Vous êtes sur la page 1sur 65

Sistemas Operacionais

Todos os dispositivos finais e de rede exigem um sistema operacional (SO).


Conforme mostra a Figura 1, a parte do SO que interage diretamente com o
hardware do computador é conhecida como kernel. A parte que tem interface
com aplicações e o usuário é conhecida como shell. O usuário pode interagir
com a shell por meio de uma interface de linha de comando (Command Line
Interface - CLI) ou uma interface gráfica de usuário (Graphical User Interface -
GUI).

Ao usar uma CLI, como mostra a Figura 2, o usuário interage diretamente com
o sistema em um ambiente baseado em texto inserindo comandos no teclado,
em um prompt de comandos. O sistema executa o comando, podendo gerar uma
saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto,
ela requer que o usuário conheça a estrutura que controla o sistema.

Uma interface GUI, como Windows, OS X, Apple iOS ou Android permite que o
usuário interaja com o sistema usando um ambiente de ícones gráficos, menus
e janelas. O exemplo de GUI na Figura 3 é mais amigável com o usuário e exige
menos conhecimento da estrutura de comandos que controla o sistema. Por isso,
muitas pessoas gostam de ambientes GUI.

No entanto, as GUIs nem sempre podem fornecer todos os recursos disponíveis


na CLI. As GUIs também podem falhar, congelar ou simplesmente não funcionar
como especificado. Por esses motivos, os dispositivos de rede geralmente são
acessados por meio de uma CLI. A CLI consome menos recursos e é muito
estável, em comparação com uma GUI.

O sistema operacional de rede usado nos dispositivos Cisco é chamado Cisco


Internetwork Operating System (IOS). O Cisco IOS é usado pela maioria dos
dispositivos da Cisco, independentemente do tamanho ou do tipo do dispositivo.

Observação: o sistema operacional nos roteadores residenciais geralmente é


denominado firmware. O método mais comum para configurar um roteador
residencial é usando uma GUI pelo navegador.

Finalidade do SO

Os sistemas operacionais de rede são semelhantes a um sistema operacional


de PCs. Através de uma GUI, o sistema operacional de um PC permite a um
usuário:

 Utilizar um mouse para fazer seleções e executar programas

 Inserir texto e comandos baseados em texto

 Exibir a saída em um monitor


Um sistema operacional de rede baseado em CLI, como o Cisco IOS em um
switch ou roteador permite que um técnico de rede:

 Use um teclado para executar programas de rede baseados na CLI

 Use um teclado para inserir texto e comandos baseados em texto

 Exibir a saída em um monitor

Os dispositivos de rede Cisco executam determinadas versões do Cisco IOS. A


versão do IOS depende do tipo de dispositivo usado e dos recursos necessários.
Embora todos os dispositivos venham com o IOS e um conjunto de recursos
padrão, é possível atualizar a versão do IOS ou do conjunto de recursos para
obter mais capacidades.

Nesse curso, você se concentra principalmente na versão 15.x do Cisco IOS. A


figura exibe uma lista de versões de software do IOS para um switch Cisco
Catalyst 2960.

Métodos de Acesso

É possível implantar um switch Cisco IOS sem nenhuma configuração e ainda


assim comutar dados entre os dispositivos conectados. Ao conectar dois PCs a
um switch, os PCs imediatamente se conectam um ao outro.

Mesmo que um switch Cisco funcione imediatamente, a definição das


configurações iniciais é uma prática recomendada. Há várias maneiras de
acessar o ambiente da CLI e configurar o dispositivo. Os métodos mais comuns
são:

 Console – Essa é uma porta de gerenciamento física que fornece acesso


fora de banda a um dispositivo Cisco. O acesso out-of-band refere-se ao
acesso por meio de um canal dedicado de gerenciamento que é utilizado
somente para fins de manutenção do dispositivo.

 Shell segura (SSH) – É um método para estabelecer remotamente uma


conexão CLI segura por meio de uma interface virtual em uma rede. Ao
contrário da conexão de console, as conexões SSH exigem serviços de rede
ativos no dispositivo, como uma interface ativa configurada com um
endereço.

 Telnet – É um método não seguro para estabelecer remotamente uma


sessão CLI por meio de uma interface virtual em uma rede. Ao contrário da
SSH, a Telnet não oferece conexão criptografada segura. A autenticação do
usuário, as senhas e os comandos são enviados pela rede em texto simples.

Clique nas opções na figura para exibir mais informações.

Observação: alguns dispositivos, como roteadores, também podem ter uma


porta auxiliar legada que era usada para estabelecer uma sessão CLI
remotamente, utilizando um modem. De modo semelhante a uma conexão de
console, a porta AUX é do tipo fora de banda e não requer serviços de rede para
ser configurada ou estar disponível.

Programas de Emulação de Terminal

Há alguns excelentes programas de emulação de terminal disponíveis para


conexão com um dispositivo de rede, por meio de uma conexão serial em uma
porta de console ou por meio de uma conexão SSH/Telnet. Alguns exemplos
são:

 PuTTY (Figura 1)

 Tera Term (Figura 2)

 SecureCRT (Figura 3)

 Terminal OS X

Esses programas permitem que você aumente sua produtividade ajustando


tamanhos de janela, alterando tamanhos de fontes e alterando esquemas de
cores.

Modos de Operação do Cisco IOS

Para configurar um dispositivo Cisco inicialmente, é necessário estabelecer uma


conexão de console. Depois que o console estiver conectado, o técnico de redes
terá que navegar pelos vários modos de comando da CLI do IOS. Os modos do
Cisco IOS usam uma estrutura hierárquica e são muito parecidos tanto em
switches quanto em roteadores.

Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de


como estabelecer uma conexão de console com um switch.

Vídeo - Sessão de console de PC com o 2960 – O processo de configuração de um switch Cisco


pode ser simulada no Packet Tracer. Estou usando o Packet Tracer 6.2. Primeiro, devo clicar em
"switches" e, depois, clicar no switch série 2960 e colocá-lo na janela principal. Agora preciso do
computador host. Clico, então, em "End Devices". O primeiro dispositivo é um desktop. Clicarei
nele e, depois, na área da janela principal. Agora tenho um PC e um switch. Para simular a
configuração inicial de um switch Cisco, primeiro é preciso ter o cabo apropriado. Clicarei no
ícone "Connections" e vemos que a segunda conexão é o cabo de console. Basta clicar nesse
cabo, depois no desktop, selecionar a porta serial RS232, clicar nela, arrastá-la para o switch
2960, clicar no switch e selecionar a porta de console. Agora tenho uma conexão entre o desktop
e o switch série 2960 usando um cabo rollover ou de console. Quando o cabo serial estiver
conectado entre o desktop e a porta do console do switch, vocês precisarão de um emulador de
terminal para a configuração inicial de um switch Cisco. Para fazer isso, cliquem no PC, e na guia
Desktop. Estas são suas aplicações de desktop. O emulador de terminal é o "Terminal". Ao clicar
nele, vocês verão as configurações de terminal que seriam necessárias em um uma emulação
de terminal real, como o Putty ou o Tera Term. Vocês podem ver que Bits Per Second, Data Bits,
Parity, Stop Bits e Flow Control já estão configurados. Basta clicar em "OK". Agora tenho uma
conexão de terminal com o switch. Pressionarei Enter para começar, e vejam que o prompt de
comando do switch está disponível para mim. É assim que vocês deverão acessar os switches e
roteadores nas atividades de habilidades e nos exames do Packet Tracer. Para acessar uma
interface de linha de comando de outra maneira rápida, clique diretamente nos switches e
roteadores e acesse a guia CLI para exibir uma interface de linha de comando. Além de isso, é
possível aumentar o tamanho da fonte acessando "Options", "Preferences", "Font" e alterando
o tamanho da fonte da CLI. Vocês podem ver que mudei a minha para 16 para facilitar a leitura
do vídeo.

Modos de Comando Primários

Como recurso de segurança, o software Cisco IOS separa o acesso de


gerenciamento nestes dois modos de comando:

 Modo EXEC usuário - Esse modo tem recursos limitados, mas é útil para
operações básicas. Ele permite apenas um número limitado de comandos
de monitoramento básicos, mas não permite a execução de nenhum
comando que possa alterar a configuração do dispositivo. O modo EXEC
usuário é identificado pelo prompt da CLI que termina com o símbolo >.

 Modo EXEC privilegiado - Para executar comandos de configuração, um


administrador de redes precisa acessar o modo EXEC privilegiado. Modos
de configuração mais altos, como o modo de configuração global, só podem
ser acessados do modo EXEC privilegiado. O modo EXEC privilegiado pode
ser identificado pelo prompt que termina com o símbolo #.

A tabela na figura resume os dois modos e exibe os prompts de CLI padrão de


um switch e de um roteador Cisco.

Modos de Comando de Configuração

Para configurar o dispositivo, o usuário deve entrar no Modo de configuração


global,geralmente denominado modo de config global.

No modo de config global, são feitas alterações na configuração via CLI que
afetam o funcionamento do dispositivo como um todo. O modo de configuração
global é identificado por um prompt que termina com (config)# depois do nome
do dispositivo, como Switch(config)#.

Esse modo é acessado antes de outros modos de configuração específicos. No


modo de configuração global, o usuário pode entrar em diferentes modos de
subconfiguração. Cada um desses modos permite a configuração de uma parte
particular ou função do dispositivo IOS. Dois modos de subconfiguração comuns
incluem:

 Modo de configuração de linha - Usado para configurar o acesso de


console, SSH, Telnet ou AUX.
 Modo de configuração de interface - Usado para configurar uma porta de
um switch ou uma interface de rede de um roteador.

Ao se usar a CLI, o modo é identificado pelo prompt de linha de comando que é


único para aquele modo. Por padrão, todo prompt começa com o nome do
dispositivo. Após o nome, o restante do prompt indica o modo. Por exemplo, o
prompt padrão do modo de configuração de linha é Switch(config-line)# e o
prompt padrão do modo de configuração de interface é Switch(config-if)#.

Clique em Reproduzir na figura para assistir a uma demonstração em vídeo da


navegação entre os modos do IOS.

Vídeo - Principais modos de comando IOS CLI – Vejamos os modos de comandos IOS do Packet
Tracer. Estou usando o Packet Tracer 6.2. e tenho um PC com uma conexão de console para um
switch série 2960. Clicarei no PC, no emulador de terminal e em OK. Vejam que é exibida uma
interface de linha de comando do console. Esse é o Cisco IOS. Pressionarei a tecla Enter para
começar. Observe o prompt de comando na parte inferior. O Cisco IOS usa diferentes modos de
comando para estabelecer níveis de privilégio diferentes para os usuários, e cada modo de
comando inclui comandos diferentes. Por exemplo, este cursor piscando e a palavra Switch com
o sinal maior que indicam que estou no modo EXEC do usuário. Esse modo tem poucos
privilégios, mas, ao digitar "enable " e pressionar Enter, eu acesso o modo EXEC privilegiado.
Isso fica evidente porque o prompt mudou do sinal maior que para o sinal hash, ou sustenido.
O modo EXEC privilegiado oferece mais privilégios e comandos para o usuário. Se eu quiser
acessar um nível superior, posso entrar no modo de configuração global. Esse modo é acessado
ao digitar "configure terminal" e pressionar Enter. Agora estou no modo de configuração global,
ou modo de config global. Aqui é onde a maioria das configurações de um switch ou roteador
são feitas. Há também os modos de subconfiguração, como o modo de configuração de
interface. Se eu digitar o "interface vlan 1" e pressionar Enter, entrarei no modo de
subconfiguração de interface.

Navegar Entre os Modos do IOS

Vários comandos são usados para entrar e sair dos prompts de comando. Para
passar do modo EXEC usuário para o modo EXEC privilegiado, use o
comando enable. Use o comando do modo EXEC privilegiado disable para
retornar ao modo EXEC usuário.

Observação: o modo EXEC privilegiado é, às vezes, denominado enable mode


(modo de habilitar).

Para entrar e sair de um modo de configuração global, use o comando do modo


EXEC privilegiado configure terminal. Para retornar ao modo EXEC
privilegiado, insira o comando do modo de config global exit.

Há muitos modos diferentes de subconfiguração. Por exemplo, para entrar no


modo de subconfiguração de linha, use o comando line seguido pelo tipo de
linha de gerenciamento e número que deseja acessar. Para sair de um modo de
subconfiguração e voltar ao modo de configuração global, use o comando exit.
Observe as alterações no prompt de comando.

Switch(config)# line console 0


Switch(config-line)# exit

Switch(config)#

Para passar de um modo de subconfiguração do modo de configuração global


para um modo uma degrau acima na hierarquia de modos, digite o comando exit.

Para passar de um modo de subconfiguração para o modo EXEC privilegiado,


digite o comando end ou pressione a combinação de teclas Ctrl+Z.

Switch(config-line)# end

Switch#

Você também pode passar diretamente de um modo de subconfiguração para


outro. Observe como depois de selecionar uma interface, o prompt de comando
muda de (config-line)# para (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#

Vídeo - Navegação entre os modos do IOS - Navegação entre os modos de comando do IOS.
Neste vídeo, examinaremos os comandos usados para mover entre os modos de comandos do
IOS. Veremos os comandos enable, disable, configure terminal, exit, end, o atalho Ctrl+Z do
teclado, além de alguns comandos do modo de subconfiguração para acessar outros submodos.
Vejamos como isso funciona. Já tenho uma conexão de console para um switch série 2960.
Pressiono a tecla Enter e passo para o modo EXEC do usuário. Observe o prompt de comando.
Para entrar no modo EXEC privilegiado, basta digitar "enable". Para voltar ao modo EXEC do
usuário, digito "disable". Voltarei ao modo EXEC privilegiado. Para acessar o modo de
configuração global, digito "configure terminal" e agora estou no modo de configuração global.
Posso digitar "exit" para voltar ao modo EXEC privilegiado. Se digitar "exit" novamente, eu saio
do console. Estou no modo EXEC privilegiado. Eu digito "exit", e vocês podem ver que saí da
minha conexão de console. Para acessar o switch e obter uma interface de linha de comando, é
necessário pressionar a tecla Enter para retornar à conexão do console com o switch. Eu digito
"enable", "configure terminal" e agora estou no modo de configuração global. Vamos acessar
um dos modos de subconfiguração. Digitarei a "line console 0" para obter a interface de
gerenciamento para a porta do console. Agora em um modo de subconfiguração, se eu digitar
"exit", voltarei ao modo de configuração global, assim. Voltei ao modo de configuração global.
Desta vez, digitarei "line vty 0 15" para as interfaces de gerenciamento de terminal virtual. Eu
posso ir diretamente de um modo de subconfiguração a outro. Observem que, se eu digitar o
"interface vlan 1" no modo de configuração de linha vty, irei diretamente para o modo de
configuração de interface. Aqui, posso entrar em diferentes interfaces como a "interface
fastethernet 0/1" ou posso voltar diretamente para o "line console 0". Comandos normalmente
executados no modo configuração global também podem ser executados em qualquer modo de
subconfiguração. O comando end e o atalho Ctrl+Z fazem a mesma coisa; eles voltam ao modo
EXEC privilegiado. Vamos tentar. Eu digitarei "end", e vocês podem ver que voltei ao modo EXEC
privilegiado. Eu voltarei ao modo de configuração global, para o "line console 0", e desta vez
usarei o teclado. Basta pressionar o atalho Ctrl+Z para voltar novamente ao modo EXEC
privilegiado. Se eu estiver no modo de configuração global e digitar "end", também voltarei ao
modo EXEC privilegiado. Já terminamos com os comandos enable, disable, configure terminal,
exit, end e Ctrl+Z. A navegação eficiente entre os modos de comandos poupará muito tempo.
2.2.1.1

Nomes de Dispositivo

Durante a configuração de um dispositivo de rede, uma das primeiras etapas é


configurar um nome de dispositivo ou nome de host (hostname) exclusivo. Os
nomes de host que aparecem nos prompts de CLI podem ser usados em vários
processos de autenticação entre dispositivos, e devem ser utilizados nos
diagramas de topologia.

Se o nome do dispositivo não for configurado explicitamente, um nome padrão


de fábrica será usado pelo Cisco IOS. O nome padrão de um switch Cisco IOS
é “Switch”. Se todos os dispositivos de rede ficarem com seus nomes padrão,
será difícil especificar um dispositivo específico. Por exemplo, ao acessar um
dispositivo remoto usando SSH, é importante ter a confirmação de que você está
conectado ao dispositivo certo.

Com uma escolha sábia de nomes, é mais fácil lembrar, documentar e identificar
dispositivos de rede. As diretrizes de configuração de nomes de host são listadas
na Figura 1.

Os nomes de host usados no IOS do dispositivo preservam os caracteres em


maiúsculas e minúsculas. Portanto, ele permite que você escreva em letras
maiúsculas como você normalmente faria. Isso contrasta com a maioria dos
esquemas de nomes da Internet, onde letras maiúsculas e minúsculas são
tratadas de maneira idêntica.

Por exemplo, na Figura 2, três switches, distribuídos em três andares diferentes,


são interconectados em uma rede. A convenção de nomenclatura usada levou
em consideração o local e o objetivo de cada dispositivo. A documentação de
rede deve explicar como esses nomes foram escolhidos, de modo que outros
dispositivos possam receber nomes apropriados.

Configurar Nomes de Host

Depois que a convenção de nomenclatura for identificada, a próxima etapa será


aplicar os nomes aos dispositivos com o uso da CLI.

Conforme mostrado na Figura 1, do modo EXEC privilegiado, acesse o modo de


configuração global digitando o comando configure terminal. Observe a
alteração no prompt de comando.

Do modo de configuração global, digite o comando hostname seguido pelo


nome do switch e pressione Enter. Observe a alteração no nome do prompt de
comando.

Observação: para remover o nome de host configurado e retornar o switch ao


prompt padrão, use o comando de config global no hostname .
Sempre verifique se a documentação está atualizada quando um dispositivo for
adicionado ou modificado. Identifique os dispositivos na documentação por seu
local, propósito e endereço.

Use o Verificador de Sintaxe, da Figura 2, para inserir um nome de host em um


switch.

Proteger o Acesso ao Dispositivo

O uso de senhas fracas ou facilmente descobertas continua a ser um problema


de segurança em muitas facetas no mundo dos negócios. Os dispositivos de
rede, inclusive roteadores residenciais sem fio, sempre devem ter senhas
configuradas para limitar o acesso administrativo.

O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para
permitir privilégios de acesso diferentes a um dispositivo de rede.

Todos os dispositivos de rede devem limitar o acesso, conforme listado na Figura


1.

Use senhas fortes que não sejam adivinhadas facilmente. Considere os


principais pontos listados na Figura 2.

Observação: a maioria dos laboratórios neste curso usa senhas simples,


como cisco ou class. Essas senhas são consideradas fracas e facilmente
adivinháveis e devem ser evitadas nos ambientes de produção. Somente
usaremos essas senhas por conveniência em um cenário de sala de aula ou
para ilustrar exemplos de configuração.

Configurar Senhas

A senha mais importante a ser configurada é a do acesso ao modo EXEC


privilegiado, conforme mostrado na Figura 1. Para proteger o acesso EXEC
privilegiado, use o comando enable secret password global config.

Para proteger o acesso ao EXEC usuário, é necessário configurar a porta de


console, como mostrado na Figura 2. Entre no modo de configuração de linha do
console usando o comando de configuração global line console 0. O zero é
usado para representar a primeira interface de console (e a única, na maioria
dos casos). Em seguida, especifique a senha do modo EXEC usuário com o
comando password para senhas . Por fim, use o comando loginpara permitir o
acesso ao EXEC usuário. O acesso pelo console agora exigirá uma senha antes
de permitir o acesso ao modo EXEC usuário.

As linhas VTY (linhas de terminal virtual) permitem o acesso remoto ao


dispositivo. Para proteger as linhas VTY usadas para SSH e Telnet, entre no
modo de linha VTY com o comando de configuração global line vty 0 15,
conforme mostrado na Figura 3. Muitos switches Cisco são compatíveis com até
16 linhas VTY numeradas de 0 a 15. Em seguida, especifique a senha VTY com
o comando password para senhas . Por fim, use o comando login para permitir
o acesso via VTY.

Criptografar as Senhas

Os arquivos startup-config e running-config exibem a maioria das senhas em


texto simples. Essa é uma ameaça à segurança, pois qualquer pessoa pode ver
as senhas usadas, caso tenha acesso a esses arquivos.

Para criptografar senhas, use o comando de configuração service password-


encryption. O comando aplica criptografia fraca a todas as senhas não
criptografadas. Essa criptografia se aplica apenas às senhas no arquivo de
configuração, não às senhas como são enviadas pela rede. O propósito deste
comando é proibir que indivíduos não autorizados vejam as senhas no arquivo
de configuração.

Use o comando show running-config para verificar se as senhas agora estão


criptografadas.

Use o Verificador de Sintaxe na figura para praticar a criptografia de senhas.

Mensagens de Banner

Embora exigir senhas seja uma maneira de manter pessoal não autorizado fora
de uma rede, é vital fornecer um método para declarar que somente pessoal
autorizado pode obter acesso ao dispositivo. Para fazê-lo, adicione um banner
à saída do dispositivo. Banners podem ser uma parte importante do processo
legal caso alguém seja processado por invadir um dispositivo. Alguns sistemas
legais não permitem processo, ou mesmo o monitoramento de usuários, a
menos que haja uma notificação visível.

Para criar uma mensagem de banner do dia em um dispositivo de rede, use o


comando de configuração global banner motd # the message of the day #. O “#”
na sintaxe do comando é denominado caractere de delimitação. Ele é inserido
antes e depois da mensagem. O caractere de delimitação pode ser qualquer
caractere contanto que ele não ocorra na mensagem. Por esse motivo, símbolos
como “#” são usados com frequência. Após a execução do comando, o banner
será exibido em todas as tentativas seguintes de acessar o dispositivo até o
banner ser removido.

Como os banners podem ser vistos por qualquer um que tente fazer log-in, a
mensagem deve ser bastante cautelosa. O conteúdo ou as palavras exatos de
um banner dependem das leis locais e das políticas corporativas. O banner deve
dizer que apenas pessoal autorizado tem permissão para acessar o dispositivo.
Qualquer palavra que signifique um login é permitido ou bem-vindo é
inadequada. Além disso, o banner pode incluir manutenções programadas do
sistema e outras informações que afetam todos os usuários da rede.

Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de


como proteger o acesso administrativo a um switch.

Vídeo - Proteção de métodos de acesso (9 min) - Uma das primeiras coisas a serem
feitas ao instalar um dispositivo como um switch da Cisco na rede, é proteger o acesso a
ele para que apenas um administrador possa criar ou modificar suas configurações. Para
isso, precisamos de algumas configurações iniciais para proteger o acesso. Clicarei no PC
desktop e no emulador de terminal. Agora tenho uma conexão de console para o switch.
Neste vídeo, usarei a interface de linha de comando diretamente no switch. Veja que estou
conectado ao switch no modo EXEC do usuário sem autenticação. Isso é um risco à
segurança. Um risco ainda maior é que eu posso digitar o comando enable e entrar no
modo EXEC privilegiado também sem nenhum tipo de autenticação ou senha. No modo
EXEC privilegiado, posso iniciar a configuração do switch, então o primeiro a fazer é
proteger o acesso a esse modo. Para isso, eu vou ao modo configuração global, insiro o
comando "enable secret" e a senha. Usem senhas complexas e fortes sempre que possível.
Como este é um cenário de teste, usarei a senha "class". O parâmetro "secret" garante que
a senha "class" seja criptografada no arquivo de configuração. Uma forma alternativa
desse comando é "enable password class". Essa forma do comando não fornece
criptografia para a senha no arquivo de configuração. Então apagarei esse comando.
Vejamos se o comando funcionou. Pressionarei Ctrl+C para entrar no modo EXEC
privilegiado e sairei do switch. Agora, pressiono Enter. Estou no modo EXEC
privilegiado. Ao digitar "enable", sou solicitado a inserir uma senha. Os caracteres da
senha não são exibidos conforme eu digito. Eu digito "class" e pressiono Enter para
acessar o modo EXEC privilegiado. Vejamos a configuração de execução até o momento.
Basta digitar o comando "show running-config" para verificar a configuração de
execução. Pressionarei Enter e você verá o comando "enable secret" na parte superior da
tela. O 5 indica que é um hash MD5, que é um hash unidirecional da senha "class". Vejam
como o comando "enable secret" ofusca a senha no arquivo de configuração. Para ver o
restante do arquivo de configuração, basta pressionar a barra de espaço do teclado.
Criptografamos o comando "enable password" ou o acesso ao modo EXEC privilegiado,
mas e o acesso de console ao switch? Ele também pode ser protegido. Para isso, devo
digitar "enable", a senha "class" e ir para o modo configuração global com um comando
"conf t". Precisarei acessar o modo de configuração de linha para o line console 0. Eu
digito "line console 0" e agora estou no modo configuração de linha. Agora posso colocar
uma senha para minha conexão de console. Digitarei "password". Normalmente eu usaria
uma senha complexa, mas, para esta demonstração, usarei a senha "cisco" e pressionarei
Enter. Eu digito o comando "login", que ativa o login de administrador global no line
console 0. Agora que a porta de console está protegida, também é preciso proteger o
acesso de terminal virtual para logins remotos. Digitarei "line vty" para terminal virtual,
ou teletipo virtual, e a quantas linhas desejo permitir o acesso remoto. O switch Cisco
permite 16 logins remotos simultâneos pelos terminais virtuais. Para configurar todos os
16, basta digitar 0 para o primeiro terminal, um espaço, e o último terminal que desejo
configurar. Neste caso, colocarei 15. Isso permite a configuração dos terminais virtuais 0
a 15. Inserirei "password cisco" e o comando login. Vejamos essas senhas na
configuração de execução. Para isso, basta pressionar Ctrl+C para acessar o modo EXEC
privilegiado e inserir o comando "show run", que é uma abreviação de "show running-
config". Ao pressionar a tecla Tab, o comando completo é exibido. Aqui está o arquivo
de configuração de execução. Se eu pressionar a barra de espaço e for até o final da
página, podemos ver as configurações para line con 0, line vty 0 a 4 e line vty 5 a 15. O
IOS divide as linhas do terminal virtual em dois grupos: 0 a 4 e 5 a 15. A senha "cisco"
pode ser lida em texto simples. É diferente do comando "enable secret password", que foi
criptografado por um hash unidirecional. Podemos adicionar mais segurança ao switch se
criptografarmos essas senhas para que elas não possam mais ser lidas em texto simples.
Vídeo - Proteção de métodos de acesso © 2016 Cisco e/ou suas afiliadas. Todos os
direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de
2 Para fazer isso, voltarei ao modo de configuração global e inserirei o comando "service
passwordencryption". Isso adiciona um nível leve de criptografia em todas as senhas do
switch. Isso pode ser visto se acessarmos o modo EXEC privilegiado e verificarmos o
arquivo de configuração de execução. Pressionarei a barra de espaço para chegar ao fim
da página e vejam que, agora, a senha "cisco" foi incluída em uma criptografia tipo 7.
Essa não é uma criptografia muito forte, mas adiciona uma camada de segurança. Outro
comando de configuração inicial importante para proteger o acesso ao switch é definir
uma mensagem de banner. Para isso, eu vou ao modo configuração global e digito o
comando "banner motd", que significa "mensagem do dia". Agora posso inserir uma
mensagem que será mostrada aos usuários quando eles fizerem login. Essa mensagem
funcionará como uma notificação legal para usuários não autorizados, informando-os de
que estão invadindo e que medidas legais serão tomadas. Agora posso inserir minha
mensagem de segurança. Essa mensagem deve ser inserida entre dois delimitadores. É
recomendável usar um delimitador que não seja um caractere na mensagem. Por exemplo,
usarei aspas como delimitadores da minha mensagem. Entre os pontos de interrogação,
colocarei a mensagem "No unauthorized access allowed "violators will be prosecuted to
the full extent of the law!" Possíveis hackers são então informados de que estão invadindo
um dispositivo ou uma rede segura e que este é um ambiente protegido de acordo com a
lei. Ao pressionar Enter, o banner é definido. Agora vamos observar algumas dessas
configurações de segurança. Pressionarei Ctrl+C e digitarei "exit" para sair do switch.
Pressionarei Enter. O aviso de banner é exibido, além da solicitação da senha para obter
acessos ao console. Eu coloco a senha "cisco" e agora estou no modo EXEC do usuário.
Se eu digitar "enable", outra senha será solicitada para acessar o modo EXEC
privilegiado. Eu digito a senha "class" e agora tenho acesso total ao switch.

Salvar o Arquivo de Configuração Ativa

Há dois arquivos de sistema que armazenam a configuração do dispositivo:

 startup-config - O arquivo armazenado na NVRAM que contém todos os


comandos que serão usados pelo dispositivo na inicialização ou
reinicialização. A NVRAM não perde seu conteúdo quando o dispositivo é
desligado.

 running-config - O arquivo armazenado na RAM que reflete a configuração


atual. A modificação de uma configuração ativa afeta o funcionamento de
um dispositivo Cisco imediatamente. A RAM é uma memória volátil. Ela
perde todo o seu conteúdo quando o dispositivo é desligado ou reiniciado.

Como mostra a figura, use o comando do modo EXEC privilegiado show


running-configpara exibir o arquivo de configuração ativa. Para exibir o arquivo
de configuração de inicialização, use o comando EXEC privilegiado show
startup-config.

Se o dispositivo ficar sem energia ou for reiniciado, todas as alterações de


configuração serão perdidas, a menos que tenham sido salvas. Para salvar as
alterações feitas na configuração ativa no arquivo de configuração de
inicialização, use o comando do modo EXEC privilegiado copy running-config
startup-config

Alterar a Configuração Ativa

Se as alterações feitas na configuração atual não possuem o efeito desejado e


o arquivo de configuração atual ainda não foi salvo, você pode restaurar o
dispositivo para sua configuração anterior eliminando os comandos alterados
individualmente ou reinicializando o dispositivo através do comando de modo
EXEC privilegiado reload para restaurar a configuração de inicialização.

A desvantagem de usar o comando reload para remover uma configuração ativa


não salva é o breve tempo que o dispositivo ficará offline, o que causará um
tempo de inatividade na rede.

Ao iniciar um recarregamento, o IOS detectará que a configuração ativa tem


alterações que não foram salvas na configuração de inicialização. Um prompt
será exibido para pedir que as alterações sejam salvas. Para descartar as
alterações, insira n ou no.

Alternativamente, se alterações não desejadas forem salvas na configuração de


inicialização, talvez seja necessário limpar todas as configurações. Isso exige
apagar a configuração de inicialização e reiniciar o dispositivo. A configuração
de inicialização é removida com o comando do modo EXEC privilegiado erase
startup-config. Após o uso do comando, o switch solicitará confirmação.
Pressione Enter para aceitar.

Vídeo - Como salvar configurações (7 min) - Após começar algumas configurações


iniciais do switch, é importante saber como salvá-las. Veja que estou usando o Packet
Tracer e que tenho uma interface de linha de comando para o switch. Observe que a
mensagem do banner está solicitando uma senha. Colocarei a senha "cisco", digitarei
"enable", senha "class" para entrar no modo EXEC privilegiado. Digitarei em "configure
terminal" para entrar no modo de configuração global, e definirei o nome do host do
switch como S1. Para salvar a configuração no switch, basta voltar ao modo EXEC
privilegiado digitando "exit" e pressionando Enter. Depois, no modo EXEC privilegiado
insiro o comando "copy running-config startup-config". Isso copia a configuração de
execução para o arquivo de configuração de inicialização. A configuração de execução é
a configuração atual executada na memória RAM. O arquivo de configuração de
inicialização é armazenado na memória NVRAM. A diferença é que a RAM é volátil e
NVRAM não é. Então, se a configuração for copiada para a NVRAM, ela estará
disponível quando o switch for reinicializado ou recarregado. Quando eu pressiono Enter,
recebo uma solicitação para o nome do arquivo de destino. O nome padrão é "startup-
config", e ele fica entre colchetes. Pressionarei Enter para aceitar o nome entre colchetes.
Minha configuração foi salva. Posso verificar o local do arquivo de configuração salvo
inserindo o comando "dir" para diretório. Inserirei um espaço e uma interrogação, e vejam
que eu tenho acesso a dois tipos de armazenamento: a memória flash e a NVRAM. Ambos
são não voláteis. A memória flash contém o sistema operacional IOS, e a NVRAM
contém o arquivo de configuração. Eu insiro NVRAM, dois-pontos e pressiono Enter e o
arquivo startup-config é exibido. Se eu recarregar o switch ou se ocorrer uma falha na
alimentação, as configurações permanecerão. Pressionarei as teclas de setas do teclado e
usarei a seta para cima para voltar ao comando "copy runningconfig startup-config". Há
uma maneira mais fácil de digitar esse comando com a redução de comando. Em vez de
digitar "running-config" e "startup-config", posso digitar "copy run start" e a redução do
comando completará o comando. Se eu recarregar o switch com o comando reload,
"Proceed with reload?" será exibido e eu devo pressionar Enter para confirmar. Veremos,
depois que o switch é recarregado, o nome do host permanece S1, e a mesma mensagem
de banner é exibida. Aí está a mensagem do banner, solicitando uma senha. Isso indica
que a configuração foi salva e o nome do host ou do dispositivo aparecem no prompt de
comando, também indicando que a configuração foi salva e recarregada após a
inicialização. Se quiser apagar a configuração, basta digitar "enable" e inserir minha
senha para voltar ao modo EXEC privilegiado. Posso então inserir o comando "erase sta"
e pressionar a tecla Tab para completar o comando. O comando completo é "erase startup-
config". Se eu pressionar Enter, receberei um aviso. Desejo realmente fazer isso? Desejo
continuar? A resposta padrão é confirmar, então eu pressiono Enter. Vejam que a
mensagem exibida na tela indica que a NVRAM foi alterada, ou, neste caso, apagada.
Posso agora recarregar o switch e desta vez, serei levado diretamente ao prompt de
comando do switch sem solicitações de autenticação ou mensagens de banner. Eu
pressiono Enter e sou levado diretamente ao prompt de comando do switch. O nome de
host S1 não está mais aqui, nem mensagem de banner, e a senha não é solicitada. Digamos
que eu faça alterações no switch. Por exemplo, digito "enable" e "config t" para entrar no
modo de configuração global, e altero o nome do host do switch. O nome do dispositivo
agora é MySwitch. Eu sairei e salvarei a configuração. A configuração de execução foi
salva no arquivo de configuração de inicialização. Digamos que eu continue com
configurações adicionais. Acesso o modo de configuração global, defino o line console
0, com a senha "cisco". Insiro o comando login, e digamos que eu altere o nome do host
novamente, desta vez para S1. Alterações feitas. Agora, o estado atual do switch é que
ele está executando as últimas configurações na configuração de execução. Isso significa
que elas estão sendo executadas na memória RAM. Digamos que eu não queira mais as
configurações que adicionei ao switch e queira voltar ao último estado salvo. Esse estado
é quando o nome do dispositivo foi alterado para MySwitch. Eu o alterei agora para S1,
mas não salvei a configuração. Posso reverter para a configuração salva anteriormente
saindo do modo EXEC privilegiado e copiando, neste caso, não a configuração de
execução para a de inicialização, mas o oposto. Eu copiarei a configuração de
inicialização para a configuração de execução. Isso carregará o arquivo de configuração
de inicialização para a RAM e o tornará a nova configuração de execução. Ao pressionar
Enter e aceitar o padrão, o nome do switch é alterado novamente para MySwitch. A
configuração de inicialização foi carregada na de execução, apagando a configuração de
execução. Saber como salvar sua configuração, apagar uma configuração e recarregar o
switch são conhecimentos importantes.
Capturar a configuração em um arquivo texto

Os arquivos de configuração também podem ser salvos e arquivados em um


documento de texto. Essa sequência de etapas assegura que uma cópia
funcional do arquivo de configuração esteja disponível para edição ou
reutilização posterior.
Por exemplo, vamos supor que um switch tenha sido configurado, e a
configuração ativa tenha sido salva no dispositivo.
Abra um software de emulação de terminal, como PuTTY ou Tera Term (Figura
1) conectado a um switch.
Ative o log no software de terminal, como PuTTY ou Tera Term, e atribua um
nome e o local do arquivo onde salvar o arquivo de log. A Figura 2 mostra
que All session output será capturado no arquivo especificado (isto é,
MySwitchLogs).
Execute o comando show running-configou show startup-config no prompt
EXEC privilegiado. O texto exibido na janela do terminal será colocado no
arquivo escolhido.
Desative o log no software de terminal. A Figura 3 mostra como desativar o log
escolhendo a opção de log de sessão None.
O arquivo de texto criado pode ser usado como um registro de como o
dispositivo está implementado no momento. Talvez seja necessário editar o
arquivo antes de usá-lo para restaurar uma configuração salva em um
dispositivo.
Para restaurar um arquivo de configuração em um dispositivo:
Entre no modo de configuração global do dispositivo.
Copie e cole o arquivo de texto na janela do terminal conectado ao switch.
O texto no arquivo será aplicado como comandos na CLI e se tornará a
configuração ativa no dispositivo. Esse é um método prático de configurar um
dispositivo manualmente.

Endereços IP

O uso de endereços IP é o principal meio de ativar dispositivos para se localizarem e


estabelecer comunicação fim-a-fim na Internet. Cada dispositivo final em uma rede deve
ser configurado com um endereço IP. Exemplos de dispositivos finais são mostrados na
Figura 1.

A estrutura de um endereço IPv4 é chamada notação decimal com ponto e é


representada por quatro números decimais entre 0 e 255. Os endereços IPv4 são
atribuídos individualmente a dispositivos conectados a uma rede.
Observação: neste curso, o termo IP se refere tanto a protocolos IPv4 quanto IPv6. O
IPv6 é a versão mais recente do IP e o substituto do IPv4 que é mais comum.

Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara
de sub-rede IPv4 é um valor de 32 bits que separa a parte de rede do endereço de uma
parte de host. Associada ao endereço IPv4, a máscara de sub-rede determina de qual
sub-rede em particular o dispositivo é membro.

O exemplo na Figura 2 exibe o endereço IPv4 (192.168.1.10), máscara de sub-rede


(255.255.255.0) e gateway padrão (192.168.1.1) atribuído a um host. O endereço de
gateway padrão é o endereço IP do roteador que o host usará para acessar redes
remotas, inclusive a Internet.

Os endereços IP podem ser atribuídos tanto a portas físicas quanto a interfaces virtuais
nos dispositivos. Uma interface virtual significa que não há hardware físico no dispositivo
associado a ele.

Interfaces e Portas

As comunicações em rede dependem de interfaces do dispositivo de usuário final,


interfaces do dispositivo de rede e cabos que as conectam. Cada interface física tem
especificações ou padrões que a definem. Um cabo conectado à interface deve ser
projetado de acordo com os padrões físicos da interface. Os tipos de meios físicos de
rede incluem cabos de cobre de par trançado, cabos de fibra óptica, cabos coaxiais ou
não têm fios, como mostrado na figura.

Diferentes tipos de mídia de rede possuem diferentes características e benefícios. Nem


todas as mídias de rede possuem as mesmas características e são adequadas para o
mesmo propósito. Algumas das diferenças entre os vários tipos de meios incluem:

 A distância pela qual o meio físico consegue carregar um sinal com êxito

 O ambiente no qual o meio físico deve ser instalado

 A quantidade e a velocidade de dados nas quais eles devem ser transmitidos

 O custo do meio físico e da instalação

Cada link na Internet requer um tipo de meio de rede específico e também uma
determinada topologia de rede. Por exemplo, a Ethernet é a tecnologia LAN mais
comum em uso hoje. As portas Ethernet são encontradas nos dispositivos de usuário
final, dispositivos de switch e outros dispositivos de rede que podem se conectar
fisicamente à rede por meio de um cabo.

Os switches Cisco IOS de Camada 2 têm portas físicas para se conectarem a


dispositivos. Essas portas não são compatíveis com endereços IP da Camada 3.
Portanto, os switches têm uma ou mais interfaces virtuais de switch (SVIs). Essas
interfaces virtuais existem porque não há hardware físico no dispositivo associado. Uma
SVI é criada no software.
A interface virtual é um meio de gerenciar remotamente um switch através de uma rede
com o uso de IPv4. Todo switch tem uma SVI na configuração padrão pronta para uso
A SVI padrão é a interface VLAN1.

Observação: um switch de Camada 2 não precisa de um endereço IP. O endereço IP


atribuído à SVI é usado para acesso remoto ao switch. Um endereço IP não é necessário
para o switch executar suas operações.

Configuração Manual de Endereço IP para Dispositivos Finais

Para que um dispositivo final se comunique pela rede, ele deve ser configurado com um
endereço IPv4 exclusivo e uma máscara de sub-rede. As informações de endereço IP
podem ser inseridas de modo manual em dispositivos finais, ou automaticamente com
o protocolo DHCP.

Para configurar manualmente um endereço IPv4 em um host Windows, abra o Painel


de Controle > Central de Rede e Compartilhamento > Alterar configurações do
adaptador e escolha o adaptador. Clique com o botão direito do mouse e
selecione Propriedades para exibir a opção Propriedades de LAN mostrada na Figura
1.

Destaque o Protocolo IP Versão 4 (TCP/IPv4) e clique em Propriedades para abrir a


janela Propriedades de Protocolo IP Versão 4 (TCP/IPv4) mostrada na Figura 2.
Configure as informações de endereço IPv4 e máscara de sub-rede e o gateway padrão.

Observação: os endereços de servidor DNS são os endereços IPv4 dos servidores


DNS, que são usados para converter endereços IP em nomes de domínio,
como www.cisco.com.

Configuração Automática de Endereço IP para Dispositivos Finais

Em geral, os PCs seguem o padrão de usar DHCP para a configuração automática de


endereço IPv4. O DHCP é a tecnologia usada em quase todas as redes. A melhor
maneira de entender por que o DHCP é tão popular é analisando o trabalho extra que
seria necessário sem ele.

Em uma rede, o DHCP permite a configuração automática de endereços IPv4 para todos
os dispositivos finais que têm DHCP ativado. Imagine o tempo que demoraria se a cada
vez que você se conectasse à rede, tivesse que inserir manualmente o endereço IPv4,
a máscara de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada
usuário e cada dispositivo em uma organização e você entenderá o problema. A
configuração manual também aumenta a possibilidade de erros ao duplicar o endereço
IPv4 de outro dispositivo.

Conforme mostrado na Figura 1, para configurar o DHCP em um PC com Windows, é


preciso apenas selecionar “Obter um endereço IP automaticamente" e “Obter endereço
do servidor DNS automaticamente". Seu PC procurará um servidor DHCP e receberá
as configurações de endereço necessárias para se comunicar pela rede.
É possível exibir as definições de configuração IP em um PC com Windows usando o
comando ipconfig no prompt de comando. A saída mostrará as informações de
endereço IPv4, máscara de sub-rede e gateway recebidas do servidor DHCP.

Use o Verificador de Sintaxe na Figura 2 para praticar a exibição de endereços IPv4 em


um PC com Windows.

Configuração da Interface Virtual de Switch

Para acessar o switch remotamente, um endereço IP e uma máscara de sub-rede


devem ser configurados na SVI. Para configurar uma SVI em um switch, use o comando
de configuração global interface vlan 1. Vlan 1 não é uma interface física real, mas
virtual. Em seguida, atribua um endereço IPv4 usando o ip address Ip-address subnet-
mask. Por fim, ative a interface virtual com o comando de configuração de interface no
shutdown.

Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos
para comunicação pela rede.

Clique em Reproduzir na figura para assistir a uma demonstração em vídeo de como


configurar uma interface virtual de switch.

Vídeo - Configuração da interface virtual de um switch - Um switch da camada de


acesso, como o Cisco série 2960, é normalmente usado como um dispositivo de
Camada e, portanto, não precisa de um endereço IP para funcionar corretamente. O
único motivo para atribuir um endereço IP a um switch é poder gerenciá-lo remotamente
pela rede. Em outras palavras, agora posso gerenciar ou configurar o switch usando um
cabo de console e um emulador de terminal. Mas e se eu quiser configurar o switch de
outro prédio ou sala pela rede? Nesse caso, o switch precisará de um endereço IP, e
usarei um protocolo como o SSH para estabelecer uma conexão de terminal remoto.
Para atribuir um endereço IP a um switch, é preciso atribuí-lo a uma interface virtual
comutada, não a uma porta de switch individual. Ou seja, o endereço IP será atribuído
a uma interface de LAN virtual, no caso, a VLAN 1, que é a interface VLAN padrão do
switch. Para isso, devo acessar o PC, clicar no emulador de terminal e clicar em OK.
Foi exibida a interface de linha de comando do console. Digitarei o comando "enable"
para entrar no modo EXEC privilegiado, "configure terminal" para entrar no modo de
configuração global, e, agora, preciso acessar a interface VLAN 1, que é a interface
virtual comutada padrão. Eu digitarei "interface vlan 1" para entrar no modo de
subconfiguração de interface. Agora posso atribuir um endereço IP ao switch. Atribuirei
o endereço IP 192.168.1.10, com uma máscara de sub-rede 255.255.255.0. A interface
VLAN 1 fica desativada por padrão. Para ativá-la, é preciso usar o comando "no
shutdown". Agora o estado da interface foi alterado para ativado. Podemos verificá-lo
na configuração de execução. Pressionarei Ctrl+C para voltar ao modo EXEC
privilegiado, digitar "show run", e navegar até o final da configuração, onde você pode
ver a interface VLAN 1 e o endereço IP. Também examinarei algumas informações
resumidas sobre a interface digitando o comando "show ip interface brief". Novamente,
navegarei para baixo com a barra de espaço, e vocês podem ver que a interface VLAN
1, 192.168.1.10, está fisicamente ativa e logicamente inativa. Ela está fisicamente ativa
porque a ativamos com o comando no shutdown e logicamente inativa porque nenhuma
das portas Fast Ethernet do switch atribuídas à VLAN 1 foram exibidas ou estão ativas
ou conectadas a dispositivos. Se eu minimizar esta janela e verificar o switch, somente
uma conexão de console com a porta do console está ativa entre o PC e o switch. Vamos
pegar um cabo Ethernet e ver se conseguimos ativar uma das portas do switch. Pegarei
um cabo straight-through Ethernet e o puxarei do PC clicando e arrastando. Então
clicarei no switch e conectarei o cabo à FastEthernet0/1. Observe que a porta Ethernet
do PC ficou verde e está ativa, e que a porta FastEthernet0/1 do switch está sendo
ativada. É possível avançar o tempo para acelerar o processo. Voltarei então ao PC e
executarei o comando novamente. Seta para cima, "show ip interface brief". Descerei
na página e vejam que a interface VLAN 1 está fisicamente ativa, disponibilizada e
logicamente ativa, pois uma porta do switch em VLAN 1 está ativa. Por padrão, todas
as portas do switch são atribuídas à VLAN 1. A interface VLAN 1, que é uma interface
virtual, pode ser acessada por todas as portas do switch ativas. Para verificar que a
comunicação está ativa entre PC e switch, basta fechar a janela de terminal, abrir a
janela de configuração de IP e atribuir um endereço IP ao PC. Atribuirei um endereço IP
e uma máscara de sub-rede, fecharei a janela, abrirei um prompt de comando, e tentarei
enviar ping ao switch. Veja que estou recebendo uma resposta de 192.168.1.10. O ping,
ou solicitação de eco, teve sucesso, e agora podemos nos comunicar do PCs ao switch
usando o protocolo TCP/IP. Quero enfatizar que, como o endereço IP foi atribuído a
uma interface virtual, a interface VLAN 1, isso significa que ele pode ser acessado por
qualquer porta do switch atribuída à VLAN 1. Ou seja, a diferença entre o PC e o switch
é que o endereço IP no PC está vinculado à porta Ethernet, enquanto o endereço IP do
switch está vinculado à VLAN. Se eu desconectar o cabo Ethernet do switch e conectá-
lo a outra porta do switch, desta vez, na porta GigabitEthernet, ainda será possível se
comunicar com o switch usando o endereço IP. Avançarei o tempo, acessarei o PC e
repetirei o comando ping. Vejam que o switch continua respondendo ao endereço IP
192.168.1.10. Isso funcionará em qualquer porta do switch atribuída à VLAN 1.

Verificação de Endereçamento de Interface

Da mesma forma que você usa comandos e utilitários como ipconfig para verificar a
configuração de rede do host de um PC, também usa comandos para verificar as
interfaces e configurações de endereçamento de dispositivos intermediários, como
switches e roteadores.

Clique em Reproduzir na figura para assistir a uma demonstração em vídeo do


comando show ip interface brief. Esse comando é útil para verificar a condição das
interfaces de um switch.

Vídeo - Teste da atribuição da interface - Nesta demonstração, preciso verificar se os endereços


IP 192.168.1.2 e 192.168.1.3 foram atribuídos para os switches S1 e S2. Estes endereços IP
devem ser atribuídos para a interface virtual padrão comutada VLAN 1 em ambos os switches.
Para verificar isso, utilizarei um cabo de console e criarei uma conexão do PCA ao switch S1 para
começar. Basta clicar no cabo de console, no PCA, conectá-lo à porta serial, arrastar o cabo até
o switch e conectá-lo à porta do console. Abrirei o PCA, clicarei no emulador de terminal, clicarei
em OK, e vocês podem ver que agora tenho uma interface de linha de comando da conexão de
console. Basta digitar "enable" e usar o comando "show ip interface brief" para examinar as
interfaces do switch. Precisarei usar a barra de espaço para navegar pelas interfaces. Vejam que
a última entrada é a interface virtual comutada VLAN 1. Ela foi atribuída ao endereço IP
192.168.1.2, como eu esperava, mas observando esta coluna, posso ver que ela está
administrativamente desativada. Em outras palavras, está desligada. Portanto, o protocolo de
linha também está desativado. É preciso ativar essa interface. Basta ir ao modo de configuração
global, acessar a interface VLAN 1 e digitar o comando "no shutdown". Uma saída é
imediatamente exibida, mostrando que o estado da interface VLAN 1 foi alterado para ativado.
Pressiono Enter, Ctrl+C, e a seta para cima para passar pelo histórico de comandos. Em seguida,
reenvio o o comando "show ip interface brief". Vejam que a interface VLAN 1 agora está ativada
fisicamente e que o protocolo de linha também está. Para fazer o mesmo com o switch S2, basta
clicar em um cabo de console para desconectá-lo, arrastá-lo até o switch S2 e conectá-lo à porta
do console. Agora clico novamente no PCA, fecho o terminal, para então reabri-lo. No switch S2,
digito o comando "enable" e o comando "show ip interface brief". Navego para baixo e vejam
que a interface VLAN 1 ainda não foi atribuída. Ela não tem um endereço IP e está
administrativamente desativada. Entrarei no modo de configuração global com um comando
"conf t". Insiro a interface VLAN 1 com um comando "int vlan 1" e coloco o endereço IP
192.168.1.3 e a máscara de sub-rede. Termino com um comando "no shut", ou "no shutdown".
A interface agora está ativada. Posso verificá-la de novo com o comando "show". Vejam que a
interface VLAN 1 agora tem um endereço IP. Ela está fisicamente ativada, assim como o
protocolo de linha.

O Cisco IOS é um termo que abrange diversos sistemas operacionais diferentes


em execução em vários dispositivos de rede. O técnico pode digitar comandos
para configurar, ou programar, o dispositivo para executar várias funções de
rede. Os roteadores e switches Cisco IOS executam funções das quais os
profissionais de rede dependem para fazer com que suas redes funcionem como
esperado.

Os serviços fornecidos pelo Cisco IOS são acessados com o uso de uma
interface de linha de comando (CLI), que é acessada pela porta de console, pela
porta AUX ou por SSH ou por Telnet. Após a conexão com a CLI, os técnicos de
rede podem fazer alterações de configuração nos dispositivos Cisco IOS. O
Cisco IOS foi projetado como um sistema operacional modal, o que significa que
um técnico de rede deve navegar pelos vários modos hierárquicos do IOS. Cada
modo é compatível com comandos diferentes do IOS.

Os roteadores e switches Cisco IOS são compatíveis com um sistema


operacional modal semelhante, aceitam estruturas de comando parecidas e
muitos dos mesmos comandos. Além disso, ambos os dispositivos têm etapas
de configuração inicial idênticas durante sua implementação em uma rede.

Este capítulo apresentou o Cisco IOS. Ele detalhou os vários modos do Cisco
IOS e examinou a estrutura de comandos básica que foi usada para configurá-
lo. Também mostrou as configurações iniciais de um dispositivo de switch Cisco
IOS, incluindo definir um nome, limitar o acesso à configuração do dispositivo,
configurar mensagens de banner e salvar a configuração.

O próximo capítulo explorará como os pacotes são movidos na infraestrutura de


rede e apresentará as regras da comunicação de pacotes.
Capítulo 3: Protocolos e Comunicações em Rede

Cada vez mais, são as redes que nos conectam. As pessoas se comunicam on-line, de
todos os lugares. As conversas nas salas de aula tomam conta das sessões de bate-
papo por mensagem instantânea, e os debates on-line continuam na escola. Novos
serviços estão sendo desenvolvidos diariamente para aproveitar a rede.

Em vez de desenvolver sistemas únicos e separados para fornecer cada novo serviço,
o setor de redes como um todo adotou uma estrutura de desenvolvimento para quem
os projetistas entendam e mantenham as plataformas de rede atuais. Ao mesmo tempo,
essa estrutura é usada para facilitar o desenvolvimento de novas tecnologias para
respaldar as futuras necessidades de comunicação e aprimoramentos de tecnologia.

O ponto central dessa estrutura de desenvolvimento é o uso de modelos geralmente


aceitos que descrevem as regras e as funções da rede.

Neste capítulo, você vai entender esses modelos, bem como os padrões que fazem as
redes funcionarem e o modo como a comunicação ocorre em uma rede.

Princípios da Comunicação

Uma rede pode ser tão complexa quanto os dispositivos conectados pela Internet, ou
tão simples quanto dois computadores diretamente conectados um ao outro com um
único cabo, e qualquer coisa entre eles. As redes podem variar em tamanho, forma e
função. No entanto, apenas ter a conexão física com ou sem fio entre os dispositivos
finais não é suficiente para permitir a comunicação. Para que ocorra comunicação, os
dispositivos devem saber “como” se comunicar.

As pessoas trocam ideias usando vários métodos de comunicação diferentes. No


entanto, independentemente do método escolhido, todos os métodos de comunicação
possuem três elementos em comum. O primeiro desses elementos é a origem da
mensagem, ou remetente. As origens das mensagem são pessoas, ou dispositivos
eletrônicos, que precisam enviar uma mensagem a outros indivíduos ou dispositivos. O
segundo elemento de comunicação é o destino, ou receptor, da mensagem. O destino
recebe a mensagem e a interpreta. Um terceiro elemento, chamado de canal, consiste
no meio físico que fornece o caminho pelo qual a mensagem trafega da origem para o
destino.

A comunicação começa com uma mensagem, ou informação, que deve ser enviada de
uma origem para um destino. O envio dessa mensagem, seja por meio da comunicação
interpessoal ou por uma rede, é regido por regras chamadas de protocolos. Esses
protocolos são específicos para o tipo de método de comunicação em questão. Em
nossa comunicação pessoal diária, as regras que utilizamos para nos comunicarmos
em uma mídia, como uma ligação telefônica, não são necessariamente as mesmas que
os protocolos para uso de outra mídia, tais como enviar uma carta.

Por exemplo, considere duas pessoas que se comunicam pessoalmente, como mostra
a Figura 1. Antes da comunicação, devem concordar sobre como se comunicar. Se a
comunicação for através de voz, devem primeiro acordar o idioma. Em seguida, quando
há uma mensagem para compartilhar, eles devem formatar a mensagem de forma que
seja compreensível. Por exemplo, se alguém usa o idioma inglês, mas a estrutura de
frases for fraca, a mensagem poderá facilmente ser mal interpretada. Cada uma dessas
tarefas descreve os protocolos estabelecidos para realizar a comunicação. É o caso
também da comunicação entre computadores, como mostra a Figura 2.

Muitas regras ou protocolos diferentes regem todos os métodos de comunicação que


existem no mundo hoje.

Estabelecimento de Regras

Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos


estabelecidos para direcionar a conversa. Por exemplo, de acordo com a Figura 1,
protocolos são necessários para a comunicação eficaz. Essas regras, ou protocolos,
devem ser seguidas para que a mensagem seja transmitida e entendida
adequadamente. Os protocolos devem ser considerados para os seguintes requisitos:

 Um emissor e um receptor identificados

 Língua e gramática comum

 Velocidade e ritmo de transmissão

 Requisitos de confirmação ou recepção

Os protocolos usados nas comunicações de rede compartilham muitas dessas


características fundamentais. Além de identificar a origem e o destino, os protocolos de
computadores e de redes definem os detalhes sobre como uma mensagem é
transmitida por uma rede. Os protocolos comuns de computador incluem os requisitos
mostrados na Figura 2. Cada item será discutido com mais detalhes.

Codificação de Mensagens

Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o
processo de conversão de informações em outra forma aceitável para a transmissão. A
decodificação inverte esse processo para interpretar as informações.

Imagine uma pessoa que planeja uma viagem com um amigo e liga para ele, a fim de
discutir o destino para onde desejam ir, como mostra a Figura 1. Para comunicar a
mensagem, ela converte seus pensamentos em um idioma predefinido. Então, ela fala
no telefone usando os sons e as inflexões do idioma falado que expressem a
mensagem. O amigo dela escuta a descrição e decodifica os sons para entender a
mensagem que recebeu.

A codificação também ocorre na comunicação entre computadores, como mostra a


Figura 2. A codificação entre hosts deve estar em um formato adequado para o meio
físico. As mensagens enviadas pela rede são convertidas primeiramente em bits pelo
host emissor. Cada bit é codificado em um padrão de sons, de ondas de luz ou de
impulsos elétricos, dependendo da mídia de rede em que os bits são transmitidos. O
host de destino recebe e decodifica os sinais para interpretar a mensagem.
Formatação e Encapsulamento de Mensagens

Quando uma mensagem é enviada da origem para o destino, deve usar um formato ou
uma estrutura específica. Os formatos da mensagem dependem do tipo de mensagem
e do canal usado para entregá-la.

A redação de cartas é uma das formas mais comuns de comunicação humana por
escrito. Há séculos, o formato acordado para cartas pessoais não é alterado. Em muitas
culturas, uma carta pessoal contém os seguintes elementos:

 Um identificador de destinatário

 Uma saudação ou um cumprimento

 O conteúdo da mensagem

 Uma frase de encerramento

 Um identificador de remetente

Além de ter o formato correto, a maioria das cartas pessoais também deve ser inserida
em um envelope para entrega, como mostra a Figura 1. O envelope tem o endereço do
remetente e do destinatário, cada um no local apropriado no envelope. Se o endereço
destino e a formatação não estiverem corretos, a carta não será entregue. O processo
de colocar um formato de mensagem (a carta) em outro formato de mensagem (o
envelope) é chamado encapsulamento. O desencapsulamento ocorre quando o
processo é invertido pelo destinatário e a carta é retirada do envelope.

Uma mensagem enviada por uma rede de computadores segue regras específicas de
formato para que seja entregue e processada. Assim como uma carta é encapsulada
em um envelope para entrega, as mensagens de computador também são. Cada
mensagem de computador é encapsulada em um formato específico, chamado de
quadro, antes de ser enviada pela rede. Um quadro atua como um envelope; fornece o
endereço de destino e o endereço do host de origem, como mostra a Figura 2. Observe
que o quadro tem uma origem e um destino tanto na parte do endereço quanto na
mensagem encapsulada. Essa distinção entre os dois tipos de endereços será explicada
posteriormente neste capítulo.

O formato e o conteúdo de um quadro são determinados pelo tipo de mensagem que


está sendo enviada e pelo canal no qual é comunicada. As mensagens que não são
formatadas corretamente não são entregues ao host destino com êxito, nem
processadas por ele.

Tamanho da Mensagem

Outra regra de comunicação é o tamanho. Quando as pessoas se comunicam entre si,


as mensagens que enviam geralmente são quebradas em partes ou sentenças
menores. Essas frases têm limites de tamanho com base no que o receptor pode
processar de uma só vez, como mostra a Figura 1. Uma conversa individual pode ser
composta por muitas frases menores para assegurar que cada parte da mensagem seja
recebida e compreendida. Imagine como seria ler este curso se todo ele fosse como
uma longa frase. Não seria fácil de ler e compreender.

Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma
rede, é necessário dividir a mensagem em partes menores, como mostra a Figura 2. As
regras que regem o tamanho das partes, ou quadros, transmitidos pela rede são muito
rígidas. Também podem diferir, dependendo do canal usado. Os quadros que são muito
longos ou muito curtos não são entregues.

As restrições de tamanho dos quadros exigem que o host origem divida uma mensagem
longa em pedaços individuais que atendam aos requisitos de tamanho mínimo e
máximo. A mensagem longa será enviada em quadros separados, e cada um contém
uma parte da mensagem original. Cada quadro também terá suas próprias informações
de endereço. No host destino, as partes individuais da mensagem são reconstruídas na
mensagem original.

Temporização de Mensagem

Essas são as regras do engajamento para a temporização de mensagem.

Método de Acesso

O método de acesso determina quando alguém pode enviar uma mensagem. Se duas
pessoas falarem ao mesmo tempo, haverá uma colisão de informações e será
necessário que ambos parem e comecem novamente, como mostra a animação. Do
mesmo modo, é necessário que os computadores definam um método de acesso. Os
hosts em uma rede precisam de um método de acesso para saber quando começar a
enviar mensagens e como proceder quando houver colisões.

Controle de Fluxo

A temporização também afeta a quantidade de informações que podem ser enviadas e


a velocidade em que podem ser entregues. Se uma pessoa fala muito depressa, fica
difícil para a outra pessoa ouvir e entender a mensagem. Na comunicação em rede, os
hosts origem e destino usam métodos de controle de fluxo para negociar a temporização
correta para uma comunicação bem-sucedida.

Limite de Tempo da Resposta

Se uma pessoa faz uma pergunta e não ouve uma resposta dentro de um período de
tempo aceitável, ela supõe que não haverá qualquer resposta e reage de acordo. A
pessoa pode repetir a pergunta ou continuar a conversa. Os hosts na rede também têm
regras que especificam por quanto tempo aguardar respostas e que ação tomar se o
limite de tempo da resposta for ultrapassado.

Opções de Envio de Mensagem

Uma mensagem pode ser entregue de formas diferentes, como mostra a Figura 1. Às
vezes, uma pessoa deseja transmitir informações a uma única pessoa. Em outros casos,
a pessoa pode precisar enviar informações a um grupo de uma só vez, ou até mesmo
para todas as pessoas na mesma área.
Também há momentos em que o remetente de uma mensagem precisa ter certeza de
que a mensagem foi entregue com êxito ao destino. Nesses casos, é necessário que o
destinatário retorne uma confirmação ao remetente. Se nenhuma confirmação for
solicitada, a opção de entrega será chamada de não confirmada.

Os hosts em uma rede usam opções de envio semelhantes para comunicação, como
mostra a Figura 2.

Uma opção de entrega um para um é chamada unicast, o que significa que há um único
destino para a mensagem.

Quando um host precisa enviar mensagens por meio de uma opção de entrega um para
muitos, ele utiliza um formato chamado de multicast. Multicast é a entrega da mesma
mensagem a um grupo de hosts de destino simultaneamente.

Se todos os hosts na rede precisam receber a mensagem ao mesmo tempo, um


broadcast pode ser usado. O broadcast representa uma opção de entrega de
mensagem um para todos. Alguns protocolos usam uma mensagem multicast especial
que é enviada a todos os dispositivos, o que a torna basicamente um broadcast. Além
disso, os hosts podem precisar confirmar o recebimento de algumas mensagens, mas
não de outras.

Regras que Regem Comunicações

Um grupo de protocolos inter-relacionados necessário para desempenhar uma função


de comunicação é chamado de suíte de protocolos. Suítes de protocolos são
implementadas por hosts e dispositivos de rede em software, em hardware ou em
ambos.

Uma das melhores maneiras de visualizar como os protocolos dentro de uma suíte
interagem é ver a interação como uma pilha. Uma pilha de protocolos mostra como os
protocolos individuais dentro de uma suíte são implementados. Os protocolos são
visualizados em camadas, com cada serviço de nível superior, dependendo da
funcionalidade definida pelos protocolos mostrados nos níveis inferiores. As camadas
inferiores da pilha estão relacionadas com a movimentação de dados pela rede e o
fornecimento de serviços às camadas superiores, que se concentram no conteúdo da
mensagem que está sendo enviada.

Como mostra a figura, podemos usar camadas para descrever a atividade que ocorre
em nosso exemplo de comunicação presencial. Na camada inferior, a camada física,
temos duas pessoas, cada uma com uma voz que pode pronunciar palavras em voz
alta. No meio, a camada das regras, temos um acordo para falar em um idioma comum.
Na parte superior, a camada de conteúdo, há palavras que são realmente faladas. Este
é o conteúdo da comunicação.

Protocolos de Rede

No nível humano, algumas regras de comunicação são formais e outras são


simplesmente entendidas com base em costume e prática. Para que os dispositivos se
comuniquem com sucesso, uma suíte de protocolos de rede deve descrever exigências
e interações precisas. Os protocolos de rede definem um formato e um conjunto de
regras comuns para a troca de mensagens entre dispositivos. Estes são alguns
protocolos de rede comuns: Hypertext Transfer Protocol (HTTP), Transmission Control
Protocol (TCP) e Internet Protocol (IP).

Observação: neste curso, o termo IP se refere tanto a protocolos IPv4 quanto IPv6. O
IPv6 é a versão mais recente do IP e o substituto do IPv4 que é mais comum.

A figura ilustra os protocolos de rede que descrevem os seguintes processos:

 Como a mensagem está formatada ou estruturada, conforme mostra a Figura 1.

 O processo pelo qual os dispositivos de rede compartilham informações sobre


caminhos com outras redes, como mostra a Figura 2.

 Como e quando as mensagens de erro e de sistema são passadas entre


dispositivos, como mostra a Figura 3.

 A configuração e o término de sessões de transferência de dados, como mostra a


Figura 4.

Interação de Protocolos

A comunicação entre um servidor Web e um cliente Web é um exemplo de uma


interação entre vários protocolos. Os protocolos mostrados na figura incluem:

 HTTP - é um protocolo comum que rege a maneira como um servidor Web e um


cliente Web interagem. O HTTP define o conteúdo e formatação das solicitações e
respostas trocadas entre o cliente e o servidor. Tanto o software do cliente quanto
o do servidor Web implementam HTTP como parte da aplicação. O HTTP conta
com outros protocolos para reger o modo como as mensagens são transportadas
entre cliente e servidor.

 TCP - é o protocolo de transporte que gerencia as conversas individuais. O TCP


divide as mensagens HTTP em partes menores, chamadas de segmentos. Esses
segmentos são enviados entre os processos do servidor e cliente Web em
execução no host destino. O TCP também é responsável por controlar o tamanho
e o ritmo em que as mensagens são trocadas entre o servidor e o cliente.

 IP - é responsável por retirar os segmentos formatados do TCP, encapsulando-os


em pacotes, atribuindo os endereços adequados e entregando ao host destino.

 Ethernet - é um protocolo de acesso à rede que descreve duas funções básicas,


a comunicação por um enlace de dados e a transmissão física dos dados pela
mídia de rede. Os protocolos de acesso à rede são responsáveis por retirar os
pacotes do IP e formatá-los para transmissão pelo meio físico.

Suítes de Protocolo e Padrões do Setor

Uma suíte de protocolos é um grupo de protocolos que funciona em conjunto para


fornecer serviços abrangentes de comunicação em redes. Uma suíte de protocolos pode
ser especificada por uma organização de padrões ou ser desenvolvida por um
fornecedor. Suítes de protocolos, como os quatro mostrados na figura, podem ser um
pouco complexas. No entanto, este curso aborda apenas os protocolos da suíte TCP/IP.

A suíte de protocolos TCP/IP é um padrão aberto, o que significa que esses protocolos
estão totalmente disponíveis ao público, e qualquer fornecedor pode implementá-los em
hardware ou em software.

Um protocolo baseado em padrões é um processo que foi endossado pelo setor de


redes e aprovado por uma organização de padrões. O uso de padrões no
desenvolvimento e na implementação de protocolos assegura que produtos de
diferentes fabricantes possam interoperar com êxito. Se um protocolo não for
rigidamente observado por um fabricante específico, seu equipamento ou software pode
não se comunicar adequadamente com produtos feitos por outros fabricantes.

Alguns protocolos são proprietários, o que significa que uma empresa ou um fornecedor
controla a definição do protocolo e como ele funciona. Exemplos de protocolos
proprietários: AppleTalk e Novell Netware, que são suítes de protocolos legadas. Não é
raro um fornecedor (ou grupo de fornecedores) desenvolver um protocolo proprietário
para atender às necessidades dos clientes e ajudar posteriormente a tornar o protocolo
proprietário um padrão aberto.

Por exemplo, clique em aqui para assistir a uma apresentação em vídeo de Bob
Metcalfe, que descreve a história do desenvolvimento da Ethernet.

Desenvolvimento do TCP/IP

A primeira rede de comutação de pacotes e antecessora da Internet atual foi a Advanced


Research Projects Agency Network (ARPANET), que surgiu em 1969 conectando
computadores mainframe em quatro locais. A ARPANET foi fundada pelo Departamento
de Defesa dos EUA para uso pelas universidades e laboratórios de pesquisa.

Suíte de Protocolos TCP/IP

Atualmente, o conjunto de protocolos TCP/IP inclui muitos protocolos. A Figura mostra


alguns dos mais populares. Clique em cada protocolo para ver o significado e a
descrição do acrônimo. Os protocolos individuais são organizados em camadas que
usam o modelo de protocolo TCP/IP: Aplicação, Transporte, Internet e Camadas de
acesso à rede. Os protocolos TCP/IP são específicos para as camadas de Aplicação,
Transporte e Internet. Os protocolos da camada de acesso à rede são responsáveis
pela entrega do pacote IP pelo meio físico. Esses protocolos da camada inferior foram
desenvolvidos por várias empresas de padrões.

A suíte de protocolos TCP/IP é implementado como uma pilha TCP/IP nos hosts origem
e destino para prover entrega fim a fim de aplicações pela rede. Os protocolos Ethernet
são usados para transmitir o pacote IP pelo meio físico usado pela LAN.

Processo de Comunicação TCP/IP

As Figuras 1 e 2 demonstram o processo completo de comunicação usando um exemplo


de uma transmissão de dados de um servidor Web a um cliente. Esse processo e esses
protocolos serão cobertos com mais detalhes nos próximos capítulos.
Clique em Reproduzir para ver as demonstrações animadas:

1. Na Figura 1, a animação começa com o servidor Web preparando a página HTML


como dados a serem enviados.

2. O cabeçalho HTTP do protocolo de aplicação é adicionado à frente dos dados HTML.


O cabeçalho tem várias informações, incluindo a versão HTTP que o servidor está
usando e um código de status indicando que há informações para o cliente Web.

3. O protocolo da camada de aplicação HTTP fornece os dados da página Web


formatados por HTML para a camada de transporte. O protocolo da camada de
transporte TCP é usado para gerenciar conversas individuais entre o servidor e o cliente
Web.

4. Em seguida, as informações de IP são adicionadas à frente das informações TCP. O


IP atribui os endereços IP de origem e destino apropriados. Essa informação é
conhecida como um pacote IP.

5. O protocolo Ethernet adiciona informações às duas extremidades do pacote IP,


conhecidas como um quadro de enlace de dados. Esse quadro é entregue ao roteador
mais próximo ao longo do caminho para o cliente Web. Esse roteador remove as
informações da Ethernet, analisa o pacote IP, determina o melhor caminho para o
pacote, introduz o pacote em um novo quadro e o envia para o próximo roteador vizinho
até o destino. Cada roteador remove e adiciona novas informações de enlace de dados
antes de enviar o pacote.

6. Esses dados são transportados pela rede, que consiste em meio físico e dispositivos
intermediários.

7. Na Figura 2, a animação começa com o recebimento pelo cliente dos quadros de


enlace de dados que contêm os dados. O cabeçalho de cada protocolo é processado e
depois removido na ordem oposta à da adição. As informações da Ethernet são
processadas e removidas, seguidas pelas informações do protocolo IP, pelas
informações do TCP e, por fim, pelas informações do HTTP.

8. As informações da página Web são transmitidas para o navegador do cliente.

Padrões Abertos

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação.


Asseguram também que nenhum produto de uma única empresa possa monopolizar o
mercado ou ter uma vantagem injusta sobre a concorrência.

Um bom exemplo disso é a compra de um roteador de rede sem fio para residências.
Há muitas opções diferentes disponíveis de uma variedade de fornecedores, que
incorporam protocolos padrão como o IPv4, DHCP, 802.3 (Ethernet) e 802.11 (LAN sem
fio). Esses padrões abertos também permitem que um cliente que executa o sistema
operacional OS X da Apple faça download de uma página Web de um servidor Web
executado no sistema operacional Linux. Isso porque ambos os sistemas operacionais
implementam os protocolos de padrão aberto, como aqueles da suíte de protocolos
TCP/IP.
As organizações padronizadoras são importantes na manutenção de uma Internet
aberta com especificações e protocolos de livre acesso que podem ser implementados
por qualquer fornecedor. Uma organização padronizadora pode traçar um conjunto de
regras por conta própria ou, em outros casos, pode selecionar um protocolo proprietário
como a base para o padrão. Se um protocolo proprietário é usado, geralmente envolve
o fornecedor que o criou.

As organizações padronizadoras geralmente são organizações sem fins lucrativos e


independentes de fornecedores estabelecidas para desenvolver e promover o conceito
de padrões abertos.

Clique no logotipo na figura para visitar o site de cada organização padronizadora.

Padrões da Internet

As organizações padronizadoras geralmente são instituições sem fins lucrativos e


independentes de fornecedores estabelecidas para desenvolver e promover o conceito
de padrões abertos. Várias empresas têm responsabilidades diferentes para promover
e criar padrões para o protocolo TCP/IP.

As organizações padronizadoras mostradas na Figura 1 incluem:

 Internet Society (ISOC) – Responsável por promover o desenvolvimento aberto e


a evolução da Internet no mundo todo.

 Internet Architecture Board (IAB) - Responsável pelo gerenciamento e


desenvolvimento geral de padrões da Internet.

 Internet Engineering Task Force (IETF) - Desenvolve, atualiza e mantém a


Internet e as tecnologias TCP/IP. Isso inclui o processo e os documentos para
desenvolver novos protocolos e atualizar os protocolos existentes. Esses
documentos são conhecidos como Solicitação de Comentários (Request for
Comments - RFCs).

 Internet Research Task Force (IRTF) - Focada na pesquisa de longo prazo


relacionada aos protocolos da Internet e TCP/IP, como Anti-Spam Research Group
(ASRG), Crypto Forum Research Group (CFRG) e ponto a ponto Research Group
(P2PRG).

As organizações padronizadoras mostradas na Figura 2 incluem:

 Internet Corporation for Assigned Names and Numbers (ICANN) - Com sede
nos Estados Unidos, coordena a alocação de endereços IP, o gerenciamento de
nomes de domínio e a atribuição de outras informações usadas por protocolos
TCP/IP.

 Internet Assigned Numbers Authority (IANA) - Responsável por supervisionar e


gerenciar a alocação de endereços IP, o gerenciamento de nomes de domínio e os
identificadores de protocolos para ICANN.
Organizações Padronizadoras para Eletrônica e Comunicação

Outras organizações padronizadoras têm responsabilidades como promover e criar os


padrões eletrônicos e de comunicação usados para entregar pacotes IP como sinais
elétricos em um meio com ou sem fio.

Institute of Electrical and Electronics Engineers (IEEE, pronuncia-se “I-três-E”) –


Organização padronizadora de engenharia elétrica e eletrônica que se dedica ao
progresso da inovação tecnológica e à criação de padrões em vários setores, inclusive
força e energia, saúde, telecomunicações e redes. A Figura 1 mostra vários dos padrões
relacionados às redes.

Electronic Industries Alliance (EIA) - Mais conhecida por seus padrões relacionados
à fiação elétrica, conectores e racks de 19 polegadas usados para montar os
equipamentos de rede.

Telecommunications Industry Association (TIA) - Responsável pelo


desenvolvimento de padrões de comunicação em várias áreas que incluem
equipamentos de rádio, torres de celular, dispositivos de voz sobre IP (VoIP),
comunicação por satélite e muito mais. A Figura 2 mostra um exemplo de um cabo
Ethernet que atende aos padrões TIA/EIA.

International Telecommunications Union-Telecommunication Standardization


Sector (ITU-T) - Uma das maiores e mais antigas empresas de padrões de
comunicação. A ITU-T define padrões para a compactação de vídeo, televisão por IP
(IPTV) e comunicações de banda larga, como DSL.

Os Benefícios de Se Usar um Modelo de Camadas

Os benefícios no uso de um modelo de camadas para descrever protocolos de rede e


operações incluem: Auxiliar na elaboração do protocolo, porque protocolos que operam
em uma camada específica têm definidas as informações que vão manipular, assim
como as interfaces com as camadas inferior e superior.
 Estimular a competição porque os produtos de diferentes fornecedores podem
trabalhar em conjunto.

 Impedir que mudanças de tecnologia ou capacidade em uma camada afetem


outras camadas acima e abaixo.

 Fornecer um idioma comum para descrever funções e capacidades de rede.

Como mostra a figura, os modelos TCP/IP e OSI são os modelos básicos usados na
discussão da funcionalidade da rede. Cada um deles representa um tipo básico de
modelo de rede em camadas:

 Modelo de protocolo - Esse tipo de modelo corresponde muito bem à estrutura


de uma suíte específica de protocolos. O modelo TCP/IP é um modelo de protocolo
porque descreve as funções que ocorrem em cada camada de protocolos dentro
da suíte TCP/IP. O TCP/IP também é usado como um modelo de referência.

 Modelo de referência - Esse tipo de modelo oferece consistência em todos os


tipos de protocolos e serviços de rede descrevendo o que precisa ser feito em uma
camada específica, mas não prescrevendo como devem ser executados. O modelo
OSI é um modelo de referência para redes interconectadas muito conhecido, mas
também é um modelo de protocolo para a suíte de protocolos OSI.

O Modelo de Referência OSI

O modelo OSI fornece uma lista extensiva de funções e serviços que podem ocorrer em
cada camada. Ele também descreve a interação de cada camada com as camadas
diretamente acima e abaixo. Os protocolos TCP/IP discutidos neste curso estão
estruturados com base nos modelos OSI e TCP/IP. Clique em cada camada do modelo
OSI para ver os detalhes.

A funcionalidade de cada camada e o relacionamento entre elas ficarão mais evidentes


no decorrer deste curso, conforme os protocolos são discutidos com mais detalhes.

Observação: enquanto as camadas do modelo TCP/IP são mencionadas somente pelo


nome, as sete camadas do modelo OSI são mais frequentemente chamadas por número
do que por nome. Por exemplo, a camada física é chamada de Camada 1 do modelo
OSI.

O Modelo de Protocolo TCP/IP


O modelo de protocolo TCP/IP para comunicações de rede foi criado no início dos anos
70 e costuma ser chamado de modelo de Internet. Conforme mostra a figura, ele define
quatro categorias de funções que devem ocorrer para que as comunicações sejam bem-
sucedidas. A arquitetura da suíte de protocolos TCP/IP segue a estrutura deste modelo.
Por causa disso, o modelo de Internet é comumente chamado de modelo TCP/IP.

A maioria dos modelos de protocolo descreve uma pilha de protocolos específica de um


fornecedor. As suítes de protocolos legadas, como Novell Netware e AppleTalk, são
exemplos de pilhas de protocolos específicas de fornecedores. Como o modelo TCP/IP
é um padrão aberto, uma empresa não controla a definição do modelo. As definições do
padrão e dos protocolos TCP/IP são discutidas em um fórum público e definidas em um
conjunto publicamente disponível de RFCs.

Comparação Entre os Modelos OSI e TCP/IP

Os protocolos que compõem a suíte de protocolos TCP/IP também podem ser descritos
em termos do modelo de referência OSI. No modelo OSI, a camada de acesso à rede e
a camada de aplicação do modelo TCP/IP são, divididas para descrever funções
discretas que devem ocorrer nessas camadas.

Na camada de acesso à rede, o suíte de protocolos TCP/IP não especifica que


protocolos usar ao transmitir por um meio físico; ele descreve somente a transmissão
da camada de Internet aos protocolos da rede física. As Camadas 1 e 2 do modelo OSI
discutem os procedimentos necessários para acessar a mídia e o meio físico para enviar
dados por uma rede.

A Camada3 do modelo OSI, a camada de rede, é mapeada diretamente para a camada


da Internet TCP/IP. Essa camada é usada para descrever os protocolos que endereçam
e encaminham mensagens em uma rede.

A Camada 4 do modelo OSI, a camada de transporte, é mapeada diretamente para a


camada de transporte TCP/IP. Essa camada descreve os serviços e as funções gerais
que fornecem uma entrega ordenada e confiável de dados entre os hosts origem e
destino.

A camada de aplicação TCP/IP inclui uma série de protocolos que fornecem uma
funcionalidade específica a uma variedade de aplicações de usuário final. As Camadas
5, 6 e 7 do modelo OSI são usadas como referências para desenvolvedores e
fornecedores de software de aplicação para produzir produtos que operem nas redes.

Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar protocolos
em várias camadas. Como o modelo OSI separa a camada de enlace de dados da
camada física, geralmente é usado para referenciar as camadas inferiores.

Segmentação de Mensagens

Em teoria, uma única comunicação, tal como um vídeo de música ou uma mensagem
de e-mail, poderia ser enviada por uma rede de uma origem a um destino como um fluxo
de bits massivo e contínuo. Se as mensagens fossem realmente transmitidas dessa
maneira, isso significaria que nenhum outro dispositivo poderia enviar mensagens na
mesma rede enquanto essa transferência de dados estivesse em progresso. Esses
grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se um link
na infra-estrutura de rede interconectada falhasse durante a transmissão, a mensagem
completa seria perdida e teria de ser retransmitida por completo.

Uma melhor abordagem é dividir os dados em pedaços menores e mais gerenciáveis


para o envio pela rede. Essa divisão do fluxo de dados em pedaços menores é chamada
de segmentação. A segmentação de mensagens apresenta dois benefícios principais:

 Ao enviar partes individuais menores da origem para o destino, várias conversas


diferentes podem ser intercaladas na rede. Esse processo é denominado
multiplexação Clique em cada botão na Figura 1 e, em seguida, clique no botão
Reproduzir para visualizar as animações de segmentação e multiplexação.

 A segmentação pode aumentar a eficiência das comunicações de rede. Se uma


parte da mensagem não chegar ao destino, devido à falha ou congestionamento
na rede, somente as partes perdidas precisarão ser retransmitidas.

O desafio de utilizar segmentação e multiplexação para a transmissão de mensagens


por uma rede é o nível de complexidade que é agregado ao processo. Imagine se você
tivesse de enviar uma carta de 100 páginas, porém cada envelope envolveria somente
uma página. O processo de endereçar, rotular, enviar, receber e abrir os 100 envelopes
consumiria muito tempo tanto para o remetente quanto para o destinatário.

Nas comunicações de rede, cada segmento da mensagem deve passar por um


processo semelhante para assegurar que chegará ao destino correto e que poderá ser
remontado gerando o conteúdo da mensagem original, como mostrado na Figura 2.

Unidades de Dados de Protocolo

À medida que os dados da aplicação são passados pela pilha de protocolos em seu
caminho para serem transmitidos pelo meio físico de rede, várias informações de
protocolos são adicionadas em cada nível. Isso é conhecido como o processo de
encapsulamento.

O formato que uma parte de dados assume em qualquer camada é chamado de unidade
de dados de protocolo (PDU). Durante o encapsulamento, cada camada sucessora
encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo
usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir
suas novas funções. Embora não haja uma convenção universal de nomes para PDUs,
neste curso, as PDUs são chamadas de acordo com os protocolos da suíte TCP/IP,
como mostrado na figura. Clique em cada PDU na figura para obter mais informações.

Exemplo de Encapsulamento

Ao enviar mensagens em uma rede, o processo de encapsulamento opera de cima para


baixo. Em cada camada, as informações da camada superior são consideradas dados
encapsulados no protocolo. Por exemplo, o segmento TCP é considerado dados dentro
do pacote IP.

Desencapsulamento

Esse processo é revertido no host destino e é conhecido como desencapsulamento. O


desencapsulamento é o processo usado por um dispositivo receptor para remover um
ou mais cabeçalhos de protocolo. Os dados são desencapsulados à medida que se
movem na pilha em direção à aplicação do usuário final.

Endereços de rede

As camadas de rede e de enlace de dados são responsáveis por entregar os dados do


dispositivo origem para o dispositivo destino. Conforme mostra a Figura 1, os protocolos
nas duas camadas contêm os endereços origem e destino, mas os endereços têm
finalidades diferentes.

 Endereços origem e destino da camada de rede - Responsáveis por entregar o


pacote IP da origem para o destino final, na mesma rede ou em uma rede remota.

 Endereços origem e destino da camada de enlace de dados – Responsáveis


por entregar o quadro de enlace de dados de uma placa de interface de rede (NIC)
para outra NIC na mesma rede.

Um endereço IP é o endereço lógico da camada de rede, ou Camada 3, usado para


entregar o pacote IP da origem para o destino final, como mostrado na Figura 2.

O pacote IP contém dois endereços IP:

 Endereço IP de origem - O endereço IP do dispositivo emissor, a origem do


pacote.

 Endereço IP de destino - O endereço IP do dispositivo receptor, o destino final do


pacote.

Endereços de Enlace de Dados

O endereço físico de enlace de dados, ou Camada 2, desempenha um papel diferente.


A finalidade do endereço de enlace de dados é fornecer o quadro de enlace de dados
de uma interface de rede para outra na mesma rede. Esse processo é mostrado nas
Figura 1 a 3.
Para que um pacote IP possa ser enviado pela rede com ou sem fio, deve ser
encapsulado em um quadro de enlace de dados para que possa ser transmitido pelo
meio físico.

Conforme o pacote IP viaja do host para o roteador, de roteador para roteador e de


roteador para host, em cada ponto ao longo do caminho, o pacote IP é encapsulado em
um novo quadro de enlace de dados. Cada quadro de enlace de dados contém o
endereço de enlace de dados origem da placa NIC que envia o quadro, e o endereço
de enlace de dados destino da placa NIC que recebe o quadro.

A Camada 2, o protocolo de enlace de dados só é usado para entregar o pacote de NIC


para NIC na mesma rede. O roteador remove as informações da Camada 2 conforme é
recebido na NIC e adiciona novas informações de enlace de dados antes de encaminhar
a NIC de saída em seu caminho para o destino final.

O pacote IP é encapsulado em um quadro de enlace de dados que contém informações


de enlace de dados, inclusive:

 Endereço de enlace de dados origem - O endereço físico da NIC do dispositivo


que está enviando o quadro de enlace de dados.

 Endereço de enlace de dados destino - O endereço físico da NIC do dispositivo


que está recebendo o quadro de enlace de dados. Esse endereço é o roteador do
próximo salto ou do dispositivo de destino final.

O quadro de enlace de dados também contém um trailer que será discutido nos
próximos capítulos.

Dispositivos na Mesma Rede

Para entender como os dispositivos se comunicam em uma rede, é importante


entender as funções dos endereços das camadas de rede e de enlace de dados.

Função dos Endereços da Camada de Rede

Os endereços da camada de rede, ou endereços IP, indicam a origem e o destino


final. Um endereço IP contém duas partes:

 Parte de rede – A parte da extremidade esquerda do endereço que indica de


qual rede o endereço IP é membro. Todos os dispositivos na mesma rede terão a
mesma parte da rede no endereço.

 Parte do host – A parte restante do endereço que identifica um dispositivo


específico na rede. A parte do host é exclusiva para cada dispositivo na rede.

Observação: a máscara de sub-rede é usada para diferenciar a parte da rede de um


endereço da parte do host. A máscara de sub-rede será discutida nos próximos
capítulos.

Neste exemplo, temos um computador cliente, o PC1, comunicando-se com um


servidor FTP, na mesma rede IP.
 Endereço IP de origem - O endereço IP do dispositivo emissor, o computador
cliente PC1: 192.168.1.110.

 Endereço IP de destino - O endereço IP do dispositivo receptor, servidor FTP:


192.168.1.9.

Na figura, observe que a parte da rede tanto do endereço IP de origem quanto do IP


de destino está na mesma rede.

Função dos Endereços da Camada de Enlace de Dados

Quando o remetente e o destinatário do pacote IP estiverem na mesma rede, o quadro


de enlace de dados será enviado diretamente para o dispositivo receptor. Em uma
rede Ethernet, os endereços da camada de enlace de dados são conhecidos como
endereços MAC Ethernet. Os endereços MAC são embutidos fisicamente na NIC
Ethernet.

 Endereço MAC de origem - Trata-se do endereço de enlace de dados, ou


endereço MAC Ethernet, do dispositivo que envia o quadro de enlace de dados
com o pacote IP encapsulado. O endereço MAC da placa de rede Ethernet do
PC1 é AA-AA-AA-AA-AA-AA, escrito em notação hexadecimal.

 Endereço MAC de destino – Quando o dispositivo receptor estiver na mesma


rede do dispositivo emissor, esse será o endereço de enlace de dados do
dispositivo receptor. Neste exemplo, o endereço MAC de destino é o endereço
MAC do servidor FTP: CC-CC-CC-CC-CC-CC, escrito em notação hexadecimal.

O quadro com o pacote IP encapsulado pode agora ser transmitido do PC1


diretamente ao servidor FTP.

Dispositivos em uma Rede Remota

Mas quais são as funções do endereço da camada de rede e do endereço da camada


de enlace de dados quando um dispositivo está se comunicando com um dispositivo em
uma rede remota? Neste exemplo, temos um computador cliente, PC1, comunicando-
se com um servidor, chamado servidor Web, em uma rede IP diferente.

Função dos Endereços da Camada de Rede

Quando o remetente do pacote estiver em uma rede diferente do destinatário, os


endereços IP de origem e destino representarão hosts em redes diferentes. Isso será
indicado pela porção da rede do endereço IP do host destino.

 Endereço IP de origem - O endereço IP do dispositivo emissor, o computador


cliente PC1: 192.168.1.110.

 Endereço IP de destino – o endereço IP do dispositivo receptor, o servidor,


Servidor Web: 172.16.1.99.

Na figura, observe que a parte da rede dos endereços IP de origem e IP de destino está
em redes diferentes.

Função dos Endereços da Camada de Enlace de Dados


Quando o remetente e o destinatário do pacote IP estiverem em redes diferentes, não
será possível enviar o quadro de enlace de dados Ethernet diretamente ao host de
destino, pois ele não poderá ser alcançado diretamente na rede do remetente. O quadro
Ethernet deve ser enviado a outro dispositivo conhecido como o roteador ou gateway
padrão. Em nosso exemplo, o gateway padrão é R1. O R1 tem um endereço de enlace
de dados Ethernet que está na mesma rede do PC1. Isso permite que o PC1 acesse o
roteador diretamente.

 Endereço MAC de origem – O endereço MAC Ethernet do dispositivo emissor,


PC1. O endereço MAC da interface Ethernet do PC1 é AA-AA-AA-AA-AA-AA.

 Endereço MAC de destino – Quando o dispositivo receptor, o endereço IP de


destino, estiver em uma rede diferente do dispositivo emissor, este usará o
endereço MAC Ethernet do gateway ou do roteador padrão. Neste exemplo, o
endereço MAC de destino é o endereço MAC da interface Ethernet do R1, 11-11-
11-11-11-11. Essa é a interface associada à mesma rede que PC1.

Agora, o quadro Ethernet com o pacote IP encapsulado poderá ser transmitido ao R1.
O R1 encaminha o pacote para o destino, o servidor Web. Isso pode significar que o R1
encaminha o pacote a outro roteador ou diretamente ao servidor Web se o destino
estiver em uma rede conectada ao R1.

É importante que o endereço IP do gateway padrão seja configurado em cada host na


rede local. Todos os pacotes para destinos em redes remotas são enviados para o
gateway padrão. Os endereços MAC Ethernet e o gateway padrão são discutidos nos
capítulos posteriores.

Capítulo 4: Acesso à Rede

Para suportar nossa comunicação, o modelo OSI divide as funções de uma rede de dados em
camadas. Cada camada funciona com as camadas acima e abaixo para transmitir dados. Duas
camadas do modelo OSI estão tão associadas, que de acordo com o modelo TCP/IP, em
essência são apenas uma camada. Essas duas são a camada de enlace de dados e a camada
física.

No dispositivo origem, a função da camada de enlace de dados é preparar os dados para


transmissão e controlar o modo como eles acessam o meio físico. Entretanto, a camada física
controla como os dados são transmitidos no meio físico codificando os dígitos binários que
representam dados em sinais.

No dispositivo destino, a camada física recebe sinais pelo meio físico ao qual se conecta. Depois
de decodificar o sinal em dados outra vez, a camada física passa o quadro à camada de enlace
de dados para aceitação e processamento.

Este capítulo começa com as funções gerais da camada física e os padrões e protocolos que
gerenciam a transmissão de dados pelo meio físico local. Este capítulo também apresenta as
funções de camada de enlace de dados e os protocolos relacionados a ela.

ipos de Conexões

Quer você esteja se conectando a uma impressora local em casa ou a um site em outro país,
antes que qualquer comunicação de rede possa ocorrer, é preciso estabelecer uma conexão
física com uma rede local. Uma conexão física pode ser uma conexão com fio usando um cabo
ou uma conexão sem fio usando ondas de rádio.
O tipo de conexão física usado depende totalmente da configuração da rede. Por exemplo, em
muitos escritórios corporativos, os funcionários possuem desktops ou laptops fisicamente
conectados por um cabo a um switch compartilhado. Esse tipo de configuração é uma rede
conectada. Os dados são transmitidos por meio de um cabo físico.

Além das conexões com fio, muitas empresas também oferecem conexões sem fio para
notebooks, tablets e smartphones. Com dispositivos sem fio, os dados são transmitidos usando
ondas de rádio. O uso da conectividade sem fio é comum, conforme indivíduos e empresas
descobrem as vantagens de oferecer esse tipo de serviço. Para oferecer o recurso sem fio, os
dispositivos em uma rede sem fio devem ser conectados a um access point (AP) sem fio.

Os dispositivos de switches e os pontos de acesso sem fio geralmente são dois dispositivos
diferentes dedicados em uma implementação de rede. No entanto, também há dispositivos que
oferecem conectividade com e sem fio. Em muitas casas, por exemplo, os indivíduos
implementam roteadores de serviços integrados (ISRs), como mostra a Figura 1. Os ISRs
oferecem um switch com poucas portas, que permite conectar vários dispositivos na LAN por
meio de cabos, conforme mostra a Figura 2. Além disso, muitos ISRs também incluem um AP, o
que permite conectar dispositivos sem fio também.

Placas de Interface de Rede

As placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs Ethernet são
usadas para uma conexão com fio, conforme mostrado na Figura 1, enquanto NICs WLAN são
usadas para conexão sem fio. Um dispositivo de usuário final pode incluir um ou os dois tipos de
NICs. Uma impressora de rede, por exemplo, pode só ter uma NIC Ethernet e, portanto, deve
ser conectada à rede com um cabo Ethernet. Outros dispositivos, como tablets e smartphones,
só contém uma NIC WLAN e devem usar uma conexão sem fio.

Nem todas as conexões físicas são iguais, em termos de nível de desempenho, durante uma
conexão com uma rede.

Por exemplo, um dispositivo sem fio apresentará degradação no desempenho com base em sua
distância de um access point sem fio. Quanto mais longe o dispositivo estiver do access point,
mais fraco será o sinal que recebe. Isso pode significar menos largura de banda ou ausência de
conexão sem fio. A Figura 2 mostra que um extensor de alcance sem fio pode ser usado para
regenerar o sinal sem fio para outras partes da casa que estão muito distantes do access point
sem fio. Por sua vez, uma conexão com fio não terá o seu desempenho afetado.

Todos os dispositivos sem fio compartilharam o acesso às ondas aéreas que os conectam ao
access point sem fio. Isso significa que poderá ocorrer um desempenho de rede mais lento, à
medida que mais dispositivos sem fio acessarem a rede ao mesmo tempo. Um dispositivo com
fio não precisa compartilhar seu acesso à rede com outros dispositivos. Cada dispositivo com fio
tem um canal de comunicações separado em seu cabo Ethernet. Isso é importante ao considerar
algumas aplicações, como jogos online, streaming de vídeo e videoconferência, que exigem mais
largura de banda dedicada do que outras aplicações.

Nos próximos tópicos, você saberá mais sobre as conexões da camada física que ocorrem e
como elas afetam o transporte de dados.

A camada Física

A camada física do modelo OSI fornece os meios para transportar os bits que formam um quadro
da camada de enlace de dados no meio físico de rede. Ela aceita um quadro completo da camada
de enlace de dados e o codifica como uma série de sinais que são transmitidos para o meio físico
local. Os bits codificados que formam um quadro são recebidos por um dispositivo final ou por
um dispositivo intermediário.

O processo pelo qual os dados passam de um nó origem para um nó de destino é:

 Os dados do usuário são segmentados pela camada de transporte, colocados em pacotes


pela camada de rede e depois encapsulados em quadros pela camada de enlace de dados.

 A camada física codifica os quadros e cria os sinais de onda elétrica, óptica ou de rádio que
representam os bits em cada quadro.

 Em seguida, esses sinais são enviados no meio físico, um de cada vez.

 A camada física do nó destino recupera esses sinais individuais do meio físico, restaura-os
às suas representações de bits e passa os bits para a camada de enlace de dados como
um quadro completo.

Meios da Camada Física

Há três formas básicas de meio físico de rede. A camada física produz a representação e os
agrupamentos de bits para cada tipo de meio físico como:

 Cabo de cobre: os sinais são padrões de pulsos elétricos.

 Cabo de fibra óptica: os sinais são padrões de luz.

 Sem fio: os sinais são padrões de transmissões de micro-ondas.

A figura mostra exemplos de sinalização para cobre, fibra óptica e sem fio.

Para permitir a interoperabilidade da camada física, todos os aspectos dessas funções são orientados por
organizações padronizadoras.

Padrões da Camada Física

Os protocolos e operações das camadas OSI superiores são executados em softwares projetados por
engenheiros de software e cientistas da computação. Os serviços e protocolos na suíte TCP/IP são
definidos pela Internet Engineering Task Force (IETF).

A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos
engenheiros. Portanto, é aconselhável que os padrões que regem esse hardware sejam definidos pelas
organizações de engenharia de comunicações e elétrica relevantes.

Há muitas organizações nacionais e internacionais diferentes, organizações reguladoras de governo e


empresas privadas envolvidas no estabelecimento e na manutenção de padrões da camada física. Por
exemplo, os padrões de hardware da camada física, meio físico, codificação e sinalização são definidos e
orientados pela:

 International Organization for Standardization (ISO)

 Telecommunications Industry Association/Electronic Industries Association (TIA/EIA)

 União Internacional de Telecomunicações (ITU)

 Instituto Nacional de Padronização Americano (ANSI)


 Institute of Electrical and Electronics Engineers (IEEE)

 Autoridades reguladoras de telecomunicações nacionais, incluem Federal Communication


Commission (FCC) nos EUA e European Telecommunications Standards Institute (ETSI)

Além desses, com frequência há grupos de padrões de cabeamento regionais, como CSA (Canadian
Standards Association), CENELEC (European Committee for Electrotechnical Standardization) e JSA/JIS
(Japanese Standards Association), que desenvolvem especificações locais.

Funções

Os padrões da camada física abordam três áreas funcionais:

Componentes Físicos

Os componentes físicos são dispositivos de hardware eletrônicos, meios físicos e outros conectores que
transmitem e transportam os sinais para representar os bits. Os componentes de hardware, como NICs,
interfaces e conectores, materiais de cabo e projetos de cabo são especificados nos padrões associados
à camada física. As várias portas e interfaces em um roteador Cisco 1941 também são exemplos de
componentes físicos com conectores e conexões específicos decorrentes de padrões.

Codificação

A codificação ou codificação de linha é um método para converter um fluxo de bits de dados em um


"código” predefinido. Os códigos são agrupamentos de bits usados para fornecer um padrão previsível
que pode ser reconhecido tanto pelo emissor quanto pelo receptor. Em outras palavras, a codificação é o
método ou o padrão usado para representar as informações digitais. Semelhante ao código Morse,
codifica uma mensagem com uma série de pontos e traços.

Por exemplo, a codificação Manchester representa um bit 0 por uma transição de alta para baixa
voltagem, e um bit 1 é representado como uma transição de baixa para alta voltagem. Um exemplo de
codificação Manchester é mostrado na Figura 1. A transição ocorre no meio de cada período de bit. Esse
tipo de codificação é usado na Ethernet de 10 Mb/s. Taxas de dados mais rápidas exigem uma
codificação mais complexa. A codificação Manchester é usada em padrões de Ethernet mais antigos,
como 10BASE-T. A família 100BASE-X Ethernet usa a codificação 4B/5B e 1000BASE-X usa a
codificação 8B/10.

Sinalização

A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os valores “1” e “0” no
meio físico. O método de representação de bits é chamado de método de sinalização. Os padrões de
camada física devem definir que tipo de sinal representa o valor “1” e que tipo de sinal representa o valor
“0”. Isso pode ser tão simples quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico.
Por exemplo, um pulso longo pode representar um 1, enquanto um pulso curto representa um 0.

Isso é semelhante ao método de sinalização usado no código Morse, que pode usar uma série de tons de
ligar e desligar, luzes ou cliques para enviar o texto por fios telefônicos ou entre as embarcações no mar.

Há várias maneiras de transmitir sinais. Um método comum de envio de dados é o uso de técnicas de
modulação. A modulação é um processo pelo qual a característica de uma onda (o sinal) modifica outra
onda (a portadora).

A natureza dos sinais reais que representam os bits na mídia dependerá do método de sinalização
utilizado.

A Figura 2 demonstra como as técnicas AM e FM são usadas para enviar um sinal.

Largura de Banda
Meios físicos diferentes aceitam a transferência de bits a taxas diferentes. Em geral, a transferência de
dados é discutida em termos de largura de banda e throughput (taxa de transferência).

Largura de banda é a capacidade de um meio de transportar dados. A largura de banda digital mede a
quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A largura de
banda geralmente é medida em quilobits por segundo (kb/s), megabits por segundo (Mb/s) ou gigabits por
segundo (Gb/s). Às vezes, a largura de banda é pensada como a velocidade em que os bits viajam, no
entanto, isso não é preciso. Por exemplo, tanto na Ethernet de 10Mb/s quanto na de 100Mb/s, os bits são
enviados na velocidade da eletricidade. A diferença é o número de bits que são transmitidos por segundo.

Uma combinação de fatores determina a largura de banda prática de uma rede:

 As propriedades do meio físico

 As tecnologias escolhidas para sinalização e detecção de sinais de rede

As propriedades do meio físico, as tecnologias atuais e as leis da física desempenham sua função na
determinação da largura de banda disponível.

A tabela mostra as unidades de medida comumente usadas para largura de banda.

Taxa de Transferência (Throughput)

Taxa de transferência é a medida da transferência de bits através da mídia durante um determinado


período.

Devido a alguns fatores, geralmente a taxa de transferência não corresponde à largura de banda
especificada nas implementações da camada física. Muitos fatores influenciam a taxa de transferência,
inclusive:

 A quantidade de tráfego

 O tipo de tráfego

 A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino

O termo latência se refere ao tempo, incluindo atrasos, para os dados viajarem de um determinado ponto
a outro.
Em uma rede interligada ou rede com vários segmentos, a taxa de transferência não pode ser mais rápida
do que o link mais lento no caminho da origem para o destino. Mesmo se a maioria ou se todos os
segmentos tiverem largura de banda alta, basta apenas um segmento do caminho com baixa taxa de
transferência para criar um ponto de estrangulamento para a taxa de transferência de toda a rede.

Há muitos testes de velocidade online que podem revelar a taxa de transferência de uma conexão de
Internet. A figura fornece exemplos de resultados de um teste de velocidade.

Há uma terceira medição para avaliar a transferência de dados usáveis, conhecida como goodput.
Goodput é a medida de dados usáveis transferidos em um determinado período. O goodput é a taxa de
transferência (throughput) menos a sobrecarga de tráfego para estabelecer sessões, confirmações e
encapsulamento.

Tipos de Meios Físicos

A camada física produz a representação e os agrupamentos de bits como voltagens, frequências de rádio
ou pulsos de luz. Diversas organizações padronizadoras contribuíram para a definição das propriedades
físicas, elétricas e mecânicas das mídias disponíveis para diferentes comunicações de dados. Essas
especificações garantem que os cabos e conectores funcionarão conforme antecipado com diferentes
implementações da camada de enlace de dados.

Por exemplo, os padrões da mídia de cobre são definidos por:

 Tipo de cabeamento de cobre utilizado

 Largura de banda da comunicação

 Tipo de conectores utilizados

 Pinagem e códigos de cor das conexões da mídia

 Distância máxima da mídia

A figura mostra diferentes tipos de interfaces e portas disponíveis em um roteador 1941.

Características do Cabeamento de Cobre

As redes usam o meio físico de cobre por ser barato, fácil de instalar e ter baixa resistência à corrente
elétrica. Entretanto, ela é limitada pela distância e interferência de sinal.
Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na interface de rede de
um dispositivo destino tem que receber um sinal que poderá ser decodificado com êxito para
corresponder ao sinal enviado. No entanto, quanto mais o sinal viaja, mais se deteriora. Isso se chama
atenuação de sinal. Por isso, todos as mídias de cobre devem seguir limitações de distância rigorosas,
conforme especificado nos padrões de orientação.

A temporização e a voltagem dos pulsos elétricos também são suscetíveis à interferência de duas fontes:

 Interferência eletromagnética (EMI) ou interferência de radiofrequência (RFI) - Os sinais de


EMI e RFI podem distorcer e corromper os sinais de dados transportados pelas mídias de cobre.
Possíveis fontes de EMI e RFI são dispositivos de ondas de rádio e eletromagnéticos, como luzes
fluorescentes ou motores elétricos.

 Crosstalk (Diafonia) - Crosstalk é um distúrbio causado pelos campos elétricos ou magnéticos de


um sinal em um cabo para o sinal em um cabo adjacente. Nos circuitos de telefone, o crosstalk
pode fazer com que parte de outra conversa de voz de um circuito adjacente seja ouvida (linha
cruzada). Especificamente, quando uma corrente elétrica flui através de um cabo, ela cria um
pequeno campo magnético circular ao redor do cabo, que pode ser captado por um cabo adjacente.

A figura mostra como a transmissão de dados pode ser afetada pela interferência.

Para contrabalançar os efeitos negativos da EMI e da RFI, alguns tipos de cabos de cobre têm proteção
metálica e exigem conexões devidamente aterradas.

Para contrabalançar os efeitos negativos do crosstalk, alguns tipos de cabos de cobre têm pares de cabos
de circuitos opostos juntos, o que efetivamente cancela o crosstalk.

A susceptibilidade dos cabos de cobre ao ruído elétrico também pode ser limitada por:

 Seleção do tipo ou categoria de cabo mais adequado para um determinado ambiente de rede.

 Elaboração de uma infraestrutura de cabos para evitar fontes conhecidas e potenciais de


interferência na estrutura do prédio.

 Uso de técnicas de cabeamento que incluam a correta manipulação e conexão dos cabos

Mídia de Cobre

Há três tipos principais de mídias de cobre usadas em redes:


 Par trançado não blindado (UTP)

 Par trançado blindado (STP)

 Coaxial

Esses cabos são usados para interconectar nós em dispositivos de LAN e infraestrutura, como switches,
roteadores e access points sem fio. Cada tipo de conexão e os dispositivos correspondentes têm
requisitos de cabeamento estipulados pelos padrões da camada física.

Padrões de camada física diferentes especificam o uso de conectores diferentes. Esses padrões
especificam as dimensões mecânicas dos conectores e as propriedades elétricas de cada tipo. Os meios
físicos de rede usam conectores e plugues modulares para proporcionar conexão e desconexão fáceis.
Além disso, um único tipo de conector físico pode ser utilizado para diversos tipos de conexões. Por
exemplo, o conector RJ-45 é amplamente usado nas LANs com um tipo de meio físico e em algumas
WANs com outro tipo.

Par Trançado Não Blindado

O cabeamento de par trançado não blindado (UTP) é o meio físico de rede mais comum. O cabeamento
UTP, terminado com conectores RJ-45, é usado para interconexão de hosts de rede com dispositivos de
rede intermediários, como switches e roteadores.

Nas LANs, o cabo UTP consiste em quatro pares de cabos codificados por cores que foram trançados e
depois colocados em uma capa plástica flexível que protege contra danos físicos menores. O processo de
trançar cabos ajuda na proteção contra interferência de sinais de outros cabos.

Conforme visto na figura, os códigos de cores identificam os pares e cabos individuais e ajudam na
terminação do cabo.
Cabo de Par Trançado Blindado

O par trançado blindado (STP) oferece maior proteção contra ruído do que o cabeamento UTP. No
entanto, em comparação com o cabo UTP, o cabo STP é significativamente mais caro e de difícil
instalação. Assim como o cabo UTP, o STP usa um conector RJ-45.

Os cabos STP combinam as técnicas de blindagem para contrabalançar a EMI e a RFI, e são trançados
para conter o crosstalk. Para aproveitar totalmente a blindagem, os cabos STP são terminados com
conectores de dados STP blindados especiais. Se o cabo não estiver devidamente aterrado, a blindagem
poderá atuar como uma antena e captar sinais indesejados.

O cabo STP mostrado usa quatro pares de cabo, envolvidos em blindagens, que são colocados em uma
proteção ou revestimento geral metálico.

Cabo Coaxial

O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham
o mesmo eixo. Conforme mostrado na figura, o cabo coaxial consiste em:

 Um condutor de cobre usado para transmitir os sinais elétricos.

 Uma camada de isolamento plástico flexível em volta de um condutor de cobre.

 O material de isolamento é envolvido em uma malha de cobre com tecido, ou uma folha metálica,
que atua como o segundo cabo no circuito e uma proteção para o condutor interno. Essa segunda
camada, ou blindagem, também reduz a quantidade de interferência eletromagnética externa.
 Todo o cabo é coberto com um revestimento para evitar danos físicos menores.

Há tipos diferentes de conectores utilizados com o cabo coax.

Embora o cabo UTP tenha basicamente substituído o cabo coaxial nas instalações modernas de Ethernet,
o design do cabo coaxial é usado em:

 Instalações sem fio: cabos coaxiais ligam antenas a dispositivos sem fio. O cabo coaxial transporta
a energia de radiofrequência (RF) entre as antenas e o equipamento de rádio.

 Instalações de Internet a cabo: os provedores de serviços a cabo fornecem conectividade com a


Internet para seus clientes substituindo parte dos cabos coaxiais e dos elementos de amplificação
por cabos de fibra óptica. No entanto, o cabeamento dentro das instalações do cliente ainda é
coaxial.

Segurança das Mídias de Cobre

Todos os três tipos de mídia de cobre são suscetíveis a incêndios e choque elétricos.

O risco de incêndio existe porque o isolamento do cabo e as proteções podem ser inflamáveis ou produzir
fumaça tóxica quando aquecidos ou queimados. Os responsáveis pelo prédio ou pela empresa devem
estipular os padrões de segurança relacionados ao cabeamento e às instalações de hardware.

O choque elétrico é um problema em potencial porque os fios de cobre podem conduzir eletricidade de
maneira indesejada. Isso pode sujeitar as pessoas e os equipamentos a choques elétricos. Por exemplo,
um dispositivo de rede com defeito pode conduzir correntes para o chassi de outros dispositivos de rede.
Além disso, o cabeamento de rede pode apresentar níveis de voltagem indesejados quando utilizado para
conectar dispositivos com fontes de energia de diferentes potenciais de terra. Essas situações são
possíveis quando o cabeamento de cobre é usado para conectar redes em prédios diferentes ou andares
separados que usam instalações elétricas distintas. Finalmente, o cabeamento de cobre pode conduzir
voltagens provocadas por raios que caiam nos dispositivos de rede.

O resultado das voltagens e correntes indesejadas incluem danos aos dispositivos de rede e aos
computadores conectados ou acidentes com o pessoal. É importante que o cabeamento de cobre seja
instalado de forma adequada e de acordo com as especificações relevantes e com as normas do prédio,
para evitar possíveis prejuízos e acidentes.

A figura exibe as práticas corretas de cabeamento que ajudam a evitar possíveis incêndios e choques
elétricos.
Propriedades do Cabo UTP

Quando usados como um meio físico de rede, os cabos de par trançado não blindados (UTP) são quatro
pares de fios de cobre codificados por cores que foram trançados e depois envolvidos em capas plásticas
flexíveis. Seu tamanho reduzido pode ser vantajoso durante a instalação.

O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os designers
de cabo descobriram que podem limitar o efeito negativo do crosstalk por:

 Cancelamento: agora, os projetistas utilizam pares de fios num circuito. Quando dois fios de um
circuito elétrico são colocados próximos um do outro, seus campos magnéticos serão opostos.
Assim, os dois campos magnéticos cancelam um ao outro e também podem cancelar sinais
externos de EMI e RFI.

 Variação do número de tranças por par de cabo: para melhorar ainda mais o efeito do
cancelamento nos pares de fios do circuito, os projetistas variam o número de tranças de cada par
de fios em um cabo. O cabo UTP deve seguir especificações precisas que orientam quantas tranças
são permitidas por metro (3,28 pés) do cabo. Observe na figura que o par laranja/laranja e branco é
menos trançado do que o par azul/azul e branco. Cada par colorido é trançado um número de vezes
diferente.

O cabo UTP depende exclusivamente do efeito de cancelamento produzido pelos pares de fios trançados
para limitar a degradação de sinal e fornecer efetivamente a autoblindagem para cabos trançados na
mídia de rede.

Padrões de Cabeamento UTP

O cabeamento de UTP está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA.
Especificamente, o TIA/EIA-568 estipula os padrões de cabeamento comerciais para instalações de LAN
e é o padrão mais usado em ambientes de cabeamento de LAN. Alguns dos elementos definidos são:

 Tipos de cabo

 Comprimento do cabo

 Conectores

 Terminação do cabo

 Métodos de teste de cabo


As características elétricas do cabeamento de cobre são definidas pelo Instituto de Engenharia Elétrica e
Eletrônica (IEEE). O IEEE classifica o cabeamento UTP de acordo com o desempenho. Os cabos são
colocados nas categorias, com base na capacidade de transportar taxas de largura de banda mais altas.
Por exemplo, o cabo da categoria 5 (Cat5) é usado comumente nas instalações de Fast Ethernet
100BASE-TX. Outras categorias incluem cabo de Categoria Aprimorada 5 (Cat5e), Categoria 6 (Cat6) e
Categoria 6a.

Os cabos em categorias mais altas são desenvolvidos e construídos para suportar taxas de dados mais
elevadas. Conforme novas tecnologias Ethernet de velocidade gigabit são desenvolvidas e adotadas, o
Cat5e é, hoje em dia, o tipo de cabo mínimo aceito. O Cat6 é o tipo recomendado para novas instalações
em prédios.

Clique em cada categoria de cabo na figura para saber mais sobre suas propriedades.

Alguns fabricantes produzem cabos que excedem as especificações da Categoria TIA/EIA 6a e os


classificam como Categoria 7.

Conectores para UTP

O cabo UTP geralmente é terminado com um conector RJ-45. Esse conector é usado para uma gama de
especificações da camada física, uma das quais é Ethernet. O padrão TIA/EIA-568 descreve os códigos
de cores de cabos para atribuições dos pinos (pinagem) para cabos Ethernet.

Conforme mostra a Figura 1, o conector RJ-45 é o componente macho, na extremidade do cabo. O socket
é o componente fêmea de um dispositivo de rede, parede, tomada de divisória ou patch panel.

Cada vez que um cabeamento de cobre é terminado; há a possibilidade de perda de sinal e introdução de
ruído no circuito de comunicação. Quando terminado incorretamente, o cabo é uma fonte potencial de
degradação do desempenho da camada física. É importante que todas as conexões de mídia de cobre
sejam de boa qualidade para garantir o máximo desempenho com as atuais e futuras tecnologias de rede.

A Figura 2 mostra um exemplo de um cabo UTP com terminação incorreta e um cabo UTP bem
terminado.

Tipos de Cabo UTP

Situações diversas podem exigir que os cabos UTP sejam conectados de acordo com diferentes
convenções de fiação. Isso significa que os fios individuais do cabo precisam ser conectados em ordem
diferente para conjuntos diferentes de pinos nos conectores RJ-45.

Estes são os principais tipos de cabo obtidos com o uso de convenções de cabeamento específicas:
 Ethernet Direto: o tipo mais comum de cabo de rede. Geralmente é usado para interconectar um
host a um switch e um switch a um roteador.

 Ethernet Crossover: um cabo usado para interconectar dispositivos semelhantes. Por exemplo,
para conectar um switch a um switch, um host a um host, ou um roteador a um roteador.

 Rollover: um cabo proprietário da Cisco usado para conectar uma estação de trabalho a uma porta
de console do roteador ou do switch.

A figura mostra o tipo de cabo UTP, os padrões relacionados e a aplicação típica desses cabos. Ele
também identifica os pares de cabos individuais para os padrões TIA-568A e TIA-568B.

O uso incorreto de um cabo crossover ou direto entre dois dispositivos não danifica os dispositivos, mas a
conectividade e comunicação entre os dispositivos não será realizada. Esse erro é comum em laboratório
e verificar se as conexões do dispositivo estão corretas deve ser a primeira ação de verificação a ser
realizada se a conectividade não for estabelecida.

Testando Cabos UTP

Após a instalação, um testador de cabos UTP, como o que é mostrado na figura, deve ser usado para
testar os seguintes parâmetros:

 Mapa de fios

 Comprimento do cabo

 Perda de sinal devido a atenuação

 Crosstalk

É recomendável verificar completamente se todos os requisitos de instalação de cabos UTP foram


atendidos.
Propriedades do Cabeamento de Fibra Óptica

O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que
qualquer outra mídia de rede. Diferentemente dos fios de cobre, o cabo de fibra óptica pode transmitir
sinais com menos atenuação e é completamente imune à interferência de EMI e RFI. A fibra óptica é
comumente usada para interconectar dispositivos de rede.

A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito maior do
que um fio de cabelo humano. Os bits são codificados na fibra como pulsos de luz. O cabo de fibra óptica
atua como um guia de onda, ou “tubo de luz”, para transmitir luz entre as duas extremidades com o
mínimo de perda do sinal.

Como uma analogia, considere um rolo de papel toalha vazio com o interior revestido como um espelho.
Ele tem mil metros de comprimento e um pequeno ponteiro laser é usado para enviar sinais de código
Morse na velocidade da luz. Basicamente, é assim que o cabo de fibra óptica funciona, só que tem um
diâmetro menor e usa tecnologias de luz sofisticadas.

Agora, o cabeamento de fibra óptica é usado em quatro setores:

 Redes corporativas: usado para aplicações de cabeamento de backbone e interconexão de


dispositivos de infraestrutura.

 Fiber-to-the-Home (FTTH): usado para fornecer serviços de banda larga sempre ativos para casas
e pequenas empresas.

 Redes de longa distância: usado por provedores de serviço para conectar países e cidades.

 Redes a cabo submarinas: usado para fornecer soluções confiáveis de alta velocidade e alta
capacidade, capazes de sobreviver em ambientes submarinos hostis e em distâncias
transoceânicas. Clique aqui para ver um mapa telegeográfico que descreve a localização dos cabos
submarinos.

Nosso foco neste curso é o uso de fibra dentro da empresa.

Design do Cabo de Fibra

A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento interno) e uma proteção exterior
(capa). Clique em cada componente na figura para obter mais informações.
Embora a fibra óptica seja muito fina e suscetível a dobras, as propriedades do núcleo e do revestimento
interno a tornam muito forte. A fibra óptica é durável e implantada em condições de ambiente hostis nas
redes em todo o mundo.

Tipos de Fibra

Pulsos de luz que representam os dados transmitidos como bits no meio físico são gerados por:

 Lasers

 LEDs

Dispositivos semicondutores eletrônicos chamados fotodiodos detectam os pulsos de luz e os convertem


em voltagens. A luz do laser transmitida pelo cabeamento de fibra óptica pode danificar o olho humano.
Deve-se tomar cuidados para evitar olhar no fim de uma fibra óptica ativa.

Os cabos de fibra óptica são amplamente classificados em dois tipos:

 Fibra monomodo (SMF): consiste em um núcleo muito pequeno e usa a cara tecnologia de laser
para enviar um único raio de luz, conforme mostrado na Figura 1. Popular nas situações de longa
distância que abrangem centenas de quilômetros, como aquelas necessárias na telefonia de longa
distância e em aplicações de TV a cabo.

 Fibra multimodo (MMF): consiste em um núcleo grande e usa emissores de LED para enviar
pulsos de luz. Especificamente, a luz de um LED entra na fibra multimodo em ângulos diferentes,
conforme mostrado na Figura 2. Popular nas LANs porque pode ser acionada por LEDs de baixo
custo. Ela fornece largura de banda até 10 Gb/s por links de até 550 metros.

Uma das maiores diferenças entre a fibra multimodo e a fibra monomodo é a quantidade de dispersão. O
termo dispersão se refere ao espalhamento do pulso de luz com o tempo. Quanto mais dispersão houver,
maior será a perda na força do sinal
Conectores de Fibra Óptica

Um conector de fibra óptica termina a extremidade de uma fibra óptica. Há vários conectores de fibra
óptica disponíveis. As principais diferenças entre os tipos de conectores são as dimensões e os métodos
de acoplamento. As empresas decidem os tipos de conectores que serão usados, com base no seu
equipamento.

Clique em cada conector na Figura 1 para saber quais são os três tipos mais populares de conectores de
fibra óptica, ST, SC e LC.

Como a luz só pode viajar em uma direção na fibra óptica, duas fibras são necessárias para a operação
full duplex. Assim, os cabos de fibra ótica são compostos por dois cabos de fibra óptica e terminados com
um par de conectores padrão de fibra única. Alguns conectores de fibra aceitam tanto as fibras de
transmissão quanto de recebimento em um único conector, conhecido como conector duplex, conforme
mostrado no Conector LC Multimodo Duplex na Figura 1.

Os cabos de fibra são necessários para interconectar dispositivos da infraestrutura. A Figura 2 exibe
vários cabos comuns. O uso das cores diferencia entre cabos monomodo e multimodo. A cor amarela
indica cabos de fibra monomodo e o laranja é para cabos de fibra multimodo.

Os cabos de fibra devem ser protegidos com uma pequena tampa de plástico quando não estiverem em
uso.

Testes de Cabos de Fibra

A terminação e a fusão do cabeamento de fibra óptica exige treinamento e equipamento especial. A


terminação incorreta da fibra óptica provoca a diminuição nas distâncias de sinalização ou falha total na
transmissão.

Os três tipos comuns de erro de terminação e fusão de fibra óptica são:

 Alinhamento incorreto: o meio físico de fibra óptica não foi alinhado corretamente ao outro quando
foi fundido.

 Gap no final: o meio físico não toca completamente o conector ou a fusão.

 Impurezas: a extremidade da mídia não está bem limpa ou há sujeira na terminação.

Um teste de campo rápido e fácil pode ser feito, refletindo uma ponteira laser em uma das extremidades
da fibra enquanto se observa a outra extremidade. Se a luz for visível, então a fibra será capaz de passar
luz. Embora isso não assegure o desempenho, é uma forma rápida e barata de descobrir se a fibra está
quebrada.

Conforme mostrado na figura, um Refletômetro Óptico no Domínio do Tempo (OTDR) pode ser usado
para testar cada segmento de cabo de fibra óptica. Esse dispositivo injeta um pulso de luz de teste no
cabo e mede a dispersão e a reflexão da luz detectada em função do tempo. O OTDR vai calcular a
distância aproximada nas quais essas falhas foram encontradas ao longo do comprimento do cabo.

Fibra Versus Cobre

Há muitas vantagens de usar cabos de fibra óptica em comparação com os cabos de cobre. A figura
destaca algumas dessas diferenças.

Considerando que as fibras utilizadas na mídia de fibra óptica não são condutores elétricos, a mídia
estará imune à interferência eletromagnética e não conduzirá correntes elétricas indesejadas devido a
problemas de aterramento. As fibras ópticas são finas e têm relativamente uma menor perda de sinal, elas
podem operar em distâncias muito maiores do que as mídias de cobre. Algumas especificações de
camada física da fibra óptica permitem distâncias que podem chegar a vários quilômetros.

No momento, em ambientes mais empresariais, a fibra óptica é usada principalmente em cabeamentos de


backbone para conexões ponto-a-ponto com muito tráfego entre as instalações de distribuição de dados e
a interconexão dos prédios em campi com várias instalações. Pelo fato da fibra óptica não conduzir
eletricidade e ter pouca perda de sinal, ela é adequada para esses usos.

Propriedades do Meio Físico Sem Fio

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos binários das
comunicações de dados usando frequências de rádio ou de micro-ondas.

O meio físico sem fio fornece mais opções de mobilidade do que qualquer outro meio, e o número de
dispositivos sem fio continua aumentando. À medida que as opções de largura de banda da rede
aumentam, cresce rapidamente a popularidade da conexão sem fio nas redes corporativas.

A figura destaca vários símbolos relacionados à conexão sem fio.

A conexão sem fio possui alguns aspectos a serem considerados, incluindo:

 Área de cobertura: as tecnologias de comunicação de dados sem fio funcionam bem em


ambientes abertos. No entanto, alguns materiais de construção utilizados em prédios e estruturas, e
o terreno local, limitarão a eficácia da cobertura.

 Interferência: a tecnologia sem fio é suscetível a interferências e pode ser interrompida por
dispositivos comuns, como telefones sem fio, alguns tipos de lâmpadas fluorescentes, fornos micro-
ondas e outras comunicações sem fio.
 Segurança: a cobertura da comunicação sem fio não requer acesso a uma mídia física. Portanto,
os dispositivos e usuários que não estão autorizados a acessar a rede podem obter acesso à
transmissão. A segurança da rede é o principal componente da administração de uma rede sem fio.

 Meio compartilhado: as WLANs operam em half-duplex, o que significa que apenas um dispositivo
pode enviar ou receber de cada vez. O meio sem fio é compartilhado com todos os usuários sem
fio. Quanto mais usuários precisarem de acesso simultâneo à WLAN, menos largura de banda
haverá para cada usuário. O half-duplex é discutido posteriormente neste capítulo.

Embora a popularidade da conexão sem fio esteja aumentando para a conectividade de desktops, cobre e
fibra são as mídias mais populares de camada física para implantações de redes.

Tipos de Meio Físico Sem Fio

O IEEE e os padrões do setor de telecomunicações para a comunicação de dados sem fio abrangem as
camadas física e de enlace de dados. Clique em cada padrão na figura para obter mais informações.

Observação: outras tecnologias sem fio, como comunicação por celular e satélites, também podem
fornecer conectividade de rede de dados. No entanto, essas tecnologias sem fio estão fora do escopo
deste capítulo.

Em cada um desses padrões, as especificações de camada física se aplicam a áreas que incluem:

 Codificação de dados para sinal de rádio

 Frequência e potência de transmissão

 Requisitos de recepção e decodificação de sinal

 Projeto e construção de antenas

Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. Wi-Fi é usada com produtos certificados que
pertencem a dispositivos WLAN que se baseiam nos padrões IEEE 802.11.

LAN Sem Fio

Uma implementação comum de dados sem fio permite que dispositivos se conectem sem fio por meio de
uma LAN. Em geral, uma LAN sem fio exige os seguintes dispositivos de rede:

 Access Point (Ponto de Acesso) Sem Fio (AP): concentra os sinais sem fio dos usuários e se
conecta, geralmente por meio de um cabo de cobre, a uma infraestrutura de rede de cobre
existente, como a Ethernet. Roteadores sem fio domésticos e de pequenas empresas integram as
funções de um roteador, switch e ponto de acesso em um único dispositivo, como mostrado na
figura.

 Placas de Rede Sem Fio: fornecem o recurso da comunicação sem fio para cada host da rede

Como a tecnologia se desenvolveu, vários padrões baseados na Ethernet WLAN surgiram. Deve-se tomar
cuidado ao comprar dispositivos sem fio para assegurar que sejam compatíveis e que tenham
interoperabilidade.

Os benefícios das tecnologias da comunicação de dados sem fio são evidentes, especialmente a
economia nos custos de fiação local e a conveniência da mobilidade de host. Os administradores de rede
precisam desenvolver e aplicar políticas de segurança restritivas e processos para proteger as LANs sem
fio de acessos não autorizados e danos.
A Camada de Enlace

A camada de enlace de dados do modelo OSI (Camada 2), conforme mostra a Figura 1, é responsável
por:

 Permitir que as camadas superiores acessem o meio físico

 Aceitar pacotes de Camada 3 e empacotá-los em quadros

 Preparar os dados de rede para a rede física

 Controlar o modo como os dados são colocados e recebidos no meio físico

 Trocar quadros entre os nós por uma mídia de rede física, como UTP ou fibra óptica

 Receber e direcionar pacotes a um protocolo de camada superior

 Executar a detecção de erros

A notação de Camada 2 para dispositivos de rede conectados a um meio comum é chamada de nó. Os
nós criam e encaminham quadros. Conforme mostra a Figura 2, a camada de enlace de dados OSI é
responsável pela troca de quadros entre nós origem e destino na mídia de rede.

A camada de enlace de dados separa efetivamente as transições do meio físico que acontecem quando o
pacote é encaminhado do processos de comunicação das camadas superiores. A camada de enlace de
dados recebe e direciona os pacotes de/para um protocolo de camada superior, nesse caso, IPv4 ou
IPv6. Esse protocolo de camada superior não precisa saber que meio físico será usado pela
comunicação.

Subcamadas de Enlace de Dados

A camada de enlace de dados é dividida em duas subcamadas:

 Controle Lógico de Enlace (Logical Link Control - LLC) - essa subcamada superior se comunica
com a camada de rede. Ela coloca a informação no quadro que identifica qual protocolo de camada
de rede está sendo usado para o quadro. Essas informações permitem que vários protocolos de
camada 3, como o IPv4 e o IPv6, utilizem a mesma interface e meio físico de rede.
 Controle de Acesso ao Meio (Media Access Control - MAC) - essa subcamada inferior define os
processos de acesso ao meio físico realizados pelo hardware. Fornece à camada de enlace de
dados endereços e acesso a várias tecnologias de rede.

A figura ilustra como a camada de enlace de dados é separada nas subcamadas LLC e MAC. A LLC se
comunica com a camada de rede enquanto a subcamada MAC permite várias tecnologias de acesso à
rede. Por exemplo, a subcamada MAC se comunica com a tecnologia de LAN Ethernet para enviar e
receber quadros pelo cabo de cobre ou fibra óptica. A subcamada MAC também se comunica com as
tecnologias sem fio como Wi-Fi e Bluetooth para enviar e receber quadros sem o uso de cabos.

Controle de Acesso ao Meio

Os protocolos de Camada 2 especificam o encapsulamento de um pacote em um quadro e as técnicas


para colocar e retirar o pacote encapsulado de cada meio. A técnica usada para encaminhar o quadro
através de cada meio físico é chamada de método de controle de acesso ao meio.

Como os pacotes trafegam do host origem para o host destino, eles normalmente passam por diferentes
redes físicas. Essas redes físicas podem ser constituídas de diferentes tipos de meios físicos, como fios
de cobre, fibras ópticas e conexão sem fio, que consiste em sinais eletromagnéticos, frequências de rádio
e de micro-ondas, além de links de satélite.

Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar
preparado para se conectar a cada tipo de meio físico que poderia existir ao longo do caminho. Além
disso, o IP teria de se adaptar toda vez que uma nova tecnologia ou meio de rede fosse desenvolvido.
Este processo impediria a inovação e o desenvolvimento de protocolo e mídias de rede. Esta é a razão
principal para o uso de uma abordagem em camadas para redes de comunicação.

A animação na figura fornece um exemplo de um PC em Paris que se conecta a um laptop no Japão.


Embora os dois hosts se comuniquem exclusivamente usando IP, é provável que diversos protocolos de
camada de enlace de dados sejam usados para transportar os pacotes IP pelos vários tipos de LANs e
WANs. Cada transição em um roteador pode exigir um protocolo de camada de enlace de dados diferente
para transportar em um novo meio.

Fornecimento de Acesso ao Meio

Os diferentes métodos de controle de acesso ao meio podem ser necessários durante uma única
comunicação. Cada ambiente de rede que os pacotes encontram à medida que eles viajam de um host
local a um host remoto pode ter diferentes características. Por exemplo, uma LAN Ethernet é formada por
vários hosts que disputam para acessar o meio físico de rede. Os links seriais consistem em uma conexão
direta entre apenas dois dispositivos.

As interfaces do roteador encapsulam o pacote no quadro apropriado e um método adequado de controle


de acesso ao meio é usado para acessar cada link. Em qualquer troca de pacotes de camada de rede
pode haver várias transições de camadas de enlace de dados e de meios físicos.

Em cada salto ao longo do caminho, um roteador:

 Aceita um quadro de um meio

 Desencapsula o quadro

 Encapsula novamente o pacote em um novo quadro

 Encaminha o novo quadro apropriado para o meio desse segmento da rede física

O roteador da figura tem uma interface Ethernet para se conectar à LAN e uma interface serial para se
conectar à WAN. À medida que o roteador processa os quadros, ele usará os serviços da camada de
enlace de dados para receber o quadro de um meio, desencapsulá-lo para a PDU de Camada 3,
encapsular novamente a PDU em um novo quadro e colocar o quadro no meio do próximo link da rede.
Padrões de Camada de Enlace de Dados

Diferente dos protocolos das camadas superiores da suíte TCP/IP, os protocolos de camada de enlace de
dados não costumam ser definidos por Request for Comments (RFCs). Embora a Internet Engineering
Task Force (IETF) mantenha os protocolos e serviços funcionais para a suíte de protocolos TCP/IP nas
camadas superiores, a IETF não define as funções e a operação para a camada de acesso à rede desse
modelo.

As organizações que definem os padrões e protocolos abertos que se aplicam à camada de acesso à
rede incluem:

 Institute of Electrical and Electronics Engineers (IEEE)

 União Internacional de Telecomunicações (ITU)

 International Organization for Standardization (ISO)

 Instituto Nacional de Padronização Americano (ANSI)

Controlar o Acesso ao Meio Físico

A regulação da colocação de quadros de dados no meio físico é gerenciada pela subcamada de controle
de acesso ao meio.

O controle de acesso ao meio físico é o equivalente às regras de trânsito que regulam a entrada de
veículos motores em uma rodovia. A ausência da qualquer controle de acesso ao meio físico seria o
equivalente a veículos ignorando todo o tráfego e entrando na rodovia sem respeitar os outros veículos.
No entanto, nem todas as rodovias e entradas são as mesmas. O tráfego pode entrar na rodovia por um
entroncamento, esperando pela sua vez num sinal de parada, ou obedecendo os sinais luminosos. Um
motorista segue um conjunto diferente de regras para cada tipo de entrada.

Da mesma forma, existem diferentes métodos de regular a colocação de quadros no meio físico. Os
protocolos na camada de enlace de dados definem as regras de acesso a diferentes meios físicos. Estas
técnicas de controle de acesso ao meio físico definem se e como os nós compartilham a mídia.

O método real de controle de acesso ao meio físico usado depende da(o):

 Topologia - Como a conexão entre os nós aparece na camada de enlace de dados.

 Compartilhamento do meio físico - Como os nós compartilham o meio físico. O compartilhamento


do meio físico pode ser ponto a ponto, como em conexões WAN, ou ser compartilhado, como em
redes LAN.

Topologias Físicas e Lógicas

A topologia de rede é o arranjo ou relacionamento dos dispositivos de rede e as interconexões entre eles.
As topologias LAN e WAN podem ser visualizadas de duas maneiras:

 Topologia física - refere-se às conexões físicas e identifica como os dispositivos finais e os


dispositivos de infraestrutura, como roteadores, switches e pontos de acesso sem fio estão
interconectados. As topologias físicas são geralmente ponto a ponto ou estrela. Veja a Figura 1.

 Topologia lógica - refere-se ao modo como uma rede transfere quadros de um nó para o seguinte.
Esse arranjo consiste em conexões virtuais entre os nós de uma rede. Esses caminhos de sinal
lógico são definidos pelos protocolos da camada de enlace. A topologia lógica de links ponto a
ponto é relativamente simples enquanto o meio compartilhado oferece métodos de controle de
acesso diferentes. Veja a Figura 2.

A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de dados ao meio
físico. É a topologia lógica que influencia o tipo de enquadramento de rede e o controle de acesso ao
meio usado.

Topologias Físicas WAN Comuns

As WANs são interconectadas geralmente usando as seguintes topologias físicas:

 Ponto a ponto - essa é a topologia mais simples que consiste em um link permanente entre dois
pontos. Por essa razão, trata-se de uma topologia WAN muito popular.

 Hub e spoke - uma versão WAN da topologia em estrela em que um local central interconecta os
locais das filiais usando links ponto a ponto.

 Mesh - essa topologia oferece alta disponibilidade, mas requer que cada sistema final esteja
interconectado cada um dos outros sistemas. Portanto, os custos administrativos e físicos podem
ser significativos. Cada link é essencialmente um link ponto a ponto para outro nó.

As três topologias WAN físicas comuns estão ilustradas na figura.

Híbrida é uma variação ou uma combinação das topologias acima. Por exemplo, uma malha parcial é uma
topologia híbrida em que alguns dispositivos finais, mas não todos, são interconectados.
Topologia Física de Ponto a Ponto

As topologias físicas ponto a ponto conectam diretamente dois nós como mostrado na figura.

Nessa organização, dois nós não têm de compartilhar o meio físico com outros hosts. Além disso, um nó
não precisa fazer nenhuma determinação sobre se um quadro de entrada está destinado a ele ou a outro
nó. Portanto, os protocolos de enlace de dados podem ser muito simples, assim como todos os quadros
no meio físico podem trafegar apenas para os dois nós ou a partir deles. Os quadros são colocados no
meio físico pelo nó em uma extremidade e removidos do meio físico pelo nó na outra extremidade do
circuito ponto a ponto.

Topologia Lógica Ponto a Ponto

Os nós finais que se comunicam em uma rede ponto-a-ponto podem ser fisicamente conectados através
de vários dispositivos intermediários. No entanto, o uso de dispositivos físicos na rede não afeta a
topologia lógica.

Conforme mostrado na Figura 1, os nós origem e destino podem ser indiretamente conectados um ao
outro a uma determinada distância geográfica. Em alguns casos, a conexão lógica entre os nós forma o
que é chamado de circuito virtual. Um circuito virtual é uma conexão lógica criada dentro de uma rede
entre dois dispositivos de rede. Os dois nós em cada fim do circuito virtual trocam os quadros um com o
outro. Isto ocorre mesmo se os quadros forem direcionados por meio de dispositivos intermediários
conforme mostrado na Figura 2. Circuitos virtuais são importantes construtos de comunicação lógica
usados por algumas tecnologias de Camada 2.

O método de acesso ao meio usado pelo protocolo da camada de enlace de dados é determinado pela
topologia lógica ponto a ponto, não pela topologia física. Isto significa que a conexão ponto-a-ponto lógica
entre os dois nós pode não ser necessariamente entre dois nós físicos um em cada ponta de um único
link físico.
Topologias Físicas de LAN

A topologia física define como os sistemas finais são interconectados fisicamente. Em redes locais de
meio físico compartilhado, os dispositivos finais podem ser interconectados usando as seguintes
topologias físicas:

 Estrela - os dispositivos finais são conectados a um dispositivo intermediário central. As primeiras


topologias em estrela interconectavam dispositivos finais usando hubs Ethernet. No entanto, as
topologias em estrela agora usam switches Ethernet. A topologia em estrela é fácil de instalar, muito
escalável (fácil de adicionar e remover dispositivos finais) e fácil para solucionar problemas.

 Estrela estendida ou híbrida - em uma topologia de estrela estendida, os dispositivos


intermediários centrais interconectam outras topologias de estrela. Uma estrela estendida é um
exemplo de uma topologia híbrida.

 Barramento - todos os sistemas finais são encadeados entre si e terminados de alguma forma em
cada extremidade. Os dispositivos de infraestrutura, como switches, não são necessários para
interconectar os dispositivos finais. As topologias em barramento que usam cabos coaxiais foram
utilizadas em redes Ethernet legadas por serem baratas e fáceis de configurar.

 Anel - os sistemas finais são conectados ao seu respectivo vizinho formando um anel. Ao contrário
da topologia em barramento, o anel não precisa ser terminado. As topologias em anel foram usadas
em redes FDDI e Token Ring legadas.

A figura ilustra como os dispositivos finais são interconectados em redes locais. Nos desenhos de rede, é
comum ter uma linha reta representando uma LAN Ethernet, inclusive estrela simples e estrela estendida.

Método de Transmissão: Half-Duplex e Full-Duplex

As comunicações duplex se referem à direção da transmissão de dados entre os dois dispositivos. As


comunicações half-duplex restringem a troca de dados a uma direção de cada vez, enquanto o full-duplex
permite o envio e o recebimento de dados ao mesmo tempo.

 Comunicação half-duplex - Ambos os dispositivos podem transmitir e receber no meio, mas não
podem fazer isso simultaneamente. O modo half-duplex é usado nas topologias de barramento
legadas e com hubs Ethernet. As WLANs também operam em half-duplex. O half-duplex permite
que apenas um dispositivo envie ou receba de cada vez no meio compartilhado e é usado com
métodos de acesso baseados em contenção. A Figura 1 mostra uma comunicação half-duplex.
 Comunicação full-duplex - ambos os dispositivos podem transmitir e receber no meio ao mesmo
tempo. A camada de enlace de dados supõe que o meio físico está disponível para transmissão
para ambos os nós a qualquer momento. Os switches Ethernet operam no modo full-duplex por
padrão, mas podem operar em half-duplex se conectados a um dispositivo como um hub Ethernet.
A Figura 2 mostra uma comunicação full-duplex.

É importante que duas interfaces interconectadas, como a NIC de um host e uma interface em um switch
Ethernet operem com o mesmo modo duplex. Caso contrário, haverá uma incompatibilidade de duplex
que criará ineficiência e latência no link.

Métodos de Controle de Acesso ao Meio

Algumas topologias de rede compartilham um meio comum com múltiplos nós. Essas são chamadas
redes multiacesso. LANs e WLANs Ethernet são exemplos de redes multiacesso. A qualquer hora, podem
existir vários dispositivos tentando enviar e receber dados usando o mesmo meio físico de rede.

Algumas redes multiacesso exigem regras para determinar como os dispositivos compartilham o meio
físico. Existem dois métodos básicos de controle de acesso para meio físico compartilhado.

 Acesso baseado em contenção - todos os nós que operam em half-duplex competem pelo uso do
meio físico, mas apenas um dispositivo pode enviar de cada vez. No entanto, haverá um processo
se mais de um dispositivo transmitir ao mesmo tempo. LANs Ethernet que usam hubs e WLANs são
exemplos desse tipo de controle de acesso. A Figura 1 mostra o acesso baseado em contenção.

 Acesso controlado - Cada nó tem seu próprio tempo para usar o meio. Esses tipos determinísticos
de redes são ineficazes, pois um dispositivo precisa esperar sua vez para acessar o meio físico. As
LANs Token Ring legadas são um exemplo desse tipo de controle de acesso. A Figura 2 mostra o
acesso controlado.

Por padrão, os switches Ethernet operam no modo full-duplex. Isso permite que o switch e o dispositivo
full-duplex conectado enviem e recebam ao mesmo tempo.

Acesso Baseado em Contenção – CSMA/CD

WLANs, LANs Ethernet com hubs, e redes de barramento Ethernet legadas são exemplos de redes de
acesso baseado em contenção. Todas essas redes operam no modo half duplex. Isso requer um
processo que determine quando um dispositivo pode enviar e o que acontece quando vários dispositivos
enviam ao mesmo tempo.

O processo Carrier Sense Multiple Access/Collision Detection (CSMA/CD) é usado nas LANs Ethernet
half-duplex. A Figura 1 mostra uma LAN Ethernet usando um hub. Este é o processo CSMA:

1. O PC1 tem um quadro Ethernet para enviar ao PC3.

2. A NIC de PC1 precisa determinar se alguém está transmitindo no meio físico. Se não detectar um sinal
de portadora, em outras palavras, se não estiver recebendo transmissões de outro dispositivo, ela
assumirá que a rede está disponível para envio.

3. A NIC de PC1 envia o Quadro Ethernet, conforme mostrado na Figura 1.

4. O hub Ethernet recebe o quadro. Um hub Ethernet também é conhecido como repetidor multiporta. Os
bits recebidos em uma porta de entrada são gerados novamente e enviados a todas as outras portas,
conforme mostrado na Figura 2.

5. Se outro dispositivo, como PC2, quiser transmitir, mas estiver recebendo um quadro no momento, ele
deverá esperar a liberação do canal.

6. Todos os outros dispositivos conectados ao hub receberão o quadro. Como o quadro tem um endereço
de enlace de dados destino para PC3, somente esse dispositivo aceitará e copiará todo o quadro. As
NICs de todos os outros dispositivos vão ignorar o quadro, conforme mostrado na Figura 3.
Se dois dispositivos transmitirem simultaneamente, ocorre uma colisão. Ambos os dispositivos detectam a
colisão na rede, isso é a detecção de colisão (CD). Isso é feito pela NIC, com a comparação dos dados
transmitidos com os dados recebidos, ou reconhecendo que a amplitude de sinal é mais alta que o normal
na mídia. Os dados enviados por ambos os dispositivos serão corrompidos e precisarão ser reenviados.

Acesso Baseado em Contenção – CSMA/CA

Outra forma de CSMA que é usada por WLANs IEEE 802.11 é Carrier Sense Multiple Access/Collision
Avoidance (CSMA/CA). O CMSA/CA usa um método semelhante ao CSMA/CD para detectar se a mídia
está livre. O CMSA/CA também usa técnicas adicionais. O CMSA/CA não detecta colisões, mas tenta
evitá-las esperando antes de transmitir. Cada dispositivo que transmite inclui o tempo necessário para a
transmissão. Todos os outros dispositivos sem fio recebem essas informações e sabem por quanto tempo
o meio ficará indisponível, conforme mostrado na figura. Depois que um dispositivo sem fio enviar um
quadro 802.11, o receptor retornará uma confirmação para que o remetente saiba que o quadro chegou.

Quer se trate de uma LAN Ethernet que use hubs, ou uma WLAN, os sistemas baseados em contenção
não escalam bem sob uso intenso. É importante observar que as LANs Ethernet que usam switches não
utilizam um sistema baseado em contenção porque o switch e a NIC do host operam no modo full-duplex.

O Quadro

A camada de enlace de dados prepara um pacote para transporte pelo meio físico local encapsulando-o
com um cabeçalho e um trailer para criar um quadro. A descrição de um quadro é o elemento principal da
cada protocolo de camada de enlace de dados. Embora existam muitos protocolos de camada de enlace
de dados diferentes que descrevem os quadros de camada de enlace de dados, cada tipo de quadro tem
três partes básicas:

 Cabeçalho

 Dados

 Trailer

Todo protocolo de camada de enlace de dados encapsula a PDU de Camada 3 dentro do campo de
dados do quadro. No entanto, a estrutura do quadro e os campos contidos no cabeçalho e trailer variam
de acordo com o protocolo.

Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados
através de todos os tipos de mídia. Dependendo do ambiente, a quantidade de informações de controle
necessária no quadro varia para corresponder às exigências de controle de acesso ao meio físico e à
topologia lógica.

Como mostra a figura, um ambiente frágil requer mais controle.


Campos do Quadro

O enquadramento quebra o fluxo em agrupamentos decifráveis, com a informação de controle inserida no


cabeçalho e trailer como valores em diferentes campos. Este formato dá aos sinais físicos uma estrutura
que pode ser recebida pelos nós e decodificada em pacotes no destino.

Como mostrado na figura, os tipos de campo genérico de quadro incluem:

 Flags indicadores de início e fim de quadro - Usados para identificar os limites de início e fim do
quadro.

 Endereçamento - Indicam os nós origem e destino no meio físico

 Tipo - Identifica o protocolo da Camada 3 no campo de dados.

 Controle - Identifica serviços especiais de controle de fluxo, como qualidade do serviço (QoS). O
QoS é usado para dar prioridade de encaminhamento a certos tipos de mensagens. Os quadros de
enlace de dados que transmitem pacotes de voz sobre IP (VoIP) normalmente têm prioridade, pois
são sensíveis a atrasos.

 Dados - contêm o payload do quadro (ou seja, cabeçalho do pacote, cabeçalho do segmento e os
dados).

 Detecção de Erros - Esses campos do quadro são usados para detecção de erro e são incluídos
depois dos dados para formar o trailer.

Nem todos os protocolos incluem todos esses campos. Os padrões para um protocolo de enlace de dados
específico definem o formato real do quadro.

Os protocolos da camada de enlace acrescentam um trailer ao final de cada quadro. O trailer é usado
para determinar se o quadro chegou sem erro. O processo é chamado de detecção de erro e é realizado
colocando-se um resumo lógico ou matemático dos bits que compõem o quadro no trailer. A detecção de
erros é adicionada à camada de enlace de dados, porque os sinais sobre a mídia podem estar sujeitos a
interferência, distorção, ou perda que modificariam substancialmente os valores dos bits que aqueles
sinais representam.

Um nó de transmissão cria um resumo lógico dos conteúdos do quadro, conhecido como valor de
verificação de redundância cíclica (cyclic redundancy check - CRC) Este valor é colocado no campo
Sequência de Verificação do Quadro (Frame Check Sequence - FCS) para representar os conteúdos do
quadro. No trailer Ethernet, o FCS fornece um método para o nó de recebimento determinar se o quadro
apresentou erros de transmissão.
Endereço da Camada 2

A camada de enlace de dados fornece o endereçamento que é usado no transporte de um quadro por
meio da mídia local compartilhada. Os endereços de dispositivos nesta camada são chamados de
endereços físicos. O endereçamento da camada de enlace de dados está contido no cabeçalho do
quadro e especifica o nó destino do quadro na rede local. O cabeçalho do quadro também pode conter o
endereço de origem do quadro.

Diferente dos endereços lógicos de Camada 3, que são hierárquicos, os endereços físicos não indicam
em qual rede o dispositivo está localizado. Em vez disso, o endereço físico é um endereço exclusivo do
dispositivo específico. Se o dispositivo é movido para outra rede ou sub-rede, ela ainda funcionará com o
mesmo endereço físico de Camada 2.

As Figuras 1 a 3 mostram a função dos endereços de Camada 2 e 3. Conforme o pacote IP viaja do host
para o roteador, de roteador para roteador e de roteador para host, em cada ponto ao longo do caminho,
o pacote IP é encapsulado em um novo quadro de enlace de dados. Cada quadro de enlace de dados
contém o endereço de enlace de dados da NIC origem que envia o quadro, e o endereço de enlace de
dados da NIC destino que recebe o quadro.

Um endereço que é específico do dispositivo e não hierárquico não pode ser usado para localizar um
dispositivo em grandes redes ou pela Internet. Isso seria como tentar encontrar uma única casa no mundo
todo, com nada mais do que um nome de rua e o número da casa. O endereço físico, contudo, pode ser
usado para localizar um dispositivo dentro de uma área limitada. Por esse motivo, o endereço da camada
de enlace de dados é usado somente para a entrega local. Os endereços nessa camada não têm
significado além da rede local. Compare isso com a Camada 3, na qual os endereços no cabeçalho do
pacote são transportados do host origem para o host destino, apesar do número de saltos de rede ao
longo da rota.

Se os dados precisarem passar em outro segmento de rede, um dispositivo intermediário, como um


roteador, será necessário. O roteador deve aceitar os quadros com base no endereço físico e
desencapsular o quadro para examinar o endereço hierárquico ou endereço IP. Usando o endereço IP, o
roteador pode determinar o local da rede do dispositivo destino e o melhor caminho para acessá-lo.
Quando sabe para onde encaminhar o pacote, o roteador cria um novo quadro para o pacote e o novo
quadro é enviado para o próximo segmento de rede em direção ao seu destino final.

Quadros de LAN e WAN

Em uma rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3
do modelo. No entanto, o protocolo de Camada 2 usado depende da topologia lógica e do meio físico.

Cada protocolo desempenha controle de acesso ao meio para as topologias lógicas da Camada 2
especificadas. Isso significa que vários dispositivos de rede diferentes podem agir como nós que operam
na camada de enlace de dados ao implementar esses protocolos. Esses dispositivos incluem as NICs em
computadores, bem como as interfaces em roteadores e switches de Camada 2.

O protocolo de Camada 2 usado para uma topologia de rede particular é determinado pela tecnologia
usada para implementar aquela topologia. A tecnologia é, por sua vez, determinada pelo tamanho da rede
- em termos de número de hosts e escopo geográfico - e os serviços a serem fornecidos através da rede.

Uma rede local normalmente usa uma tecnologia de largura de banda alta que seja capaz de suportar um
grande número de hosts. Uma área geográfica de rede local relativamente pequena (um edifício simples
ou um campus multiedifício) e sua alta densidade de usuários tornam essa tecnologia mais econômica.

No entanto, o uso de uma tecnologia de alta largura de banda geralmente não é economicamente viável
para WANs que abrangem grandes áreas geográficas (cidades ou várias cidades, por exemplo). O custo
de links físicos de longa distância e a tecnologia usada para transportar os sinais através dessas
distâncias resulta tipicamente em capacidade de largura de banda mais baixa.

A diferença na largura de banda resulta normalmente no uso de diferentes protocolos para LANs e WANs.

Os protocolos da camada de enlace de dados incluem:


 Ethernet

 802.11 sem fio

 Protocolo ponto a ponto (PPP)

 HDLC

Frame Relay Clique em Reproduzir para ver exemplos de protocolos de Camada 2.

Vous aimerez peut-être aussi