253.0, 255.255.255.0 135.41.253.0/24

7 135.41.254.0, 255.255.255.0 135.41.254.0/24

211 SENAI - SP”


RDCP - REDES DE COMPUTADORES

8 135.41.255.0, 255.255.255.0 135.41.255.0/24


A subdivisão com máscara de tamanho variável da rede 135.41.0.0/16 e exibida na
ilustração abaixo.

Nota: Em ambientes de roteamento dinâmico, a utilização de máscaras de sub-rede de


tamanho variável só pode ser implementada se a máscara de sub-rede estiver sendo
enviada junto com a identificação de rede.

O RIP - Routing Information Protocol - para IP (protocolo de informações de roteamento)


versão 1 não suporta máscaras de sub-rede de tamanho variável. RIP para IP versão 2,
OSPF - Open Shortest Path First - (abra o caminho mais perto primeiro) e BGP - Border
Gateway Protocol - versão 4, todos suportam máscaras de sub-rede de tamanho variável.

3.3. Super-redes e roteamento entre domínios sem classes (CIDR).

Com o recente crescimento da Internet, tornou-se claro para as autoridades da Internet


que a classe B seria, brevemente, exaurida. Para a maioria das organizações, uma
Identificação de rede classe C não continha identificações de host suficientes e uma
identificação de rede classe B continha bits suficientes para prover um esquema de sub-
redes flexível dentro da organização.

As autoridades da Internet inventaram um novo método de atribuição de identificações de


rede de modo a prevenir o esgotamento da classe B. Ao invés de atribuir identificações de
rede classe B, a InterNIC atribui um conjunto de identificações de rede classe C que
contenham identificações de rede e de host suficientes para as organizações.

Este método é conhecido como super-redes. Por exemplo, ao invés de alocar uma
identificação de rede classe B para uma organização que tem 2.000 hosts, a InterNIC
aloca um conjunto de 8 identificações de rede classe C. Cada identificação de rede classe

212 SENAI - SP”


RDCP - REDES DE COMPUTADORES

C acomoda até 254 hosts, dando um total de 2.032 identificações de host.

Mesmo que esta técnica preserve as identificações de rede classe B, evitando o


desperdício de endereços IPs, esta técnica gera um novo problema. Com a utilização da
técnica convencional de roteamento, os roteadores precisam ter 8 rotas configuradas na
sua tabela de roteamento para rotear os pacotes IPs; uma rota para cada identificações
de rede classe C. Uma forma de evitar a sobrecarga dos roteadores devido ao excesso
de rotas é a utilização de uma técnica chamada "roteamento entre domínios sem classes"
(CIDR). Esta técnica agrega múltiplas rotas em uma simples rota que corresponde a todas
as identificações de rede classe C alocadas na organização.

Conceitualmente, CDIR cria uma entrada na tabela de roteamento desta forma:


[Identificação de rede inicial, número de redes], onde a identificação de rede inicial é a
primeira identificação de rede classe C e o número de redes é o número de identificações
de rede classe C alocados. Na prática, a máscara de super-rede é usada para simplificar
a configuração das rotas nos roteadores e hosts.

Abaixo uma super-rede onde 8 identificações de rede classe C são alocadas começando
com a identificação de rede 220.78.168.0:

Primeira
identificação 220.78.168.0 11011100 01001110 10101000 00000000
de rede

Última
identificação 220.78.175.0 11011100 01001110 10101111 00000000
de rede

Note que os primeiros 21 bits (sublinhados) de todas as identificações de rede classe C


são os mesmos. Os últimos 3 bits do terceiro octeto variam de 000 para 111. A
identificação de super-rede CIDR será:

Identificação Máscara
Máscara de super-rede (binária)
de rede de super-rede

220.78.168.0 255.255.248.0 11111111 11111111 11111000 0000000


Com a notação de prefixo de rede ou a notação CIDR, a super-rede seria 200.78.168.0/21

Um bloco de endereços usando CIDR é conhecido como um bloco CIDR.

213 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Nota: Devido ao fato da máscara de super-rede representar bits de rede alocados para o
agrupamento de identificações de rede baseadas em classes, o número de redes
agrupadas deve sempre corresponder à potência de 2.

Para trabalharem CIDR, os roteadores devem trocar entre si informações de roteamento.


Os protocolos RIPv2, OSPF e BGPv4 são considerados protocolos CIDR. RIPv1 não
suporta CIDR.

Perspectiva do endereçamento IP.

O uso do CIDR para alocação de endereços promove uma nova perspectiva no


endereçamento IP. O exemplo acima, um bloco CIDR [220.78.168.0, 255.255.248.0],
pode ser visto de duas maneiras:
• Um bloco de oito identificações de rede classe C.
• Um espaço de endereçamento no qual 21 bits são fixos e 11 bits são atribuíveis.
No ponto de vista atual a identificação de rede IP perde sua herança da rede baseada em
classe e torna-se, simplesmente, um espaço de endereçamento IP, que é na realidade
uma nova convenção do endereçamento IP original definido por 32 bits.

Cada identificação de rede IP, quer seja baseada em classes, sub-redes ou blocos CIDR,
é um espaço de endereçamento no qual certos bits são fixos - os bits da identificação de
rede - e certos bits são variáveis - os bits de host. Os bits de host são atribuíveis; para as
identificações de host ou técnicas de sub-redes. Esses bits, atribuíveis podem ser usados
da maneira que melhor se adapte à sua organização.

3.4. Endereços públicos e privados.

Se sua intranet não está conectada à Internet, pode-se atribuir qualquer faixa de
endereçamento IP na sua rede. Mas, se por acaso, desejar conectar-se diretamente
(roteador) ou indiretamente (Proxy ou NAT) à Internet, será necessário um dos dois tipos
de endereçamento empregados na Internet, o endereçamento público e o endereçamento
privado.

Endereços públicos são atribuídos pela IANA, e consistem em identificações de redes


baseadas em classes ou em blocos de endereços CIDR. Estas identificações de redes
são únicas em toda a Internet.

214 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Quando endereços públicos são atribuídos, rotas são programadas em roteadores


backbones da Internet de forma que o tráfego para estes endereços públicos possa ser
alcançado. Tráfego cujo destino seja endereço público são alcançáveis na Internet.

Redes privadas que não tem interesse algum de se conectarem com a Internet podem
escolher qualquer endereço que lhes convém, até mesmo endereços públicos que já
foram atribuídos a outras organizações pela IANA. Se esta organização decidir, no futuro,
conectar-se com a Internet, o seu esquema de endereçamento possuirá endereços já
atribuídos pela IANA a outras organizações. Esses endereços duplicados ou endereços
conflituosos são conhecidos como endereços ilegais. Conectividade de endereços ilegais
com a Internet não é possível.

Endereços privados. Cada host na rede requer um endereço IP que seja único em toda
a sua rede IP. No caso da Internet, cada host em uma rede conectada com a Internet
requer um endereço IP que seja único em toda a Internet.
Com o crescimento da Internet, as organizações para se conectarem com a Internet
precisavam obter um endereço público para cada host de sua rede. Diante de tantas
requisições, os endereços públicos disponíveis foram se extinguindo.

Quando analisamos as necessidades das organizações, notamos que na maioria das


organizações, muitos dos hosts não precisam estar diretamente conectados na Internet.
No entanto, estes hosts precisam de alguns serviços da Internet, como WWW e E-MAIL.
Tipicamente os acessos a Internet se dão através de gateways de aplicação como
servidores Proxy e servidores de E-MAIL. O resultado é que a maioria das organizações
necessita somente de uma pequena quantidade de endereços públicos para aqueles
hosts (como proxies, roteadores, firewalls e servidores NAT) que estão diretamente
conectados com a Internet.

Mesmo os hosts dentro da organização que não precisam de acesso direto com à
Internet, precisam de endereços únicos diferentes dos endereços públicos atribuídos pela
IANA. Para resolver problema de endereçamento, foi reservada uma porção dos
endereços IPs e nomeando este espaço de endereços como "Endereços Privados".

Um endereço IP no espaço dos endereços privados nunca são atribuídos como


endereços públicos. Ou seja, endereços privados nunca entrarão em conflito com
endereços públicos.

215 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Os endereços privados, especificados com mais detalhes na RFC 1918, são divididos em
três blocos:
• A rede privada 10.0.0.0/8 é uma identificação de rede classe A que permite o
seguinte intervalo de endereços IPs: 10.0.0.1 até 10.255.255.254. A rede privada
10.0.0.0/8 tem 24 bits de host que podem ser usados com qualquer esquema de
sub-redes ou super-redes dentro da organização.
• A rede privada 172.16.0.0/12 pode ser interpretada com um bloco de 16
identificações de rede classe B ou como um espaço de endereçamento com 20
bits atribuíveis (20 bits de host) que pode ser usado com qualquer esquema de
sub-redes ou super-redes dentro da organização. A rede privada 172.16.0.0/12
permite o seguinte intervalo de endereços IPs: 172.16.0.0/12 até 172.31.255.254.
• A rede privada 192.168.0.0/16 pode ser um bloco de 8 identificações de rede
classe C ou como um espaço de endereçamento com 16 bits atribuíveis (16 bits
de host) que pode ser usado com qualquer esquema de sub-redes ou super-redes
dentro da organização. A rede privada 192.168.0.0/16 permite o seguinte intervalo
de endereços IPs: 192.168.0.0/16 até 192.168.255.254.
Muitas organizações utilizam endereços privados, e os endereços privados são re-
utilizados, evitando a depreciação dos endereços públicos. Já que endereços privados
nunca são atribuídos pela IANA como endereços públicos, nunca existirá rota nos
roteadores da Internet para endereços privados.

Endereços privados não são alcançáveis na Internet. Logo, o tráfego da Internet de um


host que tem um endereço privado deve enviar a requisição para um gateway de
Aplicação (como um servidor Proxy), no qual deve possuir um endereço público válido, ou
ter seu endereço privado traduzido em um endereço público por um NAT (tradutor de
endereços de rede) antes de enviar a requisição para Internet.

3.5. Pacote IP

O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Neste pacote
são colocadas as informações relevantes para o envio deste pacote até o destino.

O pacote IP possui o formato descrito abaixo:

216 SENAI - SP”


RDCP - REDES DE COMPUTADORES

0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

VERS HLEN SERVICE TYPE TOTAL LENGTH


IDENTIFICATION FLAGS FRAGMENT OFFSET
TIME TO LIVE PROTOCOL HEADER CHECKSUM
SOURCE IP ADDRESS
DESTINATION IP ADDRESS
IP OPTIONS (IF ANY) PADDING
DATA
...

Os campos mais importantes são descritos abaixo:

VERSION - Informa a versão do protocolo IP sendo carregado.

Atualmente a versão de IP é 4.

HEADER LENGTH - Informa o tamanho do header IP em grupos de 4 bytes.

TYPE OF SERVICE - Informa como o pacote deve ser tratado, de acordo com sua
prioridade e o tipo de serviço desejado como Baixo Retardo, Alta Capacidade de Banda
ou Alta Confiablilidade. Normalmente este campo não é utilizado na Internet.

IDENTIFICATION - Identifica o pacote IP unicamente entre os outros transmitidos pela


máquina. Este campo é usado para identificar o pacote IP no caso de haver fragmentação
em múltiplos datagramas.

FLAGS (3 bits) - um bit (MF - More Fragments) identifica se este datagrama é o último
fragmento de um pacote IP ou se existem mais. Outro bit (DNF - Do Not Fragment)
informa aos roteadores no caminho se a aplicação exige que os pacotes não sejam
fragmentados.

FRAGMENT OFFSET - Informa o posicionamento do fragmento em relação ao pacote IP


do qual faz parte.

TIME-TO-LIVE - Este valor é decrementado a cada 1 segundo que o pacote passa na


rede e a cada roteador pelo quel ele passa. Serve para limitar a duração do pacote IP e
evitar que um pacote seja roteador eternamente na Internet como resultado de um loop
de roteamento.

PROTOCOL - Informa que protocolo de mais alto-nível está sendo carregado no campo
de dados. O IP pode carregar mensagens UDP, TCP, ICMP, e várias outras.

217 SENAI - SP”


RDCP - REDES DE COMPUTADORES

HEADER CHECKSUM - Valor que ajuda a garantir a integridade do cabeçalho do pacote


IP.
SOURCE ADDRESS - Endereço IP da máquina origem do pacote IP.
DESTINATION ADDRESS - Endereço IP da máquina destino do pacote IP.
OPTIONS - Opções com informações adicionais para o protocolo IP. Consiste de um byte
com a identificação da opção e uma quantidade de bytes variável com as informações
específicas. Um pacote IP pode transportar várias opções simultaneamente.

3.6. Opções IP

O formato das opções IP é descrita no quadro abaixo:


1 octeto 1 octeto 1 octeto 1 octeto 1 octeto
Option Code Length Data 1 ... Data n

1 bit 2 bits 5 bits


Copy Option Class Option Number

Classe 0: Controle da Rede e Datagramas


Classe 1: Reservada para uso futuro
Classe 2: Depuração e medição
Classe 3: Reservada para uso futuro

Copy = 0: Opção deve ser copiada apenas para o primeiro fragmento


Copy = 1: Opção deve ser copiada para todos fragmentos

As opções IP que podem ser utilizadas são:

Class Códig Composiç Descrição


e o ão

0 0 -- Fim da Lista de Opções

0 1 -- Nenhuma Operação

0 3 variável LOOSE SOURCE ROUTING (Especifica a


rota aproximada que um datagrama deve
seguir)

0 7 variável RECORD ROUTE (Escreve os endereços dos


roteadores por onde o pacote passou)

0 9 variável STRICT SOURCE ROUTING (Especifica a


rota exata que um datagrama deve seguir)

2 4 variável INTERNET TIMESTAMP (A cada roteador


grava a hora da passagem para outra rede)

218 SENAI - SP”


RDCP - REDES DE COMPUTADORES

As opções IP são utilizadas basicamente como forma de verificação e monitoração de


uma rede IP. As opções que especificam a rota até o destino não são utilizadas
normalmente pois o IP é baseado na técnica de Next-Hop routing. Ainda assim, estes
mecanismos são pouco utilizados como ferramenta de testes e verificação, sendo raros
os programas que os implementam.

3.7. Fragmentação

Um pacote IP pode ter um tamanho de até 64 Kbytes. Entretanto o nível de rede


geralmente tem um tamanho máximo menor que 64K. Por exemplo, uma rede Ethernet
pode transmitir uma mensagem de até 1500 bytes. Este valor é chamado de MTU -
Maximum Transmission Unit - para este tipo de rede. A camada IP deve então ser capaz
de dividir um pacote IP maior que 1500 bytes em diversos fragmentos de até 1500 bytes
cada um.

A fragmentação do pacote IP pode ocorrer na máquina origem ou em algum roteador que


possua uma rede com MTU menor que o tamanho do pacote IP sendo roteado. Note que
durante o percurso até o destino, um fragmento pode ser novamente fragmentado se o
MTU da rede seguinte for ainda menor que o tamanho do fragmento. A remontagem do
pacote só é realizada pela máquina destino, baseado nas informações de FRAGMENT
OFFSET e bit MF. A perda de um fragmento inutiliza o datagrama inteiro.

O campo FRAGMENT OFFSET identifica a posição em Bytes do fragmento face ao


pacote IP completo conforme pode ser visto nas figuras abaixo:

4 5 00000000 4020
63784 000 0
20 8 UDP 01F5
OCTETOS
139.82.17.20
206.12.56.23

4000 DVB9834H4K432BVIVV
OCTETOS FVNEOFVHNOEF9345F
342589J3948302FJJFV

Fragmento 1 Fragmento 2 Fragmento 3


4 5 00000000 1500 4 5 00000000 1500 4 5 00000000 1060
63784 100 0 63784 100 1480 63784 000 2960
8 UDP 0756 8 UDP 0FD0 8 UDP 4AFF
139.82.17.20 139.82.17.20 139.82.17.20
206.12.56.23 206.12.56.23 206.12.56.23

Primeiros 1480 octetos Próximos 1480 octetos Últimos 1040 octetos

219 SENAI - SP”


RDCP - REDES DE COMPUTADORES

A figura abaixo mostra a fragmentação de um pacote quando este passa para uma rede
com MTU menor que o tamanho do pacote IP.

Rede 1 Rede 3
MTU=1500 MTU=1500
Rede 2
G1 MTU=500 G2

4. Roteamento

Roteamento é o processo de encaminhamento de pacotes entre conexões de rede. O


roteamento faz parte do Protocolo de Internet (IP, Internet Protocol) e é utilizado em
combinação com outros serviços de protocolo de rede para fornecer capacidades de
encaminhamento entre hosts que estão localizados em segmentos de rede separados
dentro de uma rede baseada no Protocolo de Controle de Transmissão/Protocolo de
Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) maior. Cada pacote de
entrada ou de saída é chamado um datagrama ou um pacote IP. Um datagrama IP
contém dois endereços IP: o endereço de origem do host remetente e o endereço de
destino do host receptor.

4.1. TERMINOLOGIA DE ROTEAMENTO

Os seguintes termos são essenciais para a compreensão do roteamento:


• Sistemas finais. Dispositivos de rede sem a habilidade de encaminhar pacotes
entre porções de uma rede. Sistemas finais são conhecidos como hosts.
• Sistemas intermediários. Dispositivos de rede com a habilidade de encaminhar
pacotes entre porções de uma rede. Pontos, comutadores e roteadores são exemplos de
sistemas intermediários.
• Rede. Uma porção da infra-estrutura de rede que é ligada por um sistema
intermediário da camada de rede e que é associado com o mesmo endereço da camada
de rede.
• Roteador. Um sistema intermediário da camada de rede utilizado para conectar
redes juntas baseado em um protocolo da camada de rede comum.

220 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• Roteador por hardware. Um roteador que executa o roteamento como uma função
dedicada e tem um hardware específico que é projetado e otimizado para o roteamento.
• Roteador por software. Um roteador que não é dedicado para a execução de
roteamento, mas executa o roteamento como um dos múltiplos processos em execução
no computador roteador. O Roteamento e Acesso Remoto (Routing and Remote Access)
do Windows 2003 é um serviço que executa o roteamento como um de seus múltiplos
processos.
• Interconexão. Ao menos duas redes que são conectadas utilizando roteadores.

4.2. PROPÓSITO DO ROTEAMENTO

Os roteadores IP fornecem um meio primário de unir dois ou mais segmentos de rede IP


fisicamente separados. Todos os roteadores IP compartilham duas características
essenciais:
• Os roteadores IP são hosts multihomed.
Um host multihomed é um host de rede que utiliza duas ou mais interfaces de conexão de
rede para se conectar a segmentos de rede separados.
• Os roteadores IP fornecem encaminhamento de pacotes para outros hosts TCP/IP.
Um roteador IP deve ser capaz de encaminhar a comunicação baseada em IP entre redes
para outros hosts de rede IP.

O destino de um mensagem IP sendo enviado por uma máquina pode ser a própria
estação, uma estação situada na mesma rede ou uma estação situada numa rede
diferente. No primeiro caso, o pacote é enviado ao nível IP que o retorna para os níveis
superiores. No segundo caso, é realizado o mapeamento por meio de ARP e a
mensagem é enviada por meio do protocolo de rede.

Quando uma estação ou roteador deve enviar um pacote para outra rede, o protocolo IP
deve enviá-lo para um roteador situado na mesma rede. O roteador por sua vez irá enviar
o pacote para outro roteador, na mesma rede que este e assim sucessivamente até que o
pacote chegue ao destino final. Este tipo de roteamento é chamado de Next-Hop Routing,
já que um pacote é sempre enviado para o próximo roteador no caminho.

Neste tipo de roteamento, não há necessidade de que um roteador conheça a rota


completa até o destino. Cada roteador deve conhecer apenas o próximo roteador para o
qual deve enviar a mensagem. Esta decisão é chamada de decisão de roteamento. Uma
máquina situado em uma rede que tenha mais de um roteador deve também tomar uma
decisão de roteamento para decidir para qual roteador deve enviar o pacote IP.

221 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve seguir os
seguintes passos:

1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a
mensagem para um roteador

2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o correto


para se enviar a mensagem

3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador

4. Enviar a mensagem IP com o endereço de nível de rede apontado para o roteador e o


endereço IP (na mensagem IP) endereçado para a máquina destino.

Uma questão importante no pacote roteado consiste no fato de que o pacote a ser
roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado
logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um
pacote que não é endereçado a ele, tenta roteá-lo.

A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas, que é


parte integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino ao
roteador para onde o pacote deve ser enviado para chegar a ela.

As figuras abaixo mostram o funcionamento do roteamento:

Estação A IP Dest = 200.18.180.200 Estação B


MAC Dest = OD.OA.12.07.48.05
Roteador

OD.OA.12.07.48.05 OD.OA.12.07.71.FF

200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200


200.18.171.0 200.18.180.0

Estação A IP Dest = 200.18.180.200 Estação B


MAC Dest = OD.OA.12.07.71.FF
Roteador

OD.OA.12.07.48.05 OD.OA.12.07.71.FF

200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200


200.18.171.0 200.18.180.0

222 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Nas figuras acima o roteamento é realizado somente por um roteador. Caso houvesse
mais de um roteador a ser atravessado, o primeiro roteador procederia de forma idêntica
à Estação A, ou seja determinaria a rota correta e enviaria a mensagem para o próximo
roteador.

O Algoritmo de Transmissão de um pacote IP é descrito abaixo. A transmissão pode ser


aplicada tanto a um host quanto a uma estação:

1. Datagrama pronto para ser transmitido


2. Caso:
2.1 Endereço Destino == Endereço Transmissor
2.1.1 Entrega datagrama pela interface loopback (127.0.0.1)
2.2.2 Fim
2.2 Endereço de rede do destino == endereço de rede local
2.2.1 Descobre o endereço físico do destino (ARP)
2.2.1 Transmite datagrama pela interface correta
2.2.2 Fim
2.3 Endereço de rede do destino != endereço de rede local
2.3.1 Verifica tabela de rotas
2.3.2 Descobre rota que se encaixa com a rede destino
2.3.3 Descobre o endereço físico do gateway (ARP)
2.3.4 Transmite o datagrama para o gateway
2.3.5 Fim
3. Fim

O Algoritmo de Recepção de um pacote IP é descrito abaixo:

1. Datagrama recebido da camada intra-rede, defragmentado e testado


2. Caso:
2.1 Endereço Destino = Endereço do Host, ou E.D. = outras interfaces do Host, ou
E.D. = Broadcast
2.1.1 Passa datagrama para níveis superiores -> FIM
2.2 Caso:
2.2.1 Máquina que recebeu não é roteador
2.2.1.1 Descarta datagrama -> FIM2.2.2 Máquina é roteador (possui mais de
uma interface IP)
2.2.2 Caso:
2.2.2.1 Endereço IP destino = Rede IPcom interface direta
2.2.2.1.1 Descobre o endereço físico do destino (ARP)
2.2.2.1.2 Transmite datagrama pela interface respectiva -> FIM
2.2.2.2 Caso Endereço de rede do destino endereço de rede local

223 SENAI - SP”


RDCP - REDES DE COMPUTADORES

2.2.2.2.1 Verifica tabela de rotas


2.2.2.2.2 Descobre o endereço físico do gateway (ARP)
2.2.2.2.3 Transmite o datagrama para o gateway -> FIM
3. Fim

O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos roteadores. As
tabelas de rotas de cada roteador são diferentes uma das outras. Note nestas tabela a
existência de rotas diretas, que são informações redundantes para identificar a
capacidade de acessar a própria rede na qual os roteadores estão conectados. Este tipo
de rota apesar de parecer redundante é útil para mostrar de forma semelhante as rotas
diretas para as redes conectadas diretamente no roteador.

Outra informação relevante é a existência de uma rota default. Esta rota é utilizada
durante a decisão de roteamento no caso de não existir uma rota específica para a rede
destino da mensagem IP. A rota default pode ser considerada como um resumo de
diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota
default, a tabela de rotas deveria possuir uma linha para cada rede que pudesse ser
endereçada. Em uma rede como a Internet isto seria completamente impossível.

201.0.0.0 202.0.0.0 203.0.0.0 204.0.0.0


eth0 eth1
R R R
.1 .2 .3 .4 .5 .6

Internet

A tabela de rotas para o roteador da esquerda é descrita abaixo:

Rede Roteador Hop


Destino (Gateway) s

201.0.0.0 eth0 (rota direta) 0

202.0.0.0 eth1 (rota direta) 0

203.0.0.0 202.0.0.3 1

204.0.0.0 203.0.0.3 2

default 203.0.0.3 --

224 SENAI - SP”


RDCP - REDES DE COMPUTADORES

A tabela de rotas para o roteador central é descrita abaixo:

Rede Roteador Hop


Destino (Gateway) s

202.0.0.0 eth0 (rota direta) 0

203.0.0.0 eth1 (rota direta) 0

201.0.0.0 202.0.0.2 1

204.0.0.0 203.0.0.5 1

default 203.0.0.5 --

A tabela de rotas para o roteador da direita é descrita abaixo:

Rede Roteador Hop


Destino (Gateway) s

203.0.0.0 eth0 (rota direta) 0

204.0.0.0 eth1 (rota direta) 0

202.0.0.0 203.0.0.4 1

201.0.0.0 203.0.0.4 1

default 204.0.0.7** --

** Não mostrado na figura.

A rota default geralmente é representada nos sistemas operacionais como a rede


0.0.0.0

4.3. Roteamento estático x Roteamento dinâmico

A alimentação das informações na tabela de rotas pode ser de modo estático ou dinâmico
ou ambos simultâneamente. Na alimentação estática, as rotas são preenchidas
manualmente, geralmente pela configuração inicial da máquina. Na alimentação
dinâmica, protocolos como RIP, RIP2, OSPF ou BGP4 são responsáveis pela aquisição
de informações sobre a topologia da rede e a publicação de rotas na tabela de rotas dos
roteadores envolvidos.

225 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Como exemplos de rotas definidas estaticamente, pode-se citar:

• Uma rota default (ou roteador default) configurado manualmente nas estações (caso
típico da maioria das estações-cliente em uma rede.

• Mais de uma rota default, com os roteadores configurados manualmente nas estações

• Rotas adicionais estáticas configuradas manualmente endereçando redes específicas.

• Roteadores descobertos através do protocolo ICMP Router Advertisement

• Rotas informadas através do protocolo ICMP Redirect

4.4. Roteamento com Sub-rede

Com a utilização de sub-rede, a tabela de rotas possui um campo adicional que é a


mascara de rede, já que a identificação de uma rede possui uma máscara.

No caso do exemplo anterior, um roteador qualquer na Internet que conecte este conjunto
de redes à Internet possui apenas uma rota para a rede 200.18.171.0, com máscara
255.255.255.0, endereçada para o roteador 10.0.0.1. Isto mostra que a informação
roteamento das diversas sub-redes pode ser agregada em uma única linha na tabela de
rotas.

Por exemplo apesar de possuir centenas de redes, os roteadores na Internet possuem


uma única linha para a PUC, sendo a rede destino 139.82.0.0 e a máscara 255.255.0.0.
somente dentro da PUC, os roteadores internos devem saber distinguir as diversas sub-
redes formadas.

No exemplo anterior, o roteador interna da empresa não pode ter uma rota genérica para
a rede 200.18.171.0, mas precisa saber endereçar as diversas sub-redes. Isto se dá pela
utilização de rotas associadas a máscara. A tabela abaixo mostra a tabela de rotas deste
roteador:

226 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Rede Destino Máscara Roteador Hops


(Gateway)

200.18.171.0 255.255.255.192 200.18.171.1 0


(eth0)

10.0.0.0 255.0.0.0 10.0.0.1 (serial1) 0

200.18.171.64 255.255.255.192 200.18.171.3 1

200.18.171.12 255.255.255.192 200.18.171.2 1


8

default 0.0.0.0 10.0.0.2 --

A tabela de rotas do roteador inferior é dada pela tabela abaixo:

Rede Destino Máscara Roteador Hop


(Gateway) s

200.18.171.0 255.255.255.192 200.18.171.3 0


(eth0)

200.18.171.64 255.255.255.192 200.18.171.65 0


(eth1)

200.18.171.12 255.255.255.192 200.18.171.2 1


8

default 0.0.0.0 200.18.171.1 --

A máscara de rede faz parte de toda tabela de rotas.

O algoritmo de Recepção de pacote IP e roteamento com a introdução da máscara de


sub-rede fica alterado conforme abaixo:

1. Datagrama recebido da camada intra-rede, defragmentado e testado

2. Caso:

2.1 Endereço Destino = Endereço do Host, ou E.D. = outras interfaces do Host, ou E.D.
= Broadcast

2.1.1 Passa datagrama para níveis superiores -> FIM

2.2 Caso:

227 SENAI - SP”


RDCP - REDES DE COMPUTADORES

2.2.1 Máquina que recebeu não é roteador


2.2.1.1 Descarta datagrama -> FIM
2.2.2 Máquina é roteador (possui mais de uma interface IP)
2.2.2.1 Caso:
2.2.2.1.1 Endereço de rede IP destino = Alguma das Redes IP com
interface direta
2.2.2.1.1.1 Descobre o endereço físico do destino (ARP)
2.2.2.1.1.2 Transmite datagrama pela interface respectiva -> FIM
2.2.2.1.2 Faz um AND lógico bit-a-bit do endereço IP com as máscaras de
cada rede da tabela de rotas e compara com o endereço de rede da rota respectiva
2.2.2.1.3 Se algum conferir, descobriu uma rota
2.2.2.1.3.1 Verifica na tabela de rotas o endereço IP do roteador
destino desta rota.
2.2.2.1.3.2 Descobre o endereço físico do gateway (ARP)
2.2.2.1.3.3 Transmite o datagrama para o gateway -> FIM
3. Fim

4.5. Sub-Redes não utilizáveis:

Devido a motivos históricos do desenvolvimento de TCP/IP, a divisão em sub-redes tem


algumas restrições quanto a utilização de algumas sub-redes. Basicamente, não se pode
utilizar o endereçamento que contêm todos os bits UM da porção da sub-rede. As
implementações mais novas permitem que este endereçamento seja utilizado.

A figura abaixo ilustra esta restrição na utilização da sub-rede com os dois bits 11, para o
caso da máscara 255.255.255.192. No caso da utilização da máscara 255.255.255.224,
não se deve utilizar a sub-rede com bits 111.
1 rede
Máscara: 255.255.255.0 rede = 200.18.171.0
hostid estações de 1 a 254
netid 3 octetos 1 octeto

11111111 11111111 11111111 00000000


4 redes
Máscara: 255.255.255.192 rede = 200.18.171.0
estações de 1 a 62
netid 3 octetos + 2 bits
hostid rede = 200.18.171.64
6 bits
estações de 65 a 126
11111111 11111111 11111111 11000000 rede = 200.18.171.128
estações de 129 a 190
rede = 200.18.171.192
estações de 193 a 254

228 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.6. TABELAS DE ROTEAMENTO

Os roteadores encaminham pacotes entre segmentos de rede baseados em regras que


permitem a entrega eficiente de pacotes. Os roteadores utilizam dados armazenados em
uma tabela de roteamento para determinar o destino correto. Os dados da tabela de
roteamento incluem informações de IP sobre todos os segmentos para o qual o roteador
está conectado. Os dados também incluem instruções de como encaminhar pacotes
destinados a outras redes que não estão diretamente conectadas ao roteador.
Tipicamente, um roteador contém uma entrada da tabela de roteamento para cada rede
para o qual ele conecta. A entrada identifica onde o roteador deve encaminhar pacotes
que são destinados a uma determinada rede. As entradas de rotas em uma tabela de
roteamento podem ocorrer de duas formas: com roteamento estático ou com roteamento
dinâmico.

Rotas estáticas são aquelas configuradas manualmente pelo administrador do sistema e


que não será recalculada ou refeita automaticamente caso aconteça uma mudança em
seu status. Desta forma, se acontecer alguma queda de link, por exemplo, o destino ficará
inalcançável até que seja restabelecida a conexão ou até que o administrador configure
uma nova rota manualmente.

As rotas dinâmicas são inseridas na tabela de roteamento por protocolos que “aprendem”
os caminhos vizinhos, montam suas tabelas e anunciam para a rede, cada roteador
agrega estas informações as suas tabelas e mantém desta forma suas tabelas de
roteamento atualizadas dinamicamente.

4.7. EXIBINDO A TABELA DE ROTEAMENTO IP

Cada computador que executa o TCP/IP faz decisões de roteamento que são controladas
pela tabela de roteamento. A tabela de roteamento é construída automaticamente,
baseada na configuração atual do TCP/IP de um computador.

Para exibir a tabela de roteamento IP em um computador que está executando o


Windows 2003, digite route print no prompt de comando.

229 SENAI - SP”


RDCP - REDES DE COMPUTADORES

C:\>route print
===========================================================================
Interface List
0x1 ........................... MS TCP Loopback interface
0x1000003 ...00 90 27 16 84 10 ...... Intel(R) PRO PCI Adapter
===========================================================================
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.1.200 192.168.1.201 1
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.0.0 255.255.248.0 192.168.1.201 192.168.1.201 1
192.168.1.201 255.255.255.255 127.0.0.1 127.0.0.1 1
192.168.1.255 255.255.255.255 192.168.1.201 192.168.1.201 1
224.0.0.0 224.0.0.0 192.168.1.201 192.168.1.201 1
255.255.255.255 255.255.255.255 192.168.1.201 192.168.1.201 1
Default Gateway: 192.168.1.200
===========================================================================
Persistent Routes:
None

4.8. EXAMINANDO ENTRADAS DA TABELA DE ROTEAMENTO

A seguir são descritas cada uma das colunas exibidas na tabela de roteamento IP:
• Destino de rede. Utilizado junto com a máscara de rede para corresponder ao
endereço IP de destino. O destino de rede pode abranger de 0.0.0.0 para a rota padrão
até 255.255.255.255 para uma difusão limitada. Um computador utiliza a rota padrão se
nenhum outro host ou roteador de rede corresponder ao endereço de destino incluído em
um datagrama IP.
• Máscara de rede. Aplicado ao endereço IP de destino ao corresponder ao valor no
destino da rede. A máscara de rede também é chamada de máscara de sub-rede. Uma
máscara de sub-rede distingue os identificadores (IDs) de rede e os IDs de host dentro de
um endereço IP.
• Gateway. Indica o endereço IP que o host local utiliza para encaminhar
datagramas IP para outras redes IP. Um gateway é o endereço IP de um adaptador de
rede local ou o endereço IP de um roteador IP no segmento de rede local.
• Interface. Indica o endereço IP do adaptador de rede que o computador local
utiliza quando ele encaminha um datagrama IP na rede.
• Métrica. Indica o custo de uma rota. Se múltiplas rotas para o destino IP existem, a
métrica é utilizada para decidir que rota será tomada. A rota com a menor métrica é a rota
preferida, e outras rotas são utilizadas apenas se a rota preferida se tornar indisponível.
Métricas podem indicar diferentes formas de expressar uma preferência de rota. À medida
que é utilizada para a métrica depende do protocolo de roteamento: quando o protocolo
de roteamento não especifica como a métrica é definida, o administrador que configura o
roteador escolhe como a métrica é definida.

230 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Uma métrica é normalmente definida utilizando um dos seguintes critérios:


• Contagem de saltos. Indica o número de rotas a caminho do destino. Qualquer
item na sub-rede local é um salto, e qualquer roteador cruzado antes deste é um salto
adicional.
• Atraso. Indica uma medida de tempo que é necessário para que o pacote chegue
ao ID de rede. O atraso é utilizado para indicar a velocidade de um caminho ou uma
condição congestionada de um caminho; por exemplo, vínculos de redes locais (LANs,
local area networks) têm um baixo atraso e vínculos de redes extensas (WANs, wide area
networks) têm um alto atraso.
• Rendimento. Indica a quantia efetiva de dados que podem ser enviados por
segundo ao longo do caminho.
• Confiabilidade. Uma medida da consistência do caminho. Alguns tipos de vínculos
são mais suscetíveis à falhas do que outros. Por exemplo, com vínculos de WAN, linhas
alugadas são mais confiáveis do que linhas dial-up.

4.9. ENTRADAS PADRÃO DA TABELA DE ROTEAMENTO

A seguinte tabela exibe as entradas padrão da tabela de roteamento para um computador


baseado em Windows 2003 executando o TCP/IP. Estes endereços IP são reservados
para utilização pelo TCP/IP. Um roteador baseado em Windows 2003 também contém,
por padrão, entradas para endereços de rede para todas as interfaces locais.

ENDEREÇO DESCRIÇÃO
TODOS OS ENDEREÇOS IP PARA O QUAL NENHUM OUTRO
0.0.0.0 ROTEADOR FOI DEFINIDO, A ROTA PADRÃO
127.0.0.0 O endereço de loopback local
224.0.0.0 Endereços de multicast IP
255.255.255.255 Endereço de broadcast IP

4.10. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 1

O protocolo RIP é do tipo Distance Vector, já que baseia a escolha de rotas por meio da
distância em número de roteadores. O funcionamento do protocolo RIP é bem simples,
consistindo na divulgação de rotas de cada roteador para seus vizinhos (situados na
mesma rede).

231 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O RIP utiliza três tipos de temporizadores para regular seu desempenho:

• Temporizador route update (atualização de rotas): Define o intervalo (normalmente


30 segundos) entre as atualizações periódicas no roteamento, em que o roteador envia
uma cópia completa de sua tabela de roteamento para todos os vizinhos.
• Temporizador route invalid (rota inválida): Determina o tempo que deverá se
passar (90 segundos) antes que um roteador determine que uma rota se tornou inválida.
Ele chegará a esta conclusão se não tiver escutado qualquer atualização sobre
determinada rota por esse período. Quando isso ocorrer, o roteador enviará atualizações
a todos os seus vizinhos para que saibam que a rota tornou-se inválida.
• Temporizador route flush (remoção efetiva da rota): Define o tempo entre uma rota
tornar-se inválida e efetivamente ocorrer a sua remoção da tabela de rotas (240
segundos). Antes de ser removida da tabela, o roteador notifica seus vizinhos quanto ao
problema iminente desta rota. O valor do temporizador de rota inválida precisa ser menor
que o valor do temporizador de remoção efetiva de rota, para que o roteador tenha tempo
suficiente de informar aos seus vizinhos a respeito da rota inválida antes que a tabela de
rotas seja atualizada.

Cada roteador divulga sua tabela de rotas através de um broadcast na rede. Os demais
roteadores situados na mesma rede recebem a divulgação e verificam se possuem todas
as rotas divulgadas, com pelo menos o mesmo custo (custo é a quantidade de roteadores
até o destino).

Se não possuírem rota para determinada rede divulgada, incluem mais uma entrada na
sua tabela de rotas e colocam o roteador que a divulgou como o gateway para aquela
rede. Em seguida, sua própria divulgação de rotas já conterá a rota nova aprendida. Este
processo se repete para todos os roteadores em um conjunto de redes, de modo que,
após várias interações, todos já possuem rotas para todas as redes. Uma rota aprendida
é mantida enquanto o roteador que a originou continuar divulgando.

No caso em que um roteador recebe rotas para uma mesma rede divulgadas por
roteadores diferentes, a rede com menor custo é usada, sendo as demais descartadas.

O protocolo RIP não possui suporte para sub-rede (máscara de rede), o que só vem a ser
suportado no protocolo RIPv2.

232 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O custo de uma rota é a quantidade de roteadores que uma mensagem terá que
atravessar desde o roteador que possui a rota até a rede destino. O custo máximo em
RIP tem o valor de 16, que significa infinito. Por isto, o diâmetro máximo de uma rede com
protocolo RIP é de 14 roteadores.

Vamos analisar a rede abaixo utilizando RIP como protocolo de roteamento e a forma que
os roteadores vão aprender as rotas dos roteadores vizinhos.

192.168.2.0 192.168.3.0 192.168.4.0 192.168.5.0

192.168.1.0 192.168.2.1 192.168.3.1 192.168.4.1 192.168.5.1 192.168.6.0


192.168.1.1 192.168.6.1
eth0 eth1 eth0 eth0 eth1 eth0

S0/0 S0/0 S0/1 S0/0 S0/1 S0/0

ROTEADOR1 ROTEADOR2 ROTEADOR3 ROTEADOR4

4.11. PROTOCOLO DE ROTEAMENTO RIP VERSÃO 2

O protocolo RIP2 é bastante semelhante ao RIP, com as seguintes adições:

• As rotas contêm a máscara da rede destino, permitindo divulgar rotas para


subredes.
• O protocolo pode ser autenticado, adicionando segurança.
• RIP2 pode carregar informações de outros roteadores adjacentes, que funcionam
com outros protocolos (como OSPF e BGP-4).

4.12. PROTOCOLO DE ROTEAMENTO OSPF


O OSPF é um protocolo de “link state”, ou seja, é baseado no conceito de mapas
distribuídos: todos os nós da rede possuem uma cópia do mapa da rede, que é
regularmente atualizado. Assim, os nós são capazes de computar a rota localmente, e
como todos possuem o mesmo mapa, as rotas são coerentes em todos os nós, evitando
loops. O mapa da rede é uma tabela (banco de dados), onde cada linha (registro)
representa um link (enlace) da rede.

233 SENAI - SP”


RDCP - REDES DE COMPUTADORES

A especificação do protocolo OSPF é aberta, ou seja, de domínio público. Daí vem o "O"
(Open) de OSPF. O "SPF" (Shortest Path First) é devido ao fato do protocolo ser baseado
no Algoritmo de Dijkstra, que encontra o menor caminho. OSPF, portanto, é um protocolo
de roteamento interno cuja especificação é aberta e que utiliza o algoritmo de menor
caminho.

Apresentamos abaixo algumas características do OSPF:


• Suporte a diversas métricas: no RIP, a única métrica permitida é o número de
saltos. O OSPF permite o uso de diversas métricas, como por exemplo, delay (atraso),
throughput (vazão), e reliability (confiabilidade). O mapa da rede deve possuir uma coluna
(campo) para identificar cada métrica. Nessa situação, há duas formas de se executar o
roteamento: ou cada roteador é configurado pelo administrador para utilizar uma
determinada métrica (nesse caso, o administrador deve tomar decisões coerentes para
evitar eventuais loops), ou o protocolo utiliza um campo do cabeçalho do pacote IP,
chamado Type of Service, que indica a métrica a ser usada.
• Algoritmo dinâmico: o OSPF se adapta rápida e automaticamente a alterações na
topologia da rede, usando o Flooding Protocol - que inunda (espalha) as alterações
detectadas por um nó para os outros. O fato dos nós possuírem uma cópia.
• sincronizada do mapa da rede é uma condição necessária para o funcionamento
correto do protocolo.
• Roteamento baseado no Tipo de Serviço: como vimos anteriormente, o OSPF
pode usar o campo Type of Service para indicar ao protocolo qual métrica utilizar para o
roteamento. Esta característica depende do mapa da rede local possuir dados sobre a
métrica informada pelo campo Type of Service. Assim, é possível rotear tráfego em tempo
real numa direção e outro tráfego em outra direção.
• Balanceamento de carga: o OSPF permite a divisão da carga entre o primeiro
melhor caminho e o segundo melhor caminho. É comprovado que a divisão do tráfego
melhora a eficiência do roteamento. Por exemplo, se o link A é duas vezes mais lento que
o link B, é aceitável que 3/4 do tráfego total do roteador seja transferido para o link B e 1/4
para o link A.
• Compatibilidade com sistemas hierárquicos: nenhum roteador é capaz de
conhecer toda a topologia da Internet. O OSPF permite que o roteador não seja obrigado
a conhecer toda a topologia da rede. O roteador só precisa conhecer a topologia da
"área" a que ele pertence. (A definição de área é feita logo a seguir).
• Segurança: o OSPF possui um esquema de autenticações para garantir que
apenas roteadores confiáveis propaguem informações. É possível autenticar pacotes
OSPF através de senhas. Os roteadores de uma mesma área devem ser configurados
com a mesma senha.

234 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• Múltiplas áreas: Quanto maior um SA, mais difícil é seu gerenciamento. O OSPF
nos permite dividir o SA em áreas independentes uma das outras, onde seus roteadores
só conhecem a topologia da(s) área(s) a que pertence(m). Existe uma área chamada área
de backbone, cujos roteadores conectam diferentes áreas. É o administrador que define
quantas áreas irão existir e quais serão seus roteadores.

Sistema Autônomo dividido em diversas áreas

4.13. ROTEADORES WINDOWS 2003 SERVER

Configurar um servidor baseado em Microsoft Windows 2003 como um roteador requer


muitos passos. Depois de instalar o hardware da rede e configurar os drivers relevantes,
você deve configurar as propriedades IP para o adaptador de rede de forma que o
roteador possa se comunicar com a rede. Para gerenciar um roteador com múltiplos
adaptadores de rede de forma mais fácil, você pode renomear cada conexão ao
adaptador de rede com um nome descritivo.

4.14. CONFIGURANDO NOMES DE CONEXÃO DE REDE

Router

Corporate
Corporate Office
Office
Adapter
Adapter11 Adapter
Adapter22

Branch Office 1 Branch Office 2

Server Server

Clients Clients

235 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Tipicamente, dois ou mais adaptadores de rede são instalados em um computador que


executa o roteamento. Para cada adaptador, o Windows 2003 exibe um ícone de conexão
de rede local (local area connection) na pasta Conexões Dial-up e de Rede. Para evitar
confusões, você pode renomear cada conexão de rede local para refletir a rede para o
qual o adaptador conecta.

Para renomear uma conexão, abra Conexões Dial-up e de Rede no Painel de Controle,
clique com o botão direito na conexão que você quer renomear e clique então em
Renomear.

4.15. CONFIGURAÇÕES IP PARA UM ADAPTADOR DE REDE

Em geral, ao adicionar um adaptador de rede a um servidor, você atribui um único


endereço IP para cada conexão de rede. Cada adaptador de rede é exclusivamente
identificado pelo seu endereço físico ou controle de acesso à mídia (MAC, media access
control). Cada adaptador de rede é exibido em Conexões Dial-up e de Rede como um
ícone de conexão de rede local. Para corresponder ao adaptador de rede para uma
interface de rede, você deve corresponder ao endereço físico do adaptador para a
conexão. Você pode verificar o endereço físico e o relacionamento de nome de interface
utilizando o comando ipconfig /all.

4.16. ROTEAMENTO UTILIZANDO O ROTEAMENTO E ACESSO REMOTO

Para que seu servidor baseado em Windows 2003 funcione como um roteador de rede,
você deve habilitar o Roteamento e Acesso Remoto. Compreender como configurar um
roteador de rede utilizando o Roteamento e Acesso Remoto permite a você criar
conexões versáteis entre escritórios filiais e uma rede corporativa.

Observação: Se o servidor é um membro de um domínio do serviço de diretório Active


Directory no Windows 2003 e você habilitou o roteamento de discagem-por-demanda,
você deve adicionar a conta de computador ao servidor para o grupo de segurança dos
Servidores RAS e IAS antes que você possa utilizar o roteamento de discagem-por-
demanda. Quando um membro do grupo Administradores do Domínio habilita o serviço
Roteamento e Acesso Remoto, o Windows 2003 adiciona o servidor a este grupo
automaticamente.

236 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.17. WINDOWS 2003 SERVER PARA ROTEAMENTO

Você configura um servidor baseado em Windows 2003 como um roteador de rede


utilizando o assistente de Configuração do Servidor de Roteamento e Acesso Remoto.

Para configurar um servidor baseado em Windows 2003 para o roteamento:

1. Abra o Roteamento e Acesso Remoto a partir do menu Ferramentas


Administrativas.

2. Na árvore do console, clique com o botão direito em servidor (onde servidor é o


nome de seu computador), clique em Configurar e Habilitar o Roteamento e Acesso
Remoto e clique então em Avançar para iniciar o assistente de Configuração do Servidor
de Roteamento e Acesso Remoto.

237 SENAI - SP”


RDCP - REDES DE COMPUTADORES

3. Na página Configurações Comuns, clique em Roteador de rede e clique então


em Avançar.

4. Na página Protocolos Roteáveis, verifique se os protocolos de rede necessários


para o roteamento estão disponíveis e clique em Avançar.

O roteador baseado em Windows 2003 pode rotear tráfego IP, Intercâmbio de Pacotes de
Interconexão (IPX, Internetwork Packet Exchange) e tráfego Appletalk.

238 SENAI - SP”


RDCP - REDES DE COMPUTADORES

5. Na página Conexões de Discagem-por-Demanda, clique em Sim se você quer


utilizar conexões de discagem-por-demanda e clique então em Avançar.

Utilizando uma interface de discagem-por-demanda, uma conexão se torna ativa apenas


quando os dados são enviados ao site remoto. Quando nenhum dado for enviado através
do vínculo por uma quantia específica de tempo, o vínculo é desconectado. Conexões de
discagem-por-demanda utilizam linhas de telefone dial-up existentes ao invés de linhas
alugadas para situações de baixo-tráfego.

6. Se você habilitou as conexões de discagem-por-demanda, clique no método para a


atribuição de endereços IP para clientes remotos e clique então em Concluir.

239 SENAI - SP”


RDCP - REDES DE COMPUTADORES

O roteador baseado em Windows 2003 pode atribuir endereços IP automaticamente


utilizando o Protocolo de Configuração de Host Dinâmico (DHCP, Dynamic Host
Configuration Protocol) ou a partir de uma faixa específica de endereços.

4.18. SERVIDOR DE ACESSO REMOTO PARA ROTEAMENTO

Se você já utilizou o Roteamento e Acesso Remoto para configurar a funcionalidade de


acesso remoto, você ainda precisa habilitar o roteamento para seu servidor.

240 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Para habilitar o roteamento em um servidor de acesso remoto:

1. Abra o Roteamento e Acesso Remoto.


2. Na árvore do console, clique com o botão direito em servidor (onde servidor é o nome
do seu computador) e clique então em Propriedades.

3. Na guia Geral, marque a caixa de verificação Roteador, clique em Roteamento


apenas da rede local (LAN) ou Roteamento de LAN e de discagem-por-demanda
e clique então em OK.

241 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.19. ROTEAMENTO ESTÁTICO UTILIZANDO WINDOWS 2003 SERVER

Depois que você configura um servidor baseado em Windows 2003 como um roteador, o
roteador inclui várias entradas na tabela de roteamento por padrão. Estas entradas são
construídas a partir de interfaces de LAN que já estão disponíveis neste protocolo. Para
que seu roteador encaminhe pacotes com sucesso a redes para o qual ele não está
conectado diretamente, você deve criar entradas na tabela de roteamento para estas
redes. Em uma pequena rede, você pode adicionar estas entradas manualmente
configurando rotas estáticas na tabela de roteamento de seu roteador.

242 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.20. EXAMINANDO UMA TABELA DE ROTEAMENTO ESTÁTICA

Routing and Remote Access


Action View
Tree Static Routes
Routing and Remote Access Destination Network mask Gateway Interface
Server Status
CORP_HQ (local)
Routing Interfaces
Ports
IP Routing New Static Route…
General
Show IP Routing Table…
Static Routes
Remote Access View
Remote Access
Refresh
Export List…
CORP_HQ – IP Routing Table
Destination HelpNetwork mask Gateway Interface Metric Protocol
127.0.0.0 255.0.0.0 127.0.0.1 Loopback 1 Local
127.0.0.1 255.255.255.255 127.0.0.1 Loopback 1 Local
131.107.2.5 255.255.255.255 192.168.250.1 Branch Office1 1 Static (non demand-dial)
192.168.0.0 255. 255.0.0 192.168.250.10 Branch Office1 1 Local
192.168.250.10 255.255.255.255 127.0.0.1 Loopback 1 Local
192.168.250.255 255.255.255.255 192.168.250.10 Branch Office1 1 Local
224.0.0.0 224.0.0.0 192.168.250.10 Branch Office1 1 Local
255.255.255.255 255.255.255.255 192.168.250.10 Branch Office1 1 Local

As tabelas de roteamento estático são construídas e atualizadas manualmente. Se uma


rota é alterada, o administrador de rede deve atualizar manualmente as tabelas de
roteamento. Rotas estáticas podem funcionar bem em pequenas interconexões.
Entretanto, rotas estáticas não são bem escalonáveis, pois estas devem ser administradas
manualmente.

4.21. VISUALIZANDO TABELAS DE ROTEAMENTO ESTÁTICO

Para visualizar tabelas de roteamento estático:


1. Abra o Roteamento e Acesso Remoto.
2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador)
e expanda então Roteamento IP.
3. Clique com o botão direito em Rotas Estáticas e clique então em Exibir o
roteamento IP.

A tabela de roteamento IP contém informações nas seguintes colunas:

• Destino. Indica o host de destino, o endereço da sub-rede, o endereço da rede ou a


rota padrão. O destino para uma rota padrão é 0.0.0.0.

243 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• Máscara de sub-rede. Utilizada em conjunto com o destino para determinar quando


uma rota é utilizada. A máscara 255.255.255.255 significa que apenas uma
correspondência exata do destino utiliza esta rota. A máscara 0.0.0.0 significa que
qualquer destino pode utilizar esta rota.
• Gateway. Indica o endereço IP do próximo roteador onde um pacote precisa ser
enviado. Em um vínculo de LAN, o gateway deve ser diretamente alcançável pelo
roteador utilizando a interface indicada na coluna Interface. Para uma interface de
discagem-por-demanda, o endereço de gateway não é configurável.
• Interface. Indica a LAN ou interface de discagem-por-demanda que é utilizada para
enviar o pacote.
• Métrica. Indica o custo relativo de utilização do roteador para alcançar seu destino.
Por exemplo, os saltos métricos indicam o número de roteadores a atravessar até
alcançar o destino.
• Protocolo. Indica como o roteador aprendeu. Se a coluna Protocolo lista qualquer
outra coisa senão Local, um administrador configurou manualmente as rotas ou o
roteador está recebendo rotas de outros roteadores.

4.22. ADICIONANDO UMA ROTA ESTÁTICA

Static Route
Lists
Lists the
the installed
installed Interface: Branch Office1
network
network adapters
adapters
Destination: 131 107 0 0

Network mask: 255 255 0 0

Gateway: 192 168 250 1

Metric: 1

Use this route to initiate demand-dial connections

OK Cancel

Para o roteamento eficiente, os roteadores devem conter informações de roteamento para


outras redes. Em uma interconexão, é importante manter tabelas de roteamento de forma
que o tráfego siga o melhor caminho e ajuste roteadores e rotas foras-de-serviço.

Utilize a caixa de diálogo Rota Estática para adicionar rotas IP estáticas para a tabela de
roteamento. Quando sua configuração for completada, utilize os comandos ping e tracert
para testar a conectividade entre computadores host de forma que todos os caminhos de
roteamento sejam verificados.

244 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Para adicionar rotas IP estáticas à tabela de roteamento:


1. Abra o Roteamento e Acesso Remoto.
2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador),
expanda Roteamento IP, clique com o botão direito em Rotas Estáticas e clique
então em Adicionar Rota Estática.
3. Especifique os seguintes parâmetros na caixa de diálogo Rota Estática, e então
clique em OK para adicionar a rota à tabela de roteamento.

Parâmetro Descrição
Interface A interface que é utilizada para enviar o pacote ao utilizar
esta rota.
Destino O ID de rede de destino, que pode ser um ID de rede
baseado em classe, um ID de rede em sub-rede, um ID de
rede em super-rede ou um ID de host.
Máscara de A máscara de sub-rede correspondente, que deve abranger
rede todos os bits no ID de rede de destino. O ID de rede não
pode ser mais específico do que a máscara de sub-rede.
Para rotas específicas por host, a máscara de rede é
255.255.255.255.
Gateway O endereço IP do roteador para o qual pacotes para este
destino serão encaminhados.
Métrica O “custo” de utilização desta rota. O custo pode causar uma
contagem de salto ou uma preferência pela utilização desta
rota. Este valor é inteiro.

4.23. ROTEAMENTO RIP UTILIZANDO WINDOWS 2003 SERVER

Você utiliza o Roteamento e Acesso Remoto para adicionar o protocolo RIP.

Para adicionar o RIP para IP:


1. Abra o Roteamento e Acesso Remoto.
2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador),
expanda Roteamento IP, clique com o botão direito em Geral e clique então em Novo
protocolo de roteamento.

245 SENAI - SP”


RDCP - REDES DE COMPUTADORES

3. A partir desta lista de protocolos de roteamento, clique em RIP versão 2 para o


Protocolo de Internet e clique então em OK.

246 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.24. ADICIONANDO UMA INTERFACE PARA SUPORTAR O RIP

Depois de adicionar o protocolo RIP, você deve adicionar uma interface que suporte o IP a
partir da lista de interfaces que o RIP utiliza em seu computador. Por padrão, as interfaces
não suportam o RIP até que você as adicione.

Para adicionar uma interface que suporte o RIP:


1. Abra o Roteamento e Acesso Remoto.
2. Expanda servidor (onde servidor é o nome do seu computador) e expanda
Roteamento IP e clique então em RIP.
3. Clique com o botão direito em RIP e clique então em Nova Interface.

4. Na caixa de diálogo Nova Interface para o RIP Versão 2 para o Protocolo de


Internet, clique na interface que você quer adicionar e clique então em OK.
O Roteamento e Acesso Remoto solicita a configuração do RIP para a interface.

247 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.25. CONFIGURANDO UMA INTERFACE RIP

Depois de adicionar uma interface que suporte o RIP, você deve definir as configurações
para os modos de atualização, versões, custos e autenticação.

O Roteamento e Acesso Remoto solicita que você configure o IP quando você adiciona
uma interface ao RIP.

Para configurar uma interface para o RIP:


1. Abra o Roteamento e Acesso Remoto.
2. Na árvore do console, expanda servidor (onde servidor é o nome do seu computador),
expanda Roteamento IP e clique então em RIP.
3. No painel de detalhes, clique com o botão direito na interface que você quer configurar
para o RIP e clique então em Propriedades (Properties).

4.26. CONFIGURANDO O MODO DE OPERAÇÃO

Um roteador RIP envia anúncios periodicamente que contêm todas as suas entradas na
tabela de roteamento para informar outros roteadores IP locais das redes que ele pode
contatar. Os roteadores RIP também podem comunicar outras informações de roteamento
através das atualizações disparadas. Com atualizações disparadas, as informações de
roteamento são enviadas imediatamente ao invés de esperar pelo próximo anúncio
periódico.

Você pode escolher as seguintes configurações de modo de operação na caixa Modo de


operação na guia Geral:
• Modo de atualização auto-estático. Envia anúncios RIP apenas quando outros
roteadores solicitam uma atualização. Os roteadores suportados sobre o RIP são
marcados como rotas estáticas e permanecem na tabela de roteamento até que sejam
excluídos manualmente. A atualização auto-estática é a configuração padrão para uma
interface de discagem-por-demanda.
• Modo de atualização periódico. Envia anúncios RIP periodicamente, como
especificado na configuração Intervalo de anúncio periódico na guia Avançado. A
atualização periódica é a configuração padrão para uma interface de LAN.

248 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.27. CONFIGURANDO PROTOCOLOS PARA ANÚNCIOS RIP

Você pode escolher os seguintes protocolos para anúncios RIP de saída na caixa
Protocolo de pacote de saída na guia Geral:
• Difusão RIP versão 1. Envia anúncios RIP versão 1 como difusões. Utilize esta
configuração se você está em um ambiente que contém apenas roteadores RIP
versão 1.
• Difusão RIP versão 2. Envia anúncios RIP versão 2 como difusões. Este é o
protocolo padrão para uma interface de LAN. Utilize esta configuração se você está
em um ambiente misto contendo tanto o RIP versão 1 como o RIP versão 2.
• Multicast RIP versão 2. Envia anúncios RIP versão 2 como multicasts. Este é o
protocolo padrão para uma interface de discagem-por-demanda. Utilize esta
configuração apenas se os roteadores de rede RIP adjacentes conectados a esta
interface também forem roteadores RIP versão 2.
• RIP Silencioso. Desabilita anúncios RIP de saída. O roteador escuta outros anúncios
e atualiza sua própria tabela de roteamento, mas não envia anúncios de suas próprias
rotas.

249 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Você pode escolher os seguintes protocolos para os anúncios RIP de entrada na caixa
Protocolo de pacote de entrada na guia Geral:
• RIP versão 1 e 2. Aceita anúncios do RIP versão 1 e do RIP versão 2. Esta é a
seleção padrão.
• RIP versão 1. Aceita apenas anúncios do RIP versão 1.
• RIP versão 2. Aceita apenas anúncios do RIP versão 2.

4.28. CONFIGURANDO O CUSTO DE UMA INTERFACE RIP

A configuração de custo especifica um valor numérico que é associado com o envio de


pacotes com a interface. Pelo fato do RIP utilizar saltos para o custo da interface, este
número é adicionado ao contador de saltos como um anúncio na mensagem RIP.

Quando um roteador RIP tem múltiplas rotas para uma rede remota em sua tabela de
roteamento, o roteador sempre tenta utilizar a rota com o menor custo. Configurar um
custo alto para uma interface de roteamento garante que a interface seja utilizada apenas
quando outras interfaces de baixo-custo não estiverem disponíveis.

Você pode escolher um valor de 1 a 15. Um valor alto indica uma rota mais lenta.

4.29. ATIVANDO A AUTENTICAÇÃO

Para requerer a autenticação do roteador, na guia Geral, marque a caixa de verificação


Ativar autenticação e digite então uma senha na caixa Senha. A autenticação RIP requer
que os anúncios RIP incluam uma senha. Para a autenticação, todos os pacotes RIP
versão 2 de entrada devem conter a mesma senha, de forma que você possa configurar
todos os roteadores que estão conectados à interface com a mesma senha. Pelo fato do
RIP utilizar senhas de texto plano, esta opção é utilizada principalmente para identificação
e fornece apenas uma segurança mínima.

4.30. CONFIGURANDO A FILTRAGEM DE ROTAS

Você configura a segurança para especificar como um roteador aceita rotas e como um
roteador anuncia rotas. Você pode utilizar as configurações de segurança para impedir
que roteadores não autorizados enviem informações de rotas não autorizadas. Por
exemplo, você pode impedir que roteadores na Internet anunciem rotas para seu roteador
que está interno em sua rede. Você também pode impedir que rotas sejam anunciadas em
uma interface externa para garantir a confidencialidade de sua topologia de rede.

250 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Para configurar rotas para uma interface RIP:


1. Abra o Roteamento e Acesso Remoto.
2. Expanda servidor (onde servidor é o nome do seu computador), expanda Roteamento
IP e clique então em RIP.
3. No painel de detalhes, clique com o botão direito na interface que você quer configurar
e clique então em Propriedades.
4. Na guia Segurança, na lista Ação, clique em Para rotas de entrada ou Para rotas de
saída.
Clique em uma das seguintes opções:
• Aceitar todas as rotas
• Aceitar todas as rotas nas faixas listadas
• Não anunciar todas as rotas nas faixas listadas
5. Especifique uma faixa de endereços IP para a opção, se necessário e clique então em
OK.

251 SENAI - SP”


RDCP - REDES DE COMPUTADORES

4.31. CONFIGURANDO O RIP PARA UMA REDE DE NÃO-DIFUSÃO

Você utiliza listas de vizinhos para enviar mensagens RIP entre roteadores específicos em
redes de não-difusão. Uma lista de vizinhos identifica um grupo de roteadores que não
estão no mesmo segmento de rede como um roteador que você está configurando, mas
que pode receber anúncios. Você cria uma lista de vizinhos na guia Vizinhos da caixa de
diálogo Propriedades do RIP.

Para configurar uma lista de vizinhos para uma interface RIP:


1. Abra o Roteamento e Acesso Remoto.
2. Expanda servidor (onde servidor é o nome do seu computador), expanda Roteamento
IP e clique então em RIP.
3. No painel de detalhes, clique com o botão direito na interface que você quer configurar
e clique então em Propriedades.
Na guia Vizinhos, clique em uma das seguintes opções:
• Usar apenas difusão ou multicast. Envia anúncios RIP utilizando o protocolo de
pacote de saída especificado na guia Geral. Esta é a configuração padrão.
• Usar vizinhos em adição à difusão ou multicast. Envia anúncios IP por unicast
em adição à utilização do protocolo do pacote de saída especificado na guia
General.
• Usar vizinhos ao invés de difusão ou multicast. Envia anúncios RIP apenas por
unicast para os roteadores da vizinhança especificados. Utilize esta seleção se
você tem redes de não-difusão, como Frame Relay.
4. Especifique um ou mais endereços IP e clique então em OK.

252 SENAI - SP”


RDCP - REDES DE COMPUTADORES

5. ROTEADORES CISCO

Agora você aprenderá sobre os componentes do roteador que representam um papel


chave no processo da configuração. Saber quais componentes são envolvidos no
processo da configuração fornece uma compreensão melhor de como o roteador
armazena e usa seus comandos da configuração. Estar ciente das etapas que ocorrem
durante a iniciação do roteador lhe ajudará a determinar onde os problemas podem
ocorrer em um roteador.

Você pode configurar um roteador de muitas maneiras como mostrado na figura:


• A partir da console (um computador conectado ao roteador pela porta de console);
• Via modem utilizando a porta auxiliar;
• A partir dos Virtual Terminals 0-4, depois deles terem sidos instalados na rede;
• A partir de um servidor TFTP na rede.

A arquitetura interna dos roteadores Cisco suporta componentes que representam uma
importante função no processo de inicialização. Os componentes internos de configuração
são os seguintes:
• RAM/DRAM – Algumas vezes chamada de DRAM (dynamic random-access memory),
armazena as tabelas de roteamento, cache ARP, cache de fast-switching, buffer de
pacotes e segurar as filas de pacotes.
• A RAM também armazena as configurações temporárias que estão armazenadas no
roteador enquanto este estiver ligado. O conteúdo da RAM é perdido quando o
Roteador é desligado ou é religado.

253 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• NVRAM – non-volatile RAM armazena os arquivos de configurações de backup e


startup do roteador. O conteúdo da NVRAM é mantido se o roteador for desligado e
religado.
• ROM – Este tipo de memória (read-only memory) armazena uma imagem inicializável
do IOS e que não é usada normalmente para a operação do roteador. A ROM contém
o código que é usado para carregar o roteador até que ele saiba onde pegar a imagem
completa do IOS. Contém também os diagnósticos de power-on; os upgrades de
software na ROM requerem remover e trocar os chips da CPU
• Flash – É uma ROM apagável e reprogramável que mantém a imagem completa do
sistema operacional, é o local padrão que a ROM irá procurar pela imagem do IOS; a
memória flash permite a atualização de softwares sem remover ou trocar o chip; o
conteúdo da Flash é mantido se o roteador for desligado e religado; a memória flash
pode armazenar várias versões de IOS.
• Interfaces -- São conexões de rede na placa-mãe ou em interfaces modulares
separadas pelas quais os pacotes entram e saem do roteador

Depois de conectado a um roteador, seja por console, telnet ou qualquer outra forma,
estarão disponíveis os seguintes modos:
• user EXEC mode (Modo usuário) – Este é um modo em que somente é permitido ver
algumas informações sobre o roteador, mas não podem ser feitas modificações.
• privileged EXEC mode (Modo privilegiado) – Este modo suporta os commandos de
debug e teste, examinar detalhadamente o roteador, manipular os arquivos de
configuração e acessar os modos de configuração.
• setup mode – Este modo apresenta um modo interativo que ajudará um novo
administrador a fazer uma configuração básica do equipamento.
• global configuration mode (Modo de configuração global) – Este modo permite
que sejam inseridas e alteradas configurações simples do roteador.
• other configuration modes – Este modo prove configurações mais detalhadas e de
interfaces.

254 SENAI - SP”


RDCP - REDES DE COMPUTADORES

• RXBOOT mode – Este é o modo de manutenção que pode ser usado, entre outras
coisas, você pode restaurar senhas perdidas.

5.1. COMANDOS PARA CONFIGURAÇÃO DE ROTEADORES CISCO

O objetivo dos exemplos a seguir, é familiarizar o aluno com os comandos utilizados no


IOS da Cisco e fornecer conhecimento suficiente para executar configurações básicas em
roteadores Cisco.

5.2. FAMILIARIZANDO COM O AMBIENTE CLI

Para entrar no ambiente CLI (Comand Line Interface) utilize a seguinte configuração de
Hyperterminal:

255 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Quando entrar no Hyperterminal pressione <Enter> para se conectar a console do


roteador, aparecerá então uma tela similar à apresentada a seguir:

Observe que você está no “Modo Usuário”, pois o prompt apresenta “Router>”. Para ver
os comandos disponíveis digite a seguinte linha de comando:

Router> ?

Observe os comandos disponíveis, se você pressionar <Enter> uma nova linha aparecerá,
se pressionar <Barra de espaços> será exibida uma nova tela.
Para entrar no “Modo Privilegiado” digite a linha de comando a seguir:

Router> enable
Router#

A ajuda sensível ao contexto permite a correta ortografia e sintaxe para um comando.


Neste exemplo, nós queremos ver todos os comandos começando com as letras “sh”.
Veja todos os comandos que começam com as letras “sh”:

Router# sh?
show
Router# sh

256 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Note que somente o comando “show” é mostrado. Note também que quando “?” é
utilizado como ajuda, todos os caracteres digitados antes do “?” são mostrados
novamente no prompt. A ajuda sensível ao contexto pode também ser usada para ver os
parâmetros de um comando específico. Termine o comando show pressionando <Tab> e
digite o comando a seguir para ver as várias opções do comando show:

Router# show ?
access-expression List access expression
access-lists List access lists
accounting Accounting data for active sessions
adjacency Adjacent nodes
aliases Display alias commands
arp ARP table
async Information on terminal lines used as router
interfaces
backup Backup status
bridge Bridge Forwarding/Filtering Database [verbose]
buffers Buffer pool statistics
c2600 Show c2600 information
cdp CDP information
cef Cisco Express Forwarding
clock Display the system clock
compress Show compression statistics
configuration Contents of Non-Volatile memory
context Show context information
controllers Interface controller status
debugging State of each debugging option
dhcp Dynamic Host Configuration Protocol status
diag Show diagnostic information for port adapters/modules
dialer Dialer parameters and statistics
M

Role algumas telas para ver todos os complementos do comando “show” pressionando
<barra de espaços>. Depois disso digite o comando a seguir e veja os resultados:

Router# show ip ?

257 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Observe que mais um conjunto de comandos é exibido, pressione <barra de espaços> até
ver todos os complementos do comando disponíveis. Digite o comando a seguir para ver
o status da interface Fast Ethernet 0/0:

Router# show ip interface fastethernet 0/0

Entre no “modo de configuração global” digitando o comando a seguir:

Router# configure terminal


Router(config)#

Observe que o prompt foi alterado representando que agora estamos no “modo de
configuração global”.
Entre no “modo de configuração de interface” digitando o comando a seguir:

Router(config)# interface fastethernet 0/0


Router(config-if)#

Observe que o prompt foi alterado representando que agora estamos no “modo de
configuração de interface”. Para sair de um modo de configuração e voltar um nível, no
caso do nosso exemplo, do modo de configuração da interface fastethernet 0/0 para o
“modo de configuração global” basta digitar o comando a seguir:

Router(config-if)# exit
Router(config)#

Observe que o prompt alterou novamente e voltamos para o “modo de configuração


global”. Para entrarmos em modo de configuração de um protocolo de roteamento, como
o RIP, por exemplo, devemos digitar o comando a seguir:

Router(config)# router rip


Router(config-router)#

Se digitarmos “end” ou a combinação de teclas <ctrl> + <z> voltaremos de qualquer modo


de configuração para o “modo privilegiado”, conforme podemos ver no comando digitado a
seguir:

Router(config-router)# end
Router#
258 SENAI - SP”
RDCP - REDES DE COMPUTADORES

5.3. CONFIGURANDO AS INTERFACES DO ROTEADOR


A seqüência de comandos a seguir mostrará como configurar as interfaces seriais,
fastethernet e loopback de um roteador Cisco.

Router# configure terminal


Router(config)# interface serial 0/0
Router(config-if)# ip address 192.168.1.1 255.255.255.252
Router(config-if)# description Link Rio de Janeiro – 256 kbps
Router(config-if)# no shutdown
Router(config-if)# interface serial 0/1
Router(config-if)# ip address 192.168.1.5 255.255.255.252
Router(config-if)# description Link Belo Horizonte – 128 kbps
Router(config-if)# clockrate 128000
Router(config-if)# no shutdown
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address 172.16.0.1 255.255.254.0
Router(config-if)# description LAN 1 Sao Paulo
Router(config-if)# no shutdown
Router(config)# interface fastethernet 0/1
Router(config-if)# ip address 172.16.2.1 255.255.254.0
Router(config-if)# description LAN 2 Sao Paulo
Router(config-if)# no shutdown
Router(config)# interface loopback 0
Router(config-if)# ip address 192.168.2.1 255.255.255.255
Router(config-if)# description Loopback NMS
Router(config-if)# end
Router# copy running-config startup-config
Building configuration
[ok]
Router#

Nos comandos descritos anteriormente foram configuradas as interfaces seriais,


fastethernet e loopback de um roteador Cisco, observe que inserimos os endereços IP e
máscara de cada interface utilizando o comando “ip address <IP da Interface>
<máscara>”, colocamos uma descrição com o comando “description <descrição>”,
inserimos a taxa de clock rate na interface serial 0/1 que é hipoteticamente uma interface
DCE, inserimos o comando “no shutdown” para habilitar as interfaces ou como é

259 SENAI - SP”


RDCP - REDES DE COMPUTADORES

largamente utilizado no meio técnico o termo “levantar” as interfaces. Observem que este
último comando não foi utilizado na interface loopback, por padrão esta interface já vem
habilitada não sendo necessário o comando “no shutdown”.

No final, no “modo privilegiado” salvamos a configuração que estava somente na RAM


(running-config) para a NVRAM (startup-config), este comando pode ser substituído pelo
comando resumido “wr”, ambos tem o mesmo efeito, mas nas provas de certificação da
Cisco somente o comando completo é aceito.

5.4. CONFIGURANDO TELNET

A seguir veremos os comandos necessários para a configuração de acesso Telnet a


roteadores Cisco.

Router# configure terminal


Router(config)# hostname Roteador 1
Roteador1(config)# enable secret senhasecreta
Roteador1(config)# username Adiministrador privilege 15 password admin123
Roteador1(config)# username Operador privilege 14 password oper123
Roteador1(config)# line vty 0 4
Roteador1(config-line)# login local

Na seqüência de comandos acima configuramos inicialmente o nome do roteador com o


comando “hostname”, observe que o prompt foi alterado, em seguida adicionamos uma
senha de “enable”, assim, antes de entrarmos no “modo privilegiado” será exigida uma
senha. Depois adicionamos dois usuários locais, com suas respectivas senhas e
privilégios e ao final estabelecemos um relacionamento entre as cinco conexões possíveis
de Telnet (vty 0 4) com os usuários locais configurados anteriormente.

5.5. TRABALHANDO COM AS MEMÓRIAS DO ROTEADOR


Nos comandos exibidos a seguir vamos estudar como gravar as configurações da RAM
para a NVRAM, as configurações salvas na NVRAM para um servidor TFTP e como
copiar um IOS que está em um servidor TFTP para a flash de um roteador. Veremos
também como limpar as configurações gravadas em um roteador, voltando assim as
configurações de fábrica.

260 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Roteador1# copy running-config startup-config


Roteador1# copy startup-config tftp
Address or name of remote host []? 10.189.52.222
Destination file name [Roteador1-config]?
!!!!!!!
Roteador1# copy tftp flash
Address or name of remote host []? 10.189.52.222
Destination file name []?c2600-d-mz-121-2-T.bin
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Roteador1# erase startup-config
Roteador1# reload

5.6. ROTEAMENTO RIP

Na topologia apresentada a seguir estudaremos a configuração de roteamento dinâmico


utilizando RIP nos roteadores Cisco. Como trabalharemos com RIP versão 1 e este é um
protocolo “classfull”, então, não é possível atribuir máscara de sub-redes. Observem como
é simples a configuração do protocolo RIP, apenas temos que declarar as redes
diretamente conectadas ao nosso roteador, assim, o RIP se encarregará de anunciar
essas rotas e “aprender” as rotas anunciados pelos vizinhos, após a rede ter convergido
totalmente o RIP anunciará automaticamente a sua tabela de roteamento completa para
seus vizinhos.

261 SENAI - SP”


RDCP - REDES DE COMPUTADORES

172.16.0.0/16 172.17.0.0/16

Roteador1

192.168.0.1/30 192.168.1.1/30

Roteador2 192.168.0.2/30 192.168.1.2/30 Roteador3

192.168.2.1/30 192.168.2.2/30

172.18.0.0/16 172.19.0.0/16 172.20.0.0/16 172.21.0.0/16

Roteador1# conf t
Roteador1(config)# router rip
Roteador1(config-router)# network 172.16.0.0
Roteador1(config-router)# network 172.17.0.0
Roteador1(config-router)# network 192.168.0.0
Roteador1(config-router)# network 192.168.1.0
************************************************************************
Roteador2# conf t
Roteador2(config)# router rip
Roteador2(config-router)# network 172.18.0.0
Roteador2(config-router)# network 172.19.0.0
Roteador2(config-router)# network 192.168.0.0
Roteador2(config-router)# network 192.168.2.0
************************************************************************
Roteador2# conf t
Roteador2(config)# router rip
Roteador2(config-router)# network 172.20.0.0
Roteador2(config-router)# network 172.21.0.0
Roteador2(config-router)# network 192.168.1.0
Roteador2(config-router)# network 192.168.2.0

262 SENAI - SP”


RDCP - REDES DE COMPUTADORES

5.7. ROTEAMENTO ESTÁTICO

Utilizaremos a mesma topologia do roteamento com RIP para configurarmos rotas


estáticas nos roteadores 1, 2 e 3. Observem que com rotas estáticas devemos trabalhar
com máscara de sub-redes, podemos assim criar rotas mais específicas do que no RIP.

Roteador1# conf t
Roteador1(config)# no router rip
Roteador1(config)# ip route 172.18.0.0 255.255.0.0 192.168.0.2
Roteador1(config)# ip route 172.19.0.0 255.255.0.0 192.168.0.2
Roteador1(config)# ip route 172.20.0.0 255.255.0.0 192.168.1.2
Roteador1(config)# ip route 172.21.0.0 255.255.0.0 192.168.1.2
************************************************************************
Roteador2# conf t
Roteador2(config)# no router rip
Roteador2(config)# ip route 172.16.0.0 255.255.0.0 192.168.0.1
Roteador2(config)# ip route 172.17.0.0 255.255.0.0 192.168.0.1
Roteador2(config)# ip route 172.20.0.0 255.255.0.0 192.168.2.2
Roteador2(config)# ip route 172.21.0.0 255.255.0.0 192.168.2.2
************************************************************************
Roteador3# conf t
Roteador3(config)# no router rip
Roteador3(config)# ip route 172.16.0.0 255.255.0.0 192.168.1.1
Roteador3(config)# ip route 172.17.0.0 255.255.0.0 192.168.1.1
Roteador3(config)# ip route 172.18.0.0 255.255.0.0 192.168.2.1
Roteador3(config)# ip route 172.19.0.0 255.255.0.0 192.168.2.1

5.8. VISUALIZANDO AS CONFIGURAÇÕES

Para visualizarmos as configurações atuais da RAM utilizamos o comando:

Router# show running-config

Para visualizarmos as configurações atuais da NVRAM utilizamos o comando:

Router# show startup-config

263 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Observe as duas configurações podem ter duferenças, pois na primeira são as


configurações que estão rodando atualmente mas podem ainda não ter sido salva na
NVRAM.

5.9. VISUALIZANDO A TABELA DE ROTEAMENTO E INTERFACES

Para visualizarmos a tabela de roteamento utilizamos o comando a seguir:

Router# show ip route

Para visualizarmos o status das interfaces utilizamos o comando a seguir:

Router# show interface fastethernet 0/0

No exemplo acima temos como resposta o status da inteface fastethernet 0/0.

5.10. Interior Gateway Protocol (IGP) e Exterior Gateway Protocol (EGP)

A finalidade deste indicador de objetivo é apresentar a classificação básica dos protocolos


de roteamento como Interior Gateway Protocols e Exterior Gateway Protocols. Os Interior
Gateway Protocols (RIP, IGRP, EIGRP, OSPF) são usados dentro de um sistema
autônomo (uma rede de roteadores sob uma administração, como uma rede corporativa,
uma rede de um órgão de administração escolar ou uma rede de uma agência do
governo). Os roteadores dentro do sistema autônomo comunicam-se uns com os outros
usando IGPs.

Os Exterior Gateway Protocols (EGP, BGP) são usados para rotear pacotes entre
sistemas autônomos. Como a Internet é uma combinação complexa de sistemas
autônomos, os EGPs são usados pelos roteadores que formam o backbone da Internet.
Em algum ponto de cada rede corporativa, de um órgão de administração escolar e do
governo existem roteadores que devem se comunicar com EGPs (geralmente BGP) para
que sejam conectados ao backbone da Internet.

264 SENAI - SP”


RDCP - REDES DE COMPUTADORES

Os dois tipos de protocolos de roteamento são os Exterior Gateway Protocols (EGPs) e


os Interior Gateway Protocols (IGPs). Os Exterior Gateway Protocols roteiam os dados
entre sistemas autônomos. Um exemplo de EGP é o BGP (Border Gateway Protocol), o
principal protocolo de roteamento externo da Internet.

Você pode imaginar um exemplo onde um Exterior Gateway Protocol seria usado?

Os Interior Gateway Protocols roteiam dados em um sistema autônomo. Alguns exemplos


de IGPs são:

• RIP
• IGRP
• EIGRP
• OSPF

5.11. Sistemas Autónomos (AS)

A Internet é uma rede de sistemas autônomos, cada uma tem roteadores que
normalmente desempenham uma das quatro funções.

• Roteadores internos -- internos em uma área


• Roteadores de área limítrofe -- conectam duas ou mais áreas
• Roteadores de backbone -- caminhos primários para tráfego que são
freqüentemente originados de, e destinados para, outras redes
• Roteadores de limite do sistema autônomo (AS) -- se comunicam com roteadores
em outros sistemas autônomos

265 SENAI - SP”

Vous aimerez peut-être aussi