Vous êtes sur la page 1sur 114

Curso de Qualificação Profissional Técnico de Dados

Curso de Qualificação Profissional Técnico de Dados

Unidade 12
Básico de Redes Locais e
Protocolos de Redes Ethernet

12-1
Curso de Qualificação Profissional Técnico de Dados

Anotações
Capítulo 12
Conceitos Básicos de Redes

HUB

10 Mbps

Switch

Servidor 100 Mbps


Corporativo HUB
10 Mbps
10 Mbps
100 Mbps
HUB HUB

Servidor
Corporativo

Redes Locais – LAN


– Dispositivos de Redes Locais
– Topologias
– Padrões
– Wi-Fi
A rede que interliga os micros dos usuários recebeu o nome de Rede Local (LAN - Local Area Network), essa
tecnologia foi desenvolvida a partir da rede ETHERNET da Xerox Corporation, que foi criada com o objetivo de interligar
vários prédios e estações de trabalho, compartilhando recursos caros de computação. Essa rede foi aperfeiçoada com o
desenvolvimento conjunto das empresas Xerox, DEC e INTEL, tornando-se a primeira rede local comercialmente disponível
e uma das mais importantes redes locais do mundo, servindo de base para a definição de um dos padrões ISO. A rede
ETHERNET deu origem ao padrão ISO 802.3, que utiliza protocolo CSMA/CD e interliga os computadores via barramento.
A Rede Local conecta equipamentos usuários, ou seja, os micros que funcionam como estações de trabalho e
estações servidoras. As estações servidoras prestam um serviço especializado como a gerência de unidades de memória
de massa (discos winchester) e impressoras, enquanto as estações de trabalho processam os programas de aplicação e
utilizam os serviços oferecidos pelas estações servidoras.
A Rede Local evoluiu do simples compartilhamento de recursos para o compartilhamento de informações, usando
aplicações especialmente desenvolvidas para esse ambiente. As estações de trabalho rodam as aplicações desse tipo,
que são conhecidas como aplicações cliente/servidor.
Com a evolução das velocidades das redes locais e a utilização de fibras ópticas, foi possível utilizar novas aplicações,
principalmente, as de multimídia, integrando voz, dados, imagens, gráficos e vídeo. Esses novos serviços estão todos
integrados, proporcionando um aumento de eficiência e ganhos de produtividade, nunca antes alcançados com aplicações
tradicionais de mainframe e de micros isolados.

12-2
Curso de Qualificação Profissional Técnico de Dados

Redes Locais Anotações

Servidor
A rede ficou bem
mais rápida com
esse novo Switch
de 100 Mbps
Switch

A rede que interliga os micros dos usuários recebeu o nome de Rede Local (LAN - Local Area Network), enquanto que
um conjunto de redes locais interligadas, através de facilidades de telecomunicações de longa distância, recebeu o nome
de Rede de Longa Distância (WAN - Wide Area Network).

Os servidores distinguem-se dos demais equipamentos da rede por disporem de software específico e, em alguns
raros casos, de hardware específico. Hoje em dia utiliza-se o mesmo hardware para as estações de trabalho e para os
servidores, guardadas as devidas proporções, uma vez que os servidores serão submetidos a uma carga muito maior. A
utilização do mesmo hardware dá uma maior flexibilidade na definição dos componentes da rede, pois a única diferença
entre eles fica sendo o software, que é carregado dinamicamente.

12-3
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais - Conceitos
Rede Local
Matriz

Telemar
Telemar

As Redes Locais também são conhecidas por LANs (Local Area Network), são redes instaladas dentro de uma área
geográfica limitada (dentro de um edifício ou conjunto de edifícios).
Normalmente, pertencem a uma única organização.
Precisam suportar tecnologias para a transmissão de dados para outras redes locais que podem estar a quilômetros
de distância.
Faz LANs foram criadas na década de 80, para poder compartilhar recursos de hardware, que eram muito caros
naquela época.
Atualmente, o cliente pode compartilhar além de recursos de hardware; softwares, acessos à Internet (Velox),
informações (Intranets), etc.
Uma rede local (LAN - Local Area Network) é um sistema de processamento distribuído em que várias estações de
trabalho, geralmente microcomputadores, estão interligadas por um meio físico de curta distância, permitindo que os
usuários compartilhem informações, serviços, softwares, periféricos etc..
Uma das grandes vantagens de uma rede local é o compartilhamento de recursos mais caros e de uso esporádico,
tais como discos, impressoras etc., além do compartilhamento de informações.
Outra importante vantagem é que a rede local permite o trabalho em grupo através do micro - workgroup. Através da
rede, podem-se mandar mensagens para outros participantes do grupo, trabalhar em um mesmo projeto, participar de
conferências. Isso tudo acarretou uma mudança enorme nos métodos de trabalho, ao eliminar papéis, viagens, e
aumentar a produtividade nos escritórios.
A ligação entre microcomputadores (rede local) ultrapassou as fronteiras físicas do escritório. Pode-se através de
redes de longa distância, ligar redes locais distantes entre si, em prédios ou mesmo em cidades diferentes em qualquer
parte do mundo.
Existe uma série de padrões e protocolos que regem a construção e o funcionamento das redes locais.

12-4
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais
Diagrama de Conexão
FILIAL

modem Telemar Acesso Frame Relay

Rede Local Interface WAN modem


V.35
Interface LAN Fast
Roteador
Ethernet
Impressora Switch Switch

Servidor de HUB HUB


Arquivos

Redes Locais

As redes locais surgiram da necessidade de interligar microcomputadores e impressoras e outros recursos


espalhados dentro das organizações sem qualquer controle.

Além de integrar, evitar informações inconsistentes e economizar recursos, a interligação em rede veio permitir o
compartilhamento das informações.

12-5
Curso de Qualificação Profissional Técnico de Dados

Anotações

Redes Locais
Características
Servidor Rede Local
Corporativo

Switch Switch
Roteador

Impressora

HUB
Banco de Dados

Redes Locais

Utilizam uma filosofia de processamento distribuído.

Permitem que os usuários compartilhem informações, serviços e periféricos.

Trabalham com velocidade de transmissão alta.

10, 100, 1.000 MBps.

12-6
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais
Ponto-a-Ponto
Switch

Impressora

Redes Ponto-a-Ponto
É uma rede local onde os computadores compartilham dados e periféricos de forma bem simples.
Não possuem servidores dedicados.
Redes pequenas (até 10 máquinas).
Podem ser estruturadas com Windows (95/98/ME/2000/XP).
Cabeamento é muito simples.
Não exige um login para entrar na Rede.
São também conhecidas como peer-to-peer, não possuem um servidor como o ponto central da rede, de onde todos
os recursos são acessados. Em uma rede ponto-a-ponto todas as estações dividem os recursos e estão no mesmo nível
hierárquico, ou seja, todos os micros são ao mesmo tempo estações de trabalho e servidores.
Praticamente qualquer recurso de uma estação de trabalho, arquivos, impressoras, etc., podem ser compartilhados
com a rede e acessados a partir de outras estações. A diferença é que não é preciso reservar uma máquina para a tarefa
de servidor, a configuração da rede é muito mais simples e rápida e, se por acaso a rede cai, todos os computadores
continuam operacionais, apesar de separados.
A desvantagem é a segurança, pois não existe um sistema de login que controle o acesso dos usuários aos recursos
da máquina, o que torna a rede mais vulnerável, contra acesso não autorizado.
Em uma rede ponto-a-ponto a função do servidor está distribuída entre diversos computadores.
Por serem redes de baixo custo e pequena complexidade são ideais para pequenas empresas.

12-7
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais
Cliente/Servidor
Servidor
Corporativo

Switch Switch
Roteador

Impressora
HUB

Banco de Dados

Redes Cliente/Servidor
Possuem Servidores que são equipamentos capazes de oferecer recursos para as demais máquinas da rede.
Estrutura indicada para redes com mais de 10 micros ou redes pequenas que necessitam de um alto grau de
segurança.
Possibilita uso de aplicações cliente/servidor, como banco de dados.
O servidor deve possuir um sistema operacional de rede, como por exemplo, Windows NT/ 2000/2003, Unix, Linux,
etc.
É necessário um Login para acessar os recursos da Rede.
Os servidores prestam serviços especializados como a gerência de unidades de memória de massa (discos rígidos)
impressoras, envio de e-mail, armazenamento de páginas etc. Enquanto os clientes processam os programas de aplicação
e utilizam os serviços oferecidos pelos servidores.
Na arquitetura cliente servidor, há situações em que o cliente pode ser também um servidor de algum tipo de serviço
na rede, como por exemplo, de impressão.
A implementação de uma arquitetura cliente servidor é mais complexa do que a implementação de uma rede ponto-a-
ponto.

12-8
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais
Formas de acesso ao meio
Para transmitir eu vou
CSMA/CD escutar o cabo para ver se
ele está livre.

CSMA/CD

Para fazer o controle de acesso ao meio de transmissão é utilizado o protocolo CSMA/CD (Carrier Sense Multiple
Access/Collision Detection).

As redes que utilizam o padrão Ethernet, inclusive as suas variações de alta velocidade (Fast-Ethernet) baseiam-se em
um método de acesso denominado CSMA-CD (Carrier Sense Multiple Access with Collision Detection). Esse protocolo
parte do pressuposto que a estação pode "ouvir" suas próprias transmissões e verificar se elas estão corretas ou se
está havendo alguma colisão, isto é, uma outra estação transmitindo simultaneamente. Em caso de sucesso, a estação
prossegue com a transmissão até o final da mensagem, caso contrário, a transmissão é interrompida logo após a
detecção da colisão e a mensagem deve ser retransmitida.

Existe um valor máximo de intervalo de tempo, após o início de uma transmissão, no qual uma colisão pode ocorrer.
Este intervalo de tempo é denominado de "janela de colisão" e depende do tempo de propagação do sinal no meio físico.
Se o tempo necessário para a propagação do sinal de uma extremidade a outra do meio físico é t, então a duração da
janela de colisão é 2t.

O valor de t depende do tamanho da rede, do atraso dos repetidores empregados e da velocidade de propagação do
sinal nos meios físicos envolvidos. As redes Ethernet foram projetadas de modo que o parâmetro t seja sempre superior
a 51,2 ms.

12-9
Curso de Qualificação Profissional Técnico de Dados

Anotações
CSMA/CD

A eficiência do método de acesso depende da própria placa adaptadora de rede (NIC) poder realizar a retransmissão,
em caso de colisão, sem depender de protocolos de mais alto nível que operam na CPU das estações de trabalho. Para
isso, é indispensável a detecção de colisão e, para tanto, o tempo gasto na transmissão de mensagem deve ser maior
que a janela de colisão. Nas redes Ethernet com taxa de transmissão de 10MBps o tamanho mínimo das mensagens foi
fixado em 512 bits, o que corresponde a um tempo de transmissão de 51,2 ms. Esse tamanho de mensagem é uma
decisão histórica e, na prática, impraticável sua alteração.

Além da ineficiência causada por mensagens maiores, os "drivers" de rede e aplicativos teriam que ser reescritos para
trabalhar com outros tamanhos de mensagens. Essa duração da janela de colisão não depende do tipo de meio físico
empregado, mas apenas da velocidade de propagação nesse meio. Não adianta trocar par trançado por fibra óptica que a
duração da janela de colisão não sofre alteração significativa. Com o aumento das taxas de transmissão, o tempo de
envio das mensagens diminui proporcionalmente. Por exemplo, em uma transmissão Fast Ethernet (100MBps), uma
mensagem de 512 bits é transmitida em 5,12 ms e com Gigabit Ethernet a mesma mensagem é transmitida em 512 ηs.

Como não é possível alterar o tamanho máximo das mensagens nem o tempo de propagação (que é uma
característica física do meio físico), a única alternativa é reduzir a distância entre as estações. Assim nas redes Fast
Ethernet o diâmetro da rede (isto é, a máxima distância entre as estações) é limitado em 220 metros e para redes
Gigabit Ethernet teríamos um limite de cerca de 20 metros.

12-10
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais
Formas de acesso ao meio
O cabo está livre ou
transmitir!
O cabo está livre ou
transmitir!

Colisão de pacotes

A única forma de superar estas limitações de distância é evitar a ocorrência de colisões. Obviamente é possível
conseguir isto com um método de acesso diferente do CSMA-CD, mas isto implicaria na perda dos investimentos já
realizados nesta tecnologia e da experiência adquirida, particularmente com o gerenciamento das redes Ethernet. Isso
explica o fracasso de todos os métodos de acesso que se propuseram como substitutos para o CSMA-CD. A alternativa
para evitar colisões, mantendo o CSMA-CD, é manter uma única estação em cada meio físico. Estando sozinha a estação
simplesmente não tem com quem colidir. Cada estação passa a atuar como sendo a única num segmento, interligando-se
os vários segmentos assim gerados por um processo de "bridging", utilizando-se para isso de portas dos "switches
ethernet" (que nada mais são do que bridges com múltiplas portas).
Conclui-se que o uso da tecnologia Ethernet em alta velocidade, como o Fast Ethernet e atualmente o Gigabit
Ethernet, traz como conseqüência, a adoção de switches para o backbone da rede de comunicação.

12-11
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais
Formas de acesso ao meio
Passagem de Token
• As redes com passagem de token movem um
pequeno quadro, chamado token, pela rede. A posse
do token garante o direito de transmitir dados.
• Token Ring e IEEE 802.5 são os principais exemplos
de redes com passagem de token.

Passagem de token
Quando um host quer transmitir, ele captura o token, transmite os dados por um tempo limitado e depois coloca o
token de volta no anel, onde ele pode ser passado ou capturado por outro host.

12-12
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais
Topologias
Barramento
• Usa um único backbone (fio) ao qual todos os hosts
se conectam diretamente.
• Um nó da rede com defeito derruba todos os demais.
Servidor Estações de Trabalho Servidor

A Topologia define o layout da rede Física e Lógica - define como os meios são acessados pelos hosts.

Topologia em barramento

Barramento pode ser a forma com as estações são cabeadas ao meio, mas pode ser também a forma lógica com que
as estações “enxergam” o meio.

O barramento permite que todos os dispositivos da rede, vejam os sinais de todos os outros dispositivos.

Quando utilizamos hubs ou repetidores em uma rede Ethernet à estação é como se as estivéssemos cabeando a um
único fio.

Numa topologia cabeada em barramento a topologia lógica automaticamente também será de barramento.

Cabear as estações diretamente no cabo (barramento) é útil para a montagem de pequenas redes.

12-13
Curso de Qualificação Profissional Técnico de Dados

Redes Locais Anotações

Topologias
Topologia em anel
• Pode ser utilizado um anel simples ou um anel duplo
para contingência.
• Em cabos de fibra óptica, deve-se utilizar um cabo
para TX e outro para RX.

Topologia em anel
Um anel fechado formado por nós e links, onde cada estação é conectada a duas estações adjacentes.
As mensagens são passadas de um dispositivo a outro em apenas uma direção.
É a topologia utilizada nas Redes FDDI e Token Ring.
Como o nome sugere, o anel físico é uma topologia circular (ou um loop fechado de ligações ponto-a-ponto). Cada
dispositivo se conecta diretamente ao anel ou indiretamente, através de um dispositivo de interface. Este tipo de
topologia é utilizado, por exemplo, pelas redes Token Ring (IEEE 802.5) desenvolvidas pela IBM e também nas Redes
FDDI.
As informações são geralmente passadas de um dispositivo a outro em apenas uma direção.
A topologia em anel pode ser simples ou dupla. No caso de anel duplo cada estação é conectada a dois links. Os dois
anéis não são conectados entre si com o objetivo de aumentar a confiabilidade.

As redes que utilizam topologia em anel utilizam o token como método de acesso ao meio.

12-14
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais – Topologias
Topologia em estrela

Topologia em estrela estendida

Topologia estrela

É a topologia adotada pelas redes Ethernet.

A topologia em estrela tem um nó central (um hub, por exemplo). Neste nó central, todos os links ligados aos outros
nós, se conectam.

É considerada uma das topologias mais fácies de projetar e instalar isso porque os meios são executados diretamente
do ponto central (pode ser um hub, uma bridge ou um switch) a cada área da estação.

A vantagem de uma topologia em estrela é a facilidade de isolar um nó (Estação de Trabalho) com problema. A
desvantagem é que, se o nó central falhar, todo o sistema ficará comprometido, porque o protocolo de comunicação é
controlado pelo nó central.

12-15
Curso de Qualificação Profissional Técnico de Dados

Anotações
Visão Geral dos dispositivos de
Rede
HOST
É todo dispositivo de hardware que possuir um endereço
MAC (Media Access Control).

Estações de Trabalho
Servidor

Impressora

Switch

Hosts
É todo dispositivo de hardware que possuir um endereço MAC (Media Access Control).
Um hardware só poderá receber um endereço IP, se ele tiver um endereço MAC.
Uma vez com o endereço IP, é possível que sejam conectados diretamente em um segmento de rede.
Como exemplo, temos as estações de trabalho, servidores, impressoras, roteadores, switches, modens ADSL, etc.
Os hosts fornecem aos usuários uma conexão com a rede, através da qual, estes usuários compartilham, criam,
fornecem e obtêm informações.

Os hosts não são de nenhuma camada do Modelo OSI. Eles têm uma conexão física com os meios de rede através de
uma placa de rede, e as outras camadas OSI são executadas em software dentro do Host. Isso significa que eles operam
em todas as 7 camadas do modelo OSI.

Eles executam todo o processo de encapsulamento e desencapsulamento para realizar o trabalho de enviar
mensagens de correio eletrônico, imprimir relatórios, enviar arquivos, digitalizar imagem, acessar banco de dados etc..

Host são todos os dispositivos que se conectam diretamente a um segmento de rede. Os hosts incluem
computadores clientes, computadores servidores, e muitos outros dispositivos de usuários.

12-16
Curso de Qualificação Profissional Técnico de Dados

Anotações
Dispositivos de Rede Local
Transceiver
• É um adaptador utilizado para conectar mídias
diferentes.
• Converte um tipo de sinal ou um tipo de conector em
outro, por exemplo, fibra óptica em par metálico.

Transceiver
É um adaptador que tem por função converter determinado tipo de mídia em outro. Um Transceiver é uma
combinação de transmissor e receptor.
É muito utilizado na conversão das saídas AUI (do roteador Cisco 2500) em portas RJ-45 (do cabo CAT5).
Exemplos:
• Conexão entre um cabo UTP e um cabo de fibra óptica.
• Ligação entre um roteador com porta AUI e um cabo com conector RJ45.

12-17
Curso de Qualificação Profissional Técnico de Dados

Anotações
Dispositivos de Rede Local
HUB
• Serve para interconectar computadores em uma Rede
Local.
• Propaga o sinal capturado de uma porta e o envia para
todas as outras portas ocasionando Broadcast.

Hubs
Os hubs de rede local, também conhecidos como hubs concentradores são dispositivos que conectam vários
segmentos de rede local, estações de trabalho ou servidores ao mesmo meio físico. Dessa forma, um hub pode conectar
várias estações de trabalho e um servidor a um único segmento de rede local ou vários segmentos de rede a um
segmento único de LAN ou porta de acesso a WAN.
A aplicação mais simples e comum dos hubs é a conexão de várias estações de trabalho dotadas de placas de rede
compatíveis com o mesmo meio físico do hub, em geral cabos de pares trançados sem blindagem embora alguns hubs
disponham de interfaces para outras mídias, ao servidor de arquivos da rede.
A quantidade de estações de trabalho que podem ser conectadas a um hub depende de sua quantidade de portas. Há,
no mercado, variados tipos de hubs com um número de portas que varia entre 5 e 48 portas. No entanto, não é
interessante conectar-se muitas estações de trabalho a um único hub e este a um segmento de rede simples, isto pode
resultar colisões excessivas na rede e prejuízo a transmissão de dados nesta.
Os hubs são usualmente empregados na topologia estrela ocupando sempre o centro de cada rede local com os
dispositivos desta conectados diretamente a eles.
Os hubs mais utilizados em redes locais, atualmente são os hubs stackable ("empilháveis") gerenciáveis.
Tipos:
Ativo: regenera o sinal aumentando a distância de transmissão do sinal (100 m).

12-18
Curso de Qualificação Profissional Técnico de Dados
Passivo: são conhecidos como mini-hubs. Não amplificam o sinal.
Gerenciáveis: possuem um endereço IP e protocolo SNMP, permite gerenciamento remoto.

Anotações
HUB
Topologia

Domínio de Broadcast

HUB HUB HUB

100 m 100 m

Repetidores
Uma Rede Local que possua vários Hubs interconectados, tem sérios problemas de Broadcasting e conseqüentemente
colisão de pacotes.
É recomendável que a Rede Local obedeça a Regra 5-4-3.
5: Máximo 500 metros entre a primeira e a última estação.
4: Máximo 4 Hubs por segmento.
3: Máximo 3 segmentos povoados com Estações de Trabalho.
Caso você precise unir dois segmentos de Redes que estejam muito distantes, você poderá usar um Hub ativo como
um repetidor, por outro lado se você tem, por exemplo, dois Hubs distantes 150 metros um do outro, um repetidor
deverá ser instalado estrategicamente no meio do caminho, viabilizando a comunicação entre eles.

12-19
Curso de Qualificação Profissional Técnico de Dados

Anotações
Funcionamento do HUB

O Hub ativo é um repetidor multiportas que serve basicamente para interligar hosts numa Rede Local, por meio de
pares trançados, formando o centro de uma rede cabeada em estrela.

O Hub funciona como um barramento compartilhado por todos os computadores ligados a ele. Os dados (bits) que
chegam a uma porta do Hub são enviados (repetidos) para todas as outras portas. Além disso, várias estações podem
mandar dados ao mesmo tempo para este meio compartilhado. Neste caso ocorre uma colisão. Dizemos então que um
grupo de computadores ligados a um Hub, pertence a um domínio de colisão.

Os repetidores e Hubs operam na camada física (nível 1) do modelo OSI/ISO.

12-20
Curso de Qualificação Profissional Técnico de Dados

Anotações
Dispositivos de Rede Local
Switch

Switch

São equipamentos utilizados para interligar as estações de uma Rede Local ou criar segmentos de Rede.

Eles não produzem Broadcast, pois filtram o tráfego através do endereço MAC.

Cada porta do Switch é tratada como um segmento de rede independente.

Pode ser utilizado para conectar todos os setores de uma empresa, criando dessa forma um Backbone de Rede.

12-21
Curso de Qualificação Profissional Técnico de Dados

Anotações
Switch
Formas de Utilização

Switches

Interconexão direta de computadores.

Utilização em uma rede ponto-a-ponto.

Vantagem em relação aos hubs, pois evita o broadcast.

Criação de um backbone para rede local.

Interconexão de vários setores a partir de um switch central.

A interconexão com o switch central pode ser feita através de hubs ou de outros switches (recomendável).

A comutação (switching) é uma função que alivia o congestionamento nas redes Ethernet, reduzindo o tráfego e
aumentando a largura de banda. Isso ocorre porque o switch segmenta a rede e isola o tráfego entre estes segmentos.

Como as bridges, os switches conectam os segmentos da rede Local, e usam uma tabela de endereços MAC a fim de
determinar quais estações estão conectadas a determinado segmento e para onde ele deve encaminhar a informação.

Um switch pode ter portas para conexão de redes locais nas velocidades de 10, 100MBps ou 1.000 MBps.

São dispositivos que operam na camada 2 do modelo OSI/ISO (Camada de Enlace).

12-22
Curso de Qualificação Profissional Técnico de Dados

Anotações
Interconexão Direta de
Computadores

Telemar
Switch

Roteador HDSL HDSL

Impressora
Hub

Servidor

O switch pode ser utilizado no lugar do hub, para a conexão das estações da rede local, evitando-se assim o
broadcast.
A largura de banda é dedicada para cada estação da rede.
Atualmente, esse esquema de conexão de computadores na rede local, é o mais utilizado, devido a queda de preço dos
switches, muitas empresas passaram a adotá-lo como solução de conexão de rede por que ele evita o broadcast
provocado pelo hub.
Em uma rede local, utilizando o hub, um computador ao procurar uma estação da rede, realiza um broadcast, que é o
processo de “perguntar” a todos os computadores da rede “quem é” determinado computador, ocasionado com isso
muito tráfego desnecessário na rede (Overhead), uma vez identificado esse computador (qual endereço MAC) a
transmissão passa a ser feita diretamente a ele.
O switch por sua vez, possui uma tabela em memória com todos os endereços MAC dos computadores da rede local e
a respectiva porta, na qual eles estão conectados. Ao procurar por um computador ele identifica na memória qual é a
porta que ele está conectado e faz a comutação (switch) diretamente para ela, evitando assim o broadcast.

12-23
Curso de Qualificação Profissional Técnico de Dados

Anotações
Utilizando o Switch no Backbone
5º Andar
HUB 12 portas

4º Andar

Switch 24 portas

Telemar
3º Andar
HDSL HDSL Roteador
Switch 24 portas

2º Andar
Switch 24 portas
Térreo

HUB 12 portas

Topologias Possíveis

Um switch pode ser utilizado para conectar todos os setores de uma empresa, criando dessa forma um backbone.

Cascata

Os switches são ligados uns aos outros, em uma ligação em série, formando uma cascata, é recomendado para redes
médias. O cascateamento pode ter no máximo quatro switches.

Nessa topologia para transportar os dados de um segmento A da rede local para o segmento C, deve-se passar
obrigatoriamente pelo segmento C, o que pode causar um congestionamento nesse equipamento.

Configuração central

É muito utilizada em redes locais com poucos computadores, onde todos são ligados ao switch (roteador, servidor e
as estações de trabalho), o switch nessa topologia substitui o hub, passando operar como um concentrador de
equipamento, e também reduzindo a carga total de tráfego da rede, pois é eliminado o broadcast.

Estrela

É a topologia apresentada na figura dessa página. É instalado um switch no centro da rede, e todos os demais
equipamentos de concentração de computadores, são ligados a ele, permitindo conectar vários segmentos de rede. É
recomendado para grandes redes.

12-24
Curso de Qualificação Profissional Técnico de Dados

Anotações
Tipos de Switch
• Store and Forward
– Armazena todo o pacote de nível 2, verifica se não há
erros, e envia o pacote ao próximo segmento.
– Técnica lenta devido ao tempo para analisar o pacote
recebido.
– Necessário a fim de converter pacotes entre diferentes
tipos de redes (Ethernet e Token Ring).
• Cut-Through
– Envio do pacote tão logo descubra a porta destino
(endereço MAC).
– Técnica mais rápida, mas o controle de erros é deixado
para as estações finais.

Bridge Anotações
Bridge Características
Também é conhecida por
Ponte.
Conecta dois segmentos de
uma mesma rede, fazendo
segmentação do tráfego.
Opera na camada de enlace
de dados (nível 2).
Pode conectar meios físicos
e métodos de acesso
diferentes: ex. Ethernet e
Token Ring.
Resolve problemas de
broadcasting e de colisão de
pacotes.
Um Bridge que é multiporta,
passa a ser considerada
Switch.

12-25
Curso de Qualificação Profissional Técnico de Dados

Anotações
Bridge
Topologia
Domínio de Broadcast “A” Domínio de Broadcast “B”

HUB HUB

Bridge

100 m 100 m

A Bridge isola o broadcast na rede local, criando dois segmentos distintos de rede.

Ela pode ser também utilizada como repetidor, permitindo que o cabo possa ser estendido por mais 100 metros.

Repetidores

Caso você precise unir dois segmentos de redes que estejam muito distantes, você poderá usar um hub ativo como
um repetidor, por outro lado se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um repetidor
deverá ser instalado estrategicamente no meio do caminho, viabilizando a comunicação entre eles.

12-26
Curso de Qualificação Profissional Técnico de Dados

Repetidores
Anotações
Equipamentos que
Repetidores amplificam sinais elétricos.
Não fazem tratamento
algum à informação que passa
através dele.
Utilizados quando se tem
cabos muito longos.
Potência do sinal não é
suficiente para fornecer a
corrente necessária por toda a
extensão do cabo.
Permite conectar dois
segmentos da rede.
Trabalham diretamente no
nível físico.
Só podem ser utilizados para
interligar segmentos de rede
iguais (Ethernet-Ethernet, por
exemplo).

Anotações
Gateway
• Os Gateways podem ser instalados em servidores
de comunicação, com programas Proxy ou NAT
(Network Address Translator), ou roteadores.
• Permite interconectar redes distintas:
– Intranet com a Internet.
– Intranet com a Extranet.
• Geralmente é a rota default da rede (default
gateway).

12-27
Curso de Qualificação Profissional Técnico de Dados

Gateway – Topologia

Site do cliente

Host

POP Telemar

circuito de acesso
HDSL HDSL Roteador
Roteador Switch
Backbone
Host
IP
Telemar Lembre-se! O Roteador
do cliente é o Gateway
para acesso à Internet.

Gerência e Administração da Rede

Anotações

12-28
Curso de Qualificação Profissional Técnico de Dados

Anotações
Roteadores – Interfaces

V.24 Ethernet
V.35 Fast-Ethernet
V.36 GibaBit Ethernet
G.703 FXS
Async-Sync FXO

MODEM SWITCH

ROTEADOR
INTERFACE INTERFACE
WAN LAN
REDE DA TELEMAR REDE LOCAL DO CLIENTE

Roteador
Consiste em um módulo responsável pelo controle de tráfego de pacotes em uma Rede.
Através de um processo de escolha do melhor caminho, o pacote é encaminhado para estação destinatária.
Um roteador analisa os pacotes com tamanho de 512 Bytes.
Pacote Ethernet 1514 Bytes.
Pacote Token Ring 4202 Bytes.

Como Funciona
O pacote, ao chegar no roteador, passa por uma analise, com objetivo de verificar se aquele endereço de rede é
conhecido.
Se o endereço de rede é conhecido, o roteador encaminha esse pacote para a Interface correspondente.
Se o endereço não é conhecido, o pacote é encaminhado para a rota default.
Roteador é o aparelho utilizado para conectar o Internet Service Provider na Internet, ou para interligação de redes.
Utiliza links de 64 KBps para cima. Ele consiste em um módulo responsável pelo controle de tráfego de pacotes entre a
rede do Provedor de Acesso à Internet e entre as demais redes. É o processo de escolha do caminho pelo qual o pacote
deve chegar à estação destinatária.
Roteadores são mais sofisticados do que as bridges, em termos de suas habilidades no gerenciamento de dados. Um
roteador analisa um Packet Ethernet ou Token Ring mais profundamente, para ler os endereços NetBios, IPX, ou TCP/IP.
Ele compara estes endereços com suas tabelas internas, para determinar a melhor maneira de enviar o pacote ou o
frame para o próximo roteador, ou para a rede de destino. O roteador então retira a camada externa do pacote ou do
frame e a "reempacota" com uma nova camada externa, para seu endereço de rede final.

12-29
Curso de Qualificação Profissional Técnico de Dados
Devido às suas habilidades sofisticadas de gerenciamento de dados, os roteadores, ao contrário das bridges, podem
ser utilizados para conectar redes que utilizam protocolos diferentes - Ethernet para Token Ring, por exemplo. E, como o
roteador examina o pacote de dados inteiro, os erros não são passados adiante para a LAN seguinte. Isto pode
representar uma economia importante, quando você está mandando dados por linhas privadas que envolvem alto custo.

Características
O roteador se tornou um equipamento convergente, assumindo em alguns modelos, as funções de Firewall e Gateway
de Voz.
O roteador deve conhecer a topologia da sub-rede e escolher os caminhos adequados dentro da mesma, através das
métricas.
O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas, enquanto outras fiquem sem uso.
O roteador deve resolver os problemas que ocorrem durante a transmissão.
Host inalcançável, alto tempo de resposta, link fora do ar, etc.
Possui interfaces LAN e WAN.
Roteamento baseado nos endereços de origem e destino.
Podem fazer encapsulamento de voz.
Rota é decidida com base em tabelas de roteamento (estática ou dinâmica).
Parâmetros: distância, tempo, velocidade, tráfego.

Requisitos de um roteador
Para um roteador funcionar de forma adequada é necessário que ele faça algumas tarefas:
– O roteador deve conhecer a topologia da sub-rede e escolher os caminhos adequados dentro da mesma.
– O roteador deve cuidar para que algumas rotas não sejam sobrecarregadas, enquanto outras fiquem sem
uso.
– O roteador deve resolver os problemas que ocorrem quando a origem e o destino estão em redes diferentes.

12-30
Curso de Qualificação Profissional Técnico de Dados

Anotações
Roteador

Huawei Quidway
R4001E

Roteadores e nós de extremidade


As redes roteadas apresentam duas classes de dispositivos: nós de extremidades e roteadores. Os nós de
extremidade são dispositivos com os quais os usuários interagem - estações de trabalho, PCs, impressoras servidores de
arquivos e outros dispositivos. Os roteadores são dispositivos que estabelecem uma conexão entre as redes. Eles são
responsáveis por saber como toda a rede está conectada e como transmitir informações de uma parte da rede para
outra. Eles evitam que os nós de extremidade percam tempo assimilando conhecimento sobre a rede. Assim, os nós de
extremidade poderão dedicar-se às tarefas dos usuários. Os roteadores podem estar conectados a duas ou mais redes.
Cada dispositivo em uma determinada rede precisa ter o mesmo número de rede dos demais dispositivos daquela rede.
Dessa forma os roteadores precisam utilizar um endereço separado para cada rede com o qual estejam conectados. Eles
são os "correios" da rede. Os nós de extremidade enviam ao roteador local as informações que eles não sabem como
transmitir, e o roteador, por sua vez, se encarrega de enviar essas informações para o destinatário final.
Os roteadores permitem que mais dispositivos sejam interconectados porque estendem o espaço de endereço
disponível através do uso de vários números de rede, ajudando a vencer as limitações físicas do meio físico,
estabelecendo a conexão de diversos cabos.
O principal objetivo da utilização de um roteador é manter um isolamento político. Os roteadores possibilitam que dois
grupos de equipamentos se comuniquem entre si e, ao mesmo tempo, continuem fisicamente isolados. Muitos
roteadores possuem funções de filtragem que permite ao administrador de rede controlar com rigor quem utiliza a rede e
o que é utilizado nesta rede. Os problemas que ocorrem em uma rede nem sempre causam o rompimento das outras.
O roteador da figura é um Huawei Quidway R4001E, ele fornece uma interface Ethernet, uma interface serial
síncrona/assíncrona, uma interface AUX. A interface cE1/PRI pode ser configurada para suportar o ISDN PRI, cE1, DDN,
frame relay, X.25, etc, para servir como roteador central para médias e pequenas empresas, atendendo as demandas de
acesso para até 30 canais de assinantes BRI.

12-31
Curso de Qualificação Profissional Técnico de Dados
• Todos os três possuem funcionalidades de firewall, filtro de pacotes, NAT (Network Address Translation), VPN
(L2TP, GRE, DES, 3DES), AAA, Radius, etc.
• Suportam os principais protocolos de rede LAN (Ethernet II, Ethernet SNAP, 802.2 e 802.3) e WAN (Frame
Relay, X.25, PPP, LAPB, SLIP, HDLC e MP).
• Trabalham com os principais protocolos de roteamento (RIP-1, RIP-2, OSPF, IGRP, BGP-4 e EIGRP).
• Suportam discagem via modem, ISDN, DDR e Call-back.
• Utilizam técnicas de backup e VRRP.
• Padrão de Rack 19”.

Atividades Básicas de um Roteador


Determinação das melhores rotas.
Definir por qual enlace uma determinada mensagem deve ser enviada para chegar ao seu destino de forma segura e
eficiente (métrica, tabela de roteamento e troca de mensagens).
Transporte dos pacotes.
Consiste em verificar o endereço de rede para quem a mensagem está destinada, determinar se conhece este
endereço e encaminhá-lo.
A escolha do roteador adequado para um ambiente depende de diversos fatores, como seguem abaixo:

1. Quantas portas WAN serão necessárias?


• Se o cliente precisar acessar a Internet e tiver que conectar uma Rede Frame Relay, serão necessárias duas
portas WANs.

2. Quantas portas LAN serão necessárias?


• Se o cliente tiver que conectar um PABX, ou um gateway de voz no roteador, será recomendável que ele
tenha uma porta específica para isso.

3. Qual a velocidade do link que está sendo contratado?


• Cuidado, pois nos roteadores básicos a velocidade fica restrita a 512K.

4. Quais os protocolos LAN e WAN serão utilizados?


• Atenção! Alguns modelos não suportam o protocolo IPX/SPX na Novell, por exemplo.

5. Quais são as aplicações do cliente?


• Será necessário o encasulamento e a transmissão da voz.

12-32
Curso de Qualificação Profissional Técnico de Dados

Padrão Ethernet

Anotações

12-33
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Ethernet

Ethernet
Foi um dos primeiros padrões de rede, criado pela Xerox. Surgiu no final da década de 70.

Sub-padrões:
10BASE-T (par trançado).
10BASE-2 (coaxial fino).
10BASE-5 (coaxial grosso).

Comprimento máximo do cabo:


UTP (Unshielded Twisted Pair) é de 100m;
Coaxial fino é de 185m, coaxial grosso é de 500m.

Velocidade de 10 MBps.
10BASE-F Utiliza fibra óptica para a transmissão.
Método de acesso CSMA/CD.

O padrão Ethernet foi uma das primeiras arquiteturas de rede local. Este esquema, de cabeamento e sinalização para
redes locais, chegou ao mercado no final dos anos 70 e continua sendo um padrão muito respeitado. A razão para a longa
vida do padrão Ethernet é simples: proporciona transmissão de alta velocidade a um preço econômico, além de
representar uma base sólida para o suporte de diversas aplicações de rede local e de micro a mainframe.

12-34
Curso de Qualificação Profissional Técnico de Dados
Com freqüência, as pessoas associam Ethernet a outros elementos além do esquema de sinalização e de cabeamento
inventado por Robert Metcalfe e David Boggs no Palo Alto Reserch Center (PARC) da Xerox. Segundo Metcalfe, o nome
Ethernet vem de “o éter luminífero que permeia todo o espaço com o objetivo de propagar a luz” (ou seja, ondas
eletromagnéticas).
Na verdade, Ethernet é uma especificação que descreve um método de conectar e compartilhar a fiação de
computadores e sistemas de dados. O padrão Ethernet abrange o que a ISO chama, em comunicação de dados, de
camadas físicas e de link de dados.
A especificação da camada de link de dados do padrão Ethernet descreve, em sua maior parte, como as estações
compartilham o acesso ao cabo através de um processo chamado de CSMA/CD (carrier sense multiple access with
collision detection). O CSMA/CD é o tipo de esquema operacional chamado de protocolo de controle de acesso aos meios
físicos (MAC) pelos comitês de padrões mais recentes.
No método CSMA/CD a detecção é realizada durante a transmissão. Ao transmitir, um nó fica o tempo todo
“escutando” o meio e, notando uma colisão, aborta a transmissão. Detectada a colisão, a estação espera por um tempo
para tentar a retransmissão. Devido ao fato de o tempo de propagação no meio ser finito, para que possa haver
detecção de colisão por todas as estações transmissoras, um quadro vai ter que possuir um tamanho mínimo.
Em 1990, o IEEE adotou o padrão 10BASE-T, uma camada-física completamente nova para redes Ethernet. O
10BASE-T é muito diferente do 10BASE-2 e 10BASE-5, por vários motivos.
A tecnologia 10BASE-T utiliza dois pares de cabos de pares trançados sem blindagem, um para transmissão e um para
recepção. O conector padronizado para o 10BASE-T é o RJ-45 de oito vias.
Assim como nos outros sub-padrões 10BASE-2 e 10BASE-5 da tecnologia Ethernet, o 10BASE-T utiliza, também,
PCM codificação Manchester, porém, como uma diferença: no 10BASE-T é utilizado o PCM Manchesterd-gerencial de
modo que os sinais possam ser transmitidos em cabos UTP.
10BASE-T incorpora uma propriedade denominada “Integridade de Link” que toma a instalação e o diagnóstico de
problemas referentes à cabeação muito simples. Tanto o hub quanto a placa de rede da estação de trabalho, enviam um
pulso denominado heartbit a cada 16 ηs, e ambos procuram por este sinal, para estabelecer uma conexão física. A
maioria dos hubs e placas de rede Ethemet 10BASE-T possuem um LED, que acende em ambas as extremidades, quando
o link está fechado. Comprimento máximo do segmento de um canal UTP é de 100 m, de acordo com a norma EIA/TIA
568.
A topologia adotada é a topologia estrela e apenas duas conexões por segmento são permitidas (entre estação e
repetidor e entre repetidores).
A tecnologia Ethernet 10BASE-T representa o maior avanço tecnológico na área de redes locais representando, ainda,
mais de noventa por cento das vendas nesta área em todo o mundo. A Ethemet 10BASE-T atingiu tal popularidade devido
ao seu baixo custo e aumento da flexibilidade com o advento da topologia estrela e dos sistemas de cabeação
estruturada.

12-35
Curso de Qualificação Profissional Técnico de Dados

Anotações
Ethernet - Rede Mista

transceiver cabo coaxial

Interface AUI

HUB

cabo UTP

Anotações
Backbone Ethernet

12-36
Curso de Qualificação Profissional Técnico de Dados

Anotações
Padrões IEEE X OSI

Padrão IEEE X OSI

Em 1985, o comitê do Computer Society´s Project 802 do Institute of Eletrical and Eletronic Engineers - “IEEE”
publicou uma série de padrões das camadas Física e de Link de Dados que foram adotados pelo ANSI. Esses padrões
foram também revisados e publicados novamente pela ISO, onde são chamados de protocolos ISO 8802. Atualmente, 12
subcomitês técnicos foram designados para desenvolver padrões específicos (pode ser acrescentado mais um para
desenvolver o 100BASE-X).
A maior parte da série é composta de protocolos de LAN, mas os protocolos de WAN (e protocolos que podem ser
usados em redes de todos tamanhos) também são definidos.
Os protocolos IEEE 802.x podem ser mapeados relativamente bem de acordo com o modelo de referência do OSI,
conforme figura acima.

12-37
Curso de Qualificação Profissional Técnico de Dados

Anotações
Camada de Enlace
LLC/MAC
SUB-CAMADA TÓPICOS MÉTODOS

Topologia Lógica Barramento e Anel


MAC
Acesso à mídia Disputa, Token e Polling
Media Access Control
Endereçamento Dispositivo Físico
Sincronização de Assíncrono, Síncrono e
Transmissões Isócrono
LLC Controle de fluxo no nível
Logical Link Control LLC e
Serviços de Conexão
Controle de Erros

Camada de Enlace LLC/MAC

As funções da camada de enlace de dados são normalmente divididas entre as seguintes subcamadas:

MAC Media Access Control – Controle de acesso à mídia, é uma subcamada que controla o modo como os
transmissores compartilham um único canal de transmissão.

LLC Logical Link Control – Controle de Link Lógico é uma subcamada que estabelece e mantém a ligação da
transmissão de frames de dados de um dispositivo para outro.

Os dispositivos de conectividade de rede mencionados abaixo estão geralmente associados à camada de enlace de
dados do modelo OSI:

• Bridges;
• Hubs inteligentes;
• Placas de interface de rede (que inclui placas de interface de rede, adaptadores, e assim por diante).

12-38
Curso de Qualificação Profissional Técnico de Dados

Anotações
Padrões de Redes Padrão IEEE 802.2
Sub-camada MAC
IEEE 802. 2 responsável pelo controle de
acesso ao meio.
Sub-camada LLC responsável
• Define um padrão de camada de enlace de dados. por:
• Multiplexação;
• Implementações 802.3, 802.4, 802.5, 802,6.
• Controle de erro;
• Acrescenta vários campos header, usados por
• Controle de fluxo.
protocolos básicos.
• Identifica os protocolos da camada superior e processos
de origem e destino do frame.

Anotações
Padrão IEEE 802.3
• Padrão original Digital, Intel e Xerox.
• CSMA/CD como controle de acesso ao meio. PADRÕES DE REDE IEEE 802.3
Características
• Velocidade: 1 a 10 MBps.
Padrão original desenvolvido
• Cabeamento. pela Digital, Intel e Xerox.
Possui o CSMA/CD como
controle de acesso ao meio.
sinalização em banda BASE Velocidade: 1 a 10 MBps.
Cabeamento Coaxial.
10 Mbps 10BASE5 Topologia em Barra.
Opera com os padrões
500 m 10Base2 e 10Base5.

12-39
Curso de Qualificação Profissional Técnico de Dados

Padrões de Rede
IEEE 802.4
Características
• Redes Locais para automação de fábricas e indústrias.
• Utiliza a topologia de barramento (Token Bus).
• Método de Acesso à Mídia por passagem de fichas (Token).
• Pode utilizar Cabo Coaxial de 75 ohms ou Fibra Óptica.
• Utilizado em Redes de CATV ou Fibra Óptica.

Anotações

12-40
Curso de Qualificação Profissional Técnico de Dados

Padrões de Rede Anotações

Topologia Token Ring

Padrão de Rede IEEE 802.5


Baseado na Token-Ring da IBM.
Taxa de transmissão de 1,4 a 16 MBps.
Passagem de permissão em anel.
Topologia em estrela.
Par trançado blindado.
Transmissão unidirecional.
Método de acesso determinístico (TOKEN).
TOKEN – Método também chamado de passagem de fichas, utiliza um frame chamado de token, que circula por toda a
rede. Um computador que precisar transmitir deve aguardar até que receba o frame de ficha, momento, no qual é
permitida a transmissão. Quando um computador acaba a sua transmissão, ele passa o frame de ficha à próxima estação
na rede. Vários padrões de rede empregam o controle de acesso por passagem de fichas entre eles o Token Ring da IBM
definido pelo padrão 802.5, o padrão 802.4 e o FDDI.

12-41
Curso de Qualificação Profissional Técnico de Dados

FDDI Anotações

Padrões de Rede IEEE 802.6

Características
Implementações de Redes MAN.
Baseada em Fibra Óptica.
Permite a transmissão de Voz, Vídeo e Dados.
Topologia de barramento duplo (tolerância a falhas).
Tráfego no barramento unidirecional.
Barramento operam em direções opostas.
Tráfego síncrono ou assíncrono.

O FDDI foi criado em 1983 com o objetivo de oferecer uma rede de alto desempenho, utilizando-se da estrutura do
padrão de redes locais IEEE 802, da fibra óptica como meio de transmissão e da topologia em anel duplo, o qual funciona
como um backbone para um conjunto de LAN’s.

12-42
Curso de Qualificação Profissional Técnico de Dados

Anotações
FDDI Características

Topologia: Anel duplo

Extensão Máxima do Anel: 100 Km

Número Máximo de Estações no Anel: 500

Distância Máxima entre Nós: 2 Km

Velocidade de Transmissão: 100 MBps

Cabeamento: Fibra Óptica

Método de Acesso ao Meio: Token

As redes FDDI seguem uma tecnologia de transmissão parecida com as redes Token-Ring, mas utilizando,
normalmente, cabos de fibra óptica.
O padrão FDDI (Fiber Distributed Data Interface), tal como os anteriores, abrange o nível físico e de enlace de dados
(as duas primeiras camadas OSI).
Enquanto os padrões Ethernet e Token-Ring têm aplicação exclusivamente em redes locais (LANs), o padrão FDDI
permite o desenvolvimento de redes com um âmbito maior, nomeadamente redes do tipo MAN (Metropolitam Area
Network), bem como pode servir de base à interligação de redes locais, como nas redes de campus.
Capacidades de transmissão na ordem dos 100 MBps e superiores.
Distâncias da ordem dos 100 Km.
Adequado para a interligação de redes através de um backbone.
Configuração em anel FDDI.
O protocolo FDDI é um padrão desenvolvido pelo ANSI (American National Standard Institute).

12-43
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Locais - Padrões De Rede
Ethernet
• Padrão desenvolvido na década de 70 pela Xerox e depois
aperfeiçoado na década de 80 pela Digital e Intel.
• É um padrão de Rede que pode utilizar a topologia em Barra,
Estrela ou Estrela Estendida.
• Opera na velocidade de 10 MBps.
• Pode utilizar os seguintes cabos:
– COAXIAL: Cabo padrão 10BASE 2 e 10BASE5;
– PAR TRANÇADO: Cabo padrão 10BASET ou
10BASETX;
– FIBRA ÓPTICA: Cabo padrão 10BASEF.
Ethernet
A arquitetura de Rede Ethernet tem suas origens nos anos 60, na Universidade do Hawaí-EUA onde foi desenvolvida a Rede
ALOHA e o método de acesso CSMA/CD. Nos anos 70 a Xerox desenvolveu o primeiro sistema experimental Ethernet.
No início dos anos 80 o IEEE especificou o padrão 802.3 e a Digital Corporation, Intel e a Xerox aperfeiçoaram a
arquitetura Ethernet e desenvolveram a Ethernet versão 2.
Nas redes Ethernet, as informações são enviadas, através do processo de Broadcast o que significa que todas as estações
da Rede podem ver todos os quadros (frames Ethernet), independente de serem ou não o seu destino de dados. Cada estação
deve examinar os quadros (lendo o endereço MAC) recebidos para determinar se ele lhe pertence. Se for seu, é estabelecida
uma conexão com o ponto que originou a transmissão.
O acesso ao cabo é aleatório, qualquer estação que tenha necessidade de transmitir uma informação deve “escutar” o
cabo antes e se nenhuma outra estação da Rede estiver utilizando ela poderá transmitir, evitando assim as colisões de
pacotes, o protocolo responsável por isso é o CSMA/CD, controlando assim o acesso das estações ao meio de transmissão.
Uma Rede Local Ethernet, atualmente, utiliza a topologia física em estrela e geralmente os meios de rede são lançados para
todos os dispositivos conectados à rede a partir de um Hub ou Switch central.
Padrões de Cabeamento:
10Base2: Uma rede no padrão Ethernet montada com cabo coaxial fino (50 Ohms) e que usa a velocidade de 10MBps, a
distância máxima entre uma estação e outra é de 185 metros. Por usar cabo coaxial, a topologia física deste padrão é
barramento.
10Base5: Uma rede que usa cabo coaxial grosso e velocidade de 10MBps, a distância máxima entre uma estação e outra,
nesse tipo de cabo, é de 500 metros. Uma rede nesse padrão também usa topologia física de barramento.
10BaseT: Uma rede de 10MBps que usa cabos de par trançado categoria 3 ou superior (T é justamente de trançado). A
distância máxima entre a estação e o HUB ou Switch é de 100 metros (limite do cabo). Utiliza a topologia física desta Rede
em Estrela.
10BaseF: Uma definição que especifica qualquer rede Ethernet de 10MBps que utiliza fibra óptica como meio de
transmissão (duas fibras – uma para transmitir, outra para receber). Há vários sub-padrões com diferenças sutis entre eles
(10BaseFX, 10BaseFB, 10BaseFP). A distância entre as estações é uma das características que variam de acordo com esses
sub-padrões. A topologia física dos padrões 10BaseF é estrela.

12-44
Curso de Qualificação Profissional Técnico de Dados

Anotações
Padrão 10BASE2 Características
Padrão desenvolvido na
Máximo 32 Computadores por segmento década de 80.
Permite 32 Estações por
segmento de Rede.
Terminador
A distância máxima do cabo
é 185 metros.
Opera com cabo coaxial de
50 Ohms.
Mínimo 0,46m Repetidor
Sua topologia é em Barra.
Opera na velocidade de 10
Aterramento MBps.

Maximo 185 m

Anotações
Padrão 10BASE2

Cabo Coaxial
Cheapernet
10BASE2

Conector BNC

Placa Rede Conector “T”

Conector
Terminador
Saída BNC
BNC

12-45
Curso de Qualificação Profissional Técnico de Dados

Anotações

10Base5
sinalização em banda BASE

10 Mbps 10BASE5
500 m

10 Base 5
Topologia em barra com taxa de transferência de 10 MBps e tamanho máximo de segmento de 500 m em cabo
coaxial grosso tipo RG-8 (yellow cable) de 50 Ohms.
Máximo de 5 segmentos conectados por repetidores, máximo de 100 conexões por segmento.
Balanceamento de cargas no cabo exige o uso de terminadores de 50 Ohms nas extremidades.
Tamanho mínimo de segmento é de 2,5 metros.
Cabo caro e difícil de passar por não ser flexível. A conexão da estação ao cabo é feita através de um transceiver do
tipo "vampiro".
Características
Padrão desenvolvido na década de 80.
Permite 64 Estações por segmento de Rede.
Opera com cabo coaxial de 50 Ohms.
Sua topologia é em Barra.
Opera na velocidade de 10 MBps.
A distância máxima do cabo é de 500 metros.
Um problema em um cabo da Rede não afeta as demais estações.

12-46
Curso de Qualificação Profissional Técnico de Dados

Anotações
10 Base 5
Topologia em barra com taxa
10Base5 de transferência de 10 MBps e
tamanho máximo de segmento
Máximo 64 Computadores por segmento de 500 m em cabo coaxial
grosso tipo RG-8 (yellow cable)
de 50 Ohms.
Máximo de 5 segmentos
conectados por repetidores,
máximo de 100 conexões por
segmento.
Transceiver Balanceamento de cargas no
(Vampiro)
cabo exige o uso de
Cabo AUI terminadores de 50 Ohms nas
extremidades.
Tamanho mínimo de
segmento é de 2,5 metros.
Cabo caro e difícil de passar
Máximo 500 metros por não ser flexível. A conexão
da estação ao cabo é feita
através de um transceiver do
tipo "vampiro".

Anotações
10Base5

12-47
Curso de Qualificação Profissional Técnico de Dados

10BaseT

Anotações
10Base T
Características
Padrão desenvolvido na década de 90.
Permite 1.024 estações por segmento de rede.
Opera com par metálico (Twist Pair).
Sua topologia é em Estrela.
Opera na velocidade de 10 MBps.
Um problema em um cabo da rede não afeta as demais estações.

12-48
Curso de Qualificação Profissional Técnico de Dados

Anotações

100BaseT

Características
Padrão desenvolvido em 1995.
Permite 1.024 Estações por segmento de Rede.
Opera com par metálico (Twist Pair).
Sua topologia é em Estrela.
Opera na velocidade de 100 MBps.
Um problema em um cabo da Rede não afeta as demais estações.
Fast Ethernet
O padrão 100 Base-T de Ethernet a 100 MBps mantém as principais características do padrão Ethernet 10 MBps,
tais como o formato do Frame, a quantidade de dados que um Frame pode carregar, e o mecanismo de controle de
acesso ao meio, diferenciando do padrão original apenas na velocidade de transmissão dos pacotes, que no padrão 100
Base-T é 10 vezes maior que no original.
Há três meios que foram especificados para transmitir sinais Ethernet a 100 MBps: 100BaseT4, 100BaseTX e
100BaseFX. É sempre bom lembrar que "100" indica que a velocidade do meio, 100 MBps, e "Base", significa que o tipo
de sinalização é a Banda Básica (Digital). Já T4, TX e FX identificam o meio físico utilizado.
100BaseTX: Uma rede Fast Ethernet (100 MBps) que usa cabos de par trançado categoria 5. Nesse padrão, o cabo
UTP usa apenas dois dos quatro pares. A distância máxima entre a estação e o Hub ou Switch é de 100 metros
(limitação do cabo). Apresenta topologia física em estrela. (Modo mais usado atualmente em redes de 100 MBps).
100BaseFX: Uma rede Fast Ethernet (100 MBps) que usa dois cabos fibra óptica (um para transmitir e um para
receber). A distância máxima entre as estações é de 2 Km. A topologia física deste padrão ethernet é estrela.
100BaseT4: Uma rede Fast Ethernet (100 MBps) que usa cabos de par trançado categoria 3 (foi uma opção no
passado, pois os cabos Categoria 5 eram mais caros). Nesse padrão, o cabo UTP usa os quatro pares de fios do cabo. A
distancia máxima entre a estação e o Hub ou Switch é de 100 metros (limitação do cabo). Topologia física: estrela.
Os meios padrões 100Base-TX e 100Base-FX, usados no Fast Ethernet, foram originalmente desenvolvidos pela ANSI
(American National Standards Institute), para o padrão FDDI (Fiber Distributed Data Interface), e são amplamente
utilizadas em redes locais FDDI. O padrão T4 foi provido para tornar possível o uso de fios de par trançado de baixa
qualidade para sinais Ethernet a 100 MBps.

12-49
Curso de Qualificação Profissional Técnico de Dados

Anotações
1000BaseT
Backbone Gigabit Ethernet

Switches
1Gbps

Switch
10/100Mbps Switch100Mbps

Estações a Estações a
10/100Mbps 100Mbps

Backbone Ethernet e Fast-Ethernet

1000Base T

Utiliza o padrão IEEE 802.3z.

Ideal para transferência de documentos de áudio e até vídeo, como no caso de videoconferência.

É compatível com Fast Ethernet, permitindo aproveitamento do legado.

Pode rodar tanto em cabos ópticos quanto em metálicos.

Opera com a velocidade de 1.000 MBps.

A distância máxima entre a Estação de Trabalho ao HUB ou Switch é de 100 metros.

Gigabit Ethernet

A tecnologia Gigabit Ethernet surgiu da necessidade criada pelo aumento de largura de banda nas "pontas" das redes
(ex.: servidores e estações de trabalho) e também, pela redução constante dos custos entre as tecnologias
compartilhadas e comutadas, juntamente com as demandas das aplicações atuais. Com isso, o "gargalo" passou a ser o
backbone e as conexões dos servidores. O Gigabit Ethernet oferece uma solução para o congestionamento de backbones,
atendendo às demandas, cada vez maiores das aplicações (multimídia, videoconferência, etc.). Por ser uma tecnologia
familiar e compatível com o padrão Ethernet (o que traz grandes benefícios como economia com treinamento de

12-50
Curso de Qualificação Profissional Técnico de Dados
profissionais e a proteção do investimento já feito) está atraindo, cada vez mais, a atenção da indústria e dos
profissionais da área de redes.

Os trabalhos para definição do padrão da tecnologia Gigabit Ethernet, ou IEEE 802.3z, foram iniciados em julho de
1996 e o interesse da indústria pelo padrão levou à criação de um consórcio aberto formado por dezenas de fabricantes,
chamado de Gigabit Ethernet Alliance (GEA). O propósito deste consórcio é promover a cooperação da indústria no
desenvolvimento do padrão, e tem por objetivos principais suportar as atividades de padronização conduzidas pelo grupo
de trabalho IEEE 802.3z, contribuir com conteúdo técnico para facilitar o consenso em especificações, oferecer um canal
de comunicação entre fornecedores e consumidores e fornecer recursos para estabelecer e demonstrar
interoperabilidade entre produtos. Em janeiro de 1997, o grupo de trabalho 802.3z fechou a especificação impedindo a
inclusão de novas características e apresentou um primeiro draft bem estável. Baseados nestas especificações, poucos
meses depois, alguns fabricantes já foram capazes de produzir produtos Gigabit Ethernet, além de terem sido capazes de
montar redes de demonstração com seus equipamentos interconectados em eventos e feiras.
O Gigabit Ethernet traz para as redes locais outras características além da velocidade de 1GBps. Junto com tanta
rapidez e largura de banda, torna-se cada vez mais necessário um maior controle sobre a rede, ou seja, maior flexibilidade
para configurações e facilidades de gerenciamento e controle dos fluxos de dados.

Utiliza o seguinte padrão de cabeamento:

– 1000BaseT: Uma rede Gigabit Ethernet (1000 MBps) que utiliza cabos de Par metálico CAT5E ou CAT6,
distância entre estações e hub ou switch de 100metros. Topologia física: estrela.

– 1000BaseLX: Uma rede Gigabit Ethernet (1000 MBps) que utiliza cabos de Fibra Monomodo distância de até
3 Km entre estações e o hub ou switch. Topologia física: estrela.

– 1000BaseSX: Uma rede Gigabit Ethernet (1000 MBps) que utiliza cabos de Fibra Multimodo (até 550m de
distância entre estações-hub). Topologia física: estrela.

– 1000BaseCX: Uma rede Gigabit Ethernet (1000 MBps) que utiliza cabos Twaxiais (coaxiais com dois centros
distintos). A topologia física deste padrão também é estrela.

12-51
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes Fast Ethernet

Servidores

Fibra

Anotações
Backbone Fast Ethernet
• Padrão Ethernet 10/100 MBps

Internet
Impressora
Servidor Roteador

10/100 100
Mbps Mbps

10 10 Estaçõe
Mbps Mbps s (WS)

12-52
Curso de Qualificação Profissional Técnico de Dados

Gigabit Ethernet Anotações

Anotações
Backbone Gigabit Ethernet
• Padrão Gigabit Ethernet – 1.000 MBps

Internet

Roteador

Switch GigaBit Fibra Óptica

12-53
Curso de Qualificação Profissional Técnico de Dados

Anotações
Backbone Gigabit Ethernet

Anotações
Gigabit Ethernet

As redes
evoluem e
continuarão a
evoluir enquanto
se incrementem
os requerimentos
de velocidade.

12-54
Curso de Qualificação Profissional Técnico de Dados

Por que redes Gigabit? Anotações

• Aplicações de Intranet exigem larguras de banda cada


vez maiores.

A Necessidade de LANs de Alta Velocidade


Infra-estrutura da rede.
Mais usuários necessitando de maior largura de banda.
Qualidade do serviço importante para algumas aplicações.
Aplicações
Uso de capacidade de dados cada vez maior - web,
Imagens de medicina, engenharia, voz/vídeo interativos.
Necessidades do mercado
As aplicações de rede incluem:
• Modelos de alta resolução em 3D;
• Vídeo em tempo real;
• Serviços de publicações / editoração digital.
As aplicações incluem:
• Internet/intranet;
• Data warehousing;
• Soluções com Fast Ethernet até o escritório
Nível de confiança para o Usuário Final
Completamente compatível com a base instalada de 10 e 100 MBps Ethernet.
Custo inicial razoável e com pouca necessidade de treinamento adicional para usuários de Ethernet.
Mas, realmente é Ethernet?
Segue utilizando o mesmo protocolo CSMA/CD (Carrier Sense Multiple Access with Collision).

12-55
Curso de Qualificação Profissional Técnico de Dados
Segue utilizando o mesmo formato.

Redes Locais Sem Fio Anotações

Wi-Fi
• Wi-Fi, “Wireless Fidelity”.
• Fidelidade sem fios, são Redes Locais Wireless LAN
(WLAN), padronizada pelo IEEE 802.11.
• Alcance médio de 100 metros.
• Velocidade de 11 ou 54 MBps.

WI-FI

Permite que os clientes em trânsito possam acessar a Internet através de hot-spots instalados em diversos locais
como aeroportos, hotéis, estádios de futebol, etc.

Para acessar, basta o cliente ter uma placa Wi-Fi em seu notebook ou PDA.

Este padrão define a freqüência de trabalho, velocidade, alcance e outras características. Este tipo de conexão
também trabalha com rádio freqüências em uma faixa de 2.4 GHz.

A velocidade e alcance nominal são de 11 MBps e 100 m respectivamente. O alcance e velocidade sempre serão
influenciados pelo ambiente, visto que utilizam o ar como meio de transporte do sinal. Vidros blindados e metais, por
exemplo, prejudicam bastante o transporte do sinal.

Esta conexão se destina as LANs, dentro de residências, hotéis, restaurantes, cyber-cafés, shoppings, aeroportos
etc.

A Telemar já implantou esse serviço em 16 hotéis da rede Blue Three e 33 da rede Accor e em praticamente todos os
grandes aeroportos do Brasil, também há uma rede Wi-Fi no estádio do Maracanã, que possibilita aos repórteres
esportivos transmitirem as notícias para as respectivas redações diretamente do campo, por meio de computadores
portáteis. Para acessar esses serviços basta que o cliente tenha o Velox-Wi-Fi.

Em fevereiro de 2004, a Telemar lançou o serviço Wi-Fi pré-pago nos hotéis, que possibilita o acesso dos usuários à
rede durante uma ou duas horas, ou o dia todo, bastando para isso que adquiram cartões pré-pagos. Para as empresas
será oferecido o Wi-Fi pós-pago, ou associado a outros produtos para transmissão de dados.

12-56
Curso de Qualificação Profissional Técnico de Dados
A velocidade de conexão é aplicável do cliente (notebook, PC, ou PDA) até o access point e a disponibilidade do sinal.
Lembrando que o padrão Wi-Fi (802.11b) se destina a uma WLAN, uma rede local sem fio. Para compartilhamento de
internet ela ficará responsável por trazer o sinal do access point até o cliente. É necessário uma conexão entre o seu
provedor de internet e o access point. Essa conexão se caracteriza como outdoor e não é aplicável ao Wi-Fi.

Aplicações principais

Redes locais internas de escritórios e residências, substituindo ou complementando redes que utilizam cabos coaxiais.

Redes públicas de acesso à internet, onde o nome Wi-Fi é mais utilizado.

Arquitetura de Redes Locais sem-fio Wireless que utilizam ondas eletromagnéticas, trabalha com rádio freqüências em
uma faixa de 2.4 GHz ou 5 GHz.

O padrão Wi-Fi define a freqüência de trabalho, velocidade, alcance entre outras características, mas possui três sub-
padrões comercialmente usados:

– 802.11b: Padrão com velocidade de 11 MBps e freqüência de 2,4 GHz;

– 802.11g: Velocidade de 54 MBps e freqüência de 2,4 GHz;

– 802.11a: Velocidade de 54 MBps e freqüência de 5 GHz.

As Estações podem ser ligados entre si de duas formas:

– Modo Ad-Hoc: Os micros se comunicam diretamente, sem a presença de um equipamento central repetidor
(Comumente chamado de hub sem fio, mas oficialmente conhecido como Ponto de Acesso);

– Modo Infrastructure: Os micros são ligados a um equipamento central (Ponto de Acesso). Os micros não se
comunicam diretamente.

O alcance e velocidade sempre serão influenciados pelo ambiente, visto que utilizam o ar como meio de transporte do
sinal. Vidros blindados e metais, por exemplo, prejudicam bastante o transporte do sinal.

12-57
Curso de Qualificação Profissional Técnico de Dados

Anotações
Wi-Fi – Topologia
Ambiente do
Cliente Cabo de Rede
CAT5 Rede
Rede
ADSL
ADSL
Telemar
Telemar
Access Point
Modem ADSL
Wi-Fi Linksys
Speedstream
5400

Notebooks com placas Wi-Fi

Uma rede sem fio (Wireless) é


Anotações
tipicamente uma extensão de uma
Redes Locais sem Fios rede local convencional com fio,
criando-se o conceito de rede local
sem fio (Wireless Local Area Network
- WLAN).
Uma WLAN converte pacotes de
dados em onda de rádio ou
infravermelho e os envia para outros
dispositivos sem fio ou para um ponto
de acesso que serve como uma
conexão para uma LAN com fio.
Uma rede sem fio é um sistema
que interliga vários equipamentos
fixos ou móveis utilizando o ar como
meio de transmissão.
Uma WLAN é um tipo de rede local
(LAN - Local Area Network) que utiliza
ondas de rádio de alta freqüência em
vez de cabos para comunicação e
transmissão de dados entre os nós. É
um sistema de comunicação de dados
flexível, implementado como extensão
ou como alternativa a uma rede local
com fios em um prédio ou um campus.

12-58
Curso de Qualificação Profissional Técnico de Dados

Anotações
WLAN IEEE 802.11

IEEE 802.11b
É uma especificação técnica emitida pelo IEEE (Institute of Electrical and Electronic Engineers - Instituto dos
Engenheiros Elétricos e Eletrônicos) que define a operação de WLANs (Wireless Local Area Networks- Redes locais sem
fio) com sistema DSSS (Direct Sequence Spread Spectrum) de 2,4 GHz e a 11 MBps.
O padrão IEEE 802.11 original prevê velocidades de operação de 1 e 2 MBps. A nova versão denominada IEEE
802.11b (High Rate), prevê velocidade de operação de até 11 MBps, com fallback automático para 5.5 , 2 e 1 MBps
baseado na qualidade do sinal.
Autenticação - método que consiste na verificação de autorização de cada estação antes de ter acesso à rede.
Criptografia - método através do qual, mensagens são criptografadas utilizando algoritmo RC4 PRNG da RSA Data
Security. Este método, denominado WEP (Wired Equivalent Privacy), é destinado a prover às redes sem fio o mesmo nível
de segurança das redes tradicionais.
As soluções baseadas no padrão IEEE 802.11 destinam-se à implementação de redes locais sem fio, bem como
interligação de redes locais através de enlaces de rádio.

12-59
Curso de Qualificação Profissional Técnico de Dados

Anotações
Interconexão de Redes
• Existência de diferentes padrões de rede
– Necessidade de conectá-los.
• Interconexão pode ser
– LAN-LAN
• Acesso a informações/servidores da
outra rede.
– LAN-WAN
• Interconexão de LANs.
– WAN-WAN
• Internet.

As LANs utilizam protocolos não-


Anotações
roteáveis baseados na conectividade
Interconexão LANs e WANs total, alta velocidade e curtas
distâncias. Quando há necessidade
de estabelecer conexão através de
distâncias longas, esses protocolos
não são adequados.
LAN Para grandes distâncias (Redes
WANs) os protocolos roteáveis
WAN
tornam-se mais convenientes.
Assim, é necessário utilizar
roteadores para interconexão das
REDE WAN LANs entre si, através de Redes
WANs.
Note que, os roteadores
precisam falar os dois protocolos:
WAN LAN e WAN.
LAN A WAN pode ser uma Rede
Frame Relay, ATM ou IP. Como o
protocolo IP é um protocolo sem
conexão, ele é mais adequado para
esse tipo de aplicação, porque sua
característica se adapta melhor aos
protocolos de LAN.

12-60
Curso de Qualificação Profissional Técnico de Dados

Anotações
Topologia - Ligação LAN to LAN

Impressora
Telemar
Servidor Internet

Fast Ethernet
100 Mbps
Rede Fast Ethernet 100 Mbps

Opções de conexão LAN-TO-LAN:


Estações (WS)
1) Com roteador (ex. Cisco 805)
2) Com Switch
3) Com Mux ( ex. Newbridge 3600)

ROTEAMENTO
O roteamento permite que as informações de um cliente sejam dirigidas de um host de origem para um host de
destino (por exemplo, matriz e filial). Se você quiser que duas redes se comuniquem entre si, você pode conectá-las
através um servidor, roteador ou um switch de nível 3 (enterprise switch) que recebe o nome de GATEWAY. Este
gateway deve estar fisicamente ligado nas duas redes, geralmente, a conexão é feita através do backbone da operadora,
permitindo assim um melhor gerenciamento.
O gateway contém o endereçamento e as informações de roteamento para cada host na rede e usa os gerenciadores
de roteamento para enviar e receber informações de roteamento com outros gateways, permite também estabelecer um
controle de acesso, permitindo ou proibindo que aplicações ou hosts sejam usados/acessados.
Os roteadores permitem que mais dispositivos sejam interconectados porque estendem o espaço de endereço
disponível através do uso de vários números de rede, ajudando a vencer as limitações físicas do meio físico,
estabelecendo a conexão de diversos cabos, isso pode ser feito através de PAT (Proxy Address Translator) ou NAT
(Network Address Translator).
O principal objetivo da utilização de um roteador é manter um isolamento político. Os roteadores possibilitam que dois
grupos de equipamentos se comuniquem entre si e, ao mesmo tempo, continuem fisicamente isolados. Muitos
roteadores possuem funções de filtragem que permite ao administrador de rede controlar com rigor quem utiliza a rede e
o que é utilizado nesta rede. Os problemas que ocorrem em uma rede nem sempre causam o rompimento das outras.

12-61
Curso de Qualificação Profissional Técnico de Dados

Anotações
Arquitetura TCP/IP

Arquitetura TCP/IP
Conjunto de protocolos desenvolvido para a Internet.
Padrão concebido mundialmente.
Solução concebida para interconexão de redes heterogêneas.
Arquitetura definida em 5 camadas.

A arquitetura TCP/IP originou-se da rede Arpanet, a rede precursora da Internet, desenvolvida a partir do início dos
anos 70. Como a Arpanet era uma rede com fins estratégicos do governo americano, pouco se sabia da rede e de seus
protocolos.
Em 1983 a rede Arpanet foi dividida e criada a rede Internet para fins de pesquisa entre as universidades em nível
mundial.
A partir de então suas tecnologias e protocolos passaram a ser conhecidos pelo mercado. Com a necessidade de
definir uma arquitetura para interconexão de sistemas heterogêneos o mercado que, até então aguardava uma definição
da arquitetura OSI, passou a adotar a arquitetura da internet, baseada nos seus protocolos mais conhecidos TCP e IP.

12-62
Curso de Qualificação Profissional Técnico de Dados

Anotações
Comparação TCP/IP x OSI

Modelo de referência OSI Camadas conceituais TCP / IP

Aplicação Aplicação

Apresentação FTP, SMTP,

Sessão HTTP, Telnet

TCP UDP
Transporte

Rede IP

Enlace Subrede Ethernet, 802.3,


802.5, FDDI,
enlace serial, etc.
Física

Visão Geral das Camadas do Protocolo TCP/IP


O TCP/IP é um grupo de protocolos em camadas. Para que a comunicação entre essas camadas seja possível, inclui-se
um campo em cada cabeçalho de pacote de dados que indica para quais protocolos de nível superior um pacote deverá
ser entregue a seguir. Isto é necessário, pois a camada superior deve usar um padrão definido para poder analisar o bit
de entrada corretamente.
As quatro camadas a seguir formam a pilha do protocolo TCP/IP:
Esta descrição de camadas se refere ao IAB e tem a intenção de tornar o entendimento do modelo OSI mais fácil. A
comparação entre o modelo de camadas TCP/IP e o modelo OSI será explicada no final deste capítulo.
Camada 1
Uma Camada de Acesso à Rede compreende enlaces de dados e serviços de transporte físicos. Esta camada
especifica procedimentos para a transmissão de dados através da rede e como acessar o meio físico. Esta interface pode
ser orientada a pacotes ou fluxos. A camada de internet do protocolo TCP/IP pode ser implementada em praticamente
todas as interfaces de rede.
Exemplos de protocolos de Camada de Acesso à Rede:
– Protocolo de interface de enlace serial (SLIP);
– Protocolo de ponto-a-ponto (PPP);
– Ethernet (802.3);
– Ethernet rápida;
– Interface de dados de fibra distribuída (FDDI);
– Token Ring;
– Modo de transferência assíncrona (ATM).

12-63
Curso de Qualificação Profissional Técnico de Dados

Camadas da Arquitetura TCP/IP Anotações

Telnet & NFS &


FTP SMTP DNS FTP SNMP APLICAÇÃO
Rlogin RPC

TCP UDP TRANSPORTE

ICMP IP IGMP REDE

Hardware ENLACE
ARP RARP
Interface DE DADOS

Camada 2
A Camada de Internet (conhecida também como rede ou camada de rede) protege os níveis superiores da
arquitetura de rede física abaixo dela. As funções principais desta camada são: o endereçamento de pacotes, sua
distribuição, fragmentação e remontagem. Os protocolos da Camada de Internet são:
- Protocolo de internet (IP);
- Protocolo de mensagens de controle da internet (ICMP).
O IP é o mais importante protocolo desta camada. Trata-se de um protocolo sem conexão, que não é muito confiável
em termos de controle de fluxo ou recuperação de erros. Estas funções devem ser fornecidas em um nível superior,
tanto na Camada de Transporte através do TCP como protocolo de transporte, quanto na Camada de Aplicação se o UDP
for utilizado como o protocolo de transporte.
Redes locais são conectadas com a Camada de Internet através de protocolos de resolução de endereço que mapeiam
os endereços de hardware para endereços de internet:
- Protocolo de resolução de endereços (ARP);
- Protocolo Revertido da Resolução do Endereço (RARP).

Camada 3
A Camada de Transporte proporciona a transferência de dados de ponta-a-ponta. Esta camada gerencia todos os
aspectos de encaminhamento e distribuição de dados, multiplexação/demultiplexação, início de sessão, controle de erros
e verificação de seqüências. Os protocolos da Camada de Transporte, normalmente, são implementados como rotinas de
biblioteca interligadas a aplicações específicas. As aplicações são identificadas através de números de porta embutidos
nos cabeçalhos do pacote da Camada de Transporte. Os protocolos da Camada de Transporte são:
- Protocolo de controle de transmissão (TCP);
- Protocolo de datagrama do usuário (UDP).
O TCP é um protocolo orientado à conexão que oferece confiabilidade, controle de fluxo e transferências de fluxos de
dados. As conexões entre as aplicações que são executadas em diferentes servidores são definidas através de tomadas.

12-64
Curso de Qualificação Profissional Técnico de Dados
O UDP é um protocolo sem conexão utilizado por aplicações que trocam mensagens curtas (p.ex. consultas de nome)
e não precisam da complexidade do TCP.

Anotações
Composição do Pacote de Dados
Transmitido
APLICAÇÃO APLICAÇÃO
DADOS
DADOS PDU

INFORMAÇÃO

TRANSPORTE HEADER TRANSPORTE


SEGMENTO TCP
DADOS PDU
TCP

INFORMAÇÃO

REDE REDE
HEADER HEADER DADOS
DATAGRAMA IP PDU
IP TCP

INFORMAÇÃO

ENLACE DE DADOS
HEADER HEADER HEADER DADOS TRAILER ENLACE DE
QUADRO DADOS PDU
QUADRO IP TCP QUADRO

Camada 4

A Camada de Aplicação inclui os processos de usuário que cooperam com outros processos no mesmo ou em
diferentes servidores. Os protocolos de nível inferior oferecem serviços aos protocolos da Camada de Aplicação e
especificamente como programas de aplicação se conectam com a rede. Alguns protocolos da Camada de Aplicação são:

Sistema de nomes de domínio (DNS);

Protocolo de transferência de arquivos (FTP);

Protocolo para emulação de terminal (TELNET);

Protocolo para gerenciamento de rede simples (SNMP);

Protocolo de transferência de correio simples (SMTP);

Sistema de arquivos da rede (NFS).

12-65
Curso de Qualificação Profissional Técnico de Dados
Os protocolos TCP/IP estão implementados no sistema operacional de computadores hospedeiros. Em sistemas UNIX,
os protocolos estão implementados no módulo central do sistema operacional. Nos sistemas Windows 9x, Windows NT,
Windows 2000, OS/2 e VMS, os protocolos são implementados como drivers de dispositivo.

Conversação TCP/IP Anotações


entre os servidores A e B
Camadas de TCP/IP Camadas de TCP/IP

Aplicação Aplicação

Seg
Transporte Transporte
Datagrama
Internet Internet

Quadro

Acesso à rede Acesso à rede


Bits

SIEMEN S SEI ME NS
N IXDOR F N IXDORF

Internet

Host A Host B

Uma Conversação TCP/IP


Uma “conversação” TCP/IP acontece entre dois servidores que foram ligados à Internet. Toda transação de rede se
move para baixo através das camadas de protocolo no seu sistema de origem, viaja através do meio físico, e então se
move para cima através da mesma pilha de protocolos no sistema de destino.
Em um nível alto, a interação entre as camadas do protocolo TCP/IP podem ser descritas desta forma:
No Servidor A, acontecem as seguintes transações:
É iniciada uma operação de rede na Camada de aplicação por um comando ou programa de usuário. A aplicação envia
blocos de informação de tamanho arbitrário, conhecidos como mensagens, à Camada de Transporte.
A Camada de Transporte recebe as mensagens da aplicação, as divide em segmentos, adiciona um cabeçalho de
transporte e passa os segmentos adiante à Camada de Internet. Isto dá início ao processo de encapsulamento.
A Camada de Internet inclui os segmentos em um datagrama IP, adiciona o cabeçalho do datagrama, decide para
onde mandar os datagramas e repassa os datagramas à Camada de Acesso à Rede.
A Camada de Acesso à Rede aceita datagramas IP e os transmite como quadros ou fluxos de bits através de um
hardware de rede específico.
No servidor B, os quadros ou fluxos de bits são recebidos e seguem através das camadas de protocolo em sentido
inverso.
A figura da página seguinte é uma representação gráfica da conversação TCP/IP entre os servidores A e B.

12-66
Curso de Qualificação Profissional Técnico de Dados
Embora possua elementos que possibilitam abrir e manter conexões através da rede, o TCP/IP emprega
principalmente tecnologia de comunicação sem conexão. A informação é transferida como uma série de datagramas (cada
qual com um endereço de destino e de origem) que são enviados através da rede individualmente. Os protocolos IP
quebram os arquivos em datagramas para a sua transmissão através da rede e reagrupam estes datagramas no seu
destino.

Estabelecimento Anotações

de uma Conexão TCP


Servidor Host B

Cliente Host A

Internet
SIEMENS
NIXDORF

Origem Envia SYN, SEQ=X Destino


aberta ativa aberto passivo

Recebe SYN, SEQ=X

Envia SYN, SEQ=Y, ACK=X+1


Recebe SYN,
SEQ=Y,
ACK=X+1

Envia SEQ=X+1, ACK=Y+1EQ

Estabelecimento de uma Conexão TCP

Antes que qualquer dado possa ser transferido, uma conexão tem de ser estabelecida entre os dois processos. Um
dos processos (normalmente o servidor) emite uma chamada aberta passiva e o outro uma chamada aberta ativa. A
chamada aberta passiva fica inativa até um outro processo tentar fazer conexão através de uma chamada aberta ativa.

Três segmentos de TCP são trocados em um handshake a três.

O Host A (cliente) envia um flag de sincronismo (SYN) e um número de seqüência (SEQ) para o próximo segmento.

O Host B (servidor) recebe os flags SYN e SEQ. O Host B responde mandando outro flag SYN, um novo número SEQ e
uma confirmação (ACK). O número de ACK é um número de seqüência do próximo byte de dados que o TCP de recepção
espera ver.

O Host A recebe um flag SYN e os números SEQ e ACK. O Host A responde mandando um número ACK e o próximo
número SEQ. A conexão está agora estabelecida e os dois fluxos de dados foram inicializados através de números SEQ.

12-67
Curso de Qualificação Profissional Técnico de Dados
O encerramento da conexão é feito implicitamente através do envio de um segmento de TCP com o bit FIN ativo.
Como a conexão é bidirecional, o segmento FIN encerra somente a transferência de dados em uma direção. O outro
processo vai agora enviar o resto dos dados que ainda falta transmitir e também encerra com um segmento de TCP no
qual o bit FIN está ativo. A conexão termina uma vez que o fluxo de dados é encerrado nas duas direções.

Anotações
Protocolo de Datagrama de
Usuário (UDP)
• Protocolo de Datagrama de Usuário (UDP)
– O UDP é um protocolo sem conexão que é usado
no lugar do TCP quando uma conexão de Camada
de Transporte entre os programas de aplicação
de comunicação não é necessária.
– O UDP carrega menos cabeçalhos que o TCP e
por essa razão fornece um serviço mais rápido.

Protocolo de Datagrama de Usuário (UDP)

O UDP é um protocolo sem conexão que é usado no lugar do TCP quando uma conexão de Camada de Transporte
entre os programas de aplicação de comunicação não é necessária. O UDP carrega menos cabeçalhos que o TCP e por
essa razão fornece um serviço mais rápido.

O UDP é adequado para aplicações que precisam de respostas do tipo de mensagem como, por exemplo, protocolos
de encaminhamento (RIP, OSPF) e protocolos de sincronismo de rede (NTP) e é altamente recomendável para voz em
ambientes IP (sem retransmissão); (o UDP tem capacidades de transmissão que lhe permitem enviar mensagens à rede
IP ou a um endereço de broadcast de sub-rede).

O UDP não acrescenta nenhum fator de confiabilidade, recuperação de erros, ou controle de fluxo ao IP. Não existe
nenhum número de seqüência ou confirmação. As mensagens podem ser duplicadas ou chegarem fora de ordem.

12-68
Curso de Qualificação Profissional Técnico de Dados

Anotações
ICMP - Internet Control Message
Protocol

Aplicação

Destino
Transporte Inalcançável
ICMP Eco ( ping )
IP
Outros

Subrede

Anotações
ICMP
• Destino inalcançável
– Host ou Port inalcançável;
– Rede inalcançável.
Eu não sei como
chegar em Z!
Enviar dados Enviarei uma
para Z. mensagem ICMP.

Rede de
dados

Para Z

Destino Inalcançável

12-69
Curso de Qualificação Profissional Técnico de Dados

Anotações
Características TCP/IP
• Independência tecnológica do hardware
– Mainframes, PC’s, Notebooks, Palm-tops.
• Conexão Universal
– Independente dos Sistemas Operacionais.
• Técnica Sliding Windows:
– Envio de vários segmentos de dados
encapsulados em seus próprios datagramas
IP, sem a necessidade de confirmação
imediata.

CARACTERÍSTICAS DO TCP/IP

As seguintes características distinguem o TCP/IP de outros protocolos antecessores a ele:

Independência tecnológica do hardware


O TCP/IP foi projetado em camadas distintas e adaptado para rodar na memória RAM dos hardwares existentes,
criando desta forma uma independência muito grande do hardware, podendo ser utilizado desde os pequenos palmtops
aos supercomputadores. Para o TCP-IP os tipos de computadores, cabos e placas de rede utilizados na rede são tratados
de uma forma muito transparente.
Conexão universal
Um computador em uma Rede Local pode comunicar-se com qualquer computador na mesma rede. É possível, porém,
estabelecer a comunicação com um computador que está em uma rede em outro continente, e os usuários envolvidos
não precisam se preocupar com o tipo de Sistema Operacional ou computador que está sendo utilizado do outro lado,
basta que as redes estejam configuradas para tal.
Técnica Sliding Windows
A técnica Sliding Window ou janela deslizante é uma implementação proporcionada pelo TCP que promove o envio de
vários segmentos de dados encapsulados em seus próprios datagramas IP, sem a necessidade de confirmação imediata,
ou seja, vários segmentos confirmados por um único acknowledgement (confirmação de dado recebido).

12-70
Curso de Qualificação Profissional Técnico de Dados

Arquitetura TCP-IP
Host A Host B
Aplicação Aplicação

Transporte Transporte
Roteador
Inter-Rede Inter-rede Inter-Rede

Rede Rede Rede Rede

Anotações

12-71
Curso de Qualificação Profissional Técnico de Dados

Anotações
Modelo TCP-IP

Modelo TCP/IP

Suponha duas máquinas numa Rede Local Ethernet rodando a aplicação FTP, de um lado o cliente FTP e do outro o
servidor FTP. O servidor provê ao cliente o serviço de download dos arquivos residentes nos diretórios do servidor FTP.
Cada camada tem seu protocolo para se comunicar com a camada par da outra máquina. Notar que a camada de
aplicação é, normalmente, um processo do usuário, enquanto que as camadas inferiores são implementadas no Kernel do
sistema operacional (como o UNIX, por exemplo). Assim, a camada de aplicação trata dos dados, enquanto que as
inferiores tratam da comunicação desses dados ao longo da rede.
O FTP é o protocolo da aplicação, TCP é o protocolo de transporte, IP é o protocolo de rede e Ethernet é o protocolo
de enlace de dados.

12-72
Curso de Qualificação Profissional Técnico de Dados

Anotações
Redes IP
• Tecnologia de comutação de pacotes utilizada na
internet;
• Os pacotes IP são encaminhados através dos
protocolos PPP, Frame Relay, ATM, HDLC, etc
• Permite interligação de Intranets e Extranets;
• Rede estatística, sujeita a congestionamentos;
• Os acessos podem ser discados ou dedicados;
• Permite conexão mundial, via Internet.

TCP-IP
O IP é um protocolo do tipo datagrama, operando, portanto, no modo não orientado a conexão, enquanto o TCP é um
protocolo de transporte orientado a conexão. O conjunto TCP/IP pode, desta forma, oferecer um serviço de alta
confiabilidade. Para uso em redes de alta qualidade, onde o problema de confiabilidade não assume grande importância, foi
definido o protocolo UDP (User Datagram Protocol) que opera no modo não orientado a conexão e possui serviços bem
mais simplificados que o TCP.
Outro conceito, adotado nesta arquitetura diz respeito a não necessidade de se utilizar sub-redes padronizadas. Deve-
se apenas implementar interfaces do IP necessárias para sua comunicação com as sub-redes disponíveis no mercado,
sejam elas redes locais ou de longa distância, ficando a compatibilização entre tais sub-redes a cargo dos Gateways.
Completando a Arquitetura TCP/IP, é especificada uma camada usuária do TCP ou do UDP, referente às aplicações,
tais como, correio eletrônico, transferência de arquivos, terminal virtual, entre outras. Além disso, é permitido ao
usuário o desenvolvimento de suas próprias aplicações através da utilização de primitivas.
Na Arquitetura TCP/IP é também implementado o conceito de portas (TCP ports) que são endereços associados às
aplicações operando em um sistema. Os endereços destas portas são especificados pela aplicação em seu domínio de
abrangência (well known port). Para as aplicações globais no domínio Internet.

12-73
Curso de Qualificação Profissional Técnico de Dados

Anotações
IP
Topologia

Empresa
Rede
Internet Operadora

Provedor
RTPC
RAS

Anotações
Tipos de Endereçamento
• Estático: É atribuído manualmente máquina a máquina,
pelo operador da rede.
– VANTAGEM – Permite hospedar aplicações.
– DESVANTAGEM – A operadora precisa de muitos
endereços IP e a segurança fica comprometida.
• Dinâmico: Os endereços são atribuídos dinamicamente
através de um servidor DHCP.
– VANTAGEM – Segurança, poucos endereços IP.
– DESVANTAGEM – Não permite hospedar
aplicações.

12-74
Curso de Qualificação Profissional Técnico de Dados

Anotações
Endereçamento Dinâmico
DHCP – Dinamic Host Control Protocol
• É uma forma de gerenciar a alocação dinâmica de
endereços IP.
• O DHCP utiliza um modelo cliente/servidor.
• O servidor DHCP atribui de forma dinâmica toda a
configuração de um endereço IP a uma estação
cliente, através de um banco de endereço IP.
• Reduz a complexidade e a quantidade de trabalho
administrativo envolvido na reconfiguração de
computadores.

DHCP

O Dynamic Host Configuration Protocol (DHCP, protocolo de configuração dinâmica de hosts) é um padrão TCP/IP
para simplificar o gerenciamento da configuração IP do host. O padrão DHCP antecipa o uso de servidores DHCP como
uma forma de gerenciar a alocação dinâmica de endereços IP e outros detalhes de configuração relacionados aos clientes
com DHCP na rede.
Todo computador em uma rede TCP/IP deve ter um endereço IP e um nome de computador exclusivo. O endereço IP
(junto com a máscara de sub-rede relacionada) identifica o computador host e a sub-rede ao qual está anexado. Quando
você move um computador para uma sub-rede diferente, o endereço IP deve ser alterado. O DHCP permite que você
atribua de forma dinâmica um endereço IP a um cliente de um banco de dados de endereço IP do servidor DHCP na sua
rede local.
Em redes baseadas em TCP/IP, o DHCP reduz a complexidade e a quantidade de trabalho administrativo envolvido na
reconfiguração de computadores.
O DHCP evita erros de configuração causados pela necessidade de digitar manualmente valores em cada computador.
Além disso, o DHCP ajuda a impedir conflitos de endereço causados por um endereço IP atribuído anteriormente e que
está sendo utilizado novamente para configurar um novo computador na rede.
Usar servidores DHCP pode diminuir bastante o tempo gasto configurando e reconfigurando computadores na sua
rede. Os servidores podem ser configurados para fornecer um intervalo completo de valores de configuração adicional ao
atribuir concessões de endereço. Esses valores são atribuídos através de opções de DHCP.

12-75
Curso de Qualificação Profissional Técnico de Dados

Anotações
Endereçamento IP
• ENDEREÇAMENTO IP
– Endereços IP são baseados nos conceitos de
Rede e Host.
– Host é qualquer equipamento com capacidade
de transmitir e receber pacotes IP em uma
Rede.
– Hosts são interconectados por uma ou mais
redes.

Endereçamento de IP
Endereços IP
Toda conexão de rede requer endereços (como números de chamada) para identificar o originador e o receptor de
uma mensagem. Em redes locais, normalmente os dispositivos possuem endereços implementados no hardware. Estes
endereços são conhecidos como endereços de enlace de dados ou endereços MAC. Os endereços de enlace de dados em
LANs Ethernet geralmente consistem de 48 bits. Outros tipos de rede podem usar outros esquemas de endereçamento.
Para ser possível identificar um servidor na internet, é atribuído a cada servidor um endereço lógico, conhecido como
endereço IP. O endereço IP permite uma forma uniforme de endereçar todos os nós da rede sem levar em consideração
as suas conexões físicas. O endereço IP é um endereço de software implementado e configurado pelo administrador de
rede.
Um endereço IP compõe-se de duas partes:
Endereço IP = <identificador da rede> <identificador do servidor>
Uma autoridade central, tal como o Centro de Informações da Rede (Network Information Center – NIC) é a
responsável pela atribuição do identificador de rede (ID de rede). O NIC rastreia as IDs da rede para assegurar que elas
sejam únicas em toda a rede.
O identificador de servidor (ID de servidor) especifica um servidor em particular (estação, nó ou outro dispositivo)
dentro de uma determinada rede. O ID de servidor é atribuído por um administrador de rede local. Um ID de servidor
deve ser único dentro da sua própria rede.
Os endereços IP são números de 32 bits, normalmente, escritos com 4 números decimais cada um representando 8
bits do endereço. Isto é conhecido como representação decimal pontuada. Por exemplo, 144.19.74.201 é um
endereço IP em que 144.19 é o ID da rede e 74.201 é o ID do servidor.

12-76
Curso de Qualificação Profissional Técnico de Dados

Anotações
Cabeçalho IP
0 4 8 15 16 31

Versão Tam. Cab. Tipo de Serviço (TOS) Tamanho Total do Datagrama (em bytes)
4 bits 4 bits 8 bits 16 bits

Identificação Flag Offset do fragmento


16 bits 3 bits 13 bits

Tempo de Vida (TTL) Protocolo Soma Verificadora do Cabeçalho 20 bytes


8 bits 8 bits 16 bits

Endereço IP de Origem
32 bits

Endereço IP de Destino
32 bits

Opções (se existir)

Dados

Anotações
Endereçamento IP
• O endereço IP é composto por:
– Identificação da rede;
– Identificação do host na rede.
• Tamanho de 32 bits (4 octetos) representados por 4
números decimais separados por um ponto: 200.1.2.3.
• Valores válidos no intervalo entre 0.0.0.0 e
255.255.255.255.
• Os primeiros bits do primeiro octeto definem a classe
do endereço.

12-77
Curso de Qualificação Profissional Técnico de Dados

Anotações
Endereçamento IP
• Os bits e valores reservados reduzem a
capacidade de endereçamento IP.
• A maioria dos usuários Internet utiliza endereços
classe C, já saturada.
• Essa limitação será solucionada com a
implantação do IPv6.
• O IPv6 utiliza 16 octetos e possibilita o
equivalente a 1.564 endereços por m² da
superfície da terra.

Classes de Endereço IP
Anotações
O NIC atribui endereços IP
Endereçamento IP baseado em cinco classificações:
classes A, B, C, D, e E. A intenção
de dividir endereços em classes é
Endereço IP permitir flexibilidade em termos de
32 Bits
números de bits atribuídos nos IDs
8 Bits 8 Bits 8 Bits 8 Bits 32
de rede e de servidor. Os
primeiros bits do endereço IP
Binário 1 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 1 0 1 0 1 1 0 0 1 0 0 1
especificam como o resto do
Decimal 144 19 74 201 endereço deve ser separado na
sua rede e parte de servidor.
Os endereços IP estão
mapeados com nomes simbólicos
(nomes de domínio) através de
tabelas de servidor instaladas
localmente ou através do Serviço
de Nomes de Domínio (DNS). O
DNS será discutido mais adiante
conjuntamente com os protocolos
da Camada de Aplicação.

12-78
Curso de Qualificação Profissional Técnico de Dados

Classes de Endereço IP
32 Bits

8 31
Classe A 0 IDde rede (7 Bits) IDde host (24 Bits)

16

Classe B 1 0 IDde rede(14 Bits) IDde host(16 Bits)

24

Classe C 1 1 0 IDde rede(21 Bits) IDde host(8 Bits)

Classe D 1 1 1 0 Reservado para endereçamento de multicast (28 Bits)

Classe E 1 1 1 0 Reservado para uso futuro(28 Bits)

Anotações

12-79
Curso de Qualificação Profissional Técnico de Dados

Anotações

Endereçamento em Sub-redes
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

End. 11 00 10 00 00 01 00 10 10 10 00 00 10
XX XX XX XX
200. 18. 160 128 -191

Mask 11 11 11 11 11 11 11 11 11 11 11 11 11
00 00 00 00
255. 255. 255. 192

Endereçamento em Sub-redes
A divisão de endereçamento tradicional da Internet em classes, teve como conseqüência sérios problemas de
eficiência na distribuição de endereços. Cada rede na Internet, 5, 200, 2000 ou 30 máquinas, deveria ser compatível
com uma das classes de endereços. Desta forma, uma rede com 10 estações receberia um endereço do tipo classe C,
com capacidade de endereçar 256 estações. Isto significa um desperdício de 246 endereços. Da mesma forma, uma rede
com 2000 estações receberia uma rede do tipo classe B, e desta forma causaria um desperdício de 62000 endereços.
O número de redes interligando-se à Internet a partir de 1988 aumentou, causando o agravamento do problema de
disponibilidade de endereços na Internet, especialmente o desperdício de endereços em classes C e B. Desta forma,
buscou-se alternativas para aumentar o número de endereços de rede disponíveis sem afetar o funcionamento dos
sistemas existentes. A melhor alternativa encontrada foi flexibilizar o conceito de classes - onde a divisão entre rede e
host ocorre somente a cada 8 bits.
A solução encontrada foi utilizar a identificação de rede e host no endereçamento IP de forma variável, podendo
utilizar qualquer quantidade de bits e não mais múltiplos de 8 bits conforme ocorria anteriormente. Um identificador
adicional, a MÁSCARA, identifica em um endereço IP, que porção de bits é utilizada para identificar a rede e que porção
de bits para host.
A máscara é formada por 4 bytes com uma seqüência contínua de 1’s, seguida de uma seqüência de 0’s. A porção de
bits em 1 identifica quais bits são utilizados para identificar a rede no endereço e a porção de bits em 0, identifica que
bits do endereço identificam a estação.
Obs. A máscara pode ser compreendida também como um número inteiro que diz a quantidade de bits 1 utilizados.
Por exemplo, uma máscara com valor 255.255.255.192, poderia ser representada como /26. Este tipo de notação é
empregado em protocolos de roteamento mais recentes.

12-80
Curso de Qualificação Profissional Técnico de Dados
Divisão do endereço 200.18.160.x e 4 sub-redes (máscara)
Neste endereço 200.18.160.X, a parte de rede possui 26 bits para identificar a rede e os 6 bits restantes para
identificar os hosts. Desta forma, o endereço 200.18.160.0 da antiga classe C, fornecido a um conjunto de redes pode
ser dividido em quatro redes com as identificações acima. Note que os 4 endereços de rede são independentes entre si.
Elas podem ser empregadas em redes completamente separadas, e até mesmo serem utilizadas em instituições distintas.
Divisão do endereço 200.18.160.x em 4 sub-redes
200.18.160.[00XXXXXX]
200.18.160.[01XXXXXX]
200.18.160.[10XXXXXX] e
200.18.160.[11XXXXXX]

Identificação das Sub-redes


Em termos de identificação da rede, utilizam-se os mesmos critérios anteriores, ou seja, todos os bits de identificação
da estação são 0. Quando os bits da estação são todos 1, isto identifica um broadcast naquela rede específica. Desta
forma temos as seguintes identificações para endereço de rede:
200.18.160.0
200.18.160.64
200.18.160.128 e
200.18.160.192

Endereços de Broadcast
200.18.160.63
200.18.160.127
200.18.160.191 e
200.18.160.255

Endereços de estação em cada sub-rede


Possíveis endereços de estação em cada sub-rede
200.18.160.[1-62]
200.18.160.[65-126]
200.18.160.[129-190] e
200.18.160.[193-254]
Flexibilidade de Endereçamento
Rede = 200.170.20.128
Máscara = 255.255.255.192
1 rede de 64 endereços (usando o endereço e a máscara como estão)
2 redes de 32 endereços (aumentando em mais um bit a máscara)
4 redes de 16 endereços (aumentando em dois bits a mascara original)
8 redes de 8 endereços
16 redes de 4 endereços (onde 4 endereços são na verdade duas estações, devido aos endereços reservados de rede
e broadcast)

12-81
Curso de Qualificação Profissional Técnico de Dados

Anotações
Endereçamento de Máquinas
As figuras ao lado mostram
Endereçamento de Máquinas exemplos de endereçamento de
máquinas situadas na mesma
rede e em redes diferentes.
Estação A Estação B Pode ser observado que como o
endereço começa por 200 (ou
seja, os dois primeiros bits são
1 e o terceiro 0), eles são de
200.18.171.37
classe C. Por isto, os três
200.18.171.148 primeiros bytes do endereço
identificam a rede. Como na
Rede = 200.18.171.0 primeira figura, ambas as
Estação A
Estação B
estações têm o endereço
Roteador
começando por 200.18.171,
elas estão na mesma rede. Na
segunda figura, as estações
200.18.171.148 200.18.180.10 estão em redes distintas e uma
200.18.171.37 200.18.180.200 possível topologia é mostrada,
onde um roteador interliga
200.18.171.0 200.18.180.0
diretamente as duas redes.

Anotações
Endereçamento de Máquinas
Endereçamento de Máquinas A figura ao lado ilustra um
diagrama de rede com o
endereçamento utilizado. Note que
não há necessidade de correlação
200.1.2.0
entre os endereços utilizados nas
200.1.2.1 200.1.2.20 200.1.2.35 redes adjacentes. O mecanismo
para que uma mensagem chegue
até a rede correta é o
139.82.5.14 139.82.5.3 roteamento. Cada elemento
conectando mais de uma rede
139.82.5.0 139.82.5.15
139.82.5.129
realiza a função de roteamento IP,
210.200.4.3
baseado em decisões de rotas.
210.200.4.0 Note que mesmo os enlaces
200.1.3.2
210.201.0.1 formados por ligações ponto-a-
200.1.3.0 210.201.0.0 210.200.4.57 210.200.4.56 ponto são também redes distintas.
Neste diagrama existem 6
200.1.3.1 210.201.0.3 redes, identificadas por
200.1.2.0, 139.82.0.0,
10.0.0.1 10.0.0.2 210.200.4.0, 210.201.0.0,
10.0.0.0 e 200.1.3.0.

12-82
Curso de Qualificação Profissional Técnico de Dados

Anotações
Endereçamento de Máquinas
Rede = 200.18.171.128
Mask = 255.255.255.192
Rede = 200.18.171.0
Mask = 255.255.255.0
200.18.171.129 200.18.171.130...
10.10.10.1

10.10.10.2
200.18.171.1 200.18.171.2
200.18.171.4
Rede = 200.18.171.64
Mask = 255.255.255.192
200.18.171.3

Rede = 200.18.171.0
Mask = 255.255.255.192 200.18.171.65
200.18.171.66

Anotações
Identificação de Endereço de Estação: 192.9.200.1
Máscara: 255.255.255.0
Identificação de
Identificação de Gateway: 192.9.200.100
Endereço de Rede
Classe C

Sirius Auriga

192.9.200.1 192.9.200.4 192.9.200.100


192.9.200.0 Gateway
Spica Quasar Quark
10.50.75.1

192.9.200.11 192.9.200.12 192.9.200.30

Identificação de Endereço de Estação: 10.50.75.10 Rosa


Máscara: 255.0.0.0
Identificação de Gateway: 10.50.75.1
Cravo
10.50.75.0

10.50.75.10
Identificação de
Endereço de Rede
Classe A
10.50.75.15

12-83
Curso de Qualificação Profissional Técnico de Dados

Anotações
PORTAS

Portas São os serviços existentes


nos computadores, se utiliza o
endereço IP para acessar o
• Se utiliza o endereço IP para acessar o computador e a Porta para
computador e a Porta para escolher o serviço. escolher o serviço.
No TCP/IP, uma porta é o
• Uma porta é o mecanismo que permite que um mecanismo que permite que um
computador suporte simultaneamente múltiplas computador suporte
simultaneamente múltiplas
sessões de comunicação com computadores e sessões de comunicação com
programas. computadores e programas na
rede. Uma porta é basicamente
• O TCP/IP possui 216 Portas (65.536). um refinamento de um
endereço IP; um computador
• Até a porta 1023 é reservada para o sistema. que recebe um pacote da rede
pode detalhar ainda mais o
destino desse pacote usando
um número da porta único que
é determinado quando a
conexão é estabelecida.

Anotações
Protocolos de Aplicação PROTOCOLOS DE APLICAÇÃO
A camada de aplicação se
• RFC para cada aplicação. refere ao fornecimento de serviços
na rede. Entre eles estão os
• Acessam as camadas UDP e TCP. serviços de impressão, serviço de
banco de dados e outros serviços.
• Ferramentas: A camada de aplicação é
comumente mal interpretada como
– RPC – Remote Procedure Call; sendo responsável por executar
aplicativos de usuários, tais como
– XDR – External Data Representation. processadores de texto. Não é
esse o caso. Entretanto, a camada
• Aplicações: de aplicação fornece uma
interface, através da qual,
– FTP – File Transfer Protocolo; aplicativos comunicam com a rede.
A camada de aplicação realiza duas
– TELNET – Emulação de Terminais; funções relacionadas à utilização
– SMTP – Simple Mail Transfer Protocol; dos serviços da rede. Uma função
envolve a divulgação dos serviços
– HTTP – Hyper Text Transfer Protocol; disponíveis e a outra, o uso dos
serviços.
– SNMP – Simple Network Management Protocol.

12-84
Curso de Qualificação Profissional Técnico de Dados

Tipos de Redes
São redes que empregam os conceitos e protocolos da arquitetura Internet
TCP/IP;
• Internet – Rede Pública;
• Intranet – Rede Corporativa de uma Empresa;
• Extranet – Redes Intranets de diversas empresas
interconectadas.

Anotações
Um dos principais fenômenos no mercado é a adoção da arquitetura TCP/IP para formação das redes
corporativas.

12-85
Curso de Qualificação Profissional Técnico de Dados

Anotações
Tipos de Rede
Internet
– A Internet é uma imensa rede de computadores
ligados por cabos, linhas telefônicas, fibra óptica,
rádio e satélite.
– Interliga computadores de todos os tipos e
tamanhos de diversos tipos de redes, rodando,
praticamente, em qualquer sistema operacional.
– A Internet é uma rede distribuída baseada na
arquitetura TCP/IP e no sistema conhecido como
Cliente/Servidor.

Internet
A Internet é uma imensa rede de computadores ligados por cabos, linhas telefônicas, fibra óptica, rádio e satélite.
Estas ligações têm velocidades diferentes e estão constantemente evoluindo. As grandes ligações intercontinentais ou
mesmo as principais ligações dentro de um país são chamadas backbones ou espinhas dorsais.
A maioria destes computadores são computadores pessoais comuns que eventualmente se ligam a rede e agem como
"clientes", acessando informações e enviando mensagens. Outros, no entanto, ficam ligados permanentemente, agindo
como servidores de informação, como roteadores de dados ou provedores de acesso a outros computadores.
Como na Internet há computadores de todos os tipos e tamanhos, rodando praticamente qualquer sistema
operacional, a comunicação é feita através de um protocolo especial chamado TCP/IP (Transmission Control
Protocol/lnternet Protocol), responsável por "quebrar" os pacotes de dados, transmiti-los e remontá-los.
Para identificar cada máquina da rede, foi criado o Endereço IP, que é um sistema de endereços numéricos que
possibilita o roteamento dos dados de forma rápida e exata. Para que os usuários não precisassem decorar endereços
numéricos, foi criado o sistema de nomes de domínio, ou DNS (Domain Name System), que permitem que o cliente
acesse o site http://www.telemar.com.br pelo seu nome, ao invés do número 200.205.125.100.

12-86
Curso de Qualificação Profissional Técnico de Dados

Provedor Anotações
de Acesso à Internet
Um Provedor de Acesso é uma
Conceitos Importantes empresa comercial que possui um
acesso à Internet e permite que a ele
sejam conectados computadores,
• Provedor de Acesso compartilhando o seu acesso. O
– Também conhecido por Internet Service Provider (ISP), provedor funciona como um "ponto de
conexão" entre a Internet e o
é uma empresa comercial que possui um computador computador do cliente. Isto é, o
ligado à Internet (host) e que permite que a ele sejam computador do cliente acessará a
conectados computadores para também acessarem a Internet enquanto estiver conectado
ao provedor.
rede. Geralmente estas empresas
cobram uma taxa mensal por tempo
• WEB de conexão. Ao contratar um
– Nome dado a Internet, em função da forma como os provedor de acesso, o cliente será
cadastrado na rede da empresa com
computadores estão conectados, formando uma teia. um codinome e uma senha de acesso.
O provedor também registrará um
• Página na Internet (Web Page)
endereço pessoal para correio
– Também conhecida como home-page, é a página principal eletrônico (e-mail).
A Telemar atua como provedora
de uma determinada empresa. São desenvolvidas no de acesso à Internet para o mercado
formato HTML (Hipertext Markup Language). empresarial.

Anotações
Conceitos Importantes
• Site
– É um conjunto de páginas (Web Pages).
• Navegar
– Nome atribuído para à visita a diversos Sites na
Internet.
• Download
– Recurso que nos permite “baixar” ou transferir
determinado documento, arquivo, ou música da
Internet, para o computador da empresa. Esse
procedimento é realizado através do protocolo
FTP – File Transfer Protocol.

12-87
Curso de Qualificação Profissional Técnico de Dados

Anotações
Visão Macro do
Acesso à Internet
Internet Global
ACESSO
VIA RÁDIO

TV A CABO
Telemar
Cliente D

Cable
Modem

Provedores
RPTC REDE IP

ACESSO
DISCADO ACESSO ACESSO IP
ACESSO IP
ADSL DEDICADO
DISCADO
DEDICADO

Cliente A
Cliente B Cliente C

A Internet
A internet é a rede mundial de computadores onde estão conectados diversas empresas, universidades, institutos,
escolas, etc. O acesso à internet é feito através de um provedor comercial, conhecido como ISP – Internet Service
Provider. Para acessar o provedor é necessário um circuito de acesso que poderá ser: a linha telefônica com par
trançado ou WLL com modens V.90 (56 KBps), através do ISDN (serviços DVI e Velox 128 da Telemar), através do
modem ADSL (serviço que possibilita acesso permanente a Internet e comunicação de voz simultaneamente sobre a linha
do assinante, serviço Velox 256 da Telemar), através do Cable Modem (utilizando a rede de TV a cabo, Vírtua da
Globocabo), ou ainda, com circuito dedicado (serviço IP Dedicado da Telemar).

12-88
Curso de Qualificação Profissional Técnico de Dados

Anotações
Internet
Ambiente da Telemar Ambiente da Internet

Acesso Comutado
Rede IP
RAS
Ambiente do cliente Telemar
Internet
modem
roteador
servidor

modem
roteador

Acessos Dedicados
Provedor

Ambiente do Provedor

A Internet
Para que uma pessoa ou empresa possa acessar a Internet, será necessário um acesso através de uma operadora de
telecomunicações, como a Telemar, este acesso poderá ser feito através de um circuito comutado ou dedicado, também
será necessário um provedor de acesso à Internet para fazer a sua autenticação, no caso de pessoas físicas. No mercado
empresarial a Telemar poderá atuar também como provedora se o cliente assim desejar, lembrando que ele ao optar pela
Telemar o seu acesso à Internet será mais rápido.
Acesso Comutado.
Também conhecido por acesso discado, é feito através da conexão da rede de telefonia fixa disponível através da linha
telefônica do cliente. Para tanto o computador de acesso deve ter um modem instalado (interno ou externo) e a Telemar
não necessita instalar nenhum equipamento nesse cliente.
Acesso ADSL
O acesso ADSL é feito através da linha da rede de telefonia fixa, permitindo que ele tenha acessos simultâneos para
Voz e Internet. Para prover este serviço, o cliente deve ter um modem ADSL, que estará conectado a outro modem no
DSLAM, localizado dentro da Central Telefônica da Telemar, próximo à residência do cliente. Nessa conexão o cliente paga
uma tarifa flat, independente do tempo de conexão.
Acesso Dedicado
O acesso dedicado é feito através de um acesso IP Dedicado (Rede IP) da Telemar do endereço físico do usuário final
até o ponto de presença mais próximo da Telemar. Em muitos casos, a Telemar já se encontra presente nos principais

12-89
Curso de Qualificação Profissional Técnico de Dados
municípios do nosso país, oferecendo todo o tipo de serviço de voz e dados aos potenciais clientes estabelecidos nesses
locais.

Anotações
Roadmap da Internet
O DARPA
O DARPA
encomenda
encomendaaa
Arpanet.
Arpanet.OO
primeiro Desregulamentaçã
primeironó
nóééna
na A tese de PhD
A tese de PhD Desregulamentaçã
UCLA de Robert oodo
doMercado.
Mercado.AA
UCLA de Robert Surge a suite
Metcalfe Surge a suite Merit
MeritNetwork
Metcalfeem
em TCP/IP passa
Network
Harvard
Harvard
TCP/IP passaaagerenciar
gerenciar
delineia a oobackbone
backbone
delineia a
Ethernet.
Ethernet.
Surge o TCP Surge
Surge o TCP SurgeooIP
IP Surge o DNS
Surge o DNS
TELNET
TELNET FTP
FTP

1969 1972 1973 1974 1981 1983 1984 1985 1987 1990

Tom Truscott e
Tom Truscott e
AArede Steve Bellovin AArede AArede A Merit,
rede A rede Steve Bellovin rede rede A Merit,
tem 15 A rede estabelecem a tem tem IBM e a
tem 15 tem estabelecem a tem IBM e a
nós tem6262 Usenet
Usenetusando
tem MCI
nósee2323 nós UUCP
usando 235
235 1.000
1.000 MCI
hosts
hosts
nós UUCPentre
entreDUKE
DUKE hosts
hosts hosts
hosts
fundam a
fundam a
e a UNC ANS
e a UNC ANS

A plataforma TCP/IP surgiu através dos trabalhos do DARPA (Defense Advanced Research Projects Agency),
atualmente este órgão é chamado de DoD, nos Estados Unidos, no início da década de 70, constituindo a ARPANET, que
mais tarde se desmembrou em ARPANET, para pesquisa, e MILNET, para instituições militares. Para encorajar os
pesquisadores universitários a adotar o TCP/IP, o DARPA fez uma implementação de baixo custo, integrando-o ao UNIX da
Universidade de Berkeley (BSD) já em uso em todas as universidades americanas. Além disso, teve-se o cuidado de
definir aplicações de rede similares as já conhecidas em Unix, como rusers e rcp. Mais tarde a NSF (National Science
Foundation) estimulou o seu crescimento criando a NSFNET, que ligava centros de supercomputação espalhados por todo
o país, numa rede de longa distância, também com os protocolos TCP/IP.
Existe um grupo chamado IAB (Internet Activities Board) que coordena os esforços de pesquisa na área, através de
vários grupos de trabalho. A documentação dos trabalhos, propostas para novos protocolos ou alteração de outros já
existentes é feita através de artigos conhecidos como RFCs (Request for Comments). Propostas ainda em estudos são
chamadas de IEN (Internet Engineering Notes) ou Internet Drafts.
Tanto as RFCs quanto as IENs são numeradas seqüencialmente e em ordem cronológica. São distribuídas pelo SRI-
NIC, órgão que executa várias tarefas administrativas na INTERNET.

12-90
Curso de Qualificação Profissional Técnico de Dados

Anotações
Rede Corporativa - Intranet
Filial
Matriz

IP
Rede de Serviço
IP/Frame Relay/X.25

IP IP

Filial

Intranet
Intranet é uma Rede Privada que utiliza os protocolos da Internet. Uma Intranet pode ser criada a partir:
De uma Rede Local: empresa situada em um único endereço.
De um Rede MAN: empresa que possui várias redes locais interligadas em uma região metropolitana.
De uma Rede WAN: empresa que possui várias redes locais e estão interligadas em região maior que uma área metropolitana.
Utiliza a tecnologia da Web (Internet) nas redes corporativas para a divulgação de informações e melhoria nos processos da
empresa
Intranet é uma rede de dados particular, formada por varias LANs interligadas por uma MAN ou WAN, permitindo que várias filiais
se interliguem a uma Matriz. Uma Intranet não autoriza a entrada ou acesso local ou remoto no domínio, de pessoas não
pertencentes à lista de usuários da rede.
Por questões de segurança a Intranet não pode se utilizar da rede Internet para interligar suas filiais, tendo de usar
obrigatoriamente como backbone de transporte uma rede pública do tipo X.25, Frame Relay ou ATM.
Em geral, as intranets se utilizam de VPN (Virtual Private Network), de servidor a servidor através da internet criando uma rede
segura e transparente para os usuários. E toda regra de segurança está na VPN.
O uso dos protocolos lnternet para comunicação intra-corporação, é que se denomina de lntranet. Os serviços de uma lntranet são
os mesmos de um provedor lnternet, sendo que algumas demandas específicas deste ambiente pressionaram a incorporação de
extensões aos protocolos básicos.
As maiores mudanças foram no sentido de incorporar metadados à linguagem HTML, como o uso de XML e suas derivações. Outras
mudanças importantes foram no melhoramento e criação de diversas ferramentas para acesso online a bases de dados, crucial para
qualquer corporação.
A maior parte dos problemas resolvidos por uma lntranet já eram resolvidos por diferentes pacotes de software, disponíveis há
muito tempo. Tomemos como exemplo o correio eletrônico. Uma empresa poderia ter todo o correio da corporação implementado
em Lotus Notes e se comunicando com uma outra empresa, cliente ou fornecedora, que utilizasse um correio IBM, Unisvs,
Microsoft Mail, Novell ou Unix.
Nos últimos anos, todos os fabricantes foram colocando extensões em seus produtos, para conversar com TCP/IP. Nesse momento,
também os clientes começaram a perceber que se utilizassem protocolos padrão internamente, já teriam todos os problemas de
conectividade resolvidos quando necessitassem de expansões e intercomunicação.
Esse foi um dos raros momentos na história da incipiente indústria de informática em que o consumidor foi beneficiado. Todos os
fabricantes tentaram - e conseguiram - manter os clientes dependentes de seus protocolos proprietários por muitos anos, sempre

12-91
Curso de Qualificação Profissional Técnico de Dados
apresentando as vantagens de seus produtos. Contudo, nos últimos anos houve uma percepção dos consumidores que a
característica mais importante de qualquer produto é se comunicar com qualquer outro sistema.

Rede Corporativa
Intranet / Internet

Rede Internet Filial


Matriz

ou
IP
Rede de Serviço
IP/Frame Relay/X.25

IP
IP
Filial

Anotações
Neste caso, as LAN’s da Intranet podem se interligar pela rede Internet, além dos caminhos das redes de dados
públicas, como a Frame Relay, haverá uma fragilização da segurança, sendo recomendável a implantação nos
servidores das LANs de programas de segurança, tipo Firewalls, por exemplo.

12-92
Curso de Qualificação Profissional Técnico de Dados

Anotações
Intranet - Aplicações
Publicação de Informação
 Informação estática
 Informação para análise

Colaboração/Workflow
Colaboração/Workflow
 Orçamento
 Agendamento de grupos
 Clientes e Parceiros
 Gerenciamento de Projetos

Processos de Negócio
 Gerência de Estoque
 Acompanhamento
 Integração com sistemas
internos / externos

Aspectos de Segurança
Respeitar a norma de segurança ISO/IEC 17799.
Definir uma política de segurança de acesso para os funcionários e colaboradores da Empresa.
Definir uma política de segurança para o acesso à internet.
Definir uma política de segurança para acessos de funcionários via conexões Dial-up.
Definir política de segurança para clientes e fornecedores.
A infra-estrutura da intranet deve estar de acordo com as políticas de segurança anteriormente definidas e adaptá-
las às novas necessidades.
Quais são os seus benefícios?
Acesso à informação instantânea;
Melhoria na comunicação e colaboração;
Aproximação dos clientes e parceiros;
Gerenciamento de distribuição de software;
Maximiza os investimentos já existentes;
Reduz custos (papel, telefones DDD, DDI);
Abre novas possibilidades de conexão.

12-93
Curso de Qualificação Profissional Técnico de Dados

Anotações
Rede Corporativa
Extranet
Internet
Filial
Matriz

IP
Rede de Serviço
IP

IP IP

Filial

Extranet
A Extranet usa todos os recursos da Intranet e permite que seus usuários acessem seus servidores remotamente, via a
Internet.

Extranet
O conceito de Extranet tem sido adotado para denominar um ou mais conjuntos de intranets interligadas através da
Internet e o acesso através de provedor à rede.
É uma rede de negócios que une empresas parceiras por meio de suas intranets utilizando os padrões abertos da
Internet, também acessada por clientes.
A vantagem da unificação dos padrões de tecnologia utilizados na interconexão através de uma extranet é que os
parceiros não precisam ter o mesmo tipo de computador (hardware), sistema operacional, gerenciadores de bancos de
dados (software) ou browser para navegação.

12-94
Curso de Qualificação Profissional Técnico de Dados

Anotações
Componentes da Rede Local

Componentes da Rede Local


Software
VoIP
VPNs
Software
Composto por um conjunto de programas que são instalados no servidor e, uma outra parte, que é instalada nas
estações de trabalho – Cliente/Servidor.
O principal programa ou conjunto de programas de uma rede é o sistema operacional de rede (NOS - Network
Operating System).
O sistema operacional de rede é composto por um conjunto de programas que são instalados no servidor e, uma
outra parte, que é instalada nas estações de trabalho para que estas possam acessá-lo.
A principal função do NOS é viabilizar o compartilhamento de dispositivos como discos rígidos, impressoras e outros
entre as estações de trabalho, de modo que, para estas, estes recursos pareçam locais. O sistema operacional de rede
recebe as solicitações de tratamento pelas estações de trabalho para acesso aos dispositivos e serviços disponíveis na
rede, e as redireciona aos seus destinos, que possuem endereços específicos na rede e sejam conhecidos pelo servidor.
Na arquitetura “client/server” das redes atuais, o termo server refere-se ao servidor ou servidores de arquivos da
rede e, o termo client, às estações de trabalho desta.
Há situações em que um cliente pode ser também um servidor de algum tipo de serviço na rede, como por exemplo,
de impressão. Atualmente, este tipo de operação é feita por equipamentos específicos dedicados a este fim.
As principais características dos sistemas operacionais de rede são redirecionamento e acesso multiusuário. O
redirecionador faz com que os recursos da rede se comportem como dispositivos locais para os usuários e para os

12-95
Curso de Qualificação Profissional Técnico de Dados
programas que estão executando. Por meio de comandos de dados pelos usuários, por teclado, as informações são
redirecionadas aos servidores apropriados.

Windows 95/98/ME Anotações

• Não são considerados Sistemas


Operacionais de Rede, mas podem fazer
parte de uma rede ponto-a-ponto.
• Possui funcionalidades básicas para uma
rede doméstica.
• Tem suporte nativo para compartilhar
uma conexão com a Internet (Win 98 e
ME).
• Suporta dispositivos USB (Win95 OSR2,
Win98 e ME).
• Suporte nativo ao TCP/IP.
Windows 95/98
Os principais recursos de desempenho e confiabilidade são comentados a seguir.
Aprimoramentos de instalação reduzem o número de etapas de instalação, possibilitando uma instalação mais rápida e simplificada.
Os aplicativos carregam mais rapidamente, identificando os aplicativos mais, freqüentemente, usados e colocando-os arquivos
associados com sua inicialização juntos no disco rígido do usuário de maneira, que eles carreguem rapidamente.
Novo recurso reduz drasticamente o tempo necessário para desligar o computador.
O maior espaço em disco é resultado da capacidade de armazenar informações mais eficientemente com o recurso chamado FAT32.
O Assistente de manutenção do Windows, programa e executa, automaticamente, atividades de "ajuste" para manter os PCs do
usuário operando da melhor maneira.
Paradigma de navegação coerente fornece aos usuários uma maneira coerente de encontrar e navegar pelas informações,
independentemente, de onde elas estejam - no disco rígido ou na Internet.
Informações mais ricas são fornecidas através do suporte para HTML e Dynamic HTML no Windows 98. Por exemplo, os usuários
vão a “Meu computador” e clicam na pasta “Painel de controle” para acessar texto que descreve o conteúdo da pasta.
Aperfeiçoamentos na rede dial-up fornecem aos usuários conexões mais rápidas a rede remota de Internet, bem como uma conexão
automatizada a serviços on-line.
As funcionalidades de rede doméstica permitem que você se beneficie totalmente da Internet compartilhando uma conexão com a
Internet entre todos os computadores de sua casa. Com a rede doméstica você também pode conectar mais de um computador à
sua impressora, scanner e outros acessórios de hardware.
O suporte a hardware no Windows 98 e ME permite que os usuários se beneficiem dos mais recentes padrões e inovações em
hardware de PC, como dispositivos USB.

12-96
Curso de Qualificação Profissional Técnico de Dados
O suporte a vários monitores pode ser extremamente benéfico a usuários em muitas áreas, incluindo a editoração eletrônica,
desenvolvimento de site da Web, edição de vídeo e jogos.
O DirectX® 5.0, incluído no sistema operacional, fornece uma melhor experiência de áudio e vídeo, aprimorando multimídia e jogos.
O suporte à tecnologia Intel MMX fornece funcionalidade de áudio e vídeo mais veloz.

Anotações
Windows NT
• Windows New Tecnology.
• Servidor de Rede, surgiu em 1995.
• Suporte a vários processadores SMP
(Simetrical Multi Processor).
• Diferentemente do Linux, ele possui suporte
ao produto pela Microsoft.
• Possui alguns serviços/protocolos lnternet.
• Opera com o conceito de Domínio.
• Workstation e Server.

Windows NT
A partir da versão Windows NT Server 4.0, liberada no final de 1996, o NT passou a ser um dos mais usados como
servidor lnternet.
A principal característica visível do produto é o cuidado com a interação com o usuário (aqui, o administrador da
rede). Ele possui diversas ferramentas de administração com interface gráfica, ajuda sensível ao contexto e manuais
indexados em software que resultam em um tempo de aprendizado muito curto para a formação de administradores,
principalmente para aqueles que já tem experiência em administração.
• Interface com o usuário extremamente fácil e idêntica ao SO de escritório da empresa, o Windows 95.
• Ajuda sensível ao contexto e manuais indexados em software.
• Executa todas as aplicações desenvolvidas para a API Win32 (Windows 95 / 98) e possui suporte de todos os
grandes fabricantes de software.
• Suporte a SMP e a outros recursos de SOs de última geração.
• Produto pertence a uma empresa, com centenas de outras empresas que suportam através de uma rede de
Provedores de Soluções (Microsoft Solution Providers).
• Possui alguns serviços/protocolos lnternet já embutidos, como - Servidor de Nomes de Domínio/DNS, Servidor
de Arquivos/FTP, Servidor Web/HTTP.
• Quase todos os fabricantes de hardware desenvolvem drivers para Windows NT.
• Valor significativo de investimento e custo por computador e por licença de usuário.
• Não possui código fonte disponível.

12-97
Curso de Qualificação Profissional Técnico de Dados

Anotações
Windows 2000
• Versões: Professional, Server Editon.
• Desempenho e a escalabilidade da Internet.
• Opera com conceito de Active Directory (AD).
• TCP/IP Nativo.
• Multiprocessamento
simétrico (SMP).
• Servidor de Rede Local.
• Utilizado para Internet e
Extranets e Intranets.

Windows 2000 Server

O Windows 2000 Server permite que você aproveite as vantagens da Web para a sua organização, oferecendo-lhe a
mais rica plataforma de aplicativos, o desempenho e a escalabilidade da Internet e uma segurança sólida baseada nas
últimas normas e tecnologias, tudo em um pacote único e bem integrado.

Desenvolver aplicativos internos de linha de negócios para administrar a sua empresa de forma mais eficiente.

Compartilhar informações selecionadas sem comprometer dados confidenciais.

Permitir que, enquanto viajam, os usuários se conectem com segurança aos recursos da empresa em qualquer lugar
do mundo.

Ampliar o seu sistema à medida que suas necessidades de aplicativo se alteram.

Serviços integrados da Web e de aplicativos.

As páginas ativas de servidor (Active Server Pages - ASP), introduzidas primeiro como um componente do Windows
NT Server 4.0, revolucionaram a maneira de servir o conteúdo da Web. Permitiram que a Web se tornasse dinâmica e
altamente personalizada. Simplesmente, a implementação das páginas ativas de servidor no Windows 2000 Server é
melhor, mais rápida, confiável e escalável, e capaz de ser executada em hardware multiprocessador avançado e de ponta.

12-98
Curso de Qualificação Profissional Técnico de Dados

Mas o Windows 2000 não pára aí. Introduz novas tecnologias que permitem que você desenvolva aplicativos e
soluções mais ricos para a Web, como a próxima geração do modelo de objeto de componente (Component Object
Model), COM+. O COM+ simplifica, radicalmente, a criação e o uso de componentes de software, fornecendo um
ambiente de tempo de execução e serviços fáceis de usar a partir de qualquer linguagem ou ferramenta de programação.
Isso permite que os componentes interajam, independentemente, de como foram criados e implementados.

Outra tecnologia que revolucionou a Internet é a linguagem de marcação extensível (Extensible Markup Language -
XML). E o Windows 2000 está impulsionando a revolução da XML. A XML proporciona facilidade na integração de dados
oriundos de várias fontes, reduzindo o tráfego da rede e permitindo atualizações granulares e pesquisas mais
significativas. O analisador de XML do Windows 2000 é implementado como um componente do COM, fornecendo os
fundamentos completos para aplicativos baseados em DNA do Windows. Além disso, o Windows 2000 inclui suporte
integrado para o fluxo de mídia, o que permite que as organizações desenvolvam e distribuam em tempo real
apresentações e multimídia rica em conteúdo a públicos internos e externos. É possível enviar, a pedido, vídeo de tela
inteira para as áreas de trabalho de seus usuários, fornecer áudio com qualidade de CD, fazer o gerenciamento de
direitos digitais e promover grande integração com outros produtos da Microsoft.

Desde seu primeiro dia, o Windows NT foi desenvolvido para se expandir. Ele apresentava algo que era revolucionário
nos sistemas operacionais comerciais de grande volume: suporte a multiprocessamento simétrico (SMP). O SMP
significava que o Windows NT podia tirar proveito igual de vários microprocessadores na mesma máquina. Hoje, os
microprocessadores trabalham cada vez mais rápidos, mas a escalabilidade real é conseguida com o acréscimo de mais
processadores ou com o acréscimo de mais máquinas a um agrupamento, que se conhece como “expansão”.

12-99
Curso de Qualificação Profissional Técnico de Dados

Windows XP Anotações
• Versões Home, Professional Edition.
• Assistência remota.
• Pastas offline.
• Suporte a multiprocessamento.
• Administração e gerenciamento de usuários remotos.
• Menus simplificados.
• Possui maior confiabilidade e segurança.
• Kernel do Windows 2000.

Windows XP Home Edition


O WinXP Home Edition é a versão indicada apenas para uso caseiro. Essa versão não é indicada para uso em estações
(desktop) em empresas, pois ela não tem importantes componentes utilizados nesse ambiente (controle de usuários,
login em domínio, PWS, backup, etc.). O WinXP também é indicado para aqueles que gostam de jogar casualmente.
Windows XP Professional
O Windows XP Professional Edition é a versão indicada para uso como estações (desktop) em empresas e
profissionais que trabalham em casa com Web. Essa versão também é indicada para gamemaníacos.
O Windows XP Professional Edition tem várias características não encontradas no Windows XP Home Edition:
– Assistência remota: permite que o computador seja acessado remotamente (similar ao PCAnywhere)
– Pastas offline: permite que arquivos em rede local estejam disponíveis mesmo se o servidor estiver offline
– Suporte a multiprocessamento (2 processadores), enquanto que o WinXP Personal Edition suporta apenas 1
processador
– EFS: Sistema de encriptação de dados disponível para múltiplos usuários (ao invés de um só, como no
Win2000)
– Administração e gerenciamento de usuários remotos (via servidor)
– RIS: permite que o Windows XP seja instalado via rede local
O que é Windows XP?
O Windows XP apresenta novas telas amigáveis, menus simplificados e muito mais. A computação pessoal fica muito
mais fácil e agradável.
Vem com tudo o que você precisa: capacidade, desempenho, novo layout e, muita ajuda, quando você precisar. O
Windows XP tem tudo isso, além de confiabilidade e segurança inigualáveis.
Se você deseja saber mais sobre o Windows XP basta dar uma navegada no Windows XP OnLine.

12-100
Curso de Qualificação Profissional Técnico de Dados

Linux Anotações
• Código fonte disponível junto com o produto.
• Baixo valor de investimento.
• Portabilidade.
• Possui diversos serviços.
• Não existe suporte centralizado.
• Várias distribuições diferentes.
• Existem poucos drivers dos fabricantes de hardware.

Linux
Linux é um sistema operacional multiusuário e multitasking que roda em diversas plataformas, incluindo Intel,
Motorola 68k, PowerPC e Digital Alpha.
O Linux foi originalmente escrito por Linus Torvalds, em Helsinki, na Finlândia. Após alguns anos, se tornou um dos
mais populares sistemas Unix disponíveis, sendo que o kernel é continuamente desenvolvido pelo próprio Linus e por
pessoas do mundo inteiro.
O Linux foi desenvolvido inicialmente como um hobby por Linus. Foi inspirado pelo Minix, um pequeno sistema UNIX
desenvolvido por Andy Tanenbaum, e as primeiras discussões sobre o Linux foram no newsgroup da USENET chamado
comp.os.minix.
Em 5 de outubro de 1991, Linus anunciou a primeira versão "oficial" do Linux, versão 0.02. Esta versão era capaz de
executar bash (GNU Bourne Again Shell) e gcc (GNU C Compiler), mas nada, além disto, estava funcionando. O foco
primário era o desenvolvimento do kernel.
Depois da versão 0.03, Linus mudou a versão para 0.10, pois muitas pessoas começaram a trabalhar no sistema.
Depois de várias outras revisões, Linus aumentou a versão para 0.95, para refletir as suas expectativas de que o
sistema iria ter uma versão "oficial" em breve (geralmente, um software não ganha o número de versão 1.0 até que
esteja teoricamente completo ou sem erros). Isto foi em março de 1992. Quase um ano e meio depois, em dezembro de
1993, o kernel do Linux ainda estava na versão 0.99.pl14, aproximando-se de 1.0.
Hoje em dia, o Linux é um clone completo de um sistema Unix, capaz de executar X Window, TCP/IP, Emacs, UUCP,
software para mail e news, etc. A maioria dos principais softwares gratuitos foi portado para o Linux, e cada vez mais
podemos encontrar softwares comerciais disponíveis. Muito mais hardware agora é suportado do que nas versões
originais do kernel. Testes comparativos indicam que um sistema Linux em um 80486 é comparável a workstations de
médio porte da Sun Microsystems e Digital Equipment Corporation.

12-101
Curso de Qualificação Profissional Técnico de Dados

Anotações
O que é o Linux?
• É um sistema operacional baseado no Unix.
• Trabalha como multiusuário e multitarefa.
• Roda em diversas plataformas de hardware,
incluindo Intel, Motorola 68k, PowerPC e Digital.
• Possui todos os serviços e protocolos da
Internet.
• A maioria dos servidores da Internet é baseado
em Linux.

Linux

O Linux começou a ser desenvolvido no início da década de 90 por um estudante de graduação da Finlândia, Linus
Torvalds. Ele distribuiu na lnternet a primeira versão de seu sistema e o amigo que administrava o site achou por bem
criar um diretório "Linux", pois ele pensou em “Linus Minix”.

Quando Linus distribuiu o seu sistema, ele forneceu o código fonte pela licença GPL, seguindo a filosofia da Free
Software Foundation (www.gnu.org), da qual, ele havia portado diversos utilitários básicos de sistema como o compilador
C.

• Código fonte disponível junto com o produto, seguindo o padrão Open Source (www.opensource.org).
• Baixo valor de investimento, não existe custo por cópia, por servidor ou por usuário.
• Portabilidade - Linux executa em computadores desde 80386 a Pentium e outros não lntel como DEC Alpha,
PowerPC, SPARC, etc.
• Suporte a SMP e a outros recursos de SO's de última geração.
• Sendo um Unix-like, todos os aplicativos desenvolvidos para Unix.
• Possui diversos serviços e protocolos lnternet já embutidos.
• Não existe uma empresa Linux, Inc, que dê uma direção formal para o futuro do produto e seja centralizadora do
suporte.
• Sendo um Unix-like, Linux também não tem grande número de aplicativos.
• Existem poucas ferramentas de administração com lnterface gráfica.
• Existem poucos drivers e os fabricantes de hardware não desenvolvem drivers para Linux.

12-102
Curso de Qualificação Profissional Técnico de Dados

Virtual Private Network – VPN Anotações

• Conceito.
• Acesso remoto.
• Intranet.
• Extranet.

Anotações
Virtual Private Network – VPN
• Vantagens
– Custo mais baixo.
– Flexibilidade maior.
– Menor esforço de gerenciamento.
– Simplicidade de topologia de rede.
• Proteção da VPN
– Túneis e Encriptação.
– Autenticação de pacotes.
– Firewall e Detecção de intrusos.
– Autenticação de usuário.

12-103
Curso de Qualificação Profissional Técnico de Dados

Arquitetura de VPN Anotações

• Rede Corporativa

Anotações
Rede Virtual Privada VPN
Rede Virtual Privada VPN Uma VPN é uma rede
corporativa apoiada numa infra-
estrutura pública compartilhada,
• VPN é a emulação de uma rede de dados privada, empregando a mesma segurança,
sobre uma infra-estrutura de Rede IP pública. gerenciamento e políticas de
desempenho aplicadas numa rede
privada. VPNs criam uma infra-
estrutura WAN alternativa, que
substitui ou aumenta redes
privadas existentes que utilizam
linhas dedicadas ou redes Frame
Relay/ATM proprietárias.
VPNs não mudam
intrinsecamente os requisitos WAN,
tais como suporte a múltiplos
protocolos, alta confiabilidade e
escalabilidade, mas ao invés disso,
preenchem esses requisitos de uma
maneira mais eficiente
economicamente e com grande
flexibilidade.

12-104
Curso de Qualificação Profissional Técnico de Dados

Anotações
Tipos de VPN
• VPN de Acesso
• VPN Intranet
• VPN Extranet

Tipos de VPN

VPNs são divididas em três categorias, cada uma com diferentes características de segurança e gerenciamento de
largura de banda:

• Acesso remoto (remote access) – conectam usuários móveis e escritórios pequenos remotos com uma
quantidade de tráfego pequena para a rede corporativa.

• Intranet – conecta locais fixos, filiais e escritórios em casa pertencentes a uma WAN corporativa, pode utilizar
acessos ADSL para estabelecer a conexão e o ponto remoto deve ter um link IP dedicado com roteador com
suporte a criptografia e tunelamento.

• Extranet – estende o acesso limitado aos recursos computacionais corporativos aos parceiros de negócios, tais
como fornecedores e usuários. Habilita o acesso à informação compartilhada, geralmente, reutilizando os links
que essas empresas possuem com a corporação, implementando a criptografia e tunelamento fim-a-fim, do
roteador de origem até o roteador de destino.

12-105
Curso de Qualificação Profissional Técnico de Dados

Anotações
VPN de Acesso
IPSec/ PPTP
/ L2TP
RTPC túnel
Funcionário iniciando o RAS Rede IP
túnel do seu notebook
Telemar

t únel Roteador MATRIZ


TP VPN
PPTP/ L2
RAS

RTPC

Funcionário iniciando o
túnel a partir do RAS

Fonte: Cisco Systems

VPN de Acesso
É destinada principalmente aos trabalhadores remotos, as VPNs de acesso proporcionam aos usuários uma conexão
segura e direta com a rede corporativa, através de ligações do tipo Dial-Up através da RTPC ou ISDN. Para completar a
conexão segura, as VPNs de acesso se utilizam de protocolos de tunelamento tipo L2TP (Layer Two Transfer Protocol)
associados a protocolos de encriptação como o IPSec (IP Security). Os túneis podem ser tanto iniciados pelo cliente
como pelo servidor de acesso (RAS - Remote Access System). O serviço, de venda no atacado de acessos discados, é
uma solução para empresas em geral. É fornecido através da operadora, geralmente vendido para empresas que
necessitam prover acesso discado para sua equipe de vendedores, empregados, colaboradores, fornecedores ou clientes
a sua rede corporativa e/ou à INTERNET.
A VPN de acesso é composta por Servidores de Acesso Remoto (RAS), acesso discado (realiza a transferência das
conexões discadas originadas por usuários finais a partir de uma linha telefônica convencional) e um ponto de conexão
remota, geralmente provido através de um link IP dedicado.
Os usuários finais podem acessar à INTERNET ou a Rede Corporativa de uma empresa através de modens de 56 KBps
analógicos ou 64/128 KBps nas redes ISDN. A autenticação/ autorização/ bloqueio dos usuários finais poderá ficar a
cargo do Cliente ou da Operadora. Os acessos podem ser compostos com a seguinte configuração:
• Pacote de 30 acessos telefônicos (um feixe E1 2 MBps), 30 portas no equipamento Servidor de Acesso Remoto
(RAS) e uma banda de acesso ao backbone IP da Telemar.
• Pacote composto por 60 acessos telefônicos (dois feixes E1 2 MBps), 60 portas no equipamento Servidor de
Acesso Remoto (RAS) e uma banda de acesso ao Backbone IP da Telemar.
Com esses dois serviços o Cliente poderá ofertar aos seus Clientes o acesso à Rede INTERNET.
Quando o cliente contratar o pacote Dial-Up, da Telemar, será necessário também que ele contrate um circuito IP
dedicado (Rede IP), para a matriz da empresa, para que o RAS, que estará no ambiente da Telemar, possa redirecionar
as informações a esse acesso IP dedicado, que possui um endereço IP válido e fixo.

12-106
Curso de Qualificação Profissional Técnico de Dados

Anotações
VPN Intranet
Filial 1 Modem ADSL
Túneis MPLS
Matriz

Rede IP
Telemar
Filial 2 Roteador
Link IP Concentrador VPN
Dedicado

Modem ADSL Filial 3


Modem ADSL

VPN Intranet
VPNs Intranet podem ser uma alternativa de conexão comparado com as linhas privadas SLDD (Rede Determinística)
ou outra infra-estrutura de WAN (Frame Relay). O cliente pode utilizar-se da rede ADSL para prover acesso para as filiais
e se utilizar da infra-estrutura da Rede IP da Telemar para fazer o seu transporte, permitindo que o cliente tenha
economia e segurança e conectá-lo a matriz através de um link IP dedicado.
As VPNs Intranet usam o protocolo de encriptação IPSec (IP Security) ou GRE (Generic Router Protocol) para a
criação de túneis seguros através da rede. A Rede de transporte utilizada é a rede IP da Telemar, utilizando o protocolo
MPLS - Multi Label Packet Switching, onde se pode garantir QoS (quality of service). É bom lembrar que quando o cliente
utiliza VPN a partir da Internet (numa solução caseira) não é garantida o QoS e os custo de manutenção e configuração
são por conta do cliente.
Este serviço é indicado para corporações que desejam implementar Intranet no âmbito da sua organização com
segurança.

12-107
Curso de Qualificação Profissional Técnico de Dados

Anotações
VPN Extranet
CPE

Cliente
Cidade B
VPN (GRE) ROT-A
IP dedicado

CPE
ROT-A
Matriz
Cidade A
IP dedicado
IP dedicado
ROT-A
VPN (GRE)

Fornecedor
Cidade C
CPE

A VPN Extranet tem o mesmo propósito da VPN Intranet, mudando apenas o foco da conexão, que passa a ser feita
entre redes dos clientes e seus fornecedores.
No ambiente do cliente devem ser instalados roteadores, que podem ser de propriedade do Cliente, ou
opcionalmente, podem ser fornecidos pela Telemar, sendo que neste caso, o cliente obtém a opção pelo
gerenciamento, a manutenção e o suporte do equipamento são realizados pela Telemar. Os tipos de roteadores
típicos por aplicação, são os seguintes:
• Roteadores de acesso
São roteadores de pequeno porte indicados para os escritórios remotos que realizam a conexão de um segmento
de rede local (LAN) para outro, podendo ser utilizado modem Router ADSL.
• Roteadores para escritórios regionais
São roteadores de porte médio, indicados para locais onde há a necessidade de várias portas no roteador, para a
conexão de vários segmentos de rede local e/ou concentração de acessos do serviço VPN Intranet/Extranet.
• Roteadores para projetos especiais
São roteadores de grande porte, indicados na medida em que o serviço VPN Intranet/Extranet atende a grandes
redes de clientes (setor bancário, por exemplo), onde haverá alto nível de concentração e com vários escritórios
remotos conectados e onde necessitam de máxima garantia de disponibilidade e rendimento.
A rede em contratação estará interligada a todas as redes de comunicação de dados da Telemar (Rede IP, Frame
Relay ou ATM). A interoperabilidade entre estas permitirá a prestação de serviços de forma transparente,
porém com gerência separada, para toda a região atendida pela Telemar.
O roteador do cliente deve possuir, além da porta de conexão com sua rede local (Ethernet ou Fast Ethernet), uma
porta serial, para a conexão do roteador com o modem da Telemar, com as seguintes configurações físicas de porta:
• Interface padrão V.35 com conector padrão M.34.
Além disso, é recomendável o roteador possuir os seguintes protocolos: GRE ou L2TP, que são padronizados pelo IETF.

12-108
Curso de Qualificação Profissional Técnico de Dados

VPDN Anotações

• Acesso Remoto com Segurança.


• Criptografia dos pacotes.
• Serviço prestado pelas operadoras.

Usuário Remote Access Home


Remoto Server (RAS) Gateway
Backbone
RTPC Operadora
Túne
l L2T
P ISP

Anotações
Protocolos de
Comunicação de Dados
Roteador
Roteador
ETD
ETD

Meio de Protocolos
Transmissão
LAN
Protocolos
Protocolos
LAN
WAN

MODEM MODEM

ECD ECD

12-109
Curso de Qualificação Profissional Técnico de Dados

Protocolos LAN e WAN Anotações

Protocolos WAN Protocolos LAN


PPP TCP/IP
HDLC IPX/SPX
Frame Relay Apple-Talk
X.25 Netbeui
ATM

MODEM SWITCH

ROTEADOR

REDE DA TELEMAR REDE LOCAL DO CLIENTE

Anotações
Protocolos LAN e WAN

WAN Telemar LAN CLIENTE

Interface LAN Fast-Ethernet

Servidor
Link IP Dedicado
Router

Switch

Link Frame-Relay
Router PABX

Interface LAN FXO


Para os dois acessos WAN é muito comum Para a Rede LAN é muito comum os clientes
se utilizar os protocolos PPP ou Frame Relay utilizarem o protocolo TCP/IP

12-110
Curso de Qualificação Profissional Técnico de Dados

Anotações
Protocolo PPP
Tunelamento:
• Linhas seriais ponto-a-ponto;
• Encapsula pacotes IP em linhas seriais;
• Componentes do PPP:
– High-Level Data Link Control (HDLC);
– Link Control Protocol (LCP);
– Network Control Protocol (NCP).
• Interfaces ETD/ECD, circuitos duplex.

Protocolo Ponto-a-Ponto (PPP)

O PPP é um protocolo que oferece uma entrega confiável de pacotes, controle de enlaces e controle de rede. O PPP
roda em linhas seriais, X.25, redes LAN e WAN, linhas T1 e linhas DDS. O PPP pode ser usado para conectar
equipamentos de diferentes fabricantes.

O PPP utiliza a Comunicação de Enlace de Dados de Alto Nível (HDLC) para definir pacotes e oferecer pacotes de
checksum. A multiplexação de campos de controle permite o uso de mais de um tipo de protocolo durante um enlace de
PPP individual.

O PPP oferece as seguintes possibilidades:

Um método para encapsular datagramas através de linhas seriais.

Um Protocolo de Controle de Enlace (LCP) para determinar o tamanho máximo de um pacote e a qualidade de linha
através de solicitações e respostas de eco.

Uma família de Protocolos de Controle de Rede (NCPs) que são usados para negociar entre diferentes protocolos de
camada de rede, como por exemplo, IP ou IPX.

12-111
Curso de Qualificação Profissional Técnico de Dados

Anotações

Protocolo PPP
Exemplo de Conexão discado
Cliente

Telemar
Switch PPP
TCP/IP
PPP
Roteador HDSL HDSL

Rede de Acesso

Protocolo PPP
É o protocolo utilizado para transportar os dados do cliente até a rede da Telemar, pois o TCP/IP é um protocolo
projetado para Redes Locais.
É utilizado, por exemplo, nos acessos Rede IP e LPCDs.
Pode ser utilizado em conexões discadas para Internet (via fax-modem).
Nos acessos a Rede IP (Internet), ele faz o encapsulamento do protocolo TCP/IP (utilizado na Rede Local do cliente)
para a Telemar.
No Velox o PPP pode ser encapsulado nos protocolos de transporte ATM (PPPoA) ou Ethernet (PPPoE).
PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de linhas seriais. O protocolo PPP
suporta linhas síncronas e assíncronas. Normalmente, ele tem sido utilizado para a transmissão de pacotes IP na
Internet.
Foi projetado pela Internet Engeering Task Force (IEFT) para eliminar as limitações do SLIP. No entanto, nem todas as
implementações do PPP são necessárias para que o IEFT ofereça o mesmo nível de serviço.
O Slip não permite autenticação de usuários e o encapsulamento de múltiplos protocolos.
Quando você se conecta na internet, está estabelecendo uma conexão PPP com o equipamento de seu provedor. Mas
e o IP, onde entra? Conforme podemos observar na figura acima, cada quadro PPP possui na verdade um datagrama IP
sendo encapsulado pelo mesmo.

12-112
Curso de Qualificação Profissional Técnico de Dados

Anotações
Tunelamento
• L2TP - LAYER 2 TUNNEL PROTOCOL
• ARQUITETURA DO PROTOCOLO L2TP

L2TP = L2TP Access Concentrator (LAC) L2TP = L2TP Network Server (LNS)
L2F = Network Access Server (NAS) L2F = Home Gateway (HGW)

Acesso Discado
(Conexão PPP) LAC LNS
Rede de Telefonia (NAS) Rede Corporativa (HGW)
Pública
Túnel L2TP
ASYNC ou ISDN

Servidor AAA
Servidor AAA (Radius/TACACS+)
(Radius/TACACS+)

Anotações
Tunelamento
• ESTRUTURA DO TÚNEL L2TP
• ENCAPSULAMENTO PPP

12-113
Curso de Qualificação Profissional Técnico de Dados

Encapsulamento L2TP

IP L2TP PPP (Pacote IP)

Protocolo da Protocolo de Protocolo


Operadora encapsulamento Ponto-a-Ponto

Anotações

12-114

Vous aimerez peut-être aussi