P. 1
[1336]Redes Computadores II 2007b

[1336]Redes Computadores II 2007b

|Views: 239|Likes:
Publicado pormarcos_amaral_3
Redes de Computadores
Redes de Computadores

More info:

Published by: marcos_amaral_3 on Aug 23, 2012
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/25/2014

pdf

text

original

Universidade do Sul de Santa Catarina

Redes de Computadores II
Disciplina na modalidade a distância

Palhoça UnisulVirtual 2006

Apresentação
Este livro didático corresponde à disciplina Redes de Computadores II. O material foi elaborado visando a uma aprendizagem autônoma, abordando conteúdos especialmente selecionados e adotando uma linguagem que facilite seu estudo a distância. Por falar em distância, isso não significa que você estará sozinho. Não esqueça que sua caminhada nesta disciplina também será acompanhada constantemente pelo Sistema Tutorial da UnisulVirtual. Entre em contato sempre que sentir necessidade, seja por correio postal, fax, telefone, e-mail ou Espaço UnisulVirtual de Aprendizagem. Nossa equipe terá o maior prazer em atendê-lo, pois sua aprendizagem é nosso principal objetivo. Bom estudo e sucesso! Equipe UnisulVirtual.

Cláudio César Reiter

Redes de Computadores II
Livro didático

Design instrucional Flavia Lumi Matuzawa Carolina Hoeller da Silva Boeing

Palhoça UnisulVirtual 2006

Copyright © UnisulVirtual 2006 Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.

004.6 R31 Reiter, Cláudio César Redes de computadores II : livro didático / Cláudio César Reiter ; design instrucional Flavia Lumi Matuzawa, Carolina Hoeller da Silva Boeing. – Palhoça : UnisulVirtual, 2006. 352 p. : il. ; 28 cm. Inclui bibliografia. 1. Sistemas operacionais (Computadores). 2. Redes de computação. I. Matuzawa, Flavia Lumi. II. Boeing, Carolina Hoeller da Silva. III. Título.
Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul

Créditos
Unisul - Universidade do Sul de Santa Catarina UnisulVirtual - Educação Superior a Distância
Campus UnisulVirtual Rua João Pereira dos Santos, 303 Palhoça - SC - 88130-475 Fone/fax: (48) 3279-1541 e 3279-1542 E-mail: cursovirtual@unisul.br Site: www.virtual.unisul.br Reitor Unisul Gerson Luiz Joner da Silveira Vice-Reitor e Pró-Reitor Acadêmico Sebastião Salésio Heerdt Chefe de gabinete da Reitoria Fabian Martins de Castro Pró-Reitor Administrativo Marcus Vinícius Anátoles da Silva Ferreira Campus Sul Diretor: Valter Alves Schmitz Neto Diretora adjunta: Alexandra Orseni Campus Norte Diretor: Ailton Nazareno Soares Diretora adjunta: Cibele Schuelter Campus UnisulVirtual Diretor: João Vianney Diretora adjunta: Jucimara Roesler Bibliotecária Soraya Arruda Waltrick Coordenação dos Cursos Adriano Sérgio da Cunha Ana Luisa Mülbert Ana Paula Reusing Pacheco Cátia Melissa S. Rodrigues (Auxiliar) Charles Cesconetto Diva Marília Flemming Elisa Flemming Luz Itamar Pedro Bevilaqua Janete Elza Felisbino Jucimara Roesler Lilian Cristina Pettres (Auxiliar) Lauro José Ballock Luiz Guilherme Buchmann Figueiredo Luiz Otávio Botelho Lento Marcelo Cavalcanti Mauri Luiz Heerdt Mauro Faccioni Filho Michelle Denise Durieux Lopes Destri Nélio Herzmann Onei Tadeu Dutra Patrícia Alberton Patrícia Pozza Raulino Jacó Brüning Design Gráfico Cristiano Neri Gonçalves Ribeiro (coordenador) Adriana Ferreira dos Santos Alex Sandro Xavier Evandro Guedes Machado Fernando Roberto Dias Zimmermann Higor Ghisi Luciano Pedro Paulo Alves Teixeira Rafael Pessi Vilson Martins Filho Equipe Didático-Pedagógica Angelita Marçal Flores Carmen Maria Cipriani Pandini Carolina Hoeller da Silva Boeing Cristina Klipp de Oliveira Daniela Erani Monteiro Will Dênia Falcão de Bittencourt Elisa Flemming Luz Enzo de Oliveira Moreira Flávia Lumi Matuzawa Karla Leonora Dahse Nunes Leandro Kingeski Pacheco Ligia Maria Soufen Tumolo Márcia Loch Patrícia Meneghel Silvana Denise Guimarães Tade-Ane de Amorim Vanessa de Andrade Manuel Vanessa Francine Corrêa Viviane Bastos Viviani Poyer Logística de Encontros Presenciais Caroline Batista (Coordenadora) Aracelli Araldi Graciele Marinês Lindenmayr José Carlos Teixeira Letícia Cristina Barbosa Kênia Alexandra Costa Hermann Marcia Luz de Oliveira Priscila Santos Alves Logística de Materiais Jeferson Cassiano Almeida da Costa (coordenador) Eduardo Kraus Monitoria e Suporte Rafael da Cunha Lara (coordenador) Adriana Silveira Caroline Mendonça Edison Rodrigo Valim Francielle Arruda Gabriela Malinverni Barbieri Gislane Frasson de Souza Josiane Conceição Leal Maria Eugênia Ferreira Celeghin Simone Andréa de Castilho Vinícius Maycot Serafim Produção Industrial e Suporte Arthur Emmanuel F. Silveira (coordenador) Francisco Asp Projetos Corporativos Diane Dal Mago Vanderlei Brasil Secretaria de Ensino a Distância Karine Augusta Zanoni (secretária de ensino) Djeime Sammer Bortolotti Carla Cristina Sbardella Grasiela Martins James Marcel Silva Ribeiro Lamuniê Souza Liana Pamplona Maira Marina Martins Godinho Marcelo Pereira Marcos Alcides Medeiros Junior Maria Isabel Aragon Olavo Lajús Priscilla Geovana Pagani Silvana Henrique Silva Secretária Executiva Viviane Schalata Martins Tecnologia Osmar de Oliveira Braz Júnior (coordenador) Ricardo Alexandre Bianchini Rodrigo de Barcelos Martins

Edição – Livro Didático
Professor Conteudista Cláudio César Reiter Design Instrucional Flavia Lumi Matuzawa Carolina Hoeller da Silva Boeing Projeto Gráfico e Capa Equipe UnisulVirtual Diagramação Rafael Pessi Revisão Ortográfica Heloisa Martins Mano Dorneles Simone Rejane Martins

Equipe UnisulVirtual
Administração Renato André Luz Valmir Venício Inácio

Sumário
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03 Palavras do professor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07 Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE 1 – Meios físicos e conceitos de redes . . . . . . . . . . . . . . . . . . . . . 19 2 – Sistemas de comunicação móvel . . . . . . . . . . . . . . . . . . . . . . 53 3 – Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4 – Dispositivos de redes LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5 – Tecnologia Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 6 – Redes wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 7 – Endereçamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 8 – Redes WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 9 – Redes convergentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 10 – Gerenciamento e administração de redes . . . . . . . . . . . . 271 11 – Estudo de caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Sobre o professor conteudista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Respostas e comentários das atividades de auto-avaliação . . . . . . . . . . . . 339

.

. Quando vamos a um aeroporto. a transmissão de pacotes. Você verá como os diferentes meios físicos por onde trafegam os dados têm evoluído e que para cada rede existe um meio que é mais indicado. especialmente dos sistemas de comunicação móvel. aquelas que interligam uma filial distante ou mesmo conectam nosso país a outros. Outra área que será vista é a das redes wireless ou sem fio. tem proporcionado um gradativo aumento de largura de banda.Palavras do professor Olá! Você está estreando uma segunda etapa nos seus estudos sobre as redes de computadores. Como o mesmo funciona? Que cuidados devemos ter em relação à segurança desta forma de conexão? Será estudado como funcionam as comunicações de longa distância. voz. alguns cafés e mesmo a algumas praças de alimentação já temos acesso à internet por este meio. permitindo uma convergência de dados. O avanço tecnológico das diferentes mídias de comunicação de dados. imagens e outros serviços que acabam sendo também integrados sob uma única forma de transmissão de informação. Seu computador está ligado em rede? Na empresa ou mesmo em casa? Em um ADSL ou cable modem? Muito provavelmente estará ligado usando a tecnologia Ethernet. com uma ênfase maior sobre a rede Ethernet. Agora é o momento de você consolidar os conceitos vistos até aqui além de conhecer mais detalhes sobre este assunto. Vamos estudar os dispositivos de rede e como eles se interligam.

mas sim proporcionar ao aluno maior entendimento sobre o meio por onde flui a informação digital para poder usufruir melhor da rede. Conhecendo suas características e particularidades obtêmse os maiores benefícios desta importante infra-estrutura na área de web design e programação. Cláudio 10 . Bom estudo! Prof.Universidade do Sul de Santa Catarina Não é nosso objetivo esgotar aqui o assunto.

o Sistema Tutorial. o Espaço UnisulVirtual de Aprendizagem . Nele. você encontrará elementos que esclarecerão o contexto da Disciplina e sugerirão formas de organizar o seu tempo de estudos. Protocolos e tecnologias para redes de longa distância. Integração de redes de computadores com redes de voz. Aproveitamento das redes para aplicações Web. Redes de dados em sistemas de telefonia celular. Projetos de redes de longa distância. a construção de competências se dá sobre a articulação de metodologias e por meio das diversas formas de ação/ mediação. a distância e presenciais). São elementos desse processo: o livro didático.Plano de estudo O plano de estudos visa a orientá-lo/a no desenvolvimento da Disciplina. Assim.EVA. Ementa Integração de switching e roteamento. Carga horária 120 horas – 8 créditos . as atividades de avaliação (complementares. Projetos de redes locais. O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam. Estudos de casos.

Conceituar e apresentar o funcionamento de Redes de longa distância e seus protocolos. bem como os seus respectivos objetivos. Neste sentido. Fazer uma análise comparativa dos prós. familiar ao aluno. Apresentar as Redes Locais. sua estruturação. Conceituar as Redes convergentes (Integração de redes de computadores com redes de voz). veja a seguir as unidades que compõem o Livro Didático desta Disciplina. Consolidar os conhecimentos adquiridos na disciplina Redes de Computadores I e subsidiar os alunos com compreensão sobre as redes de computadores. Unidades de estudo: 11 12 . fibra ótica ou sem fio (wireless). contras e aplicações das redes baseadas em par metálico. suas camadas e protocolos. Conteúdo programático/objetivos Os objetivos de cada unidade definem o conjunto de conhecimentos que você deverá deter para o desenvolvimento de habilidades e competências necessárias à sua formação.Universidade do Sul de Santa Catarina Objetivos da disciplina Tornar o modelo TCP/IP. Estudo de caso. Apresentar protocolos de redes de dados voltados para sistemas de telefonia celular. funcionamento e projeto.

Unidade 3: Modelo TCP/IP Esta unidade visa mostrar as características do modelo TCP/IP. Terminologia de Redes. Unidade 2: Sistemas de comunicação móvel O objetivo desta unidade é apresentar ao aluno os principais sistemas de comunicação móvel existentes e suas características. conjunto de protocolos TCP/IP. CDMA e GSM. os padrões adotados e respectivas entidades padronizadoras Conteúdo: Padrões de Rede. TDMA. Conteúdo: As quatro camadas do TCP/IP (Camada de acesso à Rede. largura de banda. uma comparação com o modelo conceitual OSI e os principais protocolos que compõem a “família” TCP/IP. Camada Internet.Redes de Computadores II Unidade 1: Meios Físicos e Conceitos de Redes Esta unidade pretende fundamentar o aluno com as características de cada meio físico utilizado em redes de computadores. comparação com o Modelo OSI. fibra ótica (multímodo e monomodo) e wireless. Camada de Transporte e Camada de Aplicação). 13 . possibilitando uma análise comparativa dos mesmos e subsidiando-o na escolha da solução mais adequada em função da necessidade apresentada pela rede. Além disto vai sedimentar no aluno a terminologia fundamental e conceitos básicos aplicados à redes de computadores. par metálico (cabo coaxial e UTP/STP). throughput e Redes Privadas Virtuais. Conteúdo: Sistema de telefonia celular AMPS.

Unidade 5: Tecnologia Ethernet Nesta unidade será verificado o funcionamento da Ethernet (tecnologia mais amplamente empregada em redes LAN). 802. autenticação e segurança Unidade 7: Endereçamento Nesta unidade será apresentado o sistema de endereçamento que individualiza as estações em uma rede e possibilita a interligação de redes distintas ao redor do mundo. Conteúdo: Endereçamento Físico e Endereçamento Lógico. Protocolos 802. principais características e a evolução do padrão em função do aumento da velocidade de comunicação. Protocolos ARP e RARP. Conteúdo: Ethernet.11g.11b. Roteadores. FastEthernet. Nuvens e Segmentos de rede. Switches ou comutadores. WIMax. e como utiliza-los corretamente quando da elaboração de um projeto de redes. suas funções e características. Repetidores. Bridges. suas características e aplicações. Hubs. bem como os principais cuidados na hora de implementar redes com esta tecnologia.Universidade do Sul de Santa Catarina Unidade 4: Dispositivos de Redes LAN O objetivo desta unidade é proporcionar um conhecimento sobre os componentes físicos de redes. Conteúdo: Bluetooth. GigaEthernet e 10 GigaEthernet Unidade 6: Redes wireless O objetivo desta unidade é apresentar os padrões de rede local sem fio. Conteúdo: Placas de rede.11a. 14 . 802.

Conteúdo: Roteamento. suas características. Princípios de Segurança em redes. Vamos também apresentar as características dos principais protocolos que permitem o tráfego de dados em redes de telefonia móvel ou celular. vídeo. tornando mais efetivo o processo de comunicação. Tecnologias e Protocolos WAN. suas principais tecnologias e protocolos. 15 . Unidade 9: Redes convergentes Nesta unidade veremos como informações distintas (voz.Redes de Computadores II Unidade 8: Redes WAN Nesta unidade o objetivo é apresentar as redes de longa distância. dados. etc) acaba trafegando em um meio comum. Conteúdo: Principais protocolos de redes convergentes e de redes de telefonia móvel Unidade 10: Gerenciamento e administração de redes O objetivo desta unidade é apresentar conceitos de monitoramento e gerenciamento de redes e seus serviços e princípios básicos de segurança para as mesmas Conteúdo: Sistemas de Monitoração e Gerenciamento. bem como mostrar o funcionamento do processo de roteamento entre redes.

Agenda de atividades/ Cronograma Verifique com atenção o EVA. Use o quadro para agendar e programar as atividades relativas ao desenvolvimento da Disciplina.Universidade do Sul de Santa Catarina Unidade 11: Estudo de caso Nesta unidade vamos confrontar o conhecimento anteriormente verificado com a análise de casos práticos. 16 . organize-se para acessar periodicamente o espaço da Disciplina. O sucesso nos seus estudos depende da priorização do tempo para a leitura. e da interação com os seus colegas e tutor. aplicando em situações reais a teoria aqui apresentada. com base no cronograma da disciplina disponibilizado no EVA. Registre no espaço a seguir as datas. Não perca os prazos das atividades. da realização de análises e sínteses do conteúdo.

Redes de Computadores II Atividades obrigatórias Demais atividades (registro pessoal) 17 .

.

Seção 4 Fibra ótica. Conhecer a terminologia fundamental utilizada em redes de computadores. Seção 3 Meio físico metálico. 1 Seções de estudo Seção 1 Comunicação de dados. Seção 5 Meio físico wireless. Caracterizar os meios físicos mais utilizados. . Identificar os padrões adotados e suas respectivas entidades padronizadoras. Seção 5 Padronização de redes.UNIDADE 1 Meios físicos e conceitos de redes Objetivos de aprendizagem Estudar os conceitos básicos de redes de computadores. Seção 2 Meios físicos.

de serviço público. conforme o seu interesse. as redes de transporte. Teremos oportunidade de interagir e.Universidade do Sul de Santa Catarina Para início de conversa A partir deste momento você dará início a um “relacionamento” – virtual. biológicas. São.REDES EXISTENTES 20 . mas apesar da distância física entre professor e aluno estaremos bem próximos no seu dia-adia. sociais. entre outras. nosso objeto efetivo de estudos.1 . em especial aos que vão trabalhar diretamente com ela. Bons estudos! Seção 1 – Comunicação de dados Sabemos que as mais diferentes redes estão em toda parte. FIGURA 1.1 a seguir. é bem verdade. conforme ilustra a Figura 1. as redes de computadores. de comunicação e. Começamos a partir de agora e seguiremos juntos até a última unidade desta disciplina de Redes de Computadores II. aprofundaremos mais nessa área de conhecimento tão fundamental para a sociedade moderna.

sistemas centralizados versus distribuídos.Redes de Computadores II Você já viu na disciplina de Redes de Computadores I a parte mais básica e conceitual das redes de computadores. etc. A forma mais básica do processo de comunicação entre computadores consiste em pegar um conjunto de dados (informação) no emissor (ou origem). modelos conceituais. sendo que a informação também é considerada um recurso. Nesta disciplina você sedimentará esses conhecimentos e se aprofundará gradativamente no estudo das redes de computadores.PROCESSO DE COMUNICAÇÃO Unidade 1 21 . etc. conectados por uma estrutura de comunicação de dados com a finalidade de compartilhar recursos. submeter a um processo de transformação para alguma forma de energia e então enviar essa energia resultante pelo meio físico mais adequado até outro ponto (destino). FIGURA 1. Você saberá indicar com segurança qual meio físico é mais indicado para determinada aplicação em rede. seus princípios. Ao final da unidade espero que você esteja mais familiarizado com as redes de computadores e preparado para seguir pelas próximas unidades. suas características particulares e aplicações. tratamento de erros. Observe na Figura 1. Veremos nesta unidade os principais meios físicos de transmissão utilizados nas redes de computadores. Uma rede de computadores é um conjunto de dispositivos computacionais. comutação por circuito e por pacote.).2 a seguir.2 . a transmissão dos sinais (analógicos e digitais). como ocorre a comunicação de dados (modulação.

um CD-ROM. câmeras. leitor magnético. você aprofundará seus conhecimentos nesse assunto um pouco mais nesta disciplina. 22 . Ethernet. Seção 2 – Meios físicos De uma maneira geral. O processo de transformação desses dados em energia está diretamente associado aos meios físicos de transmissão utilizados e também ao tipo de codificação/decodificação adotado. o respectivo protocolo que será utilizado (Ethernet. esse papel é executado pela placa de rede ou NIC (Network Information Card).). 10 Gbps). os meios físicos são os caminhos pelos quais ocorre a comunicação ou a transmissão entre a origem e o destino. por exemplo). sensores. Em seu computador pessoal. 155 Mbps. porém. 1 Gbps. um antiquado disquete ou mesmo ser informado em um computador por digitação ou pela utilização de um outro meio de aquisição de dados (leitor de código de barras. Token Ring ou FDDI – protocolos de rede que veremos com maiores detalhes na continuidade deste trabalho. 11 Mbps. 100 Mbps. fibra ótica ou wireless. É justamente a combinação desse conjunto de características que irá determinar como ocorrerá a comunicação de dados em uma rede de computadores. um DVD.Universidade do Sul de Santa Catarina Esse grupo de dados (informações) que se quer transmitir pode eventualmente estar gravado em um sofisticado sistema de banco de dados. Você já viu alguma coisa sobre esse assunto em Redes de Computadores I. por exemplo) e a velocidade de comunicação desejada (10 Mbps. define-se os elementos que determinam as características do processo de comunicação que será usado. Token Ring ou FDDI. 54 Mbps. o meio físico (fio metálico. em função de sua importância para as redes de computadores. como também é conhecida. Na escolha de uma placa de rede. uma unidade de disco rígido – winchester. etc. Protocolo de comunicação sem fio projetado com o objetivo de criar redes sem fio de alta velocidade e que não faz mais do que transferir dados por ondas de rádio em freqüências não-licenciadas.

interferências externas. Por esse motivo. Fazendo uma analogia com uma rede de distribuição de água. o diâmetro dos canos (característica física) é que vai indicar a quantidade de água que pode fluir pelo mesmo. um conjunto de aspectos deve ser considerado: largura de banda.3 .Redes de Computadores II Não é objetivo desta disciplina detalhar com profundidade as redes de computadores sob a ótica dos projetos de rede. vamos entender melhor tais aspectos e sua importância na escolha dos meios físicos para as redes. A análise conjunta desses aspectos vai justamente ajudar a determinar o meio físico mais adequado a ser adotado na rede que está sendo projetada. número de usuários. mas considera-se importante saber que. vai determinar a sua largura de banda. características do meio físico.CANO DE ÁGUA Unidade 1 23 . ou seja. FIGURA 1. para a escolha do meio físico mais adequado. Largura de banda ou bandwidth Pode ser definida como a quantidade máxima de informações que flui pela conexão de rede durante certo período de tempo.

24 . o que também pode acabar causando alguma confusão: largura de banda analógica – medida em ciclos por segundo (Hertz – Hz). que representa a taxa efetiva de transmissão usada naquele momento. representa a taxa máxima em que o meio pode realizar mudanças de sinal em nível aceitável de atenuação. representa a taxa máxima de bits que pode ser enviada em um sistema de comunicação de rede. demanda crescente – principalmente com a popularização da Internet e o aumento contínuo de serviços por essa rede. não é gratuita – os custos envolvidos (especialmente implementação e manutenção) aumentam proporcionalmente com a largura de banda. Pode-se dizer que existem dois tipos de largura de banda. é verificada a necessidade de largura de banda cada vez maior.Universidade do Sul de Santa Catarina Características típicas da largura de banda: finita ou delimitada – cada meio físico tem características próprias que limitam a largura de banda. ou taxa de transmissão efetiva. A largura de banda é um aspecto fundamental na análise do desempenho da rede e no projeto de novas redes ou ampliação de redes já existentes. É muito utilizada em redes de telecomunicações. É muitas vezes conhecida como taxa máxima de transmissão. Outro termo que freqüentemente causa confusão é o termo throughput. largura de banda digital – medida em bits por segundo (bps).

largura de banda digital: 10 Mbps. “. padrão 802.3. que salada de letras! Mas não se preocupe agora com o significado das mesmas. padrão 802. a largura de banda digital (ou bandwidth).. — Puxa.. e o throughput corresponde à quantidade de água que efetivamente está fluindo em nosso cano. vamos nos preocupar com o dimensionamento da largura de banda necessária para o desenvolvimento de determinada aplicação web que o aluno possa vir a desenvolver. corresponde à quantidade de água que pode passar no cano em determinada quantidade de tempo.Redes de Computadores II Vamos exemplificar para fixar melhor o conceito! Ao utilizarmos a tecnologia Ethernet. largura de banda analógica e throughput fique clara. 10BaseT sobre um cabo UTP categoria 5 . 10BaseT sobre um cabo UTP categoria 5 temos: largura de banda analógica: 100 MHz. de nada adianta ter uma conexão em banda larga (300 kbps de bandwidth) se o throughput médio da Unidade 1 25 .”.. tecnologia Ethernet.3. a largura de banda analógica corresponde à pressão que o cano de água pode suportar.ANALOGIA BANDWIDTH E THROUHGPUT EM CANOS DE ÁGUA Mantendo a analogia com a rede de distribuição de água. Cabe ao profissional com formação específica na área de redes conhecer bem esses termos e normas. FIGURA 1.4 . pegou pesado. Como nosso enfoque é web design e programação. Throughput: 2 Mbps (apenas 20% da largura de banda disponível está em uso).. Neste momento é muito importante que a diferença entre largura de banda digital (bandwidth).

Número de usuários Esse parâmetro influencia diretamente no dimensionamento. comumente conhecida como comunicação sem fio ou wireless (satélites.). a comunicação ocorre utilizando a atmosfera terrestre.) e naturais (descarga atmosférica. 26 . tem uma utilização muito intensa. pedaço de fibra ótica. baixo custo e baixa interferência externa. Nos caminhos físicos guiados a comunicação ocorre de modo bem delimitado no meio (fio metálico. infravermelho. Interferências As interferências normalmente podem ser observadas como uma sobreposição de sinais nos meios. Quando comparados com os meios não-guiados. Nos caminhos não-guiados. Meios físicos guiados e não-guiados Os meios físicos podem ser classificados em guiados e nãoguiados.Universidade do Sul de Santa Catarina mesma está em 90%. Demora entre o instante em que um dispositivo solicita acesso à rede e o instante em que é concedida a permissão para a transmissão. microondas. enquanto alguns podem demandar maior largura de banda. É claro que a forma de utilização do meio de comunicação vai depender de usuário para usuário. outros necessitam de menos. uma vez que a necessidade de largura de banda é diretamente proporcional à quantidade de usuários atendidos pela ligação. obstáculos físicos no caso de microondas e infravermelho. cabos próximos energizados. lâmpadas fluorescentes. etc. São usados principalmente quando há impedimento ou dificuldade no uso dos meios guiados. As externas geralmente estão associadas a interferências eletromagnéticas (motores.). têm a vantagem de apresentar pequena latência. É um claro indicativo da necessidade de ampliação da largura de banda ou de otimizar o seu uso.). etc. etc. ou seja. etc.

Unidade 1 27 . Em outras palavras. Apesar de permitir distâncias relativamente grandes e suportar uma quantidade significativa de máquinas. principalmente por seu baixo custo e por ser de fácil instalação e manuseio. Cabo coaxial Cabo composto por dois condutores metálicos concêntricos (geralmente de cobre).5 . pelos ruídos térmicos e pela intermodulação (problema decorrente da utilização de vários canais com modulação por freqüência). o desempenho desse cabo é prejudicado pela atenuação. Processo no qual o sinal vai perdendo força ou intensidade para o meio. Embora muitos metais possam ser utilizados. FIGURA 1.5 a seguir. conforme pode ser observado na figura 1. existe uma ampla adoção do cobre em função de seu custo e sua baixa resistência à passagem da corrente elétrica – característica importante que permite levar os sinais mais longe e com menor atenuação. maciço e interno.Redes de Computadores II Seção 3 – Meio físico metálico É um meio guiado de ampla utilização. um cilíndrico.CABO COAXIAL Utiliza o sistema de conexão por meio do conhecido BNC (Bayonet-Naur Connector – conector em forma de baioneta). apresenta uma relação custo x benefício das mais atraentes. ambos separados por um material isolante. e outro externo de metal trançado.

Como os computadores não conseguem identificar entre um sinal gerado acidentalmente e a transmissão normal. também são amplamente utilizados em redes de telefonia. além de sua aplicação em redes de computadores. Ainda é um meio bastante utilizado na TV a cabo (cable TV) e podemos eventualmente ter o provimento de banda larga pelo mesmo. mas que ainda estão operacionais. O trançamento dos cabos em espiral. essa interferência deve ser minimizada (ou mesmo evitada quando possível).Universidade do Sul de Santa Catarina O cabo coaxial teve uma ampla utilização no início das redes de computadores e balizou muitos parâmetros nessa área. Apresenta uma incômoda característica: quando ocorria uma interrupção em determinado ponto da rede. esbarrava nos cabos. um sobre seu par. no afã de manter limpo o local de trabalho. de tecnologia desatualizada e muitas vezes fora de uso. 28 . toda a rede ficava inoperante (a culpa acabava sendo colocada na inocente faxineira que. ocasionando uma interrupção no serviço e desse modo deixava a rede travada!). é uma técnica usada para minimizar essa interferência eletromagnética. À medida que as redes foram crescendo sua aplicação foi diminuindo. o sinal que passa por um cabo pode induzir (ou gerar) no segundo cabo um sinal similar (acaba funcionando como uma antena). Atualmente é difícil encontrar ainda redes locais que utilizem esse tipo de cabeamento. Termo normalmente usado para designar redes mais antigas. Mas fora isso só será encontrado em redes herdadas. Se dois cabos estão juntos e em paralelo (lado a lado). pois essa característica afetava diretamente a disponibilidade da rede. Par trançado Os cabos metálicos de par trançado.

O conector utilizado nas extremidades é o RJ45 (Registered Jack).6 . Possuem uma camada extra de metal trançado que é justamente empregado para proteger o núcleo do par trançado. blindados – também conhecidos com cabos STP (Shielded Twisted Pair) ou par trançado blindado.CABO UTP A quantidade de pares de fio trançado vai depender da aplicação do cabo. São de uso muito popular principalmente devido ao seu baixo custo e a sua facilidade de confecção.7. enquanto que em redes de telefonia é utilizado o conector RJ11. podem apresentar problemas.Redes de Computadores II FIGURA 1. Geralmente em redes de telefonia são utilizados cabos com maior número de pares. Os cabos metálicos de pares trançados são geralmente classificados em: não-blindados – também conhecidos como cabos UTP (Unshielded Twisted Pair) ou par trançado não-blindado. se a blindagem nas extremidades não for bem fi xa ao conector apropriado. Unidade 1 29 . Não possuem uma grande popularização devido ao seu custo e. enquanto que para uma rede local o cabo possui geralmente quatro pares de fios. Sua utilização é maior em locais com muita interferência eletromagnética. veja na Figura 1.

CABO STP Existe um cabo híbrido entre o STP e o UTP.Universidade do Sul de Santa Catarina FIGURA 1. De todas as organizações envolvidas com o processo de padronização.8. conforme se observa na Figura 1. Veja mais informações sobre EIA/TIA ao final desta unidade.CABO SCTP É muito difícil encontrar o verdadeiro cabo STP em uso. o ScTP (Screened Unshielded Twisted Pair) também conhecido como par trançado isolado ou ainda Foil Twisted Pair (FTP) que consiste em um cabo UTP envolto em uma malha de blindagem. sendo que muitas vezes esse acaba sendo referenciado como STP (blindado).8 . As normas EIA/TIA-568-A e o EIA/TIA-569-A foram e continuam a ser os padrões de desempenho técnico dos meios de rede mais amplamente usados 30 .7 . é bem mais comum encontrar o cabo ScTP. a EIA/TIA foi a que teve o maior impacto nos padrões dos meios de rede. FIGURA 1.

1 a seguir. Unidade 1 31 . Os padrões permitem o planejamento e a instalação de sistemas de LANs sem ditar o uso de equipamentos específicos. Cabos com largura de banda de até 1 Mbps. Cabos e hardware com largura de banda analógica de até 100 MHz. Sonet. Token-ring de 16 Mbps. 1000BaseT. conforme se observa no Quadro 1. telefone e outras aplicações críticas. Os cabos UTP da categoria 5 e 5e são os de maior utilização no mercado e. se você olhar na parte de trás de seu microcomputador. Claro que existem outras cores para o cabo UTP. 1000BaseT. Cabos e hardware com largura de banda analógica de até 20 MHz. Os cabos UTP (não-blindados) são classificados em cinco categorias. 100BaseTx.Redes de Computadores II e especificam os requisitos mínimos para ambientes de vários produtos e fabricantes. Designa também uma porta do dispositivo de rede (hub ou switch) que interliga o mesmo a outro dispositivo de rede. Sonet. é provável que localize um cabo desses conectado à sua placa de rede e comumente encontrado na cor externa azul. com abrangência geográfica limitada. de up-link. 10BaseT. segundo a EIA/TIA. QUADRO 1. 100BaseTx. 100BaseTx. Termo técnico para a transmissão de dados no sentido do usuário para a rede ou ao provedor de serviços de internet. Exemplos de redes Sistema de alarmes. Token-ring de 4 Mbps. Categoria Descrição do uso 1 2 3 4 5 5e 6 Cabos com largura de banda de até 56 kbps. Cabos e hardware com largura de banda analógica de até 250 MHz. Sonet. o que dá aos projetistas de LANs a liberdade de criar opções de aperfeiçoamento e expansão. 100BaseT4. Cabos e hardware com largura de banda analógica de até 16 MHz. Cabos e hardware com largura de banda analógica de até 100 MHz. etc. mas são geralmente usados para conexões mais específicas como ligação de servidores. Sistemas com baixa transferência de dados.CATEGORIA DE CABEAMENTO EIA/TIA LAN (Local Area Network) – redes locais de computadores.1 .

Em um cabo UTP cada um de seus pares de fios é identificado por uma cor específica. laranja. laranja. verde. O cabo pode ser usado para interligar dois microcomputadores (e permitir a transferência de arquivos entre eles). azul. branco/verde. Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão. branco/laranja. verde e branco/verde) em velocidades mais usuais de comunicação (10 Mbps e 100 Mbps). o seu par apresenta a mesma cor. azul e marrom. FIGURA 1. A seqüência das cores determina como vai ocorrer a transferência de informações no cabo e sua utilização. porém mesclado com a cor branca. branco/laranja.9 .Universidade do Sul de Santa Catarina É justamente a norma EIA/TIA-568-A que vai especificar a ordem adotada para os fios na confecção dos conectores RJ45. oito cores distintas. Ou para ligar um microcomputador a um hub ou a um switch (e compartilhar o acesso à internet. verde.9 a seguir. portanto. Ao reconhecer um cabo pela seqüência de cores nos seus terminais podemos saber qual o seu uso. Os outros dois pares (fios de cores azul.CORES DOS FIOS DE UM CABO UTP Apesar desses cabos terem quatro pares de fios. Enquanto um fio é totalmente numa cor. Temos. porém veremos maiores detalhes sobre esses adiante. branco/azul. por exemplo). Mas por que isso é importante? Hub ou switch – geralmente termos usados para descrever dispositivos que servem como o centro de uma rede de topologia em estrela. marrom e branco/marrom. são utilizados apenas dois desses para transmissão de informação (os fios de cores laranja. conforme se observa na Figura 1. branco/azul. marrom 32 .

11 do conector RJ45 a seguir. Existem duas seqüências de cores adotadas pela norma para as terminações T568A e T568B.Redes de Computadores II e branco/marrom) não trafegam sinal elétrico e executam uma função de cancelamento de sinal que visa justamente minimizar interferências espúrias.11 . o que podemos afirmar? Trata-se de uma terminação T568A ou T568B? FIGURA 1.10 . senão essa largura de banda não seria alcançada. Unidade 1 33 . passam a ter utilização efetiva. portanto.SEQÜÊNCIA DE CORES DAS TERMINAÇÕES UTP T568A E T568B Ao analisar a Figura 1. FIGURA 1. Quando a velocidade de transmissão aumenta para 1 Gbps os quatros pares de fios são necessários para a transmissão de sinais e.10 abaixo para a confecção dos conectores dos cabos UTP: Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão. conforme se observa na Figura 1.CONECTOR RJ45 Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão.

marrom. portanto. os sinais de uma determinada posição do conector estarão presentes na posição correspondente no conector da outra ponta do cabo. 3 e 6 sofrem alteração. 34 . QUADRO 1. Também é conhecido como cabo paralelo. Trata-se. O Quadro 1. conforme pode ser verificado na Figura 1. podem ser montados dois tipos distintos. também conhecidos como patch cable. 7 e 8 não se modificam e referem-se àqueles fios sem sinal em 10 Mbps e 100 Mbps. verde. de uma terminação T568B. azul.SEQÜÊNCIA DE CORES DAS TERMINAÇÕES UTP T568A E T568B Posição 1 2 3 4 5 6 7 8 T568A branco/verde verde branco/laranja azul branco/azul laranja branco/marrom marrom T568B branco/laranja laranja branco/verde azul branco/azul verde branco/marrom marrom E como essas terminações são utilizadas afinal? Quando são confeccionados os cabos para interligação de equipamentos. laranja. 5. Direto – com terminações iguais nas duas pontas do cabo (T568A----T568A ou T568B----T568B).12. 2. Deste modo. conforme mencionado anteriormente. branco/laranja.Universidade do Sul de Santa Catarina Quem é bom de vista pode observar que as cores são apresentadas na seguinte seqüência.2 . branco/marrom. branco/verde. As posições 4.2 indica justamente a posição dos fios em cada um dos contados do conector RJ45. branco/azul. Observe que apenas as posições 1.

FIGURA 1. quando cada tipo de cabo UTP (direto e cruzado) é utilizado? Uma empresa que utiliza um barramento em estrela. É também conhecido como cabo crossover.13 .12 . Lembre-se que você já viu esse tipo de barramento na disciplina de Redes de Computadores I! Unidade 1 35 .Redes de Computadores II Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão.CABO CRUZADO Mas afinal. não importando se as duas terminações serão T568A ou T568B (o importante é que ambas as pontas do cabo tenham a mesma terminação). conforme pode ser observado na Figura 1. Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão. FIGURA 1. Desse modo são invertidas as posições dos fios que levam os sinais de dados. um hub ou switch como equipamento concentrador vai utilizar o cabo direto.13 a seguir.CABOS DIRETOS Cruzado – possui um lado do cabo com a terminação T568A e a outra ponta com a terminação T568B.

Seção 4 – Fibra ótica A utilização da fibra ótica como mídia de comunicação de dados oferece diversas vantagens importantes quando comparada com o uso do cabeamento baseado em cobre. é em função do seu baixo custo e facilidade de instalação. Na realidade. será preciso usar o cabo cruzado. deve usar um cabo cruzado ou crossover. A ampla utilização do meio físico metálico nas instalações existentes. também conhecidos como transceptores. deve então usar um cabo paralelo ou direto. manuseio e manutenção. as velocidades adotadas não são maiores em função da atual tecnologia dos dispositivos ótico/eletrônicos encarregados da conversão dos sinais digitais em luminosos. sendo seu uso fortemente indicado em 36 . principalmente sob a ótica de sua baixa atenuação e da grande largura de banda (segundo alguns autores essa largura de banda poderia ser praticamente infinita).Universidade do Sul de Santa Catarina Se for necessário ligar dois equipamentos iguais (dois microcomputadores ou dois hubs). switch ou mesmo a um modem de banda larga. Importante! Agora você já sabe que se precisar ligar dois microcomputadores diretamente pela suas placas de rede. especialmente o par trançado UTP. Porém é importante observar que é nesse meio que ocorre a atenuação mais forte de sinal e que a distância máxima entre dois pontos é de apenas 100 metros (sem equipamento repetidor). Se você precisar ligar o seu micro a um hub. Outra característica fundamental desse meio é não sofrer influência de ruído eletromagnético muito menos gerar esse tipo de interferência.

Apresenta custos mais elevados quando comparado com o meio metálico em função de sua infra-estrutura. ferramentas e especialmente os equipamentos transceptores (placas de rede óticas. Porém os custos estão diminuindo gradativamente à medida que vem aumentando a sua utilização nas instalações. A fibra ótica. trata-se de um meio “guiado”. Em função de sua maior largura de banda geralmente acaba alimentando outras redes. porém. A informação trafega sob forma de luz e fica limitada ao meio físico. em função de sua baixa atenuação. Parte central de uma rede que age como caminho principal para o tráfego de dados. etc. interligando edificações. É nesse núcleo que flui a luz. que vai dar a proteção física necessária ao cabo de fibra ótica. que requer maior velocidade de comunicação.). conduzindo a informação digital.Redes de Computadores II ambientes com muito ruído eletromagnético (como é o caso do ambiente de produção de muitas indústrias) e em uso externo.14 . não apresenta as mesmas restrições de distância inerentes aos meios metálicos. é composta por um núcleo de vidro produzido a partir da areia (matériaprima abundante e de baixo custo). protegendo-o. e produzir na interface com o núcleo uma camada refletiva que ajuda a conter no núcleo a luz que conduz a informação. mas também os painéis. conversores de mídia. Por fora encontramos o revestimento externo. transceivers. Tal como nos meios metálicos. Revestimento ou Buffer Revestimento Interno Núcleo FIGURA 1. especialmente no backbone da rede. conectores. não só os cabos em si. conforme se observa na figura a seguir.CABO DE FIBRA ÓTICA Unidade 1 37 . Em sua volta existe um revestimento interno que tem duas funções: fornecer rigidez mecânica ao núcleo.

no uso aéreo. e seus conectores são de fácil manuseio.Universidade do Sul de Santa Catarina Alguns tipos de cabo têm em sua proteção externa material anti-roedor (para evitar que sejam atacados por roedores). ao invés de utilizarem o vidro. Esses tipos de cabos. alguns têm material próprio para uso subterrâneo (prevenção contra umidade principalmente) e outros para uso aéreo (proteção contra a exposição à luz solar e intempéries). De acordo com esses caminhos as fibras são classificadas em: multimodo – quando o diâmetro do núcleo da fibra for suficientemente grande para que existam muitos caminhos nos quais a luz pode se propagar por meio da fibra. Como a fibra é imune à interferência eletromagnética ao lançar uma nova rede de distribuição de energia a fibra ótica já estaria sendo também instalada. Existe um tipo de cabo que vem munido de um cabo adicional de aço para que tenha sustentação própria quando usado pendurado entre os postes. Esses caminhos ópticos são chamados modos. Uma vez que os raios de luz tenham entrado no núcleo da fibra. Recentes desenvolvimentos na tecnologia de fibras óticas têm tornado atraente o uso de cabos de fibra ótica de baixo custo e fácil instalação. monomodo – a fibra monomodo possui um núcleo muito menor e que só permite que os raios de luz se propaguem ede um modo dentro da fibra. Como desvantagens do POF podem ser citadas a redução de distância e a capacidade de transmissão. existe um número limitado de caminhos ópticos que podem ser seguidos pela mesma. usam o plástico como o elemento de transmissão no núcleo do cabo. quando comparado com o cabo com núcleo do vidro. denominados de POF (Plastic Optical Fiber). Alguns cabos de energia elétrica trazem em seu interior a fibra ótica para comunicação de dados. 38 .

FIGURA 1.3 a 10 mícron. Multimodo Múltiplos caminhos de luz. Própria para longas distâncias. Núcleo pequeno. Led (Light Emitting Diode –diodo emissor de luz) – é um dispositivo semicondutor que emite luz produzida pela conversão de energia elétrica.5 mícron. principalmente em função da precisão necessária nos processos.CAMINHOS DA LUZ NAS FIBRAS MONOMODO E MULTIMODO Os custos da fibra monomodo são maiores porque se trata de núcleo mais fino (os processos de emenda e conexão por fusão exigem então maior precisão) e os equipamentos transceptores são também mais caros por adotarem a tecnologia laser – mais cara que a difundida tecnologia de LEDs –.Redes de Computadores II Como ocorrem os diferentes caminhos da luz no interior do núcleo da fibra ótica pode ser visualizado na Figura 1. Os processos de emenda e conexão devem ser sempre realizados por fusão do núcleo e se não forem bem executados podem ocasionar atenuação de sinal.3 que aparece a seguir. QUADRO 1. O procedimento é sempre realizado com equipamentos específicos e de alto custo. A variedade de conectores utilizados é maior. Distâncias não tão longas quanto a monomodo.15 a seguir.COMPARATIVO DAS CARACTERÍSTICAS DAS FIBRAS MONOMODO E MULTIMODO Monomodo Um único caminho de luz. Já as principais diferenças entre esses dois tipos de fibra são apresentadas no quadro comparativo 1. Usa led como fonte de luz. mas os principais estão abaixo relacionados com uma respectiva figura ilustrativa: Unidade 1 39 . porém necessários para gerar um único feixe luminoso.3 . Usa o laser como fonte de luz.15 . Diâmetro do núcleo de 8. Diâmetro do núcleo de 50 a 62. Custo mais baixo que o monomodo. Núcleo maior. Custo mais elevado que a multimodo.

CONECTOR SC MIC (Medium Interface Connector) – conector padrão das redes FDDI. FIGURA 1.16 . FIGURA 1. FIGURA 1. Atualmente muito usado. FIGURA 1. ou seja. 40 . Seção 5 – Meio físico wireless É importante mencionar que sempre que for possível utilizar os meios guiados nas redes de comunicação e computadores esses devem ser adotados. Quando comparados com os meios nãoguiados eles apresentam menor latência.17 . Uma fibra é usada para a transmissão de dados e outra para a recepção.CONECTOR LC Para que a informação digital seja transmitida corretamente é sempre necessário ter um par de fibras em cada cabo. baixo custo e baixa interferência externa.19 . Meio com capacidade de transmissão simultânea de dados entre uma estação emissora e outra receptora. MT-RJ (Multiple Termination – Registered Jack) – conector que acomoda os dois pares da fibra em um único módulo.Universidade do Sul de Santa Catarina ST (Straight Tip) – comumente mais usado em velocidades mais baixas (10 Mbps).18 .CONECTOR ST SC (Subscriber Connector) – pelo manuseio mais fácil tem se tornado o mais popular. trata-se de um meio tipicamente full duplex.CONECTOR MT-RJ LC (Lucent Connector) – conector muito usado nos módulos SFP (Small Form-Factor Pluggable).

na próxima unidade com maiores detalhes e enfoque para redes de comunicação de dados. Satélite No Brasil. onde os cabos terrestres e submarinos não conseguem chegar. que não estão acessíveis por tecnologias usualmente mais difundidas. por outro apresenta como desvantagem o retardo na transmissão e o eventual impedimento de comunicação na ocorrência de certos fenômenos naturais.Redes de Computadores II Basicamente esses meios usam o processo de transmissão de sinais sob forma de onda eletromagnética. Unidade 1 41 . Temos então a transmissão por satélite. variando o tipo de transmissão de acordo com a freqüência adotada na transmissão. A parte específica de WLAN. é um dos meios não-guiados mais conhecidos. será tratada em outra unidade. Entre os satélites de menor retardo e custo existem dois tipos: os LEO (Low Earth Orbit – distantes aproximadamente entre 600 a 1. baseadas na norma IEEE 802. sistemas de comunicação móvel. Trataremos dos principais sistemas de comunicação móvel. Salvo alguns pontos geográficos mais distantes. WLAN (Wireless Local Area Network) são redes locais sem fio. O retardo de meio segundo imposto por alguns satélites é aceitável em telecomunicações.000 km). microondas e infravermelho. por sua importância e significativo crescimento em seu uso. Se por um lado tem uma grande cobertura geográfica.000 a 10.600 km da terra) e os MEO (Medium Earth Orbit – órbita distante entre 4. mas pode ser considerado crítico em comunicação de dados.11 e suas principais variantes. a maior utilização da comunicação por satélite é em backbone corporativo. O uso de satélites geoestacionários (geosynchronous) tem sido a solução de comunicação em muitas regiões do país. um pouco mais adiante no nosso curso. especialmente telefonia celular. especialmente pela sua vasta extensão territorial.

a partir de um aparelho receptor. 12/14 GHz (Faixa Ku) e 20/30 GHz. utilizando faixas de freqüências como 4/6 GHz (faixa C). a transmissão ocorre em todas as direções (omnidirecional) e sem destino específico (broadcast). lançado em 1965. 7/8 GHz (faixa X). Cada uma dessas faixas possui circuitos amplificadores que tratam e convertem os sinais. Já existem aparelhos transceptores que informam para uma central a localização do referido equipamento. é importante também falar do GPS (Global Positioning System) que utiliza comunicação via satélite para localizar um determinado terminal por triangulação de sinal. O satélite geralmente é unidirecional e. que disponibilizou 240 canais telefônicos entre Europa e Estados Unidos. ponto a ponto. No ambiente de rádio normal. Essas bandas são divididas em faixas de freqüência menores. é possível estabelecer as coordenadas desse equipamento. chamadas de transponders. 42 . a transmissão em microondas é direcional. pois operam em freqüências mais altas do espectro eletromagnético. recebendo. Usando os recursos do GPS é possível obter informações com significativa precisão (dependendo do aparelho e da quantidade de sinais de satélites usados na localização) das coordenadas de um determinado ponto sobre a superfície terrestre. inclusive sua altitude. Microondas As redes que usam as microondas como meio físico permitem transmissão de mais informação por unidade de tempo. amplificando e retransmitindo o sinal. que variam de 36 a 75 MHz. O primeiro satélite de uso comercial foi o Intelsatl.Universidade do Sul de Santa Catarina O satélite funciona basicamente como uma estação repetidora ativa do sinal. Quando se fala de comunicação por satélite. também conhecido com “pássaro madrugador” ou “early bird”.

Esse recurso Unidade 1 43 . mas abaixo do espectro de luz visível. O termo usado para identificar o espaço sem obstáculos que deve existir entre as duas antenas para que aconteça a comunicação é “visada”. 13 GHz. usam o infravermelho para se comunicarem entre si ou com alguns notebooks. 15 GHz e 18 GHz. dados e imagem. Sua aplicação tem crescido além dos controles remotos. equipamentos repetidores devem ser instalados. ou aqueles computadores de mão que têm se difundido bastante. Quando escolhemos a cena de um filme em DVD. O infravermelho funciona bem em pequenas distâncias. gerando problemas na transmissão. os PDA´s (Personal Digital Assistent). modem e antena. Esse tipo de sistema de rádio opera em freqüências nas faixas de 10 GHz. quando mudamos o canal que estamos assistindo na televisão ou quando aumentamos o volume de nosso aparelho de som usando o controle remoto. Normalmente apresenta problemas em distâncias maiores ou quando há algum obstáculo físico entre o transmissor e o receptor. Geralmente transmitem a velocidades de 2 Mbps (ou múltiplos de 2 Mbps) e essa largura de banda permite o compartilhamento do canal.Redes de Computadores II Uma característica das microondas é o fato das antenas necessitarem ser localizadas em pontos altos. estamos fazendo uso do infravermelho. O sistema de infravermelho usa ondas eletromagnéticas cuja faixa de freqüências está acima das microondas. Infravermelho O uso do infravermelho é bastante difundido. O sistema é formado por um multiplexador para a conexão de equipamentos de dados e voz. não necessita de antena transmissora e eventualmente pode ser refletido em uma parede. Caso não seja obtida a “visada”. dividindo-o para a transmissão de voz. especialmente no ambiente doméstico. Equipamento que permite a transmissão simultânea de vários sinais lógicos por um único canal físico. para evitar que algum objeto fique ou se coloque no trajeto da onda eletromagnética.

International Organization for Standardization (ISO). Os aparelhos celulares são outros equipamentos que também vêm dotados dessa interface para descarregar um foto ou mesmo atualizar a agenda de telefones. 44 . possa funcionar adequadamente em todo o planeta. Seção 6 – Padronização de redes Para que esse processo amplo de interconexão de equipamentos e redes. os padrões acima apresentados são definidos e gerenciados por autoridades internacionais neutras e reconhecidas mundialmente. responsável por uma grande variedade de padrões. anteriormente chamado de Consultative Committee for International Telegraph and Telephone (CCITT).Universidade do Sul de Santa Catarina também permite a comunicação de algumas impressoras com computadores sem a necessidade de fios envolvidos. consulte o conteúdo estudado na disciplina de Redes de Computadores I. e desenvolvimento (ITU-D). Organização fundada em 1946. A interface infravermelha normalmente é referenciada como IrDa (InfraRed Dispositive Adapter) e normalmente é voltada para a comunicação ponto a ponto. inclusive os relacionados às Para saber mais. O ITU foi instituído em 1993 a partir do CCITT. das quais apresentam-se as mais importantes: International Telecommunication Union Telecommunication Standardization Sector (ITU-T). possui 200 membros governamentais e cerca de 500 membros setoriais (principalmente empresas). tanto de dados como de telecomunicações. não sendo muito comum o seu uso em redes multiponto. padronização de telecomunicações (ITU-T) – herdeira efetiva do CCITT. O CCITT foi formado em 1865 (desde então a preocupação com padronização). É uma organização que desenvolve padrões para telecomunicações e divide-se em três setores principais: radiocomunicação (ITU-R) – regula a alocação de freqüências de rádio em todo o mundo.

etc. documentos amplamente adotados na internet. Uma forçatarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. Publica os seus trabalhos sob forma de RFC – Request For Comments. Juntas. fundada em 1992. que coordena a evolução e o uso da internet. Electronic Industries Association (EIA) e Telecommunications Industries Association (TIA). Internet Society (ISOC). AFNOR (França). Além disso. a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores. Institute of Electrical and Electronics Engineers (IEEE). EIA é um grupo que especifica padrões de transmissão elétrica. IETF. IRTF. Uma organização profissional cujas atividades incluem o desenvolvimento de padrões para comunicações e redes. um modelo de referência para redes largamente aceito. Internet Engineering Task Force (IETF).Redes de Computadores II redes. Internet Research Task Force (IRTF). porém com enfoque em pesquisa a longo prazo. Unidade 1 45 . Organização internacional sem fins lucrativos. a ISOC delega autoridade aos outros grupos relacionados à internet. Os padrões para redes locais do IEEE são atualmente os padrões predominantes e são fruto do Grupo de Trabalho 802. enquanto que TIA é uma organização que desenvolve padrões relacionados às tecnologias de telecomunicações. American National Standards Institute (ANSI). BSI (Inglaterra). Uma instituição privada norte-americana.. destinada a promover os padrões daquele país em nível internacional. Uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. como por exemplo. A ISO desenvolveu o modelo de referência OSI. DIN (Alemanha). ABNT (Brasil) e de mais 84 países. É composta por diferentes organizações de padronização como a ANSI (Estados Unidos). porém com ênfase em lidar com questões de engenharia a curto prazo.

O subcomitê do IEEE denominado 802 é específico para tratar de questões relativas a redes locais (LAN) e metropolitanas (MAN). não terá a aceitação necessária dos fabricantes e. sendo que a seguinte simbologia foi adotada para destacar os comitês: (*) Mais importantes. Esse comitê foi subdividido e é responsável por padronizar diversas tecnologias nessa área. está fadado a não ser usada. desenvolver um processo ou procedimento que vai revolucionar determinada área tecnológica se ninguém mais seguir essa idéia. qual a importância efetiva dessas entidades internacionais de padronização? De nada adianta ter uma boa idéia. O Quadro 1. é importante citar o papel da ABNT (Associação Brasileira de Normas Técnicas) no Brasil.Universidade do Sul de Santa Catarina Mas afinal. nas instituições de padronização internacional.4 apresenta os comitês do IEEE. Normalmente participa dos comitês de padronização das principais instituições internacionais e é o órgão responsável pelo processo de padronização nacional. Se ela não for discutida e padronizada por instituições respeitadas internacionalmente e não ligadas a nenhum grupo de interesse. Para informações adicionais. Não esgotamos todas as entidades padronizadoras. A exemplo. (†) Desativados. (↓) Inativos. você conhecerá mais algumas e suas respectivas áreas de atuação. à medida que você estudar mais sobre as redes de computadores. sugere-se consultar diretamente a respectiva norma. ou mesmo um estudo mais aprofundado sobre os padrões e protocolos aqui relacionados ou vistos durante o curso. portanto. 46 .

especialmente largura de banda digital (bandwidth). Resilient packet ring. Cable modems (defunct: an industry consortium got there first).11 (*) 802. Virtual LANs and security. finalmente. A largura de banda digital indica a capacidade do meio em transmitir informação por unidade de tempo. largura de banda analógica e throughput. Wireless LANs. Ethernet.6 (↓) 802. Broadband wireless. Unidade 1 47 .1 (↓) 802. A largura de banda analógica indica a freqüência na qual está sendo transmitida a informação e na qual foi medida a largura de banda digital.9 (↓) 802.10 (↓) 802.15 (*) 802. Technical advisory group on broadband technologies. Logical init control. Dual queue dua bus (early metropolitan area network). Unlucky number.13 802.16 (*) 802.7 (↓) 802. Demand priority (Hewlett-Packard´s AnyLAN). Technical advisory group on fi ber optic technologies. o throughput vai indicar a utilização efetiva da largura de banda digital em determinado momento. Síntese Nesta unidade você estudou conceitos relacionados a redes de computadores.14 (↓) 802. Nobody wanted it.3 (*) 802.1 802.4 (↓) 802.8 (†) 802. Token ring (IBM´s entry into de LAN world). Insochronous LANs (for real-time applications).Redes de Computadores II QUADRO 1. Token bus (was briefl y used in manufacturing plants). E.17 Descrição Overview and archtecture os LANs.12 (↓) 802. Personal area networks (bluetooth).4 – COMITÊS DO GRUPO 802 DO IEEE Comitê 802.5 802.

e que será vista com detalhes na próxima unidade). o cabo STP (blindado) e o cabo ScTP (semiblindado e geralmente confundido com o blindado). a algumas redes herdadas ou junto com o provimento banda larga da TV a cabo. Na transmissão wireless você pôde encontrar a comunicação móvel (celular. tais como os meios metálicos (cabo coaxial e par trançado) e fibra ótica. o próprio WLAN (que também será visto mais à frente no curso) e o sinal infravermelho. e os meios “não-guiados”. que utilizam a atmosfera para a transferência de informações. A fibra ótica é muito usada em locais com muita interferência eletromagnética. na ligação entre prédios e em grandes distâncias. as microondas. A fibra monomodo apesar de permitir levar o sinal por distâncias maiores apresenta custo também maior porque usa o laser como dispositivo para gerar o sinal luminoso e em função disso seus equipamentos transceptores acabam apresentando custo mais elevado. Temos o cabo UTP (não-blindado). Existe a fibra monomodo (um único caminho de luz) e a fibra multímodo (múltiplos caminhos de luz). porém a sua utilização atualmente fica restrita a aplicações específicas. Os cabos coaxiais foram os meios metálicos precursores. O cabo UTP é de modo disparado o mais utilizado pela sua excelente relação custo x benefício associado à facilidade de instalação e manutenção. Os cabos metálicos de fio trançado são os mais utilizados.Universidade do Sul de Santa Catarina Em relação aos meios físicos de comunicação você estudou os meios “guiados”. 48 . o satélite.

b) ( ) O trançado torna-o mais barato. e) ( ) Capa externa. b) ( ) Ethernet. b) ( ) Revestimento interno. Como é descrita a largura de banda? a) ( ) Bytes por segundo. c) ( ) Pares de fio trançado. d) ( ) O trançado permite que 6 pares caibam no espaço de 4 pares. f) ( ) Buffer. Que termo é usado para descrever a capacidade máxima de throughput de um determinado meio de rede? a) ( ) TCP/IP. c) ( ) Largura de banda. b) ( ) Bits por segundo. 4. Unidade 1 49 . 2.Redes de Computadores II Atividades de auto-avaliação 1. Por que razão os pares de fios são trançados em um cabo UTP? a) ( ) O trançado torna-o mais fino. c) ( ) Megabits por milisegundo. c) ( ) O trançado reduz os problemas de ruído. d) ( ) Protocolo de roteamento. d) ( ) Blindagem. 3. Quais das seguintes alternativas são partes componentes de um cabo UTP? (Escolha duas opções) a) ( ) Núcleo central. d) ( ) Centímetros.

American National Standards Institute: <http://www. visite os sites relacionados abaixo. Qual o papel das entidades internacionais de padronização? Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade. e) ( ) Revestimento externo. Quais das seguintes alternativas são partes componentes de um cabo de fibra ótica? (Escolha três opções) a) ( ) Malha.org.ansi. 6. d) ( ) Blindagem.abnt. Porque as antenas de um sistema de microondas devem ser instaladas em lugares altos? 7.Universidade do Sul de Santa Catarina 5.org>. 50 .br>. ABNT – Associação Brasileira de Normas Técnicas: <http://www. b) ( ) Núcleo. c) ( ) Revestimento interno.

int/ITU-T/>.org/>.ieee.irtf.org/>. Internet Research Task Force: <http://www.org/>. International Organization for Standardization: <http://www. Embratel: <http://www. Internet Engineering Task Force: <http://www.com.isoc.sia.ietf.embratel.int/>.org/portal/site/iportals/>. International Telecommunication Union: <http://www.itu.org/>.org/>. Unidade 1 51 .ietf.itu.org>. Telecommunications Industries Association: <http://www.Redes de Computadores II Electronic Industries Association: <http://www. International Telecommunication Union -Telecommunication Standardization Sector: <http://www.tiaonline. Institute of Electrical and Electronics Engineers: <http://www.org/>.iso.br>. Satélites: <http://www. Internet Society: <http://www.

.

2 Seções de estudo Seção 1 Sistema celular analógico. Seção 2 Sistema celular digital. Saber caracterizar tecnicamente esses sistemas. .UNIDADE 2 Sistemas de comunicação móvel Objetivos de aprendizagem Conhecer os principais sistemas de comunicação móvel.

mas antes de estudar especificamente as redes de dados nesse sistema. que podem ser inseridos em PCs e aparelhos de comunicação sem fios para fornecer funções complementares específicas.. Com o advento das redes (especialmente da internet) o computador evoluiu. Vamos em frente então conhecer os principais sistemas de comunicação móvel adotados no Brasil.) queremos sinal da grande rede. Aos poucos diminuiu de tamanho. depois o telefone. removíveis.. foi se popularizando e chegou a nossas residências. Hoje. Temos hoje computadores de mão (PDA – Personal Digital Assistent ou ainda conhecidos por handheld) pequenos e muito poderosos que podem nos acompanhar por toda parte. você vai conhecer mais algumas características. passamos a ter inicialmente o telefone sem fio e. PCMCIA (Personal Computer Memory Card International Association) são aparelhos do tamanho de cartões de crédito. Se já existe operadora de telefonia celular oferecendo cartão PCMCIA para que seu notebook tenha acesso à internet diretamente via sistema de telefonia celular. especialmente em relação ao acesso à internet. SMS ou MMS? GPRS?) justamente para fazer funcionar esse sistema de comunicações que tanto nos acompanha no dia-a-dia e gradativamente converge para recursos de processamento de dados. mais tarde. lá na Barreirinha em Curitiba. Com a chegada do rádio a dependência em relação a esse meio “guiado” começou a diminuir. O sistema de telefonia celular foi assunto abordado em Redes de Computadores I. Se não temos nenhum ponto de acesso wireless. A partir de outra iniciativa veio o computador. CDMA ou GSM? WAP. hoje tão difundido entre a população. ambos com uma característica comum: estavam associados a um meio “guiado” e alcançavam somente até onde o fio metálico chegava. o único telefone é muito disputado e sem ponto de conexão próximo. deixando o mundo bem menor. 54 . onde quer que se trabalhe com o notebook (eventualmente na sala de costuras da sogra.Universidade do Sul de Santa Catarina Para início de conversa No início tivemos o telégrafo. Com o aperfeiçoamento dessa tecnologia e sua associação à telefonia. Aí então veio a necessidade de entender melhor uma outra salada de letrinhas (TDMA. o telefone celular. sobrou para o celular.

CDMA . Os principais sistemas são o WCDMA e o CDMA 1xEV. CDMA (IS-95) ou TDMA (IS-136). Sistemas digitais como o GSM. polícias e ambulâncias). Saiba mais Consulte o significado das siglas vistas nos tópicos anteriores! AMPS . são um passo intermediário na evolução para 3G. Os principais sistemas são o GPRS e extensões do CDMA.Redes de Computadores II Os sistemas móveis foram concebidos no final dos anos 40 como sistemas de rádio para despacho de viaturas (bombeiros.General Packet Radio Service. nos quais um centro de operação de radiocomunicação cobre a região pretendida num raio de alguns quilômetros com um ou mais canais modulados em diferentes freqüências sintonizados pelos rádios portáteis instalados nos veículos (ou viaturas).Time Division Multiple Access.Code Division Multiple Access.5G – sistemas celulares que oferecem serviços de dados por pacotes e sem necessidade de estabelecimento de uma conexão (permanente) a largura de banda digital de até 144 kbps. 2.Advanced Mobile Phone System. Os sistemas de telefonia celular chegaram depois e podem ser divididos de acordo com seus recursos em gerações tecnológicas: 1G – sistemas analógicos como o AMPS. IS (Interin Standard) – padrão intermediário proposto pelo ANSI. GPRS . WCDMA – Wideband Code Division Multiple Access. GSM . 3G – sistemas celulares que oferecem serviços de dados por pacotes e taxas de até dois Mbps. 2G.Global System for Mobile Communication. TDMA . Unidade 2 55 .

cada qual coberta por um sistema de radiocomunicação de tal maneira que sua cobertura é limitada a alguns quilômetros e não há interferência significativa entre elas.1 . dessa forma aumentando o reaproveitamento de freqüência com o uso de pequenas células na cobertura. Outros sistemas também foram desenvolvidos.Universidade do Sul de Santa Catarina Seção 1 – Sistema celular analógico Os sistemas de telefonia celular mais modernos evoluíram a partir do sistema AMPS (Advanced Mobile Phone System). mas utilizados em menor escala. sendo padronizado por meio da EIA-553. TACS (Inglaterra). A partir dos anos 80 tornou-se o mais bem-sucedido sistema de telefonia móvel celular analógico. FIGURA 2. que foi desenvolvido na década de 70 nos Estados Unidos.CÉLULAS ADJACENTES DE COBERTURA 56 . como o NTT (Japão). Saiba mais Telefonia celular O sistema foi denominado “celular” por ser baseado em diversas áreas adjacentes denominadas de “células”. Os engenheiros descobriram que com a redução da potência transmitida entre as estações de rádio (ERB – Estação Rádio Base) e terminal móvel ou telefone celular consegue-se expandir o número de canais simultâneos. o NMT (Escandinávia) e C-40 (Alemanha).

as estações de rádio fi xas que operam nas células são chamadas Estações Rádio Base (ERBs). um para falar e outro para ouvir (é. com uma antena lá no alto e com uma pequena construção em baixo? São justamente as Estações Rádio Base. uma transmissão half duplex). Na pequena edificação construída na base da antena fica o equipamento de radio transmissão e o nobreak para reserva emergencial de energia em caso de falta de fornecimento pela distribuidora pública. há tipicamente uma CCC para cada prestador de serviço de rede. É função da Central de Comutação e Controle: comutar as chamadas encaminhadas de/para os terminais móveis. com maior alcance possível e provendo uma cobertura com um padrão circular uniforme na célula com diâmetro médio variando entre 500 metros e 10 km. Você pode estar se perguntando: e como são reconhecidas as ERBs? Você já observou aquelas torres estrategicamente distribuídas na região. Em uma mesma área de concessão. Quando a chamada de um terminal celular (telefone) alcança uma ERB. alocando um canal de rádio para cada um dos dois sentidos de comunicação. ela é retransmitida para a Central de Comutação e Controle (CCC) do sistema celular. portanto. A antena é omnidirecional para irradiar o sinal em todas as direções. validar a operação de terminais no sistema. que também é interligada à rede de telefonia fi xa. Cada uma das ERB’s tem um conjunto de canais de rádio que transporta as comunicações de voz. Unidade 2 57 .Redes de Computadores II Conforme você viu anteriormente.

Essa determinação. que vai de 824 MHz a 849 MHz. controlar a tarifação. Originalmente a FCC (no Brasil foi a Anatel) reservou 50 MHz na banda dos 800 MHz para a telefonia celular. controlar todas as ERBs interligadas a ela por meio de enlaces implementados com rádio em microondas ou fibra ótica. tem como finalidade permitir que duas empresas provedoras de serviço celular possam operar dentro da mesma área de cobertura usando a mesma banda AMPS.Universidade do Sul de Santa Catarina encaminhar chamadas para outras operadoras. Há uma banda de guarda (ou faixa reservada) de 20 MHz e então uma segunda faixa que inicia em 869 MHz e vai até os 894 MHz. em blocos distintos e denominados sistemas banda A e banda B. São alocadas subfaixas de freqüência distintas para ambos os provedores. também adotada no Brasil. licencia e controla os padrões de transmissão eletrônica e eletromagnética. Na primeira. A banda completa pode suportar 416 circuitos de voz (com canais de ida e volta) divididos em duas bandas. lembrando que na telefonia fi xa cada canal de voz analógico ocupa uma faixa de quatro kHz em cada um dos sentidos da comunicação. 58 . FCC (Federal Communications Commission) é uma agência do governo dos EUA que supervisiona. O sistema celular analógico implantado no Brasil (padrão AMPS) inicialmente utilizava exclusivamente o esquema de compartilhamento de canais da banda denominado Acesso Multiplexado por Divisão de Freqüência ou FDMA. Nessa segunda faixa. Cada célula tem disponíveis para si diversos canais que permitem prover serviços de voz para vários usuários simultaneamente. cada um comportando um canal de comunicação de voz em um único sentido. Nesse sistema o espectro total disponível é subdividido em canais de 30 kHz de largura. Cada canal deve ser modulado em uma portadora distinta. denominadas de bandas “A” e “B”. outros 416 canais de voz idênticos suportam a comunicação de voz na FDMA (Frequency Division Multiple Access) é uma técnica na qual a separação dos canais de voz que operam simultaneamente na banda é feita por freqüências. existem 416 canais de voz de 30 kHz. que são usados para a comunicação da direção do telefone para a ERB. dividindoa em duas bandas.

Qualquer chamada fora dessa área de uso local provida pela operadora de serviço celular. a movimentação ou deslocamento pode ocasionar a saída da área de cobertura de uma célula para outra. No sistema.2 .Redes de Computadores II direção da ERB para o telefone. velocidade insuficiente para a maioria das aplicações em internet.2 a seguir. na hora da habilitação do aparelho celular. será considerada “roaming”. FIGURA 2. Como os terminais ou telefones celulares são móveis. todos os assinantes têm que escolher uma área que será considerada como “home” desse assinante.UTILIZAÇÃO DAS FREQÜÊNCIAS EM AMPS A determinação de que cada subfaixa tenha 30 kHz acaba limitando a largura de banda digital de 9. Essa distribuição de freqüência pode ser visualizada na Figura 2. O canal de voz no sentido da Estação Rádio Base para o telefone celular é chamado FVC (Forward Voice Channel) e no sentido inverso (do telefone para a ERB) é denominado RVC (Reverse Voice Channel).6 a 12 kbps. ocasionando a transferência dos canais de comunicação de uma ERB para uma segunda ERB. Os dados referentes a cada assinante são mantidos em um banco de dados específico localizado na área de home e chamado de HLR (Home Location Register). Essa mudança automática de controle de interação ocorre sem perda do sinal de comunicação (a conversação eventualmente em curso não é interrompida) e é chamada de “handoff ” ou “handover”. Unidade 2 59 . pela mesma companhia ou por empresa concorrente.

O funcionamento de todo o sistema celular pode ser observado na figura a seguir: FIGURA 2. saindo com um celular de Florianópolis.Universidade do Sul de Santa Catarina Em outras palavras. conforme você verá na seqüência. ele vai funcionar automaticamente em São Paulo. Como os 60 . por acordo entre operadoras de mesmo padrão AMPS. surgem diferentes esquemas digitais para o compartilhamento dos canais de rádio transmissão. roaming é o processo de transferência automática das ligações quando o telefone está fora de sua área home ou entre sistemas de redes celulares de diferentes operadoras (desde que adotem o mesmo padrão) e a validação automática dos terminais em trânsito. O banco de dados específico com informações de assinantes visitantes (em roaming) é chamado de VLR (Visitor Location Register).3 .ARQUITETURA BÁSICA DO SISTEMA DE TELEFONIA CELULAR Com a digitalização das redes públicas celulares. em roaming. Ou seja.

Os sistemas celulares digitais permitem o compartilhamento das freqüências por diversos usuários simultaneamente. os canais de rádio AMPS (analógicos) são usados como meio de roaming entre sistemas com tecnologias digitais diferentes. AMPS EIA/TIA533 FDMA Analógico 30 824-849 869-894 20 1 54 1x DAMPS IS-136 TDMA Digital 30 824-849 869-894 20 3 162 3x CDMA one GSM 900 IS-95 CDMA Digital 1230 824-849 869-894 20 52-62 351-486 9x TDMA Digital 200 880-915 925-960 10 8 200 8x GSM 1900 TDMA Digital 200 1710-1785 1805-1880 20 8 200 8x Seção 2 – Sistema celular digital O sistema analógico está restrito ao número de assinantes que esse pode suportar. Entre bandas (MHz). RVC (MHz).1 . Cada faixa de freqüência de 30 kHz é capaz de suportar uma única chamada móvel por vez. Tecnologia. veja no quadro a seguir uma comparação das principais características de diversos padrões de interfaces celulares. canal de RF (kHz). Unidade 2 61 . Sinal. o que limita muito o seu crescimento e conseqüente popularização. Capacidade de canais x AMPS. Canais de voz em cada uma de 7 células. Canais por portadora. FVC (MHz).Redes de Computadores II sistemas são incompatíveis entre si (CDMA e TDMA). Antes de iniciar o seu estudo dos sistemas celulares digitais.COMPARATIVO DE PADRÕES DE RÁDIO TRANSMISSÃO Sistema Padrão. QUADRO 2.

as redes no padrão digital (TDMA. O sistema de controle de ocupação TDMA foi primeiramente especificado em 1988 como um padrão no documento EIA/TIA IS-54 que não é completamente digital. pelo GSM (Global System for Mobile Communication) e pelo PDC (Personal Digital Celular). um tipo de sinalização em canal comum (CCS – Common Channel Signaling). fora da banda. Cada uma dessas bandas suporta.23 MHz de largura (FDMA). Em termos de sinalização entre CCCs e entre CCC e Central Pública Telefônica. CDMA e GSM) utilizam um esquema de sinalização por canal comum. Existe uma segunda versão de sistema TDMA.Universidade do Sul de Santa Catarina As duas tecnologias digitais de rádio transmissão mais utilizadas pelos provedores de rede celular dessa segunda geração são: TDMA/FDMA (Time Division Multiple Access/ Frequency Division Multiple Access) – divide a faixa de freqüência disponível em 30 kHz e cada uma delas suporta três canais de voz com acesso TDMA IS54. O TDMA é usado pelo DAMPS (Digital Advanced Mobile Phone System). usado nas redes telefônicas para separar as informações de sinalização dos dados do usuário. A faixa de freqüência disponível é dividida em bandas de 1. do tipo SS7. teoricamente. CDMA/FDMA (Code Division Multiple Access/ Frequency Division Multiple Access) – acesso múltiplo por divisão de código ou sistema celular digital IS-95. SS7 (Signaling System number 7) é um sistema de sinalização número 7. denominada IS-136. É utilizada nos sistemas GSM. 64 canais CDMA para sinalização e voz. pois o canal de controle 62 . mais moderna. Trata-se da evolução do sistema AMPS para o mundo digital. TDMA (Time Division Multiple Access) A tecnologia de acesso compartilhado TDMA é usada na comunicação de telefones celulares digitais para dividir cada canal celular em três ou mais intervalos de tempo.

aliada à evolução da tecnologia de baterias dos terminais móveis. Cada conversação tem uma taxa bruta de 16. A transmissão digital do TDMA e de outros sistemas de segunda geração. No Brasil e nos EUA. chamada em espera. Esse é o atual padrão dos EUA e do Brasil para TDMA. pois não precisa estar transmitindo de forma contínua. de forma que o mesmo telefone possa ser usado no sistema AMPS e nas redes exclusivas TDMA. O padrão IS-136 é uma versão mais nova e é completamente digital. As operadoras que adotavam o AMPS migraram para o TDMA (IS-136) ou CDMA (IS-95) ao redor dos anos de 1997 e 1998. o seu canal de sinalização e controle foi incluído no esquema de intervalos de tempo.2 kbps e permite a implantação de serviços de mensagens curtas (SMS – Short Message Service). isso é conhecido como modo dual (analógico e digital). siga-me e conferência. tais como: identificação do número chamador. Essa característica. proporcionando assim a possibilidade de aumentar o número de assinantes usando o mesmo espectro de freqüência disponível no sistema analógico AMPS. O TDMA é uma tecnologia que permite múltiplas transmissões simultâneas em uma freqüência de rádio.Redes de Computadores II é separado dos canais formados pelos intervalos de tempo do compartilhamento TDMA. como o GSM e o CDMA (IS-95). já o TDMA (IS-136) permite oferecer dezenas de serviços suplementares. Os sistemas AMPS oferecem um número limitado de serviços além de voz. São possíveis até três conversações utilizando a mesma banda de 30 kHz de um canal de voz do AMPS. os telefones celulares TDMA devem ser também AMPS compatíveis. permite uma considerável economia de energia em relação ao AMPS. As operadoras que adotam o TDMA (IS-136) não têm à sua 63 Unidade 2 . possibilitou um grande incremento no tempo de operação dos terminais sem necessidade de recarga.

são então enviadas várias transmissões sobre uma mesma faixa de freqüências sem multiplexação em tempo. mas usam microprocessadores para decodificar individualmente o código correspondente a cada canal de voz transmitido. Consiste basicamente em combinar o sinal com a informação – com um código de freqüência bem superior –. A principal vantagem desse método é que a quantidade de energia por banda torna-se pequena. método originalmente denominado como tecnologia de espalhamento do sinal modulado no espectro de freqüências (spread spectrum). Esse procedimento pode ser observado na Figura 2. Os telefones celulares recebem todos os sinais sobrepostos em tempo e em freqüência. Todos os demais códigos relativos aos outros canais de transmissão são ignorados pelo processador sintonizado num código específico. escolher um dos dois caminhos disponíveis: GSM/GPRS ou CDMA 2000. garantindo uma maior imunidade a interferências. 64 .4 a seguir. conseqüentemente a separação entre sinais espalhados (codificados) e não-espalhados. mesmo que utilizem uma única portadora ao mesmo tempo. Deve-se observar que essa diferença na concentração de energia permite uma fácil diferenciação e. Assim um código digital único é gerado a partir de cada canal de voz a ser transmitido. portando. No sistema CDMA. recuperando o sinal original de voz.Universidade do Sul de Santa Catarina disposição uma transição suave para a terceira geração (3G) de sistemas celulares que possibilita o oferecimento de transferência de dados em altas velocidades. como resultado ocorre um espalhamento da informação em uma banda muito maior que o espectro. Deverão. CDMA (Code Division Multiple Access) O CDMA espalha as transmissões sobre o espectro de freqüências disponível.

sendo que surge a figura do BSC (Base Station Controller) que controla um grupo de ERBs. Em alguns sistemas CDMA as funções do BSC são implementadas na própria CCC. seja sempre o mesmo. maior o ruído.CARREGAMENTO DE UM CANAL DE RF CDMA Para que cada código possa ser recuperado individualmente. aumentando a interferência até chegar a um limiar quando não é mais possível decodificar os canais.Redes de Computadores II FIGURA 2. Esse recurso permite que o telefone celular CDMA mantenha a comunicação com mais de uma célula simultaneamente. O controle de potência dos celulares leva também à expansão e à contração do raio de uma célula CDMA conforme o seu tráfego. Quanto mais usuários utilizam o canal.4 . deve ser usado um sofisticado controle de potência irradiada pelos telefones celulares. Unidade 2 65 . Uma outra vantagem do CDMA é a possibilidade de realização de “soft-hand-off ”. o que melhora a qualidade da comunicação nas regiões onde o enlace é mais frágil (fronteira entre células). de modo que o nível de potência recebida pela ERB. a partir de cada terminal celular. independente da distância entre o terminal e a estação de rádio. A arquitetura de funcionamento do CDMA é bastante similar à do TDMA e AMPS.

ARQUITETURA BÁSICA DO SISTEMA CDMA DE TELEFONIA CELULAR Apenas lembrando que. Já em 1991 as especificações DCS-1800 foram finalizadas e em 1995 as primeiras redes do tipo PCS-1900 foram lançadas nos EUA com tecnologia GSM. A idéia básica do grupo era oferecer uma arquitetura aberta que permitisse a combinação de equipamentos de diferentes fabricantes. Essa primeira geração foi denominada GSM-900. 66 . reduzindo os custos de aquisição e manutenção dos sistemas. a taxa de transmissão de dados ou largura de banda desse sistema atinge 144 kbps. tal como os telefones celulares TDMA. operando inicialmente na faixa de 835-960 MHz para recepção e 890-915 MHz para transmissão. Em função desse conjunto de características. de forma que o mesmo telefone possa ser usado no sistema AMPS e nas redes exclusivas CDMA.Universidade do Sul de Santa Catarina FIGURA 2. GSM (Global System for Mobile Communications) O grupo GSM foi criado na Europa em 1989 e o sistema GSM apresentado comercialmente em 1992.5 . os celulares CDMA devem ser também AMPS compatíveis (modo dual analógico e digital).

Redes de Computadores II O GSM é um padrão que define a rede inteira e não somente o método de acesso à banda. 1805 – 1880 MHz. 488. 460.2 . O Brasil adota o padrão DCS1800. 1930 – 1990 MHz. A trifaixa é uma outra facilidade implementada nos terminais móveis que permite operar em três faixas de freqüência diferentes. Em princípio o sistema GSM pode ser implementado em qualquer faixa de freqüência.8 – 496 MHz.6 MHz.FAIXAS DE FREQÜÊNCIA SUPORTADAS PELO GSM GSM400 450.4 – 467. de 900 MHz a 1800 MHz. A tecnologia de faixa dual habilita uma operadora de rede com espectro ocupado em ambas as faixas GSM.487. QUADRO 2. 1800 MHz e 1900 Unidade 2 67 .4 . GSM900 880 – 915 MHz. pois atualmente os sistemas GSM espalhados pelo mundo operam em diversas faixas (900 MHz. pois lá existem diversos tipos de rede e padrões concorrendo. PCS1900 1850 – 1910 MHz.6 MHz ou 478. 925 – 960 MHz. a suportar o uso de terminais móveis que possam operar em ambas as faixas de freqüência. Os terminais móveis podem incorporar uma ou mais faixas de freqüência apresentadas no Quadro 2. O sistema suporta “handover” sem cortes entre essas faixas. É totalmente digital e largamente usado em toda a Europa e outras partes do mundo.8 – 486 MHz. DCS1800 1710 – 1785 MHz.2 a seguir. inclusive nos EUA onde ocorreram diversos problemas.

pois esses desempenham papel idêntico nas outras arquiteturas vistas. Lembre-se que. as diferenças em relação às outras arquiteturas também podem ser observadas.ARQUITETURA BÁSICA DO S ISTEMA GSM DE TELEFONIA CELULAR Grande parte dos componentes apresentados nessa arquitetura é conhecida. FIGURA 2.Universidade do Sul de Santa Catarina MHz para o GSM americano ou PCS – Personal Communications System).6 a seguir é apresentada a arquitetura básica GSM. Dessa forma o uso da trifaixa é um passo importante para viabilizar o roaming mundial baseado no GSM. Na Figura 2. o GSM não apresenta essa característica de modo dual em relação ao sistema (analógico e digital). 68 .6 . Pode funcionar em modo dual em relação às freqüências de operação. ao contrário dos sistemas TDMA e CDMA que devem ser também AMPS compatíveis.

Sem o SIM Card a estação móvel não está associada a um usuário e não pode fazer nem receber chamadas. etc. ou ERBs. que controla essas BTSs. O SIM Card é um cartão ou microchip com memória que é inserido nos telefones GSM e traz informações do usuário como agenda telefônica e endereços. O SIM Card armazena entre outras informações um número de 15 dígitos que identifica unicamente uma dada estação móvel denominado IMSI ou Identidade Internacional do Assinante Móvel (International Mobile Subscriber Identity). Já o terminal móvel é caracterizado por um número também com 15 dígitos.Redes de Computadores II As estações móveis ou telefones celulares (MS . aplicações bancárias.Mobile Station) são os terminais utilizados pelo assinante quando carregado com um cartão inteligente conhecido como SIM Card (Subscriber Identity Module). e um Base Station Controller (BSC). denominado IMEI ou Identidade Internacional do Equipamento Móvel (International Mobile Station Equipment Identity). podendo fazer ligações normalmente com sua agenda eletrônica completa. A diferença principal entre um MSC e uma central de comutação fi xa é que a MSC tem que levar em consideração a Unidade 2 69 . sem necessidade de solicitar ao operador que habilite o novo terminal. que constituem uma célula. Mobile-Services Switching Center (MSC) – é a central responsável pelas funções de comutação e sinalização para as estações móveis localizadas em uma área geográfica designada como a área do MSC. Nessa memória também é possível armazenar jogos. atribuído pelo fabricante. Veja a seguir alguns conceitos importantes: Base Station System (BSS) – é o sistema encarregado da comunicação com as estações móveis em uma determinada área. Na eventual troca de aparelho. o SIM Card permite que o usuário simplesmente retire o cartão de um terminal e o conecte em outro. É formado por vários Base Transceiver Station (BTS).

HLR (Home Location Register) e VLR (Visitor Location Register) – bases de dados que desempenham o mesmo papel que as outras arquiteturas. 70 . permitindo que os terminais móveis operem em modo sempre “conectado”. Operational and Maintenance Center (OMC) ou Centro de Operação e Manutenção – é a entidade funcional pela qual a operadora monitora e controla o sistema. inclusive o handover da comunicação quando esses assinantes se movem de uma célula para outra. É também responsável por gerar a chave para criptografar a comunicação entre MS e BTS. Você viu até aqui os principais sistemas de comunicação móvel ou celular. Está associado a um HLR e armazena uma chave de identidade para cada assinante móvel registrado naquele HLR possibilitando a autenticação do IMSI do assinante. Voltaremos a este assunto mais adiante quando veremos os serviços de comunicação de dados que estão disponíveis para os mesmos.Universidade do Sul de Santa Catarina mobilidade dos assinantes (locais ou visitantes). GPRS (General Packet Radio Service) Trata-se de uma evolução das redes GSM existentes que introduzem transmissão de dados de pacotes. Essa estrutura de comunicação permite que os usuários possam sempre receber e-mail. Authentication Center (AuC) ou Centro de Autenticação – é responsável pela autenticação dos assinantes no uso do sistema. manter-se acessando aplicações pela internet e outros serviços. Equipment Identity Register (EIR) ou Registro de Identidade do Equipamento – é a base de dados que armazena os IMEIs dos terminais móveis de um sistema GSM.

o que permite a cobrança por utilização e não por tempo de conexão e faz com que o serviço esteja sempre disponível para o usuário (always on). conexão de dados sem necessidade de se estabelecer um circuito telefônico. permitindo a transferência de informações de uma para outra. A estrutura GPRS é implementada acrescendo nós de pacotes à rede GSM por meio de “gateways” que permitem a conexão dos roteadores GPRS com os comutadores CCC/GSM. Ele representa a primeira implementação de comutação de pacotes dentro da rede GSM.25. padronizado para transporte de dados definidos pelos protocolos IP e X. Unidade 2 71 . implantação implica em pequenas modificações na infraestrutura instalada. podendo chegar a 144 kbps. Dispositivo que conecta redes que normalmente não se comunicam. As principais características do GPRS são: largura de banda digital máxima de 26 a 40 kbps. o que facilita a sua adoção pelos operadores de GSM.Redes de Computadores II O GPRS é considerado um meio de caminho do GSM até a terceira geração de redes de serviços móveis que usará comutação de pacotes em conexão virtual permanente junto com as conexões de circuito.

72 . no padrão DSC1800.5G e adotado no Brasil é o GSM (Global System for Mobile Communications). Na seqüência surgiram os sistema digitais. O mais novo sistema celular considerado de geração 2. Esse sistema antecipa um conjunto de melhorias previsto para a próxima geração (3G). Ambos usam o sistema analógico AMPS para roaming entre operadoras. O outro sistema de telefonia celular digital de segunda geração adotado no Brasil foi o CDMA (IS-95). com destaque para o CDMA (Code Division Multiple Access) e TDMA (Time Division Multiple Access). como surgiram e que o nome “celular” deve-se às células adjacentes de cobertura de cada Estação Rádio Base do sistema.Universidade do Sul de Santa Catarina Síntese Nesta unidade você estudou as redes de comunicação móvel. de segunda geração (2G). Esse é um sistema de telefonia celular de primeira geração (1G). Sua grande limitação em relação à comunicação de dados é a baixa velocidade na transferência de informações (de 9.6 a 12 kbps) e ao limitado número de usuários simultâneos. O sistema TDMA adotado no Brasil é o IS-136 também conhecido como DAMPS (Digital Advanced Mobile Phone System) e tanto o canal de controle como os de voz são digitais. que permite uma largura de banda digital atingindo 144 kbps. Você viu que o primeiro sistema a surgir foi o analógico. Sua sistemática é base para o funcionamento dos demais sistemas. o AMPS (Advanced Mobile Phone System). pioneiro no Brasil.

Explique como o sistema TDMA permite compartilhar cada canal de rádio entre diversos usuários do sistema. 4. Qual a função de uma Estação Rádio Base no sistema celular? 3. Como é feito o compartilhamento dos canais de rádio do sistema CDMA? Unidade 2 73 . Qual o padrão de sistema de comunicações móveis que ficou conhecido popularmente como celular? 2.Redes de Computadores II Atividades de auto-avaliação 1.

Universidade do Sul de Santa Catarina

5. Explique as funções das bases de dados HLR e VLR no sistema celular.

6. Associe as diferentes tecnologias às gerações de sistemas de telefonia celular. a) 1G. b) 2G. c) 2,5G. d) 3G. ( ) 1 – WCDMA. ( ) 2 – GSM. ( ) 3 – AMPS. ( ) 4 – TDMA.

Saiba mais
Para obter mais informações sobre os conteúdos abordados nesta unidade, visite: Agência Nacional de Telecomunicações:
<http://www.anatel.gov.br/>.

Wireless Resource Center:
http://www.palowireless.com/.

74

UNIDADE 3

Modelo TCP/IP
Objetivos de aprendizagem
Compreender as características do Modelo de referência OSI e suas sete camadas. Conhecer o modelo TCP/IP com suas quatro camadas. Ter subsídios para comparar os dois modelos apresentados. Apresentar os principais protocolos que compõem a “família” TCP/IP.

3

Seções de estudo
Seção 1 Conceitos importantes. Seção 2 Modelo de Referência OSI. Seção 3 Arquitetura TCP/IP.

Universidade do Sul de Santa Catarina

Para início de conversa
Durante as últimas décadas, houve um grande aumento na quantidade e no tamanho das redes de computadores. Muitas redes de abrangência local acabam sendo interligadas com a grande rede mundial, a Internet. Não faz tanto tempo assim que várias redes foram criadas por implementações diferentes de hardware e de software. Como resultado, muitas eram incompatíveis com outras redes, e a comunicação entre essas redes com diferentes especificações tornou-se difícil ou impossível. Para tratar desse problema, a International Organization for Standardization (ISO) realizou uma pesquisa sobre vários esquemas de rede. A ISO reconheceu a necessidade da criação de um modelo de referência para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (interoperabilidade). Assim, a ISO lançou em 1984, o modelo de referência OSI que ajudaria os fabricantes a criar redes compatíveis e operar junto com outras redes. Este modelo de referência, fundamental para o estudo das redes de computadores, se propõe a: decompor as comunicações de rede em partes menores e mais simples; padronizar os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes; possibilitar a comunicação entre tipos diferentes de hardware e de software de rede; evitar que as modificações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento (engenharia modular);

76

Redes de Computadores II

decompor as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão. Fazendo analogia com uma rede hidráulica (Consulte a Unidade 1), a aplicação de um modelo de referência permite ao engenheiro trabalhar no desenvolvimento de uma nova bomba de água, sem uma maior preocupação com outras características do sistema, como: tipo de cano, fabricante do cano, pressão que ele agüenta, etc. O projetista vai trabalhar especificamente na bomba e sabe que, mantendo as interfaces com o sistema dentro do padrão (o líquido é água, a bitola do cano é 25mm soldável, etc.), ela vai funcionar adequadamente quando colocada no sistema. O processo de decompor comunicações complexas em etapas menores pode ser comparado também ao processo de montagem de um automóvel. Se tomado como um todo, o processo de projetar, industrializar e montar um automóvel em suas diferentes partes é altamente complexo. É muito improvável que uma só pessoa saiba, partindo do zero, como executar todas as tarefas necessárias para construir um carro. Por isso, os engenheiros mecânicos projetam o carro, os engenheiros industriais projetam os moldes para as peças, os engenheiros de produção cuidam do processo de fabricação e os técnicos de montagem específicos montam cada parte do carro. Podemos dizer que o processo produtivo de um carro, tal como o modelo OSI, pode ser decomposto em camadas justamente para facilitar o seu entendimento, estudo e aperfeiçoamento. O modelo de referência OSI já foi visto anteriormente na disciplina de Redes I; vamos agora estudar mais a fundo esse modelo, conhecer o modelo TCP/IP e confrontá-los.

Unidade 3

77

Universidade do Sul de Santa Catarina

Seção 1 – Conceitos importantes
À medida que você estuda o modelo de referência OSI, alguns conceitos importantes são utilizados; assim sendo você vai estudá-los agora, antes de iniciarmos com as camadas do modelo.

Protocolos
Em sentido restrito, “protocolo” significa a padronização de leis e procedimentos que são dispostos à execução de uma determinada tarefa. Nas relações internacionais entre os países, existe um conjunto de protocolos a serem seguidos para que a comunicação ocorra sem problemas.

Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede não funciona.

Os protocolos controlam todos os aspectos de comunicação de dados, que incluem os seguintes aspectos: como é construída a rede física; como os computadores são conectados à rede; como são formatados os dados para serem transmitidos; como são enviados os dados; como lidar com erros que eventualmente possam surgir; como, especificamente, um programa deve preparar os dados para serem enviados para o estágio seguinte do processo de comunicação.

78

Redes de Computadores II

Cliente/Servidor
Outro conceito bastante importante no ambiente de redes é o de cliente/servidor. Trata-se de um modelo muito comum e é usado praticamente em todos os processos distribuídos em que a aplicação servidora (que aguarda a conexão em uma estação chamada de servidora) aguarda mensagens, executa serviços e retorna resultados. A aplicação cliente, pelo contrário, é a que estabelece a ligação, envia mensagens para o servidor e aguarda mensagens de resposta. É um conceito muito utilizado no ambiente de redes, especialmente no ambiente internet.

Encapsulamento
À medida que usamos um browser para navegar na internet via web (por exemplo), acontece uma comunicação cliente/ servidor. Ao informar uma determinada URL, um conjunto de informações é transmitido a determinado servidor, a partir da estação cliente. As informações que trafegam são comumente chamadas de “dados”. À medida que estes “dados” passam de uma camada do modelo OSI para a subseqüente, eles são divididos em pedaços menores, recebem um cabeçalho e passam a ser chamados de “segmentos”. Os “segmentos” recebem um novo cabeçalho e passam a ser chamados de “pacotes”. Por sua vez, os “pacotes” também recebem um cabeçalho e um trailer (ao final do mesmo) e são chamados de “quadros” ou “frames”. Por fim os “quadros” são enviados à Camada Física, que os transforma em “bits” e envia pelo meio físico sob forma de energia eletromagnética. Esse procedimento é comumente chamado de encapsulamento de dados e pode ser observado na figura 3.1 a seguir.

Browser ou nagevador é um programa para pesquisar e receber informações da World Wide Web (internet). Os browsers variam em complexidades desde os simples, baseados em texto, até os gráficos e sofisticados (Internet Explorer, Netscape, Mozilla Thunderbird, Opera, etc.).

URL (Universal Resource Locator) é o endereço de um recurso disponível em uma rede; seja a Internet, seja uma rede corporativa, uma intranet. Um exemplo de URL internet é <http:// www.unisul.br>.

Unidade 3

79

Universidade do Sul de Santa Catarina

FIGURA 3.1 – ENCAPSULAMENTO DE DADOS

É aqui que surge a PDU (Protocol Data Unit), ou unidade de dados do protocolo, que representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. Na Camada de Transporte a PDU é “segmento”, na Camada de Rede a PDU é o “pacote”, na Camada de Enlace de Dados a PDU é o “quadro”, enquanto na camada física a PDU é o “bit”.

Para melhor compreensão do processo de encapsulamento veja a analogia com a brincadeira das bonecas russas Babuska:

FIGURA 3.2 – BONECAS RUSSAS BABUSKA

80

pode passar por diferentes tipos de redes (Ethernet. Linux. Em função dessa interoperabilidade entre as redes. O procedimento de colocar a segunda boneca (com a primeira em seu interior) no interior da terceira boneca equivale a acrescentar o cabeçalho referente ao “pacote”. criados por várias empresas de todo o mundo. Microsoft. FDDI. A boneca pequenina é equivalente à informação original (“dados”) imediatamente após ter sido dividida em “segmentos”.Redes de Computadores II As bonecas são ocas. ISDN. etc. eventualmente passa por diversos servidores (Unix. até que todas as bonecas estejam guardadas dentro da boneca grande. que garantiram maior compatibilidade e interoperabilidade entre os vários tipos de tecnologias de rede.). Colocar a terceira boneca (com a segunda e também a primeira em seu interior) dentro da quarta boneca é processo equivalente a acrescentar o cabeçalho e o trailer referente ao “quadro”. cresceram e ficaram equivalentes à boneca grande. Netware. Token Ring. equivale a ter crescido pelo acréscimo do respectivo cabeçalho do “segmento”. a informação sai de uma origem. Os “dados” (boneca pequenina) que foram “segmentados” receberam acréscimo de informações de controle. PPP. muito do que compõe um “quadro” de dados são informações de controle do protocolo usado. Macintosh. Seção 2 – Modelo de referência OSI O modelo de referência OSI (RM-OSI – Reference Model for Open Systems Interconnection) foi lançado em 1984 e foi o esquema descritivo criado para oferecer aos fabricantes de equipamentos para redes um conjunto de padrões. Sob outra ótica. assim. sucessivamente. etc) e chega ao Unidade 3 81 . ATM. Ao ser colocada dentro da segunda boneca. Frame-Relay. de modo que a pequenina é guardada dentro da imediatamente maior e. O processo de colocar as quatro bonecas menores dentro da boneca maior equivale a transformar o “quadro” em bits. mas a informação original está mantida lá dentro. Appletalk.

planilhas. É. etc.4 a seguir. até outros programas aplicativos localizados em um outro computador de uma rede. mesmo se o remetente e o destinatário tiverem tipos diferentes de meios de rede. antes de tudo. existem sete camadas. você pode usar o modelo de referência OSI para visualizar como as informações trafegam. Essa sep aração das funções da rede é chamada divisão em camadas. e cada uma ilustra uma função particular da rede.Universidade do Sul de Santa Catarina destino em uma máquina cliente que pode ter. Para facilitar o entendimento. Além disso.) – por um meio de rede (como cabos. à medida que acontecem e em sua respectiva camada de operação. a informação é passada do 82 . O modelo de referência OSI permite que você visualize as funções de rede. uma estrutura que você pode usar para entender como as informações trafegam mediante uma rede. desde os programas aplicativos de origem (por exemplo. etc.3 a seguir. FIGURA 3. a transmissão da informação (comunicação) é estudada como se ocorresse sempre ponto a ponto. rádios. As camadas do modelo podem ser observadas na figura 3. É importante lembrar que a informação percorre as sete camadas. documentos. conforme apresentado na figura 3. Na origem. sistema operacional diferente do servidor de origem. No modelo de referência OSI.3 – AS SETE CAMADAS DO MODELO OSI. tanto na origem quanto no destino.) –. e geralmente tem.

Esta conversação entre camadas pares é ilustrada na figura 3. traduz a informação em bit e coloca no meio físico em questão. a informação percorre caminho inverso.Redes de Computadores II servidor para a Camada de Aplicação.4 – COMUNICAÇÃO ENTRE ORIGEM E DESTINO Outra característica do modelo em camadas da OSI é que a comunicação sempre ocorre entre duas camadas equivalentes ou pares. seguindo da Camada Física até a Camada de Aplicação e. atingindo o usuário. que encaminha para a Camada de Transporte. depois. A Camada de Aplicação do servidor (servidor web Apache. finalmente. que repassa para a Camada Física que. desta para a Camada de Apresentação. que envia para a Camada de Rede. No destino. que passa para a Camada de Sessão. Unidade 3 83 . FIGURA 3. que repassa para a Camada de Enlace. por exemplo) vai “conversar” ou trocar dados com a respectiva Camada de Aplicação do cliente (browser ou navegador Mozilla).5 a seguir.

é fundamental que seja seguida a padronização das interfaces de cada camada. FIGURA 3. Isso pode ser observado na figura 3. não importa o que aconteça dentro da Camada de Rede (por exemplo).6 – PADRONIZAÇÃO DE INTERFACE E DE TROCA DE INFORMAÇÃO 84 . em uma determinada camada sem a preocupação com as demais camadas. observando o padrão para aquela interface. Ou seja.6 a seguir. desde que ela receba os dados de acordo com o padrão estabelecido para a interface com a Camada de Transporte e repasse os dados para a Camada de Enlace.5 – COMUNICAÇÃO ENTRE CAMADAS EQUIVALENTES Para que possa ocorrer a comunicação entre as camadas e o desenvolvimento de um produto específico.Universidade do Sul de Santa Catarina FIGURA 3.

Redes de Computadores II Você viu como funciona o modelo de referência OSI em camadas.7 – CAMADA DE APLICAÇÃO Ela interage com a camada de apresentação. FIGURA 3. enviando e recebendo mensagens de correio eletrônico por uma rede. por exemplo). analise. esta energia é recebida na Camada Física. por exemplo. não fornecendo serviços a nenhuma outra camada do modelo OSI. Camada de aplicação A camada de aplicação é a que está mais próxima do usuário final. o assunto. pode ser um cliente de correio eletrônico (Mozilla Thunderbird. Unidade 3 85 . que. escreve sua mensagem e pressiona o <Enter>. a informação é transformada em energia e segue até o destino pelo meio físico específico. informando o endereço do destinatário. No destino. A camada de aplicação trabalha com os “dados” de aplicativos. para o nosso exemplo. sucessivamente. até atingir a Camada Física. Trata-se de um exemplo típico de aplicação cliente/servidor. No momento que o usuário envia um e-mail. o Thunderbird (cliente) repassa estas informações à camada seguinte do modelo OSI e. agora. Na camada física. cada uma das camadas separadamente. Na origem ou cliente. existe uma determinada aplicação ativa. quando ocorre a interação com aplicativos de software. assim.

Universidade do Sul de Santa Catarina passada sucessivamente para as camadas superiores. até chegar à Camada de Aplicação onde um servidor de correio eletrônico (Postfix. Esses serviços serão vistos com mais detalhes mais adiante. É um protocolo utilizado para transferência de dados de hipermídia (imagens. Aí. HTTP (HyperText Transfer Protocol) – protocolo de transferência de informações na web.sons e textos) na World Wide Web. É um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede. POP3 (Post Office Protocol) – protocolo para recuperação de mensagens de e-mail. o utilizador pode ler as mensagens recebidas. armazená-las. FTP (File Transfer Protocol) – protocolo de transferência de arquivos. neste curso. Dentre os principais podem ser citados: DNS (Domain Name System) – serviço de nomes da Internet. É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. apagá-las. responder-lhes. É uma forma bastante rápida e versátil de transferir arquivos na internet. Existem muitos serviços que estão tipicamente associados à camada de aplicação do modelo OSI. 86 . Permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente do servidor para um computador local. É o padrão de fato para envio de e-mail por meio da Internet. especialmente quando veremos a camada de aplicação do padrão TCP/IP. por exemplo) vai armazenar esta mensagem recebida até que o usuário destinatário a leia. SMTP (Simple Mail Transfer Protocol) – protocolo de transferência de mensagens de e-mail. etc.

Esse código de caracteres é usado pelos sistemas IBM antigos e por máquinas de telex. a camada de apresentação recebe os dados da camada de sessão e executa as funções necessárias antes de passá-los para a camada de aplicação. como negrito e sublinhado.8 – CAMADA DE APRESENTAÇÃO Na origem. No destino. a saber: formatação de dados (apresentação). Para entender como a formatação de dados funciona. consistindo em caracteres codificados de 8 bits. imagine dois sistemas diferentes. Os arquivos de texto ASCII contêm dados de caracteres simples e não têm comandos de formatação sofisticados. ou destino. EBCDIC (Extended binary coded decimal interchange code) – conjuntos de caracteres codificados desenvolvidos pela IBM. O primeiro sistema usa o Extended Binary Coded Decimal Interchange Code (EBCDIC) para representar os caracteres exibidos. após receber os dados da camada de aplicação. criptografia de dados e compactação de dados. Executa três funções principais. ASC-II (American Standard Code for Information Interchange) – Código de 8 bits para representação de caracteres (7 bits mais paridade). possa entender. O segundo sistema usa o American Standard Code for Information Interchange (ASCII) para a mesma função. a camada de apresentação executa uma ou todas as suas funções nos dados antes de enviá-los para a camada de sessão.Redes de Computadores II Camada de apresentação A camada de apresentação também trabalha com “dados” e é responsável por apresentar os dados de uma forma que o dispositivo receptor. FIGURA 3. Unidade 3 87 . A Camada de Apresentação fornece a conversão entre esses dois diferentes tipos de códigos: tanto a codificação ASCII como a EBCDIC são usadas para identificar o formato do texto.

Alguns desses padrões são: PICT – um formato de figura usado para transferir figuras do tipo QuickDraw entre os programas no sistema operacional MAC. GIF (Graphics Interchange Format) – um formato gráfico de mapa de bits para imagens de até 256 cores. e o ASCII é usado em computadores pessoais. Os padrões dessa camada também determinam como as imagens são apresentadas. A internet usa principalmente dois formatos de arquivos binários para exibir imagens: GIF e JPEG. A principal diferença entre os dois é que o EBCDIC é usado principalmente em mainframes. Qualquer computador. TIFF (Tagged Image File Format) – um formato de imagens de alta resolução. usam o tipo de arquivo binário para transferir arquivos. porque também não usa nenhuma formatação sofisticada. Alguns programas. O EBCDIC é muito parecido com o ASCII nesse aspecto. Os arquivos binários contêm dados especiais codificados que somente podem ser lidos por aplicativos de software específicos. JPEG (Joint Photographic Experts Group) – um formato de figuras usado mais freqüentemente para compactar imagens imóveis de fotografias e figuras complexas. munido com um leitor dos formatos de arquivo GIF e JPEG.Universidade do Sul de Santa Catarina O Bloco de notas do Windows é um exemplo de um aplicativo que usa e cria arquivos de texto e que normalmente têm a extensão *. Os leitores são programas 88 . Outro formato de arquivo comum é o formato binário.txt. como o FTP. mapeadas por bits. não importa o seu tipo. pode visualizar o conteúdo desses tipos de arquivos.

Esse formato atua como um conjunto de diretrizes que instruem o navegador da web como exibir e gerenciar documentos. para arquivos de animação. Unidade 3 89 . ou podem ser descarregados enquanto estiverem sendo executados (método conhecido como fluxo contínuo de áudio. e o formato AVI. Criptografia – Ciência e arte de escrever mensagens em forma cifrada ou em código. depois. executados. MPEG2 e Macintosh QuickTime. Essa camada tem ainda a responsabilidade pela criptografia de dados. como um navegador ou browser da WWW. Os arquivos de sons operam geralmente de uma destas duas formas: eles podem ser completamente descarregados primeiro e. A compactação funciona usando-se algoritmos (fórmulas matemáticas complexas) para encolher o tamanho dos arquivos. e proteger o sigilo de comunicações pessoais e comerciais. decifrar os dados no destino. Uma chave de criptografia é usada para cifrar os dados na origem e. que armazena sons. entre outras finalidades. mas é um conjunto de diretrizes para a exibição de uma página. música e vídeo. os substitui por um token. em cada arquivo. O Windows usa o formato WAV. as informações de cartões de crédito) usam a criptografia para proteger informações sigilosas quando são passadas pela internet. depois. Alguns dos formatos de vídeo mais comuns são MPEG. A HTML não é uma linguagem de programação.Redes de Computadores II de software projetados para exibir uma imagem de um tipo de arquivo em particular. As transações financeiras (por exemplo. HTML (HyperText Markup Language) é uma linguagem de formatação de documento de hipertexto simples que usa tags ou marcadores para indicar como uma parte dada de um documento deveria ser interpretada ao se visualizar um aplicativo. proteger a integridade de transferências eletrônicas de fundos. autenticar transações bancárias. É usada. É parte de um campo de estudos que trata das comunicações secretas. A camada de apresentação também é responsável pela compactação dos arquivos. Os navegadores da web têm a capacidade de exibir arquivos de figuras nesses dois formatos sem qualquer software adicional. assim como converter arquivos de um tipo em outro. A linguagem de marcação de hipertexto (HTML) é a linguagem da internet. para som. os padrões de bits repetidos e. depois. ou simplesmente streaming). Um outro tipo de formato de arquivo é a linguagem de marcação. As diretrizes HTML instruem um navegador a exibir texto ou um hiperlink para outro URL. para: autenticar a identidade de usuários. Alguns programas podem ler vários tipos de imagens. que protege as informações durante a transmissão. O algoritmo procura. O formato de arquivo multimídia é outro tipo de arquivo binário.

Essa camada interage (ou tem interface) com as camadas de Apresentação e de Transporte. para se referir a qualquer pessoa que se chame Elizabeth. e coordenará os aplicativos enquanto eles interagirem entre dois computadores (origem e destino). Uma analogia simples seria o nome Bete (o apelido). gerenciar e encerrar sessões entre aplicativos.Universidade do Sul de Santa Catarina Um token é um padrão de bits muito mais curto que representa o padrão longo. diferentemente de ligações telefônicas. de Apresentação e de Aplicação. portanto. encerrar e ressincronizar dois computadores que estão tendo uma “sessão de comunicação”. classe de serviço e relatórios de exceção de problemas das camadas de Sessão. Camada de sessão É de responsabilidade da camada de sessão estabelecer. As comunicações de dados trafegam em redes comutadas por pacotes. FIGURA 3. 90 . Trabalha. Isso inclui iniciar. que trafegam em redes comutadas por circuitos. a Camada de Sessão oferece recursos para a transferência eficiente de dados. o token.9 – CAMADA DE SESSÃO Além da regulamentação básica das sessões. com o controle de comunicação de “dados”.

garantindo.Redes de Computadores II A comunicação entre dois computadores envolve muitas outras “conversas”. fundamento tecnológico da computação cliente/servidor. SQL (Structured Query Language) é uma linguagem de pesquisa declarativa para banco de dados relacional. assim. Os produtos que incorporam o DNA (incluindo os protocolos de comunicações) são coletivamente conhecidos como DECnet. A Camada de Sessão tem vários protocolos importantes. consiste em procedimentos criados ou especificados pelos clientes e executados nos servidores. O DNA (Digital Network Architecture) é uma arquitetura de rede desenvolvida pela Digital Equipment Corporation. que permite o acesso de arquivo remoto pela rede. como um cliente. Sistema X-Windows é um sistema de janelas e gráficos distribuído. Unidade 3 91 . A determinação da função que eles vão executar em um momento específico é chamada de controle de diálogo e consiste basicamente em garantir o controle da conversação a quem deve transmitir em cada momento. transparente para a rede. que dois computadores possam se comunicar com eficiência. independente de dispositivos e multitarefa. desenvolvido originalmente por MIT para a comunicação entre terminais X e estações de trabalho UNIX. Uma exigência dessas “conversas” é que cada computador execute duas funções: solicitar serviço. desenvolvido pela Sun Microsystems. AppleTalk Session Protocol (ASP) e Digital Network Architecture Session Control Protocol (DNA SCP). e responder com o serviço. como um servidor. como por exemplo: NFS (Network File System) é um conjunto de protocolos para sistema de arquivos distribuídos. RPC (Remote-Procedure Call). com os resultados retornados pela rede para os clientes.

é freqüentemente usado para descrever a finalidade dessa camada. ele poderá pedir que todos repitam as palavras (para fins de confiabilidade) e que falem mais pausadamente para que ele possa entender as palavras (controle de fluxo). recebendo “dados”. No destino. O termo “qualidade de serviço”. se a informação recebida não estiver correta. As suas responsabilidades principais são transportar e regular o fluxo de informações da origem até o destino. A Camada de Transporte interage com a Camada de Sessão. é solicitada uma retransmissão (confiabilidade). imagine um aluno que estuda um idioma estrangeiro durante um ano.10 – CAMADA DE TRANSPORTE Para entender a confiabilidade e o controle de fluxo. ou QOS. Agora. Na conversação. se a transmissão estiver mais rápida que a recepção é solicitada uma redução de velocidade (controle de fluxo) para manter a comunicação eficiente. e a confiabilidade nos números de seqüência e nas confirmações são suas funções principais (conforme já foi visto em Redes de Computadores I).Universidade do Sul de Santa Catarina Camada de transporte QoS (Quality of Service) é um parâmetro que garante uma compatibilidade da rede em função dos serviços (transmissão de voz. dados e imagens) que estão sendo utilizados. fornecido pelas janelas móveis. de forma confiável e precisa. O controle ponto a ponto. Assim ocorre também nas redes de computadores. a Camada de Transporte recebe estes “segmentos” de sua 92 . FIGURA 3. dividindo-os em partes menores para passar para a Camada de Rede sob o formato de “segmentos”. imagine que ele visita o país onde o idioma é falado.

essa camada estabelece. Camada de rede A Camada de rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas computadores que podem estar localizados em redes geograficamente separadas.Redes de Computadores II Camada de Rede.11 – CAMADA DE REDE Unidade 3 93 . Fornecendo serviço confiável. organiza-os adequadamente para recompor o formato original. as quatro camadas inferiores estão relacionadas a problemas de transporte de dados. e repassa os “dados” para a sua Camada de Sessão. FIGURA 3. são usados o controle do fluxo de informações e a detecção e recuperação de erros de transporte. mantém e termina corretamente circuitos virtuais. Fornecendo serviços de comunicação. Enquanto as camadas de Aplicação. A Camada de Transporte fornece um serviço de transporte de dados que isola as camadas superiores de detalhes de implementação de transporte. de Apresentação e de Sessão estão relacionadas a problemas de aplicativos.

O esquema de endereçamento da Camada de Rede é usado pelos dispositivos para determinar o destino dos dados à medida que eles se movem pelas redes. como. específicos desta camada. e repassa os “segmentos” obtidos para a sua Camada de Transporte. Os quatro dígitos seguintes representam uma outra regionalização. Por exemplo: número de telefone (48) 3621– 6000 (48) – código de área da região litorânea de Santa Catarina 3621 – identifica uma área na região de Tubarão 6000 – individualiza o ramal principal da Unisul 94 . à medida que a rede cresce em tamanho. O sistema telefônico usa um código de área que designa uma área geográfica para a primeira parada das chamadas. certificar-se de que dois computadores não estão usando o mesmo nome. enquanto os dígitos finais individualizam o telefone de destino individual. Esses serviços podem incluir estabelecimento e terminação de sessão e transferência de informações. Os protocolos que não têm a Camada de Rede poderão ser usados apenas em pequenas redes internas. recebendo “segmentos”. acrescentando a eles um cabeçalho e um trailer. A rede de telefone é um exemplo do uso de endereçamento hierárquico. encontrando o destino de modo eficiente. e repassa para a Camada de Enlace sob o formato de “pacotes”. No destino. tendo um método para encontrar um caminho para os dados trafegarem entre as redes. analisa o cabeçalho e o trailer. por exemplo. NetBIOS (Network Basic Input/ Output System) – API (Application Programming Interface) usada por aplicativos em uma LAN da IBM para requisitar serviços de processos de rede do nível mais baixo. Esses protocolos normalmente usam apenas um nome (ou seja. torna-se cada vez mais difícil organizar todos os nomes.Universidade do Sul de Santa Catarina A Camada de Rede interage com a Camada de Transporte. É exemplo desse tipo de protocolo mais simples o NetBIOS. a Camada de Rede recebe estes “pacotes” de sua Camada de Enlace. O problema dessa abordagem é que. Os protocolos que suportam a Camada de Rede usam um esquema de endereçamento hierárquico que permite endereços exclusivos atravessarem os limites das redes (internetwork). endereço MAC) para identificar o computador em uma rede.

do acesso à rede. e repassa os “pacotes” obtidos para a sua Camada de Rede. Unidade 3 95 . acrescenta a eles um cabeçalho próprio e um trailer e os repassa para a Camada Física sob o formato de “quadros”. a Camada de Enlace equivalente recebe estes “quadros” da Camada Física. da notificação de erro. No destino. Camada de enlace A camada de enlace fornece trânsito confiável de dados mediante um link físico. a Camada de Enlace trata do endereçamento físico (em oposição ao endereçamento lógico). FIGURA 3. para funcionar nessa camada e permitir o tráfego de dados entre redes. a porta 80 é usada para acesso à web. da topologia de rede. Fazendo isso.Redes de Computadores II O esquema de endereçamento de rede deve permitir basicamente a identificação da rede e a individualização da estação. É um ponto de conexão. A comunicação numa rede IP se dá por meio de portas. Existem ao todo 65536 portas disponíveis para conexão em cada endereço IP. Uma outra característica dessa camada é o uso de portas para permitir a existência simultânea de diferentes serviços entre um mesmo conjunto origem/destino. Algumas portas são de uso conhecido. recebendo “pacotes”. analisa e retira o cabeçalho e o trailer. por exemplo.12 – CAMADA DE ENLACE A Camada de Enlace vai interagir com a Camada de Rede. da entrega ordenada de quadros e do controle de fluxo.

Esse endereço é programado em um chip na placa de rede. O protocolo mais predominante é o IEEE 802.Universidade do Sul de Santa Catarina A Camada de Enlace tem quatro conceitos principais: comunica-se com as camadas de nível superior por meio do Controle Lógico de Enlace (LLC – Logical Link Control). Não podemos encontrar dois endereços físicos iguais. Controle de Acesso ao Meio (MAC) para escolher que computador transmitirá os dados binários.2. se a placa de rede fosse trocada em um computador. Antes de sair da fábrica. MAC (Media Access Control) é a mais baixa de duas subcamadas da camada de enlace definida pela IEEE e lida com o acesso a meios compartilhados. sem hierarquia. Cada computador esteja ou não conectado a uma rede. o controle de fluxo. 96 . o fabricante do hardware atribui um endereço físico a cada placa de rede. o enquadramento e o endereçamento da subcamada MAC. tem um endereço físico. A mais alta das duas subcamadas de enlace de dados definida pelo IEEE e suporta o controle de erros. usa uma convenção de endereçamento simples. Como o endereço MAC está localizado na placa de rede. enquadramento (quadros) para organizar ou agrupar os dados. com mais detalhes. em um grupo em que todos os computadores estejam tentando transmitir ao mesmo tempo. O endereço físico está localizada na placa de rede e é chamado de endereço de Controle de Acesso ao Meio (ou endereço MAC). que inclui as variantes sem conexão e as orientadas à conexão. o endereço físico da estação mudaria para o novo endereço MAC. físico e lógico. Na unidade 7 vamos tratar de endereçamento. Todos os computadores têm uma forma exclusiva de se identificarem.

definindo as especificações elétricas. Visto a Camada Física. No destino. ou não-guiados (wireless). camada a camada. o funcionamento do processo de encapsulamento do modelo. etc. sob forma de “quadros”. mecânicas. para ativar. para a Camada de Enlace.13 – CAMADA FÍSICA Na primeira unidade desta disciplina você estudou os meios físicos de condução da informação sob forma de energia. a figura 3.Redes de Computadores II Camada física A função desta camada é transmitir fisicamente a informação. colocando-os no meio físico escolhido. É esta a camada responsável por receber da Camada de Enlace os “quadros” contendo informação e transforma-los em bits. funcionais e de procedimentos. fibra ótica. manter e desativar o link físico entre os pontos de origem e destino da comunicação.). sejam eles guiados (fio metálico trançado – UTP.14 vai apresentar. de forma resumida. FIGURA 3. Unidade 3 97 . a Camada Física vai receber a informação em forma de bits e repassar os mesmos.

praticamente à velocidade da luz. O Departamento de Defesa dos Estados Unidos (DoD) necessitava de uma rede que pudesse sobreviver a qualquer condição.14 – PROCESSO DE ENCAPSULAMENTO NAS CAMADAS OSI Seção 3 – Arquitetura TCP/IP Embora o modelo de referência OSI seja universalmente reconhecido. A arquitetura TCP/IP torna possível a comunicação de dados entre dois computadores quaisquer. O DoD tem financiado freqüentemente o desenvolvimento de protocolos de comunicação.Universidade do Sul de Santa Catarina FIGURA 3. Ou seja. mesmo a uma guerra nuclear. imagine um mundo em guerra em que a comunicação corre o risco de ser interrompida. especialmente a comunicação de dados. Uma vez que os equipamentos de origem e destino estivessem 98 . Mas como surgiu esse modelo? Qual sua origem? DoD (Department of Defense) é uma organização do governo dos Estados Unidos responsável pela defesa nacional. em qualquer parte do mundo. o padrão de fato. técnico e histórico da internet é o Transmission Control Protocol/Internet Protocol (TCP/IP).

e segue até o destino. a melhor opção é o sistema postal. podem ocorrer perdas de pacotes. ou “pacotes”. Mais que um modelo é uma arquitetura de protocolos.Redes de Computadores II funcionando. 99 Unidade 3 . No sistema postal a informação é colocada em envelopes. o padrão no qual a Internet se desenvolveu. Tal como o sistema postal. cada proposta de protocolo é apresentada em um documento com o esclarecimento detalhado de toda a idéia básica do protocolo e recebe um número de identificação. Foi esse complexo problema de projeto que levou à criação do modelo TCP/IP e que se tornou. pode ser aceito como padrão no IETF (Internet Engineering Task Force). estudo e desenvolvimento. a Camada de Internet e a Camada de Acesso à Rede. deve passar por um processo conhecido como RFC (Request for Comments). efetivamente implantado. voltado para análise. O documento é comentado pela comunidade e. sobre o qual a Internet funciona. o modelo TCP/IP é um padrão de fato. No mecanismo de RFC. Enquanto o modelo OSI é um modelo de referência. a Camada de Transporte. Para que um protocolo possa se tornar um padrão do conjunto de protocolos do TCP/IP Internet Protocol Suíte.15. mesmo que algumas máquinas ou interligações intermediárias estivessem fora de operação. desde então. O sistema telefônico necessita estabelecer uma conexão entre a origem e o destino (conexão) para que a comunicação aconteça (comutação de circuitos). após ter passado por testes durante quatro meses em dois ambientes computacionais independentes. mas a confiabilidade da entrega no sistema é muito grande. O modelo TCP/IP tem quatro camadas: a Camada de Aplicação. o Departamento de Defesa dos Estados Unidos necessitava que a conexão entre elas ocorresse. Se formos fazer uma analogia do sistema de comunicação de dados por pacotes do TCP/IP (comutação de pacotes). conforme se observa na figura 3.

Universidade do Sul de Santa Catarina Importante: apesar de algumas camadas do modelo TCP/IP terem o mesmo nome das camadas do modelo OSI. ao observarem que as camadas de Apresentação e de Sessão do modelo OSI são pouco usadas na maioria das aplicações. como: questões de representação. codificação e controle de diálogo. HTTP (HyperText Transfer Protocol) – é um protocolo utilizado para transferência de dados de hipermídia (imagens. tratando de protocolos de alto nível. deve-se ter cuidado de não confundir as mesmas. O TCP/IP combina todas as questões relacionadas a aplicações em uma camada e garante que esses dados estejam empacotados corretamente para a próxima camada. e podemos citar: FTP (File Transfer Protocol) – é uma forma bastante rápida e versátil de transferir arquivos na internet. Os serviços orientados à conexão têm no TCP (Transmission Control Protocol) o suporte à aplicação de maneira confiável. É um Protocolo para Transferência de Arquivos que opera normalmente nas portas 20 e 21 e é definido na RFC 959. sons e textos) na World Wide Web. Nesta camada temos um conjunto de protocolos que solicitam à Camada de Transporte serviços orientados à conexão e não-orientados à conexão. FIGURA 3. 100 . Funciona normalmente na porta 80.15 – MODELO TCP/IP Camada de aplicação Os projetistas do TCP/IP. decidiram que a Camada de Aplicação desse modelo deveria incluir os detalhes das mesmas.

criadas ou especificadas pelos clientes e executadas nos servidores. DNS (Domain Name System) – é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede. O DNS utiliza o protocolo TCP (porta 53) para requerer uma transferência confiável de uma grande quantidade de informações para sua tabela entre servidores DNS. é um sistema de gerenciamento e resolução de nomes e que utiliza o protocolo UDP (também na porta 53) na consulta de um cliente (máquina local). com os resultados retornados pela rede para os clientes. São chamadas de procedimentos remotos. Telnet – protocolo que provê a facilidade de emulação de terminais entre diferentes sistemas remotos. Este protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não orientado à conexão). Em função da importância deste aspecto foi apresentado um modelo que possui quatro componentes de gerenciamento: os nós gerenciados. Opera também com o protocolo TCP. Trabalha normalmente na porta 25 e é padronizado pelas RFCs 821 e 822. RPC (Remote-Procedure Call) – fundamento tecnológico da computação cliente/servidor. Opera também com o protocolo UDP.Redes de Computadores II SMTP (Simple Mail Transfer Protocol) – é o protocolo para troca eletrônica de mensagens (e-mail) entre computadores através da internet. SNMP (Simple Network Management Protocol) – é um protocolo de gerência de redes. Os serviços não-orientados à conexão têm no UDP (User Datagram Protocol) o suporte à aplicação e podemos citar como principais: DNS (Domain Name System) – conforme citado acima. Unidade 3 101 . as estações de gerenciamento. as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento.

a carta é escrita ou. É uma extensão do BOOTP. logicamente. Significa que segmentos da Camada de Transporte trafegam entre dois hosts ou estações para confirmar que a conexão existe. Na analogia com o sistema postal. para afetar a inicialização de rede. coleção de estatísticas. NFS (Network File System) – um conjunto de protocolos para sistema de arquivos distribuídos desenvolvido pela Sun Microsystems que permite o acesso de arquivo remoto pela rede. desempenho e segurança. etc. durante um certo período – isso é conhecido como comutação de pacotes. Camada de transporte A finalidade da Camada de Transporte é permitir que a comunicação seja mantida entre a origem e o destino. é nesta camada que a informação é preparada para ser enviada. É descrito na RFC-951. DHCP (Dynamic Host Configuration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente.Universidade do Sul de Santa Catarina O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar configurações. A camada de aplicação define se o nosso pacote vai ter conteúdo web. e-mail. este protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não orientado à conexão). o conteúdo do pacote é definido. ftp. BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. RPC (Remote-Procedure Call) – conforme visto anteriormente. 102 . ainda.

Os procedimentos de janelamento e handshake triplo também já foram estudados anteriormente em Redes I. destinado a aplicações que não requerem controle de fluxo nem Unidade 3 “Orientado para conexões” não significa que existe um circuito entre os computadores que se comunicam (o que poderia ser confundido com comutação de circuitos). Mantém um diálogo entre a origem e o destino. o caminho estabelecido é virtual. pacote e segmento também são usados para descrever agrupamentos lógicos de informações. Janelamento é um processo que determina o número de octetos que o receptor deseja receber. então. em várias camadas do modelo de referência OSI e em vários círculos de tecnologia. Os termos quadro. sem primeiro estabelecer um circuito virtual. mensagem. exceto que host usualmente implica um sistema de computador. Para tal. inclusive com o formato de seu datagrama e o conceito de portas. enquanto que nó geralmente se aplica a um sistema em rede. Estes dois protocolos já foram vistos. 103 . dois protocolos são definidos: o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). Essa camada recebe os dados da Camada de Aplicação e os divide em segmentos para. Handshake é uma seqüência de mensagens trocadas entre dois ou mais dispositivos de rede para assegurar a sincronização da transmissão. na disciplina Redes de Computadores I. Outra característica da camada de transporte é a existência de números de porta. repassar à Camada de Internet. facilidade esta que permite a um único endereço IP oferecer diferentes serviços Internet.Redes de Computadores II Um Host é um computador ou estação de trabalho em uma rede. Os datagramas IP são as principais unidades de informação na internet. Datagrama é um agrupamento lógico de informações enviado como unidade da camada de rede sobre um meio de transmissão. e não voltaremos mais a eles. Semelhante ao componente nó. é confiável e permite a entrega dos pacotes sem erros na informação. Transmission Control Protocol (TCP) é um protocolo orientado para conexões. User Datagram Protocol (UDP) – trata-se de um protocolo sem conexão e não-confiável. inclusive com servidores de acesso e roteadores. cuidando do controle de fluxo para evitar que um transmissor rápido sobrecarregue um receptor lento com um volume maior de informações do que ele pode processar.

por exemplo). Caso seja necessário garantia que a informação chegue ao destino. 104 . e a conseqüente comutação dos pacotes acontece nesta camada. A determinação do melhor caminho que o pacote deve seguir até o destino é chamada de roteamento (você verá mais sobre roteamento nas próximas unidades). O protocolo específico que governa essa camada é chamado Internet Protocol (IP). os encapsula em pacotes e os repassa à Camada de Acesso à Rede.Universidade do Sul de Santa Catarina manutenção da seqüência de mensagens enviadas e que fornecem seus próprios recursos para tal. Camada de Internet A finalidade da Camada de Internet é enviar pacotes da origem de qualquer rede na internetwork e fazê-los chegar ao destino. podemos usar o envio normal (ou UDP). Como fica a analogia com o serviço postal? Nessa camada a informação é empacotada (colocada dentro de um envelope ou de um pacote). independentemente do caminho e das redes que percorram para chegar lá. A Camada de Internet recebe os segmentos da Camada de Transporte. Possui ampla utilização em consultas e aplicações. é possível mandar nosso pacote de modo “registrado” (usando o TCP que é “orientado” a conexão). VoIP (Voice over IP) é a tecnologia que permite a transmissão de voz por meio da infra-estrutura da Internet (protocolo IP). nas quais a velocidade de entrega das informações é mais importante do que a entrega precisa (VoIP. Se for um pacote com informação menos crítica.

além do endereço de destino. Vale um esclarecimento adicional sobre o IP: ele é considerado um protocolo não-confiável. que possui apenas uma cidade chamada Curitiba. você não sabe como ela vai chegar ao seu destino (existem várias rotas ou caminhos possíveis). primeiro. alcançada esta rede. o endereço de origem (remetente) para que possa ser enviada uma resposta ou mesmo ocorrer alguma notificação em caso de problemas. com apenas uma rua de nome Teodoro Makiolka. Essa função é 105 Unidade 3 . Para que o encaminhamento de pacotes possa ocorrer.Redes de Computadores II Voltando para o sistema postal. a entrega ao host de destino (que possui endereço único na rede) acontece facilmente. essa camada deve encontrar um caminho alternativo (desviando o trajeto por Joinville – Rio Negro – Curitiba. cada pacote tem. é fundamental também o endereçamento correto (também responsabilidade dessa camada). ou seja. Tal como o sistema postal. por exemplo) para que o pacote efetivamente alcance o destino (Curitiba).510. rua Teodoro Makiolka. Esse endereçamento é hierárquico e vai permitir. No Brasil. na unidade 4. a localização da rede de destino. que possui apenas um bairro chamado Barreirinha. trata-se de um protocolo que não realiza a verificação e correção de erros. Quando você envia uma carta. onde mora apenas um Sr. No sistema postal usado na analogia. Se o nosso pacote no sistema postal sai de Florianópolis com destino a Curitiba e acontece um acidente interrompendo o trajeto na BR376. Estes endereços IP (origem e destino) fazem parte do datagrama IP. CEP 82710-000 – Barreirinha – Curitiba – Paraná – Brasil) é único e também hierárquico. existe apenas um estado chamado Paraná. mas o que realmente importa é que ela chegue lá. um determinado endereço (César Waintuch. nº 4.510. já apresentado em Redes de Computadores I. César Waintuch. que possui apenas uma casa com o número 4. A Camada Internet é a responsável pela escolha do melhor caminho para o nosso pacote chegar ao destino.

e os drivers adequados acabam sendo instalados (se tudo der certo não é?). Com base no tipo de hardware e na interface de rede. Em função da funcionalidade PnP (Plug and Play). depois. software e meios de transmissão. A maioria dos protocolos reconhecíveis opera nas camadas de transporte e de Internet do modelo TCP/IP. 106 . de modo que drivers de aplicativos de placas de modem e de outros dispositivos nela operem. As funções da camada de acesso à rede incluem o mapeamento de endereços IP para endereços físicos de hardware (endereços MAC) e o encapsulamento de pacotes IP em quadros. a placa de rede é detectada automaticamente pelo sistema operacional. a camada de acesso à rede define a conexão com os meios físicos da rede. A Camada de Acesso à Rede define os procedimentos para estabelecer uma interface com o hardware de rede e para acessar o meio de transmissão. Camada de Acesso à Rede O significado do nome dessa camada é muito amplo e um pouco confuso. Um bom exemplo de configuração da camada de acesso à rede é a de um sistema Windows usando uma placa de rede.Universidade do Sul de Santa Catarina realizada pelos protocolos de camadas superiores. e alguns autores a referenciam como Camada HostRede. Isso pode causar confusão para os usuários. É a camada que se relaciona a tudo aquilo que um pacote IP necessita para realmente estabelecer uma ligação física e. estabelecer outro ligação física no ponto de destino. Devido a uma complexa interação entre as especificações de hardware. as camadas de Transporte ou de Aplicação. Isso inclui detalhes de tecnologia de LAN e WAN e todos os detalhes abordados na Camada Física e na de Enlace do OSI. há muitos protocolos em operação nesta camada.

Redes de Computadores II A figura 3. Enlace de Dados e Física. Sessão. FIGURA 3. por exemplo). Unidade 3 107 . os programas de processamento de texto e os programas de terminal bancário. o TCP/IP é um padrão de fato. ainda. reforçar que. Apresentação. Rede. ela fornece serviços de rede aos aplicativos do usuário (programas de planilhas. enquanto o primeiro é um modelo de referência. enquanto o modelo OSI é uma referência para o estudo das redes e seu funcionamento.16 – COMPARAÇÃO DOS MODELOS OSI E TCP/IP É importante. A Camada de Aplicação é a camada OSI mais próxima do usuário.16 apresenta a equivalência entre as camadas do modelo OSI e do modelo TCP/IP. Ao longo deste livro as referências sempre serão feitas em relação ao modelo de referência OSI Síntese O modelo de referência OSI se apresenta em sete camadas: Aplicação. Transporte. pense em navegadores. reforçando que. Para definir em poucas palavras esta camada. o modelo TCP/IP é o padrão de fato.

Transporte. Para definir em poucas palavras a Camada Física pense em sinais e meios. funcionais e de procedimentos para ativar. Se você quiser pensar nesta camada com o mínimo de palavras. A Camada de Transporte segmenta os dados do sistema host que está enviando e monta os dados novamente em uma seqüência de dados. pense em um formato de dados comum. no sistema host que está recebendo. DNS. A Camada de Aplicação corresponde às camadas de Aplicação. etc. A Camada de Sessão. RPC. como está implícito no nome. A Camada de Enlace fornece trânsito confiável de dados por meio de um link físico. Apresentação e Sessão do modelo OSI e é onde atua um grande conjunto de protocolos: FTP. pense em seleção de caminhos.Universidade do Sul de Santa Catarina A Camada de Apresentação realiza a conversão de vários formatos de dados usando um formato comum. telnet. BOOTP. roteamento e endereçamento. pense em diálogos e conversações. A Camada de Rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geograficamente separadas. SNMP. estabelece. Internet e Acesso ao Meio. A Camada Física define as especificações elétricas. Para definir em poucas palavras a camada de sessão. gerencia e termina sessões entre dois hosts que se comunicam. NFS. SMTP. manter e desativar o link físico entre sistemas finais. Se você desejar se lembrar da Camada de Enlace com o mínimo de palavras possível. pense em quadros e controle de acesso ao meio. HTTP. 108 . DHCP. mecânicas. O modelo TCP/IP é dividido em apenas quatro camadas: Aplicação. Se você desejar lembrar desta camada com o menor número de palavras possível.

Qual das camadas do modelo OSI fornece conectividade e seleção de caminhos entre dois sistemas em que ocorre roteamento de pacotes? ( ) Física ( ) Rede ( ) Aplicação ( ) Enlace ( ) Transporte 2. Qual das camadas do modelo OSI é responsável pela comunicação entre dois pontos. A Camada de Internet equivale à Camada de Rede do modelo OSI e apresenta o protocolo IP. Atividades de auto-avaliação 1. A camada de Acesso ao Meio engloba as camadas de Enlace de Dados e Física do modelo OSI e apresenta a forma como o software vai se relacionar com o hardware de rede. porém não confiável). Nesta camada ocorre o endereçamento e a escolha do melhor caminho para os pacotes chegarem ao destino. garantindo a entrega dos pacotes? ( ) Física ( ) Rede ( ) Aplicação ( ) Enlace ( ) Transporte Unidade 3 109 .Redes de Computadores II A Camada de Transporte equivale à camada de mesmo nome do modelo OSI e apresenta o protocolo TCP (orientado à conexão e confiável) e o UDP (mais simples e rápido na entrega dos pacotes.

Universidade do Sul de Santa Catarina

3. Descreva 5 (cinco) protocolos da Camada de Aplicação do modelo TCP/ IP que usam o UDP como protocolo básico:

4. Quais são os dois protocolos da Camada de Transporte do TCP/IP? Apresente as principais diferenças entre eles.

110

Redes de Computadores II

5. No processo de encapsulamento de dados, qual o nome da unidade de dados na Camada de Transporte? ( ) Dados ( ) Pacote ( ) Bits ( ) Quadro ( ) Segmento

6. Descreva a Camada de Apresentação do modelo de referência OSI:

7. Quais as principais diferenças entre o modelo de referência OSI e o TCP/IP?

Unidade 3

111

Universidade do Sul de Santa Catarina

Saiba mais
Para obter mais informações sobre os conteúdos abordados nesta unidade, visite: Padrões e links interessantes sobre redes de computadores
<http://www.acm.org/sigs/sigcomm/sos.html>

Internet Engineering Task Force
<http://www.ietf.org/>

Informações abrangentes sobre Internet e seus principais protocolos
<http://www.livinginternet.com/>

Diferentes Protocolos de Rede
<http://www.protocols.com/>

WWW Consortium
<http://www.w3.org/>

112

UNIDADE 4

Dispositivos de redes LAN
Objetivos de aprendizagem
Caracterizar as redes e seus componentes físicos. Apresentar suas funções e sua aplicação visando à otimização do uso de seus recursos.

4

Seções de estudo
Seção 1 Terminologia de rede. Seção 2 Topologias LAN. Seção 3 Principais dispositivos de rede.

Universidade do Sul de Santa Catarina

Para início de conversa
Até este momento você viu que, na área de redes, existe um vocabulário próprio. São palavras específicas, acrônimos ou siglas, com um significado todo próprio. Razão essa que motivou inclusive a inclusão de um glossário específico ao final do livro. Nesta unidade você verá a terminologia empregada nas redes de computadores e suas diferentes classificações (segundo sua abrangência geográfica, sua topologia e mesmo segundo sua tecnologia). Observe que o processo de classificação é relativamente subjetivo, não existem limites muito bem definidos para o enquadramento das redes, especialmente em relação à sua abrangência geográfica. O bom senso ajudará bastante neste estudo. Em função de sua maciça participação no mercado, a tecnologia Ethernet e suas variantes mais recentes e rápidas (Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet) receberão especial atenção, sobretudo por ocasião do estudo dos principais dispositivos de rede. É importante você ter a clareza de que esse assunto não se esgota aqui. A busca de informação adicional facilitará o seu processo de aprendizagem.

Acrônimo é o agrupamento das iniciais de várias palavras, como o caso de GNR para Guarda Nacional Republicana, formando uma abreviação geralmente pronunciável.

Seção 1 – Terminologia de rede
Em Redes de Computadores I, especificamente na Unidade 5, você viu os principais tipos de rede, segundo a sua abrangência geográfica. Veja novamente estes tipos: LAN (Local Area Network) – são aquelas redes com área de abrangência geográfica limitada (geralmente até 1.000 m) e que operam com uma largura de banda mais alta.

114

Redes de Computadores II

MAN (Metropolitan Area Network) – são as redes de abrangência maior, normalmente cobrindo a área de uma cidade (com suas distâncias intermediárias entre uma LAN e uma WAN). WAN (Wide Area Network) – são aquelas de maior abrangência geográfica, que interligam pontos entre cidades ou mesmo entre países. Em função da maior distância entre os pontos, a largura de banda acaba sendo menor, principalmente devido ao custo da informação trafegada. Em função de gradativa popularização das redes de computadores, devemos ainda acrescentar a essa relação de tipologia as redes tipo PAN (Personal Area Network), compostas de dispositivos que se comunicam em curtas distâncias (até 10 m) e geralmente baseadas em bluetooth ou infravermelho.

O que é bluetooth?
É uma tecnologia de transmissão de dados que permite a criação de PAN (Personal Area Networks), facilitando aos usuários a transmissão de dados a uma velocidade de 1Mbps, a uma distância de até 10 metros na freqüência de 2,4 GHz. A tecnologia pode ser implantada em eletroeletrônicos, celulares, smartphones e outros dispositivos móveis.

Um exemplo possível de aplicação da tecnologia bluetooth está presente nos celulares. Você se lembra de um comercial de TV no qual o protagonista ao entrar no carro consegue continuar falando com sua namorada pelo seu celular? Ele larga o telefone sobre um dos bancos e consegue conversar, pois utiliza recursos do carro que se comunicam com o aparelho celular via bluetooth. As redes PAN são, muito freqüentemente, chamadas de WPAN (Wireless Personal Area Network) e são padronizadas pelo grupo de trabalho 802.15 do IEEE. Outra modalidade de rede que vem crescendo em importância é a do tipo SAN (Storage Area Network). Trata-se de uma rede de propósito especial de alta velocidade que conecta diferentes
Unidade 4

115

Universidade do Sul de Santa Catarina

dispositivos de armazenamento de dados a servidores. As redes SAN podem oferecer recursos de armazenamento para backup e arquivamento para localidades múltiplas e remotas. Temos ainda as WLAN (Wireless Local Area Network), redes locais sem fio que utilizam sinais de rádio ou infravermelho para enviar os pacotes de dados por meio do ar. Talvez seja o tipo que esteja se popularizando mais rapidamente, principalmente pela proliferação de serviços oferecidos usando essa tecnologia. Aeroportos, cafés, restaurantes e hotéis comumente já oferecem serviços de hot-spots, ou seja, são pontos de acesso público que distribuem o sinal wireless. Em função de sua importância em relação ao nosso tema, voltaremos a este assunto em uma unidade específica. As WLAN são normatizadas pelo grupo 802.11 do IEEE. Existem ainda as WMAN (Wireless Metropolitan Area Network), que também são um tipo de rede sem fio que utilizam os sinais de rádio para a sua comunicação.
Diferenciam-se das WLANs por sua maior área de abrangência e por não serem tão sensíveis a obstáculos no seu caminho. São normatizadas pelo comitê 802.16 do IEEE.

Quando as redes locais aumentam de tamanho e necessitase de segurança e melhor desempenho, é possível usar as VLAN (Virtual Local Area Networks). Em uma única infraestrutura física de rede podem-se implementar redes locais independentes, agrupando usuários com interesse em comum, mas geograficamente dispersos. Pela VLAN (recurso disponível em alguns dispositivos de rede), pode-se “segmentar” a rede de modo que todos os usuários do setor contábil fiquem em determinada VLAN, com

116

Depois veio ainda a extranet. empresas associadas. Acompanhe o conteúdo a seguir! Quando a palavra “internet” (com o “i” minúsculo) é mencionada. WLAN. enquanto o termo “Internet” (com o “I” maiúsculo) refere-se especificamente à grande rede mundial. que é parte de uma intranet e que oferece livre acesso para os clientes autorizados. temos uma interligação à “Internet”. não é não. Ficou claro? Por exemplo. com endereçamento IP de outra rede. pois não estão relacionadas com a área de abrangência da rede. além de aumentar a quantidade de domínios de colisão (veremos logo adiante). Quando essas duas redes estão interligadas à rede mundial de computadores. As redes SAN. etc. Você pode estar se perguntado: “mas não é a mesma coisa?” Não. enquanto que os usuários do setor administrativo ficam. Desse modo. temos uma “internet”. mas sim com uma aplicação um pouco diferenciada do conceito básico de rede de computadores. que justamente conecta as diferentes redes locais existentes. WMAN e VLAN se apresentam de modo diferente das demais apresentadas até agora. Com o surgimento da Internet surgiu também a intranet. Ao contrário Unidade 4 117 . — É importante agora a distinção entre os termos “internet” e “Internet”. o fato de os usuários de uma rede não “enxergarem” os usuários da outra rede aumenta a segurança da rede local. está em questão a referência à idéia da interligação de redes (inter + net/rede). em outra VLAN. nos moldes da Internet e que precisa distribuir informações de forma restrita aos usuários internos autorizados.Redes de Computadores II endereçamento de rede específico. quando a rede acadêmica (destinada ao uso pelos alunos) está interligada com a rede corporativa (destinada ao uso administrativo). que é basicamente uma rede interna de informações nas empresas.

intranet e extranet. É uma rede local de passagem por token desenvolvida pela IBM que também lhe dá suporte. Trata-se de uma rede particular que é construída dentro de uma infra-estrutura de rede pública.1. Veja. deve-se mencionar igualmente a VPN (Virtual Private Network). Apresentam o método mais econômico e seguro no estabelecimento de uma conexão ponto a ponto entre usuários remotos e uma rede. Ao se falar em Internet. os possíveis tipos de topologia. a seguir. criando um túnel seguro entre o PC do usuário e a rede na matriz. os dados contidos na extranet destinam-se a um público bem específico. Seção 2 – Topologias LAN Conforme você viu em Redes de Computadores I.Universidade do Sul de Santa Catarina do que uma internet oferece. um cliente remoto pode acessar a rede da matriz da empresa por meio da Internet. Ao usar uma VPN. conforme pode ser observado na Figura 4. 118 . outro cabo conecta esse ao terceiro e assim por diante. para que se conectem a ela de qualquer parte do mundo. até que o último computador se conecte ao primeiro fechando o anel.5 da IEEE. As redes Token-ring empregam essa topologia. geralmente externo à organização. de acordo com a tecnologia empregada. As VPNs mantêm as mesmas diretivas de segurança e gerenciamento de uma rede particular. A Token Ring opera a 4 ou 16 Mbps sobre uma topologia em anel. É padronizada pelo grupo IEEE 802. como a Internet global. Topologia em anel Um cabo conecta o primeiro computador ao segundo. também podem ser classificadas segundo sua topologia física. que não é comercialmente muito adotada nos dias atuais. para uso exclusivo de certos usuários de uma determinada empresa. as redes LAN.

Redes de Computadores II FIGURA 4. conforme apresentado na Figura 4. pois a informação é sistematicamente passada de computador a computador dentro do anel até chegar ao computador destino. Trata-se de topologia não-determinística. FIGURA 4.2 – TOPOLOGIA EM BARRAMENTO Unidade 4 119 .1 – TOPOLOGIA EM ANEL É dita determinística.2. Topologia em barramento Consiste basicamente de um cabo longo ao qual os computadores se conectam. O que um computador transmite é recebido por todos os demais.

conecta os computadores a nós interligados a um nó central. conforme se observa na figura a seguir. FIGURA 4.Universidade do Sul de Santa Catarina Topologia em estrela Nessa topologia todos os computadores estão ligados a um nó central. conforme observado na Figura 4.3. Tal como na topologia de barramento.4 – TOPOLOGIA EM ESTRELA ESTENDIDA 120 .3 – TOPOLOGIA EM ESTRELA Topologia em estrela estendida Uma variante da topologia em estrela é a topologia em estrela estendida (não-determinística) que. em vez de conectar todos os computadores a um único nó central. FIGURA 4. trata-se de topologia nãodeterminística.

FIGURA 4. Fast Ethernet. a Ethernet (e suas variantes mais novas e velozes. Face à quantidade de interligações necessárias. conforme se observa na Figura 4. que é usada nos locais em que se necessita de uma grande confiabilidade na interligação dos nós da rede.5 –TOPOLOGIA HIERÁRQUICA Topologia em malha Adicionalmente temos essa topologia. na qual existe uma hierarquia entre os nós de interligação dos computadores.6 – TOPOLOGIA EM MALHA Com uma participação de mercado estimada em mais de 80%. Não é uma topologia comumente empregada no diaa-dia das redes e trata-se mais uma vez de topologia nãodeterminística. Gigabit Ethernet e 10 Gigabit Ethernet) é atualmente o padrão 121 Unidade 4 . conforme se observa na Figura 4. não é muito comumente empregada e trata-se também de uma topologia não-determinística.6. que estão interligados a todos os demais da rede. FIGURA 4.5.Redes de Computadores II Topologia hierárquica Uma topologia variante da estrela estendida é topologia hierárquica.

7. seja pela baixa largura de banda apresentada (10 Mbps). A Ethernet pode usar as topologias não-determinísticas em barramento e em estrela. 122 .8 – BARRAMENTO COM CABO UTP EM ESTRELA A topologia em barramento com cabo coaxial fino é apresentada mais para fins de fi xação do conceito. FIGURA 4. Por esse motivo será objeto de estudo mais específico no decorrer desta disciplina.8. é representada uma topologia física em estrela. Observe que. é representada a topologia física em barramento e. pois sua utilização vem diminuindo cada vez mais. conforme apresentado nas figuras a seguir. especialmente as LANs. seja pelos problemas apresentados.8 – BARRAMENTO COM CABO UTP EM ESTRELA FIGURA 4. na Figura 4. na Figura 4.Universidade do Sul de Santa Catarina número 1 no mercado mundial de redes de comunicação.

switches. sendo que podemos citar os hubs. MAC. muitas vezes são referenciados por hosts (ou estação) e passam a ser também dispositivos de rede. Isso aconteceu quando você estudou os meios físicos. Podemos citar os computadores de uso pessoal (PC. ou mesmo segmento de rede. você é convidado a se lembrar das topologias física e lógica. O dispositivo está sendo utilizado. preste atenção à sua definição: Dispositivos de usuário são todos aqueles próprios para que o usuário final possa tratar e armazenar informações eletronicamente. etc. denominado endereço de Controle de Acesso ao Meio ou endereço MAC (Media Access Control). Vamos prosseguir. scanners. são conhecidos como dispositivos de rede. repetidores. que já foram estudadas na disciplina de Redes de Computadores I. Agora.Redes de Computadores II — Lembre-se de que você já viu esse assunto na Unidade 1 deste livro didático. transparente. roteadores. notebooks). Existem também os dispositivos de rede cuja utilização para o usuário final é. muitas vezes. etc. e o usuário nem sabe que ele está lá. Inicialmente. Esse endereço é usado para controlar as comunicações de dados do host na rede. Cada dispositivo de rede transporta um identificador exclusivo. então? Seção 3 – Principais dispositivos de rede Esta seção tratará dos dispositivos de rede. mantendo a rede operacional. impressoras de rede. Unidade 4 123 . Quando esses dispositivos de usuário são conectados à rede. servidores de arquivos. Todos os equipamentos que se conectam a uma determinada rede. na Unidade 6.

conforme pode ser observado na figura a seguir. PLACA DE vídeo. também conhecida como adaptador de rede. FAX.9 – PLACA DE REDE PCI As placas de rede dos computadores laptop ou notebook geralmente são do tamanho de uma placa PCMCIA. vamos dar ênfase a dispositivos relacionados a essa tecnologia. etc). FIGURA 4. Placa de rede Os hosts ou estações são fisicamente conectados aos meios de rede usando uma placa de rede (NIC – Network Interface Card). No intuito de serem mais flexíveis e expansíveis. FIGURA 4.Universidade do Sul de Santa Catarina Conforme você viu anteriormente. dispõem de espaços livres – SLOT – para a instalação de cartões de dispositivos acessórios (MODEM DE COMUNICAÇÕES. Trata-se de uma placa de circuito impresso que cabe no slot de expansão de um barramento em uma placa-mãe do computador. conforme se observa na figura a seguir. esse dispositivo atualmente já vem integrado à placa-mãe dos 124 . os computadores. em sua maioria. placa de som.10 – PLACA DE REDE PCMCIA Em função do aumento da demanda por conexão desses equipamentos (microcomputadores e notebooks) em rede. em função do predomínio da Ethernet sobre as demais tecnologias.

mas sim ligadas a ele). Os dados que são recebidos no modem por meio de uma porta serial sofrem uma MODulação (conversão do sinal digital para analógico) e.11 – PLACA-MÃE ATUAL Modem Equipamento que tem como objetivo enviar dados entre dois pontos. conforme se observa na figura a seguir. Não é propriamente um dispositivo de rede. quando colocadas diretamente em uma rede (não escravas de um microcomputador. FIGURA 4. Esse dispositivo pode ser interno. no destino.12 – PRINT SERVER Unidade 4 125 . mas em muitas situações é o equipamento responsável pela conexão a uma rede por acesso discado. utilizam um dispositivo chamado servidor de impressão (ou print server). por intermédio de uma linha telefônica. DEModulados. geralmente por meio de uma placa de expansão. é recuperada a informação original. ou externo. Externamente observa-se apenas o conector para o cabo UTP RJ-45. Servidor de impressão As impressoras. FIGURA 4. ou mesmo por acesso dedicado.Redes de Computadores II mesmos.

que fornece recursos para controlar os trabalhos de impressão submetidos à impressora conectada à rede por meio desse dispositivo. repetia a mensagem que acabara de receber de uma pessoa da colina anterior. como um roteador ou uma bridge. Os dispositivos de rede proporcionam transporte para os dados que precisam ser transferidos entre os dispositivos de usuáriofinal. telefone. uma parte que realiza as funções da placa de rede (para fornecer conexão à rede) e outra parte. devido à atenuação. microondas e ópticas usam repetidores para fortalecer os sinais enviados a longas distâncias. Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos ou atenuados por perdas na transmissão. em sua estrutura. Repetidor É um dispositivo de rede usado para regenerar um sinal para que ele possa trafegar em segmentos adicionais de cabo. Um repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes. a fim de aumentar o alcance ou acoplar outros dispositivos ao segmento. 126 . conversão de formatos de dados e gerenciamento de transferência de dados.Universidade do Sul de Santa Catarina O servidor de impressão possui. Proporcionam extensão de conexões de cabos. concentração de conexões. em uma colina. Saiba mais sobre o termo “repetidor” O termo “repetidor” tem sua origem nos primeiros tempos das comunicações a longa distância e descreve a situação na qual uma pessoa. As comunicações por telégrafo. O processo se repetia até que essa mensagem chegasse ao seu destino.

Isso é feito passivamente. especialmente para aumentar a área coberta pela rede. como também regeneram sinais. os quadros acabam se encontrando no barramento.Redes de Computadores II Inicialmente foi muito usado nas redes em barramento com cabo coaxial. sem qualquer outro efeito na transmissão dos dados. A Figura 4.13 apresenta visualmente um equipamento desse tipo. fisicamente. São muitas vezes chamados de repetidores multiportas. hoje é bastante utilizado em ligações por fibra ótica para aumentar o alcance do sinal luminoso trafegado. é idêntico a um switch. Hub Os hubs concentram conexões. conseqüente. Na Ethernet.13 – HUB O hub da figura possui as portas de conexão RJ45 na sua parte traseira e. Os hubs ativos não só concentram hosts ou estações. FIGURA 4. Em outras palavras. Esse fato apresenta o inconveniente de suscitar o efeito da colisão de pacotes. juntam um grupo de hosts e permitem que a rede os veja como uma única unidade. como a topologia estrela apresenta. Unidade 4 127 . e esse impacto ou “colisão” acaba causando perda desses quadros e. quando duas estações transmitem simultaneamente. Apesar de concentrar todas as conexões em um único ponto. por repetir o sinal em todas as portas proporciona o mesmo comportamento lógico de uma topologia em barramento. necessidade de retransmissão do mesmo.

Isso diminui o tráfego em uma única rede local e pode estender a área geográfica para além do que uma única rede local pode suportar. uma bridge filtra. como também verificam os dados para determinar se eles devem ou não cruzar a bridge. Bridge Também conhecida como ponte. Cabe observar que. Vamos ver as colisões com mais detalhes na próxima unidade. 128 . com base no endereço MAC de destino desse quadro. maior a probabilidade de colisões.Universidade do Sul de Santa Catarina Esse processo de retransmissão degrada o desempenho da rede. em função da disputa pelo meio físico para transmitir. Isso faz com que cada parte da rede seja mais eficiente em função da redução do número de colisões. quanto mais dispositivos estiverem conectados aos hubs. com enormes vantagens para a rede local. A função da bridge é tomar decisões inteligentes sobre repassar ou não os sinais para o próximo segmento de uma rede. Como conseqüência dessa característica e da significativa diminuição dos preços dos switch. atualmente os hubs estão sendo substituídos por switches. As bridges operam na camada de enlace (camada 2) do modelo de referência OSI e não só fazem conexões entre redes locais. Em geral. é um dispositivo que proporciona conexão entre dois segmentos de uma rede. Às vezes é necessário dividir uma rede local grande em segmentos menores e mais fáceis de serem gerenciados. encaminha ou inunda um quadro entrante. como o próprio nome indica.

descrito como uma bridge multiporta. agrupam-se usuários por áreas de interesse e. como também podem transferir os dados somente para a conexão que necessita daqueles dados. e o uso da rede é otimizado. Trata-se de um dispositivo de rede que envia informações com base no endereço de destino de cada quadro (endereço MAC) e que opera. Essa característica permite justamente separar a rede em diferentes segmentos. Nesses equipamentos é realizada a implementação das VLANs ou LANs virtuais. também chamados de domínios de colisão.14 – SWITCH OU COMUTADOR Tal como as bridges. FIGURA 4.Redes de Computadores II Switch Switch ou comutador é. Portanto. na camada de enlace de dados do modelo OSI. o switch é um dispositivo que divide a rede em domínios de colisão.14. que são usadas para determinar o destino dos dados que estão sendo enviados por um computador a outro dentro da rede. a probabilidade de acontecerem colisões na transmissão é minimizada. Unidade 4 129 . os switches “aprendem” certas informações sobre os pacotes de dados que são recebidos de vários computadores na rede. Desse modo. O switch pode ver visualizado na Figura 4. Os comutadores usam essas informações para montar tabelas de encaminhamento. muitas vezes. Eles não só podem determinar se os dados devem ou não permanecer em uma rede local. a exemplo da bridge. mesmo que geograficamente distantes. pertencem à mesma VLAN. que está separada da VLAN de outro grupo de interesse.

o que permite conectar redes locais que estão separadas por longas distâncias. concentrar conexões múltiplas. FIGURA 4. Além disso. necessitamos também do roteador (ou outro equipamento que execute essa tarefa) para permitir que o tráfego comum entre as diferentes VLAN aconteça normalmente. pois será abordado adiante. e pelo fornecimento de conectividade à WAN. 130 . mas é aqui apresentada por ser amplamente usada para representar uma determinada situação não conhecida.15 – ROTEADORES Não se preocupe neste momento com a questão do endereçamento. Enquanto o switch comuta os pacotes com base no endereço da camada de enlace (camada 2). Os roteadores são responsáveis pelo roteamento de pacotes de dados.Universidade do Sul de Santa Catarina Roteadores Esses dispositivos possuem todas as capacidades apresentadas anteriormente. converter formatos dos dados transmitidos e gerenciar as transferências de dados. Nuvem Não é propriamente um dispositivo de rede. é função dele a escolha do melhor caminho para a entrega dos pacotes. na Unidade 7. Quando da implementação de VLAN. o roteador comuta os pacotes com base no endereço da camada de rede (camada 3). podem regenerar sinais. desde a origem até o destino dentro da rede local.

Surge o seguinte questionamento: por quais dispositivos de rede os pacotes de dados trafegam? Por quantos dispositivos eles passam? Qual a forma de interligação desses dispositivos desconhecidos? Para representar justamente essa situação desconhecida é utilizada a figura da nuvem. pense no seguinte: quando você está em sua estação de trabalho (seu computador pessoal. por exemplo) e acessa os servidores que armazenam o conteúdo didático da UnisulVirtual. FIGURA 4.Redes de Computadores II Para seu melhor entendimento. está pronto para prosseguir e compreender melhor as redes de computadores. conforme se observa a seguir. Unidade 4 131 .16 – NUVEM REPRESENTANDO A INTERNET Agora que você já conhece os principais dispositivos de rede e suas características. você está usando a internet. Na próxima unidade será visto com mais detalhes o funcionamento das redes Ethernet.

são muito importantes para melhorar o desempenho e a segurança em redes de maior porte. anel e completamente conectada. com área de cobertura restrita a alguns metros. estrela estendida.Universidade do Sul de Santa Catarina Síntese Você viu. redes locais virtuais. mas. ou redes metropolitanas. As principais topologias de rede são barramento. enquanto que as WANs são responsáveis pelas ligações de maior distância. características da tecnologia Ethernet e passar a compreender bem melhor o funcionamento das redes locais. As MANs. cobrem uma área equivalente a uma cidade. repetidores. switch ou comutadores e roteadores. e as WMAN. hubs. em função principalmente do bluetooth. modems. PCMCIA ou onboard). hierárquica. que existem diferentes tipos de redes que podem ser classificadas de acordo com a abrangência geográfica. Os principais dispositivos de redes são as placas de redes ou NIC (PCI. de menor área de cobertura. ou redes locais. redes metropolitanas sem fio. países e até mesmo continentes. não associados fisicamente a um servidor específico. tende a crescer muito a sua utilização. redes locais sem fio. As VLAN. A rede especialmente desenvolvida para oferecer a capacidade de armazenamento de dados em rede. estrela. Depois temos ainda as WLAN. geralmente atendem um prédio ou conjunto de edificações próximas. Na próxima unidade vamos agregar aos conceitos vistos até o momento. bridges. é a rede SAN (Storage Area Network). nesta unidade. 132 . Estados. interligando cidades. O menor tipo de rede é a PAN (Personal Area Network). As LANs.

4) ( ) Redes que fornecem armazenamento de dados para determinado conjunto de servidores. 2) ( ) Redes com área de abrangência que ultrapassa as distâncias entre os municípios. D – PAN (Personal Area Network). Associe o tipo de rede com suas respectivas características. Apresente um conceito para o termo extranet. E – SAN (Storage Area Network).Redes de Computadores II Atividades de auto-avaliação 1. C – WAN (Wide Area Network). Características 1) ( ) Redes de pequena área de abrangência e geralmente baseadas em wireless. Unidade 4 133 . B – MAN (Metropolitan Area Network). 2. 3) ( ) Redes que atendem uma determinada localidade cujos pontos interligados são próximos. A – LAN (Local Area Network). 5) ( ) Redes que interligam prédios espalhados pela cidade.

Cite cinco topologias de rede.Universidade do Sul de Santa Catarina 3. 134 . descrevendo-as brevemente. Qual a função de um switch ou comutador em uma rede? 4.

ieee.com/router1.ieee. Comitê do IEEE para redes WLAN: <http://grouper.snia.org/groups/802/3/>. Comitê do IEEE para redes LAN e WAM: <http://grouper.org/groups/802/>.org/groups/802/11/>.htm>.intrack. Comitê do IEEE para redes WMAN: <http://grouper. Comitê do IEEE para redes Ethernet: <http://grouper.ieee.org/5/www8025org/>.Redes de Computadores II Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade. Comitê do IEEE para redes WPAN: <http://grouper.ieee.org/home>.howstuffworks. Grande variedade de informações sobre intranet: <http://www.com/intranet/>. Storage Network Industry Association: <http://www.org/groups/802/15/>. Unidade 4 135 . Comitê do IEEE para redes Token Ring: <http://www.ieee802.ieee.org/groups/802/16/>. visite: Animação do funcionamento de um roteador: <http://computer.

.

Verificar o funcionamento desta tecnologia de modo a otimizar sua utilização. Seção 5 Autonegociação de dispositivos de rede. Seção 2 CSMA/CD. Seção 3 Domínios de Colisão.UNIDADE 5 Tecnologia Ethernet Objetivos de aprendizagem Apresentar as principais características das redes Ethernet. 5 Seções de estudo Seção 1 Tecnologias Ethernet. . Seção 4 Comutação Ethernet.

certo? 138 . depois para 1000 Mbps (Gigabit Ethernet) e está atualmente em 10 Gbps (10 Gigabit Ethernet). PDU (Protocol Data Unit) – Unidade de Dados do Protocolo representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. em função desta importância. Sua velocidade de operação foi sendo gradativamente ampliada. Token Ring: apresenta topologia lógica em anel (o fluxo das informações ocorre em um anel. acompanhando a demanda das aplicações por maior largura de banda. — Você lembra que enquadramento é o processo de encapsulamento da camada 2 (Camada de Enlace de Dados) e que quadro é a unidade de dados de protocolo (PDU) dessa camada. mantendo a mesma estrutura de quadros em todas essas velocidades. Este predomínio de utilização faz com que a maior parte do tráfego Internet origine-se e termine em conexões Ethernet e. em que o controle de acesso ao meio acontece mediante o envio de pacotes específicos de sinalização – chamados “token” –. vamos dedicar esta unidade a essa tecnologia. e a topologia física mais usada é em estrela ou estrela estendida (o cabeamento se apresenta como uma estrela.Universidade do Sul de Santa Catarina Para início de conversa Os tipos mais conhecidos de rede local são Token Ring. Aumentou de 10 Mbps para 100 Mbps (Fast Ethernet). Você já viu que a tecnologia Ethernet predomina com uma maciça participação no mercado de redes locais. FDDI e Ethernet. As tecnologias específicas adotadas em cada uma delas são as seguintes: Ethernet: possui topologia lógica em barramento (o fluxo de informações acontece em um barramento único e comum a todas as estações). Sua topologia física é em anel duplo (o cabeamento também se apresenta desta forma). FDDI: sua topologia lógica também é em anel. de estação para estação) e uma topologia física em estrela. saindo os fios de um ponto concentrador até as diferentes estações). tal como no Token Ring. Essa evolução aconteceu em menos de uma década.

e mesmo para WANs (Redes de longa distância). a uma faixa de radiofreqüência compartilhada. instalação e atualização (aumento de velocidade e recursos) econômicas. 100 e 1000 Mbps. grande confiabilidade. Unidade 5 139 . onde foi desenvolvido um sistema denominado Alohanet para permitir o acesso estruturado de várias estações ou hosts nas Ilhas do Havaí. Seção 1 – Tecnologias ethernet A idéia original da Ethernet surgiu quando dois ou mais hosts. ou estações. uma tecnologia originalmente desenvolvida para redes locais. Com o advento da Gigabit Ethernet. e era necessário evitar que os sinais das estações interferissem entre si. trabalha tranqüilamente com as velocidades de 10. passou a se estender como uma séria alternativa para uma MAN (Redes Metropolitanas). categoria 5e.Redes de Computadores II O grande sucesso da tecnologia Ethernet deve-se à: simplicidade e facilidade de manutenção. uma infraestrutura de rede instalada sobre o padrão ITU 568-B. ao usarem o mesmo meio físico. capacidade de introdução de novas tecnologias. O padrão original tem sido sucessivamente atualizado com o objetivo de acomodar novos meios físicos e taxas cada vez mais altas de transmissão. ou seja. Esse problema de acesso de vários usuários a um meio físico compartilhado foi estudado no início dos anos setenta. na Universidade do Hawai. apresentaram problemas. Esse processo de aperfeiçoamento proporciona padrões para as tecnologias emergentes e mantém compatibilidade entre as variações da Ethernet.

Universidade do Sul de Santa Catarina Esse trabalho veio a formar a base para o método de acesso Ethernet conhecido como CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). foi apresentada na Conferência Nacional de Computação a idéia inicial da Ethernet. em 1980. Para tal.3 teria que satisfazer algumas necessidades do modelo OSI. Figura 5. Por esse motivo o padrão é também conhecido como Ethernet DIX.1. O padrão Ethernet inicial foi depois publicado. o comitê 802 de padronização de Redes Locais e Metropolitanas. foi então lançado como padrão aberto. 140 . de modo que foram feitas algumas pequenas modificações em relação ao padrão Ethernet original (DIX). o padrão IEEE 802. conforme se observa no seu desenho original. e liderado por Digital Equipment Company. nos Estados Unidos. a seguir. procurou assegurar que os padrões fossem compatíveis com o modelo da ISO/OSI. Em junho de 1976. Intel e Xerox. em meados de 1980. beneficiando a todos. apresentado na figura 5.1 – Desenho de Robert Metcalfe Foi há mais de 30 anos que Robert Metcalfe e seus colegas da Xerox apresentaram o projeto dessa primeira rede local. Para que fosse um padrão compartilhado e público. Transmitia até 10 Mbps através de cabo coaxial grosso e atingia uma distância de até 2 quilômetros. No IEEE.

Depois vieram os XTs. que apresenta o formato de quadro desses dois padrões de modo comparativo. na Camada de Enlace de Dados do modelo OSI. Unidade 5 141 . Lembre-se de que todos são essencialmente compatíveis com o padrão Ethernet original e. 386s. PC poderia ser usado em relação a qualquer computador doméstico. Na Camada Física do referido modelo.3. também são computadores pessoais. em 1998. Essencialmente. mas os aficcionados os chamam de Macs. com um conjunto de regras de projeto distinto para cada velocidade.2. Originalmente. o tamanho dos arquivos manuseados aumentou. todas as versões de Ethernet apresentam diferenças entre si. em 2002. PC (Personal Computer) – O primeiro PC foi lançado pela IBM em 81. o padrão Gigabit Ethernet (1000 Mbps) e. Os Macintoshs. até chegar aos dias de hoje. Ethernet (padrão original DIX) e IEEE 802. conforme pode ser observado na figura 5.Redes de Computadores II Figura 5.2 – Comparação do Formato dos quadros Ethernet DIX As diferenças entre os dois padrões são tão insignificantes que qualquer placa de rede Ethernet (NIC) pode transmitir e receber quadros tanto Ethernet como 802.3 (ou Ethernet II) são padrões idênticos. uma largura de banda de 10 Mbps era mais do que suficiente para a capacidade de tratamento de informações dos computadores pessoais (PC). Em 1995 o IEEE anunciou o padrão Fast Ethernet (100 Mbps). 286s. Na década de 90 esses equipamentos tiveram sua velocidade de processamento ampliada. mas o mais comum é o uso em relação aos computadores derivados da arquitetura da IBM. foi a vez do padrão 10 Gigabit Ethernet (10 Gbps). e essa largura de banda passou a ser insuficiente em alguns casos. a estrutura do quadro é praticamente a mesma para todas as velocidades da Ethernet. No início dos anos 80.

1.Universidade do Sul de Santa Catarina Para identificar os diferentes tipos de Ethernet. com um sinal analógico sendo modulado pelo sinal de dados. um conjunto de tecnologia. Com a combinação dessas três partes. com os principais exemplos: 142 . quando utiliza toda a largura de banda e coloca o sinal diretamente no meio. observe o quadro 5. que pode ser: Base (baseband). 1000 ou 10 G). a partir do nome em questão. quando utiliza sinalização em banda larga. você terá condições de identificar. A terceira parte do nome indica o meio utilizado. Broad (broadband). A segunda parte do nome indica o tipo de sinalização. a seguir. É o tipo de sinalização de maior utilização. e podemos citar alguns dos principais: 2 – Cabo coaxial fino 5 – Cabo coaxial grosso T – Cabo UTP Tx – Cabo UTP full duplex F – Fibra ótica FL – Fibra ótica Fx – Fibra ótica LX – Fibra ótica SX – Fibra ótica. 100. seu nome é composto por 3 (três) partes: A primeira parte indica a velocidade da tecnologia em questão ou largura de banda (pode ser 10.

3 apresenta um novo suplemento para a tecnologia Ethernet.1 – Principais Tecnologias Ethernet e suas características Nome da Padrão Tecnologia IEEE 10Base-2 10Base-5 10Base-T 10Base-FL 100Base-TX 100Base-FX 1000Base-T 1000Base-SX 1000Base-LX 10GBase-SR 10GBase-ER 802. Unidade 5 143 . 802. ele recebe uma ou duas letras no nome da norma.3 802.3z 802. vai encontrar dificuldades.3u 802. 802.3 802.Redes de Computadores II Quadro 5.3ae Descrição 10 Mbps sobre cabo coaxial fino 10 Mbps sobre cabo coaxial grosso 10 Mbps sobre cabo metálico não trançado (UTP) 10 Mbps sobre Fibra ótica 100 Mbps sobre cabo metálico não trançado (UTP) 100 Mbps sobre Fibra ótica 1 Gbps sobre cabo metálico não trançado (UTP) 1 Gbps sobre Fibra ótica 1 Gbps sobre Fibra ótica 10 Gbps sobre Fibra ótica 10 Gbps sobre Fibra ótica Distância máxima (m) 185 500 100 2000 100 412 100 270 600 10000 40000 Conforme se observa no quadro. 10Base-5 e 10Base-T) já são consideradas “legadas” ou antigas.3 802. Hoje. Ethernet As tecnologias Ethernet com velocidade até 10 Mbps (principalmente 10Base-2.3ae 802.3u. etc). cada vez que o comitê 802.3ab 802.3ae. inclusive em encontrar os necessários dispositivos de rede para elas. se você for montar uma rede utilizando-se dessas tecnologias. para diferenciar do padrão 802.3z.3 802.3u 802.3 original (802.3z 802.

processo de transmissão. algumas sugestões de links interessantes sobre o assunto. foi o primeiro meio físico usado e fazia parte do padrão 802. em apenas uma direção de cada vez. e sua instalação era mais fácil porque o cabo era menor. são apresentadas. atualmente não é recomendado para novas instalações. A intenção. Tais sinais geralmente têm diferentes relações de freqüências e de fase. entre uma estação emissora e uma estação receptora. a seguir. O padrão 10Base-2 foi apresentado em 1985. Nos dias de hoje dificilmente será encontrado. Assíncrono – termo que descreve sinais digitais transmitidos sem que haja a necessidade de um sincronismo (clocking) preciso. não é de aprofundar os detalhes técnicos da tecnologia. Full-Duplex – Capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora. transmitia 10 Mbps através de um único barramento de cabo coaxial grosso. Como o padrão anterior. conforme apresentado na figura 5. foi incorporada a funcionalidade full-duplex ao padrão 10Base-T. em função de sua grande utilização. se alguém quiser estudar mais.Universidade do Sul de Santa Catarina Existem quatro características básicas que são comuns entre as Ethernet legadas: forma de temporização (assíncrona). no entanto. pesado e de difícil instalação. porém. Os computadores nessa rede eram ligados um ao outro por uma série de lances de cabos coaxiais contínuos. de 1980.3. Os padrões baseados em Ethernet são basicamente assíncronos e half-duplex. O cabo é grande. formato de quadros. Esses lances de cabo eram ligados por conectores BNC a um conector em formato de T na placa de rede. que designam o início e fim de cada caractere. regras básicas de projeto. e isso prolongou a sua utilização em certas aplicações. os limites de distância foram favoráveis. Mais tarde. Half-Duplex – Capacidade de transmitir dados. Procure deixar isso para os especialistas da área. As transmissões assíncronas usualmente encapsulam caracteres individuais em bits de controle (denominados start e stop bits). 144 . mais leve e mais flexível. ao final da unidade.3 original. O pioneiro padrão Ethernet 10Base-5. nesta disciplina.

Unidade 5 145 . As distâncias que os cabos podiam ter até o hub (100 metros. Essa característica acabou dobrando a velocidade de comunicação para 20 Mbps (10 Mbps na transmissão e mais 10 Mbps na recepção). É nesse padrão que se aplica a norma EIA/TIA-568-A. e apenas um dispositivo podia transmitir de cada vez. como half-duple. não blindado (UTP). posteriormente. Esse dispositivo era geralmente um hub e se localizava no centro de uma topologia física em estrela. Era baseado em cabos de cobre de par trançado. no máximo) e a maneira pela qual o UTP era instalado levavam cada vez mais à utilização da topologia em estrela estendida. que vai especificar a ordem adotada para os fios na confecção dos conectores RJ45.3 – Conector “T” de cabo coaxial O padrão 10Base-T foi introduzido em 1990. incorporando à comunicação full-duplex. cuja instalação era mais barata e mais fácil que a do cabo coaxial. conforme vimos na primeira unidade deste livro. enquanto os demais dispositivos recebiam as informações transmitidas. ou seja. podia transmitir e receber informações simultaneamente. O cabo era plugado a um dispositivo central de conexão que continha o barramento compartilhado (topologia lógica). também foi implementado: inicialmente. Foi entre meados e fins dos anos 90 que o padrão responsável pela grande popularidade da Ethernet passou a dominar a tecnologia de redes locais. O cabo coaxial Ethernet original usava transmissão half-duplex. O padrão 10base-T.Redes de Computadores II Figura 5.

que utiliza um meio físico de fibra ótica. que se destacam: a 100Base-TX. Os caminhos separados de Transmissão (TX) e Recepção (RX). A partir de 1997. A norma EIA/TIA-568-A. Devido ao aumento de 10 vezes na velocidade de comunicação (em relação a Ethernet). em função de sua maior largura de banda geralmente acaba alimentando outras redes. na fibra óptica 100Base-FX. permitem uma transmissão a 200 Mbps. Novamente essa característica acabou dobrando a velocidade de comunicação para 200 Mbps. pois os bits enviados diminuem sua duração e ocorrem mais freqüentemente. permitindo que mais de um PC em uma rede pudesse transmitir ao mesmo tempo. o padrão 100Base-TX se tornou sucesso comercial e dominou o mercado. conexões entre andares/edifícios e onde o cobre é menos desejável (ambientes com muito ruído). Backbone é a parte central de uma rede que age como caminho principal para o tráfego de dados. com grandes vantagens para a rede local. que utiliza um meio físico de cabo de cobre UTP e a 100Base-FX. e esses sinais de freqüência mais alta são mais sensíveis a ruídos. Porém sua adoção não foi maciça.Universidade do Sul de Santa Catarina FastEthernet A Fast Ethernet ou Ethernet de 100Mbps. a Fast Ethernet também foi expandida para a capacidade de incluir full-duplex em cabo par trançado. deve-se ter um cuidado adicional. A versão para meio físico em fibra ótica veio em seguida (100Base-Fx). Pouco a pouco os switches full-duplex substituíram os primeiros hubs half-duplex. conforme foi visto na Figura 5. que especifica a ordem adotada para os fios na confecção dos conectores RJ45. formato de quadros e partes do processo de transmissão. 146 . pois logo foram introduzidos os padrões Gigabit Ethernet em cobre e fibra. também se aplica a esse padrão. Estes dois padrões apresentam três características em comum: parâmetros de temporização (são síncronos). é baseada em dois padrões. voltada para aplicações de backbone.2. A partir de 1995. como também é conhecida. A distância máxima permitida sobre cabo UTP também é de 100 metros. O formato de quadro de 100Mbps é o mesmo do quadro de 10Mbps.

conseguir 1000 Mbps (Gigabit) de largura de banda era o problema a ser resolvido. A distância máxima suportada pelo padrão sobre par metálico continua em 100 metros. apresentado anteriormente na figura 5. em vez dos dois pares tradicionais de fios usados para 10Base-T e 100BaseTX . usando meios físicos tanto de fibra ótica como de cobre. deste modo. para ajudar a aliviar tais gargalos. assim. o cabo Cat 5e pode transportar com confiabilidade até 125 Mbps de tráfego. o que faz com que os bits se tornem mais sensíveis ao ruído.Redes de Computadores II Gigabit Ethernet Com o processo gradativo de crescimento no uso da tecnologia Fast Ethernet para aumentar a largura de banda das estações de trabalho. 250 Mbps por par e.2.3z) especifica 1 Gbps full-duplex sobre fibra óptica. O padrão 1000Base-T (IEEE 802. Essa transmissão de alta velocidade exige freqüências próximas aos limites de largura de banda dos meios de cobre. proporcionando mais throughput para a nossa rede. Fast Ethernet e Gigabit Ethernet ocorre na camada física. começaram a aparecer gargalos nos troncos da rede (backbone). Estes padrões Gigabit são agora a tecnologia dominante para as instalações de backbone. A primeira etapa para viabilizar o 1000BASE-T foi usar todos os quatro pares de fios. conseqüentemente. 1000 Mbps com os quatro pares de fios. obtendo. As diferenças entre o padrão Ethernet. conexões cruzadas de alta velocidade e necessidades de infra-estrutura geral. O padrão 1000Base-T utiliza o cabo de par trançado. sempre observando o mesmo formato de quadro. e usam os mesmos parâmetros de temporização. O padrão 1000Base-X (IEEE 802. Um dos atributos mais importantes do padrão 1000Base-T é que seja mutuamente operável com 10Base-T e 100Base-TX. a transmissão é síncrona. Unidade 5 147 . De acordo com a norma EIA/TIA-568-A. Isso é feito usando-se circuitos complexos para permitir transmissões full-duplex no mesmo par de fios. Os padrões para Ethernet 1000Mbps ou Gigabit Ethernet representam transmissões.3ab) foi desenvolvido para proporcionar largura de banda adicional.

pode ser muito bem considerada como uma tecnologia viável para MAN e WAN. SONET (Synchronous Optical NETwork) – Especificação de rede síncrona de alta velocidade (até 2. sua sensibilidade também é maior. O SDH é semelhante ao SONET. torna-se possível a criação de redes Ethernet flexíveis. ou mesmo ruído externo. confiáveis e de custo relativamente baixo do começo ao fim. 148 . eficientes. Essa tecnologia está evoluindo não só para redes locais. mesmo com distâncias de acordo com as especificações. Trata-se de um protocolo fullduplex que usa atualmente fibra ótica como meio de transmissão e cuja distância máxima de transmissão depende da tecnologia empregada. Assim. Mantendo o formato de quadros e outras especificações Ethernet da Camada 2 sempre compatíveis com padrões anteriores (sem conversão de quadros ou protocolos). e existem estudos para que a mesma funcione também sobre cabeamento metálico. que são transmitidos com o uso de sinais óticos por meio de fibra. e um problema de cabeamento. porém com o aumento da distância máxima sobre fibra ótica e compatibilidade com redes tipicamente WAN (SONET e SDH). 10GbE pode fornecer o aumento necessário na largura de banda para que seja mutuamente operável com a infra-estrutura das redes já existentes. as limitações de distância dos links fullduplex são apenas definidas pelo meio físico e pela tecnologia empregada. mas também para MANs e WANs. No caso da fibra ótica. poderia afetar a comunicação em um cabo normalmente compatível. alguns conceitos acabam sendo mudados. Aprovada como padrão internacional em 1988. 10 Gigabit Ethernet A Ethernet 10-Gbps ou 10 Gigabit Ethernet (em algumas situações é referenciado como 10GbE) foi padronizada (IEEE 802.3ae) em junho de 2002. SDH (Synchronous Digital Hierarchy) – Padrão europeu que define uma série de padrões de taxas e formatos. Com isso.5 Gbps) desenvolvida pela Bellcore e planejada para funcionar com fibra ótica. apresentando ampla gama de opções. A Ethernet é considerada tipicamente uma tecnologia para redes locais.Universidade do Sul de Santa Catarina Por trabalhar em freqüências mais elevadas.

com vistas à transmissão. certo? Nesse método de acesso (CSMA/CD). Unidade 5 149 . e 10km sobre fibras monomodo. Seção 2 – CSMA/CD — Você estudou que a Ethernet é uma tecnologia de broadcast de meios físicos compartilhados. se os meios da rede estão ocupados. funcionando sobre fibras multimodo já instaladas. 10GBase-LX4: suporta distâncias de 240 a 300m através das fibras multimodo já instaladas. Depois de completar a transmissão dos dados. que foi concebida para trabalhar com uma técnica de acesso ao meio conhecida por CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). antes de tudo. Se a estação determinar que a rede está ocupada (com portadora). Se o meio estiver ocioso (sem sinal de portadora). o dispositivo volta a ficar apenas em modo de escuta. ou seja. uma estação de trabalho que deseja transmitir informações deve. Porém a estação continua periodicamente verificando o meio para garantir que nenhuma outra estação esteja eventualmente transmitindo simultaneamente. “escutar” o meio para verificar se eventualmente outra transmissão está ocorrendo (monitorar a portadora). deve verificar. a estação vai começar a transmitir.Redes de Computadores II Nessa largura de banda um conjunto de implementações está sendo considerado com vistas à padronização: 10GBase-SR: suporta curtas distâncias. antes. 10GBase-LR e 10GBase-ER: suporta de 10 a 40km através de fibra monomodo. ela vai aguardar um tempo aleatório. antes de tentar novamente verificar o meio. entre 26 e 82 m.

4 – Funcionamento CSMA/CD A vantagem do CSMA/CD é a sua simplicidade. antes de tentarem transmitir novamente. com pouca chance de algo sair errado quando da execução do mesmo. é conhecido como “algoritmo de Backoff ”. também representam a forma adotada para resolver a disputa pelo acesso à rede. a seguir.4. percebem aumento da amplitude do sinal nos meios físicos da rede. Figura 5. As colisões. Este procedimento CSMA/CD pode ser visualizado na figura 5. pela mistura de duas transmissões. antes de transmitir novamente. Quando uma colisão é detectada. É uma forma simples e econômica das estações de trabalho decidirem a disputa 150 . A colisão ocorre justamente quando duas estações transmitem informações simultaneamente na rede. Os dispositivos de rede observam a ocorrência de uma colisão quando. em sua essência. O algoritmo que determina o tempo aleatório que cada estação envolvida na colisão vai esperar.Universidade do Sul de Santa Catarina Uma das condições de erro mais comum em redes Ethernet é a colisão. pois sua lógica de funcionamento é fácil de se implementar. as estações envolvidas vão aguardar um tempo aleatório (distinto para cada uma).

resultando em perda de largura de banda. pois diminui a eficiência da transmissão. você pode observar que um volume muito grande de colisões é indesejável. minimizando as colisões. um repetidor de múltiplas portas. tanto pela necessidade de retransmissão como pelo tempo que deve ser aguardado antes de iniciar a retransmissão. ou então que entre elas exista um repetidor. Na unidade anterior vimos que o Hub é. na realidade. devem ser adotadas medidas apropriadas. todas as estações conectadas a este hub estão no mesmo barramento. compartilhando o mesmo meio de acesso e sujeitas ao problema das colisões quando do acesso a este meio. Sendo assim. Seção 3 – Domínios de colisão Para que a comunicação aconteça entre duas estações Ethernet usando cabeamento UTP. Desse modo. Unidade 5 151 . as colisões decorrentes podem se tornar uma dificuldade significativa para uma operação eficiente da rede local. Se o sinal recebido estiver degradado pela atenuação ou pelo ruído. aumenta também a probabilidade de ocorrerem colisões. Sempre que ocorre uma colisão. retransmitindo em todas as suas portas o sinal recebido de uma determinada estação.Redes de Computadores II pelos recursos da rede. é necessário aguardar um determinado tempo e retransmitir o quadro que colidiu. O repetidor é o dispositivo de rede responsável pelo encaminhamento de todo o tráfego a todas as outras portas. À medida que o número de estações de uma rede Ethernet cresce. Em função da preocupação de otimizar a rede. Quando essa disputa se torna excessiva. é necessário que elas estejam interligadas diretamente por um cabo cruzado (conforme você estudou na unidade 1). O tráfego recebido por um repetidor não é enviado apenas para a porta de origem. o repetidor tentará regenerar os sinais aos níveis considerados normais para o meio. buscando alcançar o destinatário da informação.

permitindo aumentar o número de estações conectadas e a distância entre as estações. As estações que são separadas por repetidores ou hubs estão dentro de um mesmo domínio de colisão. Quaisquer problemas originados em uma parte do segmento geralmente afetam todo o domínio de colisão. — Você sabe por que com o hub esse domínio é apenas ampliado (efeito indesejável). que explica como ocorre esta segmentação. os hubs apenas estendem o tamanho desse domínio. — Mas de que forma os switch fazem isto? Siga em frente e veja como funciona a comutação Ethernet. 152 . switch ou roteadores estão em domínios de colisão diferentes.Universidade do Sul de Santa Catarina Um domínio de colisão é. Você verá ainda que os switches são considerados bridges multiportas. um conjunto de estações em um determinado segmento de rede e onde podem acontecer as colisões entre sinais que estão buscando o uso desse meio compartilhado. portanto. O desempenho será melhorado se as estações forem separadas por poucos repetidores. As estações que pertencem a segmentos de rede separados por bridges. e com o switch as redes são segmentadas em domínios de colisão? Na próxima seção você irá estudar como funciona justamente a Comutação Ethernet.

5 – Quadro Ethernet 802. Uma placa de rede usa justamente esse endereço para avaliar se a mensagem se destina a ela ou não.5 apresenta os campos do quadro Ethernet 802. onde se podem observar os campos de “Endereço de destino” e “Endereço de origem”. o endereço de destino é o nosso destinatário. eventualmente. serão usados os endereços de origem e destino.Redes de Computadores II Seção 4 – Comutação ethernet Para permitir a entrega das informações na Ethernet. Tal como acontece com uma carta no sistema postal. A figura 5. Figura 5. ambos com 6 bytes (48 bits do endereço MAC). impressoras. etc). switches. basta você saber que todos os dispositivos de rede conectados a Ethernet têm as suas interfaces endereçadas (estações de trabalho.3 No campo “Endereço de destino” será colocado o endereço da estação para a qual se deseja enviar a informação. o que você verá com mais detalhes na unidade 7. enquanto no campo de “Endereço de origem” vai o endereço da estação que está enviando a mensagem. existe um sistema de endereçamento que possibilita a identificação de computadores e interfaces de maneira exclusiva. enquanto o endereço de origem é o nosso remetente e é usado pelo destino quando vai. A Ethernet usa endereços MAC.3. Por enquanto. ao preparar-se o quadro (PDU da Camada de Enlace de Dados) a ser enviado. No encapsulamento de dados. com 48 bits de comprimento. enviar uma resposta. roteadores. Unidade 5 153 .

e o switch monta tabelas de encaminhamento. mesmo que os nós de comunicação estejam lado a lado.Universidade do Sul de Santa Catarina Desse modo. nessa tabela. a seguir. ao receber um quadro 802.6 – Rede Ethernet 154 . quando o hub recebe um pacote. Observe cuidadosamente o exemplo apresentado na figura 5. significa que o quadro é destinado àquela estação. Caso os endereços sejam iguais. repassa-o a suas portas. todos os nós precisam examinar o cabeçalho MAC. certo? Mas o que são estas tabelas de encaminhamento? Quando uma estação se comunica com outra usando os recursos de comutação do switch.6. vai verificar o campo referente ao endereço de destino com seu próprio endereço MAC. Se não houver correspondência. este vai registrar em uma tabela que a estação de origem (com seu respectivo endereço MAC) está associada à porta em que está ligada. uma nova entrada. uma estação. Em uma rede Ethernet. a placa de rede descartará o quadro de dados. Figura 5. Ao identificar a porta à qual está associada a estação de destino. Nessa situação a placa de rede pega o quadro e o repassa adiante pelas camadas OSI (na estação). é adicionada com a respectiva associação.3 Ethernet. — Na unidade anterior você estudou que.

Redes de Computadores II Quando a estação 3 envia um quadro de informações para a estação 7. existe um hub (repetidor multiporta). estação 2. consultando a sua tabela de encaminhamento.2. o switch consulta sua tabela de encaminhamento e verifica que o endereço MAC da estação 5 está associado à porta 24 (porta à qual está conectado o hub). a seguir: Quadro 5. servidor e impressora) não vão receber o quadro. Enquanto o hub não tem uma tabela de encaminhamento. Os dispositivos ligados ao switch (estação 1. repassando para todas as portas. uma vez que. apresentada no quadro 5. observa que o endereço de destino do quadro está conectado à sua porta 18 e encaminha todos os quadros apenas para esta porta.2 – Exemplo de tabela de encaminhamento do switch Porta 1 7 10 18 Endereço MAC associado 00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 Descrição Servidor Estação 1 Estação 2 Impressora Hub com: 0F:B0:E7:09:D4:B1 A0:0B:07:08:8E:78 24 0D:05:E1:A8:06:E1 A0:0B:07:08:8E:79 10:00:EE:16:7E:45 Estação 3 Estação 4 Estação 5 Estação 6 Estação 7 Com base no quadro anterior. as estações 4. 5 e 6 também vão receber esse quadro. o switch montou a tabela de encaminhamento. o switch consulta sua tabela. Quando a Estação 2 deseja transmitir quadros de informação para a estação 5. uma vez que. concentrando as ligações físicas. O switch Unidade 5 155 . quando a Estação 1 envia informações para a impressora. o switch sabe que a estação 7 não está conectada a ele.

Caso o endereço do destinatário da informação não conste da tabela de encaminhamento do switch. 2. 5. buscando justamente alcançar o destinatário. de velocidades em half-duplex ou full-duplex. agora. uma exigência era possibilitar a interoperabilidade de cada uma dessas tecnologias. 6 e 7 ligadas a ele). Seção 5 – Autonegociação de dispositivos de rede Considerando-se a evolução da Ethernet. Volte. porta 7 (estação 1). o repassa para todas as demais portas. porta 1 (servidor). 100 e 1000. Essa característica do switch em consultar sua tabela de encaminhamento e apenas enviar a informação para a porta correta chama-se microsegmentação. possibilitando trabalhar em múltiplas velocidades (10. 100. Foi originalmente definido para implementações UTP de Ethernet um processo denominado Autonegociação. existem cinco domínios de colisão: 1. porta 18 (impressora). 4. 4. 3.Universidade do Sul de Santa Catarina encaminha então o quadro para esta porta e o hub. o quadro é enviado a todas as portas (menos àquela na qual o quadro se originou). ao receber o quadro pela porta 12. Quantos domínios de colisão existem afinal? Em função do switch. uma vez que permite a segmentação da rede em múltiplos domínios de colisão. ao exemplo (figura 5. 1000 Mbps) sobre uma mesma infra-estrutura. 5. porta 24 (hub com as estações 3. porta 10 (estação 2). Essa característica é muito importante para minimizar as colisões em uma rede Ethernet.6). a ponto de permitir a conexão direta entre as interfaces de 10. 156 .

O processo ainda possui a vantagem de envolver somente a parte mais baixa da Camada Física. em que o processo de autonegociação pode impactar o desempenho da ligação. Isso evitará que seja realizada por acidente uma configuração errada dos outros parâmetros exigidos para uma operação adequada do Gigabit Ethernet. Se isso falhar. O processo de autonegociação pode. Especificamente. A autonegociação ajuda a evitar a maioria das situações em que uma estação de uma ligação ponto a ponto esteja transmitindo sob as regras de half-duplex e a outra esteja transmitindo sob as regras de full-duplex. em algumas situações específicas. cada uma alterna para a configuração de desempenho conjunto mais alto. ser desativado pelo administrador de rede. foi fundamental que os equipamentos concentradores das ligações (hub ou switch) possuíssem esse recurso. A troca de informações visando à autonegociação acaba ocupando parte da largura de banda e pode ocasionar uma eventual variação na velocidade de comunicação. que tivessem a capacidade de configurar automaticamente uma determinada interface sua para coincidir com a velocidade e capacidade do dispositivo de rede interligado.Redes de Computadores II que foi posteriormente estendido para funcionar com outras implementações em fibra ótica. É o caso da porta de conexão a servidores. estabelecendo um link ou ligação naquela velocidade. o processo de autonegociação irá recomeçar. oferecendo o melhor nível de desempenho conjunto. a autonegociação não é tão simples. Nas implementações de Ethernet de fibra ótica. Após os envolvidos interpretarem o que a outra parte está oferecendo. Se algo interromper as comunicações e o link for perdido. por ocasião da introdução da Fast Ethernet. Esse sinal comunica as capacidades da estação transmissora ao seu parceiro interligado (hub ou switch). ou se tiver decorrido muito tempo desde a perda do link. Ou seja. A Autonegociação é realizada pela transmissão de um sinal por parte de cada um dos parceiros interligados. os dois parceiros tentarão restabelecer o link à velocidade anteriormente negociada. pois os circuitos eletrônicos e óticos das Unidade 5 157 .

A versatilidade com que a tecnologia evolui. principalmente em velocidade. observando-se que sempre será buscada a melhor configuração para a comunicação: Quadro 5. Em função principalmente de dificuldades de manuseio do meio físico. passou para o padrão 10Base-2. Esses três padrões iniciais são hoje considerados legados e operam de modo assíncrono. porém sobre par trançado metálico. 10Base-5.3 – Combinações possíveis na autonegociação 1000BaseTx – Full-duplex 1000BaseTx – Half-Duplex 100BaseTx – Full-duplex 100BaseTx – Half-Duplex 10BaseT – Full-duplex 10BaseT – Half-Duplex Síntese As redes locais têm a Ethernet seu representante mais expressivo. O quadro 5. tem sido a chave desse sucesso. apresenta as possíveis combinações buscadas quando da autonegociação. sobre cabo coaxial fino e distância máxima de 185m. mantendo a compatibilidade entre as diferentes especificações. sobre cabo coaxial grosso. (UTP) permitia uma distância máxima de 100m. Iniciou-se operando a 10 Mbps. A implementação 10Base-T. a seguir.3. ainda operando a 10 Mbps. com distância máxima de 500m.Universidade do Sul de Santa Catarina interfaces não permitem uma reconfiguração simples entre implementações. 158 .

e. se ele estiver sem uso. A forma que a Ethernet utiliza para o acesso ao meio é o CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). maior a probabilidade de acontecerem colisões no barramento compartilhado. Caso aconteçam duas transmissões simultâneas ocorre a colisão. Para minimizar a ocorrência de colisões. a velocidade foi ampliada. Unidade 5 159 . 3 e 6). no qual. Se estiver em uso. uma vez que trabalham com tabelas de encaminhamento. aguarda para transmitir. Os switches permitem a segmentação das redes. a informação é retransmitida em todas as portas conectadas. e as estações envolvidas aguardam um tempo aleatório distinto antes de retransmitirem a informação. A funcionalidade half-duplex não permite que o meio receba quando estiver transmitindo. e os quatro pares de fios do cabo UTP passaram a ser usados (anteriormente eram apenas usados os fios 1. e a informação é comutada apenas para a porta onde se encontra o dispositivo de destino. escuta o meio. processo no qual os dispositivos envolvidos vão negociar a velocidade e a forma de comunicação (half-duplex ou full-duplex). foi incluída a funcionalidade full-duplex. foi implementada a autonegociação. Ao adotar o padrão 1000Base-Tx. 2. buscando a melhor configuração entre eles. e o segmento da rede em que este fato pode ocorrer é chamado de domínio de colisão. pois permitem a microsegmentação das redes. inicia a transmissão. Quanto maior a rede.Redes de Computadores II Ao adotar o padrão 100Base-Tx. que permite transmitir e receber informações simultaneamente. quem deseja transmitir. Para permitir que um dispositivo de rede trabalhe com esses diferentes padrões Ethernet. os switches podem ser empregados. posteriormente. a velocidade foi ampliada para 100 Mbps e. permitindo a comunicação em 200 Mbps. e vice-versa. Como o hub não trabalha com esta tabela.

Descreva como funciona o método de acesso ao meio CSMA/CD. 160 .Universidade do Sul de Santa Catarina Atividades de auto-avaliação 1. Associe a Tecnologia Ethernet com suas respectivas características: A – 10Base-2 B – 10Base-5 C – 10Base-T D – 100Base-Tx E – 100Base-Fx F – 1000Base-Tx 1 – largura de banda de 100Mbps sobre cabo UTP 2 – largura de banda de 10Mbps sobre cabo coaxial fino 3 – largura de banda de 100Mbps sobre fibra ótica 4 – largura de banda de 10Mbps com limite de distância máxima de 100m 5 – largura de banda de 1000Mbps com limite de distância máxima de 100m 6 – largura de banda de 10Mbps com limite de distância máxima de 500m 2.

Distinga a transmissão full-duplex da transmissão half-duplex. Descreva como funciona o hub quando recebe um determinado quadro de dados em uma porta. Unidade 5 161 . 4.Redes de Computadores II 3. 5. Descreva o domínio de colisão em uma rede Ethernet.

Descreva como funciona o switch quando recebe um determinado quadro de dados em uma porta. Como funciona a autonegociação? 162 . 7.Universidade do Sul de Santa Catarina 6.

org/groups/802/ – comitê do IEEE para redes LAN e WAM http://grouper.edu/ – laboratório de interoperabilidade Unidade 5 163 .ieee.Redes de Computadores II Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade.com/ethernet/ethernet.unh.ieee.html – mais sobre Ethernet http://www.ethermanage.ethermanage.ethermanage. visite: http://grouper.com/ – Padrões Ethernet http://www.com/ethernet/10gig.org/groups/802/3/ – Ethernet http://www.iol.html – 10 Gigabit Ethernet http://www.

.

. Seção 2 Wireless Local Area Network. suas características e aplicações. Seção 4 Autenticação e segurança. Seção 5 WIMax.UNIDADE 6 Redes wireless Objetivos de aprendizagem Conhecer os padrões de rede local sem fio. Seção 3 Família de padrões 802. Conhecer os recursos existentes para tornar essas redes mais seguras.11. 6 Seções de estudo Seção 1 Bluetooth.

Paralelamente à evolução nos recursos dos computadores (processamento. responsáveis pela massificação de seu uso. em um único dispositivo. O uso de meios não-guiados para a transmissão da informação fornece condições que possibilitam o funcionamento de computadores em redes fora de uma área que possua infra- 166 . vimos que ocorreu uma outra evolução na comunicação entre essas máquinas. nada mais natural que desejemos nesses equipamentos também conectividade com outros computadores e também com a internet. permitindo a locomoção independente de fios nos limitando o alcance e atrapalhando o tempo todo. Considerando então os recursos de processamento que estão disponíveis ao alcance da palma de nossa mão. multimídia e mesmo na sua interface com o usuário). armazenamento. É aí que se encaixa o wireless. e que tenhamos hoje em um pequeno aparelho (computador de mão ou PDA.Universidade do Sul de Santa Catarina Para início de conversa Nos primórdios de sua história. o mundo das redes sem fio. Essa evolução possibilitou que tivéssemos os computadores pessoais. a funcionalidade de um computador. À medida que sua capacidade de processamento foi sendo ampliada. Conectividade essa que nos dê mobilidade. Conseguimos trocar informações com computadores distantes usando os recursos de rede hoje disponíveis e de abrangência global. Wireless é um termo utilizado para descrever a comunicação que utiliza meios não-guiados. para transportar o sinal para parte ou todo o caminho da comunicação. literalmente sem fios. de um telefone/fax e de comunicação via redes. Por PDA (Personal Digital Assistent) entende-se como um nome genérico utilizado para indicar os computadores de mão ou de bolso. PDAs (handhelds ou palmtops) são aparelhos de mão que reúnem. por exemplo) recursos mais sofisticados que nos primitivos computadores. o seu tamanho foi sendo reduzido. os computadores ocupavam uma área equivalente a uma sala cheia. como as ondas eletromagnéticas no lugar de cabos elétricos e/ou ópticos (meios guiados).

200 membros. porém de forma limitada. Seção 1 – Bluetooth As redes pessoais ou domésticas já estão presentes em nosso cotidiano. A idéia fundamental é que. Com o tempo mais fabricantes aderiram a esse consórcio aumentando a sua importância. Muitos lares já possuem sistemas de alarme. desde aquelas de uso pessoal até as destinadas a distâncias maiores. baixa potência e baixo custo. redes de computadores com acesso à internet. formando um consórcio (Bluetooth Special Interest Group – BSIG) interessado em desenvolver um padrão sem fio para interconectar dispositivos de comunicação e computação sem o uso de cabos e usando ondas de rádio de curto alcance. Nokia e Toshiba. a maioria dos lares estará configurada para essas redes e que todos os dispositivos poderão se comunicar entre si. A fabricante de telefones celulares Ericsson associou-se à IBM. O símbolo do consórcio é apresentado na figura a seguir. Veremos quais as suas principais características e quais cuidados devem ser tomados na sua instalação e uso. Isso tem implicância direta sobre a questão de segurança. estando acessíveis à internet. entre outras formas de aplicação que dispensam o uso dos fios. O ideal seria que todas as aplicações pudessem utilizar uma mesma rede. O papel principal das redes wireless é justamente facilitar a vida dos que necessitam de mobilidade. sendo que hoje o grupo tem mais de 1. agregando funcionalidades às redes locais convencionais existentes. Vamos ver agora os principais tipos de redes sem fio. Unidade 6 167 .Redes de Computadores II estrutura de transmissão de informações guiadas. uma vez que o acesso físico ao meio não é mais necessário para essas redes. Porém a maioria possui uma estrutura dedicada para cada aplicação. Intel. consideradas metropolitanas. Estavam trabalhando no projeto do Bluetooth. no futuro.

o comitê de padronização do IEEE concentrou seu trabalho de padronização apenas nas camadas física e de enlace de dados. e o IEEE 802.1. Embora ambas as versões não sejam idênticas. notebooks. que é atualmente utilizado por dispositivos portáteis e móveis. Depois desse padrão.rede pessoal que provê acesso aos aparelhos próximos ao utilizador como celulares. Com o propósito de padronizar as comunicações sem fio para redes pessoais de curta distância – PAN.6 GHz.15. Em contra partida. Mesmo sendo a especificação do Bluetooth (BSIG) bastante ampla. surgiram ainda o IEEE 802.SÍMBOLO DO BLUETOOTH Saiba mais O nome Bluetooth foi dado em homenagem a Harald Blaatand (Bluetooth) II (940-981). UWB (Ultra Wide Band) tecnologia que promete substituir o Bluetooth a médio prazo.1 e 10. um rei viking que unificou a Dinamarca e a Noruega.15. com a responsabilidade da elaboração de padrões para redes pessoais sem fio. espera-se que venham a convergir para um único padrão. o IEEE criou um grupo denominado 802. PDAs. Seu consumo de energia é cem vezes menor e a sua freqüência de operação pode variar entre 3. no máximo dez metros. 168 .Universidade do Sul de Santa Catarina FIGURA 6.15. destinado às aplicações que se caracterizam pela baixa taxa de transmissão de dados e necessidade de longa duração de bateria. esse grupo de trabalho aprovou o primeiro padrão para redes PANs. também sem fios. referindo-se a um sistema completo. descrevendo como os dispositivos devem interagir. mais rápida que a maioria dos tipos convencionais de transmissão sem fio. destinado para WPANs. que necessita de alta taxa de transmissão de dados (conhecido também como UWB – Ultra Wide Band). O ponto forte do UWB é a sua velocidade de transmissão (100 a 500 Mbps). sendo um nó mestre (M) e até sete nós escravos (E) ativos e situados dentro de uma distância de até 20 metros. Foi inventado na década de 60 para fins militares. Em 2002. sua área de cobertura é bastante reduzida. desde a camada física até a camada de aplicação. denominado 802. entre outros.1 . PAN (Personal Area Network) . mais que suficiente para usuários de mouse sem fio ou headsets.3. a partir do trabalho inicial do consórcio.15. permitindo até 8 nós (confira a figura a seguir). desprezando o restante das camadas do modelo OSI. Uma rede Bluetooth é chamada piconet.4.

FIGURA 6.3 .SCATTERNET BLUETOOTH Unidade 6 169 . conforme pode ser observado na figura a seguir.2 .Redes de Computadores II FIGURA 6.PICONET BLUETOOTH Uma interconexão de piconets é denominada de scatternet e acontece pelo compartilhamento de um determinado nó escravo comum a duas piconets.

com taxa de 64 Kbps. Os padrões de velocidade adotados são: assíncrono. o grupo de trabalho decidiu tornar o padrão IEEE 802. Com bluetooth. Devido aos problemas de compatibilidade.11 compatível com a Ethernet acima da camada de 170 . Veja a seguir as WLAN.11. Seção 2 – Wireless Local Area Network O desejo por LANs sem fio (WLAN – Wireless Local Area Network) surgiu com os primeiros computadores portáteis (notebooks). a uma taxa máxima de 723. o IEEE constituiu um grupo de trabalho especificamente para elaborar padrões para essas redes locais sem fio. — Você viu até aqui as principais características das redes WPAN. a Ethernet já havia dominado o mercado de redes locais. Surgiram então diversos grupos de pesquisa desenvolvendo soluções para atender essa necessidade. Na ocasião em que o padrão IEEE 802.11 estava sendo elaborado. pois muitas pessoas gostariam de entrar em um escritório e facilmente conectarem seus computadores à rede local ou mesmo à internet sem o uso de fios. visto que um dispositivo de rede wireless de terminado fabricante não se comunicava com um dispositivo de rede wireless de outro fabricante.Universidade do Sul de Santa Catarina Além dos sete nós ativos pode haver até 255 nós inativos na rede. não necessita alinhamento como acontece no infravermelho e torna a locomoção mais fácil. bidirecional síncrono. o grupo 802.2 Kbps (unidirecional). Sendo assim. São basicamente dispositivos que o nó mestre coloca em estado de espera. Nesse estado de espera o nó escravo apenas pode responder a um sinal de ativação do nó mestre. justamente para fins de redução de consumo de energia. Em decorrência surgiram também os problemas de incompatibilidade entre as soluções. o sinal se propaga em todas as direções.

as estações alocadas no primeiro intervalo de tempo podem transmitir. Se o meio estiver livre. a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas préalocados. acusando o recebimento correto do quadro. a estação pode enviar informações. o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. após uma estação transmitir um quadro. Assim. a estação de origem retransmite o quadro.Redes de Computadores II enlace de dados. Se não o fizerem. Ao término de um intervalo de tempo aleatório. O método CSMA/CA não garante a entrega correta dos quadros (podem ocorrer colisões). quando todo o processo se reinicia. o wireless usa o método CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance) em todos os dispositivos. em tempo hábil. Unidade 6 171 . CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) é o procedimento de acesso no qual as estações envolvidas monitoram o tráfego em uma linha. senão ela aguarda o final da transmissão. não podendo ser feita uma analogia somente de substituição de cabos por ondas de rádio. Ao findar uma transmissão. Enquanto a Ethernet usa o método de acesso ao meio CSMA/ CD. os intervalos de tempo de espera são gradualmente aumentados. fica aguardando (timeout) um aviso de recebimento que deve ser enviado pela estação de destino. a estação transmite suas informações. Quando uma estação deseja transmitir informações. Se houver outra colisão. ela deve escutar o meio para determinar se outra estação já está transmitindo. Depois de determinada transmissão. Se não houver transmissão. os parceiros em colisão tentam a transmissão novamente. existem vários desafios a serem superados na camada física e de enlace de dados. Se o aviso de recebimento não chegar. Quando as estações tentam transmitir simultaneamente há uma colisão detectada por todas as estações envolvidas. Apesar dessa compatibilidade.

conforme se observa na figura a seguir. Foi originalmente desenvolvida por militares durante a Segunda Guerra Mundial com o objetivo de transformar as informações a serem transmitidas num sinal parecido com um ruído radioelétrico.fc .fs fs frequency fc FIGURA 6. 172 . evitando assim a monitoração pelas forças inimigas.Universidade do Sul de Santa Catarina No wireless é utilizada uma técnica de codificação para a transmissão digital de sinais por radiofreqüência conhecida como spreadsSpectrum ou espalhamento espectral. portanto. Um sinal é considerado como spread spectrum quando a banda consumida é mais larga que a necessária para transmitir a informação desejada.4 .SPREAD SPECTRUM OU ESPALHAMENTO ESPECTRAL O desenvolvimento da tecnologia spread spectrum viabilizou a transmissão de dados via rádio com alta confiabilidade e com taxas de transmissão cada vez melhores. apresenta uma baixa relação sinal/ruído. A técnica de spread spectrum consiste em codificar e modificar o sinal contendo a informação. porém possui baixa densidade de potência e. Power . executando o seu espalhamento no espectro de freqüências. trazendo grande mobilidade e flexibilidade para seus usuários. o que possibilitou o seu uso na implementação de redes locais (LANs) ou regionais (MANs). O sinal espalhado ocupa uma banda maior que a informação original.

científicos. A sua potência de pico é limitada a 1W.Redes de Computadores II O wireless utiliza as freqüências não-licenciadas ISM (Industrial. domésticos ou similares. As freqüências ISM utilizadas pelos protocolos 802. a família de protocolos 802.11 Na camada física. OFDM. DSSS.5MHz 5725MHz a 5850MHz FIGURA 6. com alcance de até 5 metros e ângulo de 45º a partir da fonte. Usa transmissão por luz difusa operando a 1 Mbps e a 2 Mbps. Scientific and Medical). seu licenciamento é dispensado (mas os equipamentos devem ser certificados pelo Ministério das Comunicações) e não é tolerado causar interferências a outros sistemas. que é uma faixa de freqüências para uso em equipamentos ou aparelhos projetados para gerar e usar localmente energia de radiofreqüência para fins industriais. os sinais de Unidade 6 173 . — Veja a seguir cada uma dessas técnicas com mais detalhes. Além de sua baixa largura de banda.5 . médicos.11 são apresentadas na figura a seguir. HR-DSSS. 902MHz a 928MHz 2400MHz a 2483. Infravermelho O método de transmissão por infravermelho utiliza quase a mesma tecnologia empregada nos controles remotos dos televisores. exceto para aplicações do campo das telecomunicações. FHSS.FREQÜÊNCIAS ISM USADAS PELOS PROTOCOLOS 802.11 pode utilizar as seguintes técnicas de transmissão de dados: infravermelho.

A figura a seguir apresenta como ocorrem os saltos de freqüência dessa modulação ao longo do tempo.402 GHz FIGURA 6.Universidade do Sul de Santa Catarina infravermelho são altamente sensíveis a obstáculos situados entre o transmissor e o receptor e abrangem pequenas distâncias. além da redução das interferências entre sinais diretos e sinais refletidos.FREQUENCY HOPPING SPREAD SPECTRUM 174 . os demais. poderão ser utilizados para transmissão. mesmo com algum dos canais sem condições de utilização por interferência. O FHSS apresenta vantagens por ser de baixo custo e baixo consumo de energia. Caso as informações transmitidas em um determinado canal apresentem problemas com ruído. Não é uma opção muito implementada. FHSS A modulação Frequency Hopping Spread Spectrum utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. Cada um desses canais é usado por um tempo máximo de 400 milissegundos. elas são enviadas novamente quando o transmissor comutar para um canal “limpo”. livre de interferências. que deverão estar livres. Uma célula de comunicação fica geralmente restrita a uma sala.483 GHz 5 3 1 2.6 . São especificados pelo IEEE 79 canais de 1 MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. Na teoria. 8 Tempo 9 6 7 4 2 Freqüência 2.

que são transmitidos em paralelo. maior é a probabilidade de recuperação do sinal original. FCC (Federal Communications Commission) – uma agência do governo dos EUA que supervisiona.7 . com isso ele possibilita o funcionamento de várias redes sem que elas interfiram entre si.483 GHz FIGURA 6. técnicas de estatística embutidas no sistema de recepção podem recuperar o dado original sem necessidade de retransmissão. o sinal é transmitido por uma ampla banda de freqüências.402 GHz Freqüência 2. mas com um nível de potência menor que o FHSS. licencia e controla os padrões de transmissão eletrônica e eletromagnética. Quanto maior é o padrão de bits. O FCC especifica 11 canais para o uso do DSSS em 2. Tanto o custo quanto o consumo de energia são mais altos que no FHSS. na faixa de freqüência do transmissor. O DSSS modula cada bit de dados transformando-o em uma seqüência de bits (chip). Em função das propriedades matemáticas do código de Barker.4 GHz. o que se traduz em taxas de transferência maiores. A distribuição dos canais é apresentada na figura a seguir. se um ou mais bits do chip forem alterados durante a transmissão.DISTRIBUIÇÃO DE CANAIS DSSS Unidade 6 175 . especialmente em função da transmissão contínua de informações.Redes de Computadores II DSSS Na modulação DSSS (Direct Sequence Spread Spectrum). Esse padrão é conhecido como código de Barker (chipping code). Canais 1 2 3 4 5 6 7 8 9 10 11 2. O sinal DSSS utiliza maior espectro que o FHSS. mas também maior é a largura de banda consumida.

Separa o sinal de RF em subsinais. 176 . Características gerais Uma característica intrínseca às redes locais sem fio é a possibilidade da mobilidade se confrontar com os recursos disponíveis em uma determinada zona de trabalho ou área de cobertura wireless. HR-DSSS A técnica de multiplexação de sinais para spread spectrum HRDSSS (High Rate Direct Sequence Spread Spectrum) é a evolução do DSSS trabalhando com largura de banda até 11 Mbps. como hand-helds e notebooks. quando o computador em questão é levado a um novo ambiente. utilizando 52 diferentes freqüências sendo 48 para dados e quatro para sincronização. o que dificulta sua utilização em dispositivos móveis. pois são outras as impressoras disponíveis nessa nova área de cobertura. como a alta imunidade à interferência e a alta eficiência de utilização do espectro. os computadores possuem uma lista de impressoras que podem ser usadas para imprimir um documento. A divisão do sinal em diversas faixas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única faixa. a lista interna de impressoras se torna inválida. O hardware apresenta alto custo e possui alto consumo de energia. que são transmitidos simultaneamente em diferentes faixas. A grande maioria dos aplicativos não está preparada para a possibilidade de mobilidade.Universidade do Sul de Santa Catarina OFDM A técnica de multiplexação de sinais OFDM (Orthogonal Frequency Division Multiplex) utilizada em sistemas digitais foi desenvolvida com base na transmissão de multiportadoras. Por exemplo. Proporciona uma taxa de transmissão maior que a técnica DSSS.

8 . A estação está na área de cobertura de determinado Access Point e desloca-se para a área de cobertura provida por uma outra estação-base. que pode ocorrer em objetos sólidos dentro do escopo da rede. Nessa mudança de área de cobertura as funcionalidades e serviços devem ser mantidos. Essa reflexão de sinais é representada na figura a seguir.REFLEXÃO DO SINAL WIRELESS Outra característica associada à mobilidade proporcionada pelas redes locais sem fio é quando uma determinada estação móvel muda de área. existe a possibilidade de reflexão dos sinais de rádio. É por esse motivo que muitos Access Point se apresentam com duas antenas. de modo que ao receber os dois sinais (direto e refletido).Redes de Computadores II Nas freqüências ISM adotadas. podendo fazer com que o sinal seja recebido várias vezes por um determinado dispositivo da rede. o dispositivo consegue distinguir qual o sinal direto. processo conhecido como “hand-off ”. FIGURA 6. Unidade 6 177 . por uma comparação dos mesmos a partir de cada antena. tal como vimos em relação às redes de telefonia celular.

ou ainda em que a instalação de uma infra-estrutura não é viável.Universidade do Sul de Santa Catarina Esse padrão pode trabalhar de dois modos: na presença de uma estação-base (com infra-estrutura ou estruturadas). são utilizadas as ondas eletromagnéticas. A utilização de redes Ad Hoc está geralmente atrelada a cenários nos quais existe a necessidade de se instalar rapidamente uma rede de comunicação. enquanto estão localizados dentro de área de alcance do restante da rede. em vez de utilizar meios físicos (cabos UTP) para a interconexão. Porém uma rede Ad Hoc sem fio é algo mais que isso. ou seja. os elementos que trocam informações só fazem parte da rede durante a sessão de transferência de informações ou. porém. é um recurso criado para ser usado em um problema específico ou imediato. conhecido também como Ad Hoc. Esse tipo de rede não requer (ao contrário das redes estruturadas) elementos centralizadores configurados previamente. Nesse tipo de rede não existe uma topologia predeterminada e muito menos um controle centralizado. Nas redes estruturadas os Access Points são os elementos coordenadores da troca de informações. no caso de elementos móveis. também chamada de Access Point (AP) e na ausência dessa. 178 . Em uma rede sem fio Ad Hoc. O termo “Ad Hoc” tem origem do latim e significa “para isto”. ou em situações em que não exista infraestrutura instalada previamente. Pode-se fazer uma analogia com as redes locais cabeadas com um hub ou switch (elemento concentrador da configuração em estrela).

Tratase do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fio e que é responsável pela coordenação do tráfego entre dispositivos WLAN. o primeiro executa a função de coordenação a partir de um programa gravado no hardware específico. por exemplo). Pode ser um microcomputador tipo desktop.Redes de Computadores II Componentes de uma WLAN Uma Wireless Lan tem uma nomenclatura própria para identificar os componentes necessários para o seu correto funcionamento.nesse caso. Pode ser implementado de duas formas. equipado com um WLAN NIC (Wireless Local Area Network .o padrão IEEE 802.11 define dois modos de operação: a) infra-estrutura . É uma BSS autocontida (IBSS . Unidade 6 179 . possuindo interfaces para ambas as redes. limitada espacial e temporalmente. vemos uma IBSS de uma rede trabalhando em modo Ad Hoc. Na Figura 6.Independent BSS). vamos aqui analisar os mesmos. b) Ad-Hoc .consiste em pelo menos uma estação (STA) associada a um AP. enquanto o segundo normalmente é um dispositivocliente que. HAP (Hardware Access Point) ou SAP (Software Access Point).Network Interface Card) devidamente configurado.todo dispositivo de comunicação que opera em uma rede sem fio é conhecido como STA (abreviação de station) ou estação. passa a executar a função de coordenação.9 a seguir. um notebook ou mesmo um dispositivo handheld (um palmtop. acrescido de um software específico.ponto de acesso. é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada. STATION . AP (Access Point) . BSS (Basic Service Set) . a rede existe apenas durante o seu uso e é baseada apenas no uso de clientes WLAN.

9 .10 . Pode ser denominada célula. dos obstáculos e de outros fatores físicos.11 a seguir: 180 . Seu alcance depende da potência do sinal transmitido. A figura a seguir exemplifica uma BSA: FIGURA 6.Universidade do Sul de Santa Catarina FIGURA 6.AD HOC: INDEPENDENT BASIC SERVICE SET BSA (Basic Service Area) – é a área de alcance ou cobertura criada por uma BSS. Permite o hand-off entre diferentes BSS.BASIC SERVICE AREA ESS (Extended Service Set) – conjunto de duas ou mais BSS interconectadas e integradas. mas é formalmente conhecida como Basic Service Area. A ESS é exemplificada na Figura 6. visando ampliar a área de cobertura do sinal e que pareçam apenas uma única BSS ao usuário.

11 .) e outros são serviços pagos.EXTENDED SERVICE SET SSID (Service Set Identifier) – é um identificador de 32 bytes que individualiza uma rede sem fio. restaurantes. nesse momento. Conheça agora a família de padrões 802. hotéis. Unidade 6 181 . você paga por algum serviço ou produto (lanchonetes. Uma vez que você estudou o funcionamento das redes WLAN. É um elemento que possibilita a separação lógica entre diferentes redes sem fio. você irá diferenciar os diferentes padrões existes deste tipo de redes. áreas públicas. ou seja.11g). HOT-SPOTS – são pontos de presença que provêem serviço de conexão à internet por meio de tecnologia de WLAN (geralmente. etc. Existem também alguns serviços “híbridos”.Redes de Computadores II FIGURA 6. etc. Alguns são gratuitos.11. geralmente mantidos pelo Governo (bibliotecas. Um cliente deve ser configurado com o SSID apropriado.) e obtém acesso gratuito ou. nos padrões IEEE 802.11b ou IEEE 802. ainda. mediante um determinado valor. de forma obter acesso à rede sem fio desejada. Também é denominado “network name” ou ESSID. explorados por companhias de telecomunicações.

Como a largura de banda máxima é bastante baixa. a velocidade de transmissão da informação é elevada. Padrão IEEE 802. houve uma reclamação de que as velocidades apresentadas eram baixas. o IEEE lançou um padrão que trata as particularidades mencionadas e outras questões. tendo em vista a velocidade que as redes Ethernet ofereciam na época. usa a modulação DSSS e permitia uma taxa de transferência máxima de até 2 Mbps.11 Em 1997. Quando as ligações de rede são de banda larga. e que funcionava a uma velocidade de 1 Mbps ou 2 Mbps.11 Esse padrão inicial foi aprovado pelo grupo de trabalho do IEEE em julho de 1997. Contudo.Universidade do Sul de Santa Catarina Seção 3 – Família de padrões 802.11a foi aprovado em setembro de 1999. Streaming é uma tecnologia que permite o envio de informação multimídia por meio de pacotes. esse padrão não usufrui da ampla popularidade da versão b por causa de seu alcance limitado e pelo fato de não poder ser utilizado na Europa devido a padrões que definem o uso da Hiperlan da ETSI. videoconferência móvel e voz sobre WLAN. Padrão IEEE 802. resultando na criação de novos padrões conforme poderemos observar na seqüência deste trabalho. Apesar de fornecer uma taxa de transferência (até 54 Mbps) cerca de cinco vezes maior do que a do padrão 802. o padrão 802. utilizando redes de computadores. faz uso do spread spectrum na faixa ISM de 5 GHz e utiliza modulação OFDM.4 GHz. 182 . como as de streaming de vídeo sem fio. dando a sensação que áudio e vídeo são transmitidos em tempo real. Porém. sobretudo a internet. Isso fez com que a IEEE continuasse o trabalho.11a Hiperlan da ETSI – High Performance Local Area Network da European Telecommunications Standards Institute. especialmente se comparada às velocidades cada vez maiores oferecidas pela Ethernet.11a é muito mais adequado para tarefas que demandam largura de banda. Projetada especialmente para minimizar a interferência causada pelos sinais refletidos. Trabalha na faixa de freqüência ISM de 2. não teve uma grande aceitação de mercado. O padrão IEEE 802.11b e operar na banda de 5 GHz (muito menos congestionada).

Unidade 6 183 .Redes de Computadores II Vantagens da tecnologia: menos interferência – a banda de 5 GHz é menos congestionada com conflitos de freqüência. Fornecendo picos de transferência de dados tão velozes quanto o Ethernet 10BaseT.11b é adequado para navegação na web.11b é também conhecido por Wi-Fi (Wireless Fidelity). mas utiliza a técnica otimizada de modulação HR-DSSS. alto consumo de energia – torna a tecnologia não indicada para dispositivos móveis. menor compatibilidade – não é capaz de se comunicar diretamente com hardware 802. gargalos reduzidos – pode trabalhar com mais usuários simultâneos do que o padrão 802.11b/g e conseqüentemente com a maioria dos hot spots públicos. a qual permite que a velocidade de transmissão atinja os 11 Mbps. maior largura de banda – 54 Mbps viabilizam redes de alta velocidade e streaming de multimídia. redes domésticas e de pequenos escritórios e equipamentos handheld portáteis. o padrão conseguiu superar a barreira psicológica dos 10 Mbps fornecida pelo padrão Ethernet original. O padrão foi ratificado em julho de 1999 e a sua última revisão foi em julho de 2001.11b É baseado no padrão IEEE 802. Padrão IEEE 802.11b. mais caro – são necessários mais pontos de acesso para uma base sem fio de área de cobertura similar. uso de e-mail.11 (modulação DSSS). Esse é um dos motivos pelo qual o padrão IEEE 802. o 802. Desvantagens da tecnologia: curto alcance – 18 a 27 metros em ambientes fechados. Ao atingir os 11 Mbps.

uma associação que reúne empresas do setor e que visa a promoção dessa tecnologia mediante a certificação de produtos com relação à interoperabilidade entre equipamentos de diferentes fabricantes.11n. ampla adoção – compatível com a maioria dos pontos de acesso e hot spots públicos. telefones sem fio e até mesmo aparelhos de microondas. Um produto certificado recebe o selo apresentado na figura a seguir: FIGURA 6. velocidade mais lenta – taxa de transferência máxima de 11 Mbps. uso futuro – compatível com 802. não é facilmente obstruído – boa transmissão por meio da maioria das paredes e barreiras.11g e 802. baixa qualidade de serviço – pouco adequada para Vo-WLAN (Vídeo over Wireless Local Area Network) e outras aplicações de streaming. Desvantagens da tecnologia: interferência – freqüência congestionada de 2.SELO DE CERTIFICAÇÃO DA WI-FI ALLIANCE 184 .4 GHz pode significar conflitos com dispositivos Bluetooth. bom alcance – tipicamente de 45 a 100 metros em ambientes fechados. Tem seu uso fortemente incentivado pela Wi_Fi Alliance.12 .Universidade do Sul de Santa Catarina Vantagens da tecnologia: baixo custo – integrado em muitos dispositivos e computadores. gargalos – usuários competem por seus três canais e largura de banda de 11 Mbps.

11b e é utilizado na maioria dos hot spots públicos.11g O padrão IEEE 802.Redes de Computadores II Esse selo muitas vezes é encontrado indicando áreas com cobertura wireless. porém ele consegue velocidades de até 54 Mbps utilizando a banda ISM de 2.11g é uma extensão do padrão IEEE 802. Cinco vezes a taxa de transferência do 802. Dispositivos com interfaces 802. Vantagens da tecnologia: alta velocidade – até 54 Mbps.11b. como em recepções de hotéis. por exemplo) sendo compatíveis com dispositivos que utilizam uma interface 802.11b.11b. o 802. com a tecnologia OFDM (que também é utilizada no padrão IEEE 802.11b. Aprovado em junho de 2003. restaurantes. custo – mais cara do que o 802.4 GHz do 802.11a). Padrão IEEE 802.11g podem trabalhar a uma velocidade mais baixa (11 Mbps. Unidade 6 185 .11g está substituindo rapidamente o 802. bom alcance – usualmente de 45 a 100 metros em ambientes fechados.11b à medida que os usuários fazem o upgrade para obter maior largura de banda.11b. mas em função da massificação de seu uso o preço está caindo. etc. Desvantagens da tecnologia: interferência – usa a mesma freqüência congestionada de 2.4 GHz. não é facilmente obstruído – permite boa transmissão por meio da maioria das paredes e barreiras. altamente compatível – comunica-se com dispositivos 802.

11.11n. 186 . Felizmente. Vamos ver isso com mais detalhes. Seção 4 – Autenticação e segurança Você sabe quais são os riscos do uso de redes wireless? Sempre que o assunto wireless é abordado. por exemplo) ou integrado à sua placa-mãe. que pode estar embutido diretamente no processador do equipamento (Centrino ou Pentium M da Intel. o 802. o assunto segurança é quase sempre um termo parceiro nas conversas. O 802.11n promete ser muito melhor em termos de recursos do que os outros padrões 802.11n deve ser ratificado logo. apoiado por seu próprio grupo de importantes empresas da indústria. Então por que escolher um deles? Vários fabricantes oferecem atualmente pontos de acesso e cartões híbridos com 802.11a/b/g que eliminam a necessidade de ter que escolher um único padrão. 802. Padrão IEEE 802. esse padrão também está prevendo a compatibilidade inicial com outros padrões Wi-Fi. existem alguns problemas de segurança que precisam ser seriamente considerados pelos seus usuários.11g ou ambos). Atualmente.Universidade do Sul de Santa Catarina Hoje é difícil encontrar no comércio notebooks à venda sem o recurso da tecnologia wireless (seja no padrão 802. está competindo para se tornar a especificação final. Embora esse tipo de rede seja muito conveniente. foram propostos dois padrões 802.11n Ainda aguardando a aprovação do IEEE. Cada um deles. O padrão 802.11b.11n oferecerá taxas de transferências maiores do que 100 Mbps (estão previstos mais de 600 Mbps) para viabilizar aplicações de alta velocidade e alto consumo de largura de banda. porém isso não tem impedido que muitos fabricantes ofereçam hardware com esse recurso antes da ratificação.

estações de trabalho. a) Considerar que ao se conectar a uma WLAN você estará se conectando a uma rede pública e. mas sem nenhuma configuração diferente da default (padrão sugerido pelo fabricante) o que pode acarretar problemas em relação à segurança. portanto. alguns podem ser citados. Unidade 6 187 . quer seja com notebooks. Quais cuidados deve-se ter com uma rede wireless? São vários os cuidados que devem ser observados quando buscase a conexão a uma rede wireless como cliente. pressiona o N (Next) seguidamente a cada pergunta do software de instalação até chegar ao fim – F (Finish). sem nenhum cuidado adicional. aplicar as últimas correções em seus softwares (sistema operacional. desligar compartilhamento de disco. sem o conhecimento dos administradores de rede. Utilize esse modo apenas se for absolutamente necessário e desative-o assim que não precisar mais. etc. também conhecida como N-N-F. e até mesmo em empresas. Por serem bastante simples de instalar. PDAs. É muito importante que você tome os seguintes cuidados com o seu computador: possuir um firewall pessoal. muitas pessoas estão utilizando redes desse tipo em casa. as WLANs não têm essa restrição física de acesso. Muitas vezes a conhecida instalação padrão. impressora. Dentre eles. programas que utiliza. possuir um antivírus instalado e atualizado. A rede wireless funciona. etc.). etc. b) Desabilitar o modo Ad Hoc. Diferentemente das redes que usam cabo metálico nas quais somente com o acesso físico ao cabo obtém-se acesso à rede.Redes de Computadores II Essas redes utilizam sinais de rádio para a comunicação e qualquer pessoa munida de um equipamento com um dispositivo wireless poderá interceptar os dados transmitidos por um outro cliente da rede. seu computador estará exposto a ameaças.

permitindo a execução de comandos. Possui versões comerciais e gratuitas. No caso de notebooks com cartões wireless PCMCIA. para que se conectem a ela de qualquer parte do mundo. usar o maior tamanho de chave possível (128 bits). 188 . como por exemplo. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não-autorizada. sua rede pode abranger uma área muito maior que apenas a desejada. dentre outras finalidades. É parte de um campo de estudos que trata das comunicações secretas. SSH (Secure Shell) – é um protocolo que utiliza criptografia para acesso a um computador remoto. VPN (Virtual Private Network) – é uma rede particular que é construída dentro de uma infra-estrutura de rede pública como a Internet global. g) Mudar sempre as configurações iniciais default (padrão sugerido pelo fabricante) que acompanham o seu AP. entre outros. Por criptografia entende-se como a ciência e arte de escrever mensagens em forma cifrada ou em código. d) Considerar o uso de criptografia nas aplicações. para uso exclusivo dos usuários de uma determinada empresa. SSH para conexões remotas ou ainda o uso de VPNs. dependendo de seu AP (principalmente em função de características como potência e localização). Alguns exemplos são as seguintes ações: alterar as senhas. Ao usar uma VPN. proteger a integridade de transferências eletrônicas de fundos. e proteger o sigilo de comunicações pessoais e comerciais. pois permite criptografar o tráfego entre o cliente e o AP. o uso de PGP para o envio de e-mails. usar sempre que possível WEP (Wired Equivalent Privacy). transferência de arquivos. e) Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. para: autenticar a identidade de usuários. um cliente remoto pode acessar a rede da matriz da empresa por meio da internet criando um túnel seguro entre o PC do usuário e a rede na matriz. f) Ter em mente que. PGP (Pretty Good Privacy) – é um programa que implementa criptografia de chave única. autenticar transações bancárias. insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar. de chaves pública e privada e assinatura digital. criptografar o tráfego entre os clientes e o AP. Fale com o administrador de sua rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. desligar seu AP quando não estiver usando a rede. É usada. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. Com isso sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades.Universidade do Sul de Santa Catarina c) Usar WEP (Wired Equivalent Privacy) sempre que possível. desabilitar o broadcast de SSID.

O tráfego proveniente de Access Points deve ser considerado como tráfego não-confiável. O cliente não consegue trafegar dados na rede caso o seu MAC não esteja listado de forma explícita no AP. HTTPS. 64 ou 128 bits. dentro de sua área de cobertura. educação e treinamento do usuário. O SSID não proporciona nenhum tipo de privacidade. SSL. a manutenção da segurança em uma rede sem fio requer uma abordagem múltipla. Não é (e nem tem por objetivo ser) um algoritmo totalmente seguro para a transmissão de dados. Uma das principais regras de segurança é não usar o SSID default (configuração padrão). Unidade 6 189 . separado. etc. se comparadas com as redes cabeadas covencionais. tecnologias de prevenção à intrusão. tratado de modo distinto do restante do tráfego da rede. com um padrão de criptografia de dados que utiliza chaves de 40. O WEP (Wired Equivalent Privacy) é o primeiro passo em relação à ampliação da segurança em redes sem fio mediante a implantação de criptografia na comunicação da rede. O WEP foi projetado para contornar a inerente insegurança das redes sem fio. atualização e pesquisa constantes. que inclui: uso de criptografia forte. nem autentica o cliente na rede sem fio.Redes de Computadores II Considerando todos esses aspectos. mecanismos de segurança. Spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) endereços. Serve principalmente para evitar que um cliente se conecte acidentalmente a uma outra rede sem fio. A filtragem de MAC (MAC Filtering) é um recurso que possibilita o registro do MAC Address dos clientes cuja conexão a uma BSS é permitida. Seu uso do WEP não dispensa o uso de outros métodos criptográficos (SSH. Pode ser burlado por meio de MAC Spoofing.). e deve ser segregado.

Universidade do Sul de Santa Catarina

Segundo o IEEE, o objetivo principal do WEP é fazer com que seja necessário algum tipo de conhecimento e recurso tecnológico para se ter acesso aos dados transmitidos. O WPA (Wi-Fi Protected Access) é um algoritmo mais recente e mais seguro que o WEP. Utiliza autenticação no nível do usuário (por meio de servidores RADIUS ou LDAP), criptografia RC4 e chave de criptografia dinâmica por sessão. É um protocolo ainda vulnerável aos DoS (ataque de negação de serviço que busca tirar o serviço de funcionamento – Denial off Service).

O RC4 é um algoritmo de encriptação de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) e WEP. O RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia e, em algumas aplicações, pode converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

O WPA2 (Wi-Fi Protected Access 2) é uma evolução do WPA, e é baseado no padrão IEEE 802.11i, além de utilizar criptografia AES (Advanced Encryption Standard) mais robusta que a RC4. O quadro a seguir apresenta um breve comparativo dos métodos de criptografia para wireless.

AES (Advanced Encryption Standard) – algoritmo de criptografia (substituto do DES) e adotado a partir de outubro de 2001. Ele encripta blocos de 128, 192 ou 256 bits, o tamanho da chave pode ser de 128, 192 ou 256 bits. A diferença é no total de iterações durante o processo de cifragem.

QUADRO 6.1 - COMPARATIVO WEP, WPA E WPA2

WEP Criptografia Tamanho
RC4 40/128/256

WPA
RC4 128/256

WPA2
AES 128/256

190

Redes de Computadores II

Seção 5 – WIMax
Tendo em vista o crescimento da banda larga, a procura por tecnologias que podem fornecer esse tipo de serviço é grande, ainda mais tecnologias que dispensam o lançamento de mídias guiadas (cabos) entre o provedor de serviço e o usuário, que é o caso das redes sem fio. Deseja-se largura de banda e maior área de alcance do sinal wireless. Em 1999, para tratar do problema da padronização nessa área, o IEEE foi incumbido de elaborar um padrão a ser utilizado pelo mercado. Ele foi denominado IEEE 802.16, oficialmente chamado de Air Interface for Fixed Broadband Wireless Access Systems (interface aérea para sistemas fi xos de acesso sem fio de banda larga), eventualmente conhecido também como MAN sem fio, enlace local sem fio ou WMAN.

Uma pergunta geralmente é feita em relação ao padrão IEEE 802.16: por que não utilizar o padrão IEEE 802.11 para cumprir o papel fornecedor de suporte para o serviço de banda larga?

Já que existem razões muito boas, e podemos começar pelo fato de que eles resolvem problemas diferentes. Enquanto que, para o padrão IEEE 802.11, os computadores podem se locomover, isso não ocorre para os usuários de banda larga, que geralmente são edifícios e residências. Sendo assim, mobilidade não é relevante para o padrão IEEE 802.16. O padrão IEEE 806.16 pode utilizar dispositivos full-duplex, o que o padrão IEEE 802.11 tenta evitar para manter o preço das interfaces baixo. Uma vez que o escopo do padrão IEEE 802.16 é metropolitano, existe a possibilidade de existir distâncias com vários quilômetros. A potência recebida pela estação-base pode variar de estação para estação, afetando a relação sinal/ruído, necessitando para compensação vários esquemas de modulação.

Unidade 6

191

Universidade do Sul de Santa Catarina

Como a largura de banda está relacionada diretamente com o tamanho da faixa de freqüência disponível, o padrão IEEE 802.16 opera na faixa de 10 GHz a 66 GHz, não servindo o uso das bandas ISM utilizadas pelo padrão IEEE 802.11, classificadas como bandas estreitas. Como a freqüência de operação é alta e por conseqüente as ondas possuem comprimentos milimétricos, é necessária uma camada física bem definida para contornar as particularidades das ondas milimétricas.

Um exemplo é o fato da forte absorção dessas minúsculas ondas pela água, especialmente no caso de chuvas. Isso faz com que seja necessária a existência de tratamento de erros robusto.

Ainda devido ao uso de ondas milimétricas, podemos citar a característica de que elas podem ser concentradas em feixes direcionais (diferente do padrão IEEE 802.11, que é unidirecional).

Síntese
Com a diminuição do tamanho dos computadores, a necessidade de mobilidade e conexão à rede, os produtos para essa área sofreram uma evolução enorme. Entre as W-PAN (Wireless Personal Area Network), com área de abrangência restrita a alguns metros, temos o trabalho do Bluetooth Special Interest Group (BSIG) e do IEEE por meio do grupo de trabalho 802.15. A rede Bluetooth é chamada de piconet e um conjunto de piconets se chama scatternet.

192

Redes de Computadores II

As transmissões WLAN usam a tecnologia de spread spectrum para a transmissão de sinais nas faixas ISM e o algoritmo de acesso ao meio CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance). Essas redes podem ser com infra-estrutura (um Access Point coordenando a comunicação) ou Ad Hoc, sem a presença de um coordenador na rede. Temos também um conjunto de padrões apresentado pelo IEEE. O 802.11 foi o pioneiro, usa modulação DSSS e não teve grande aceitação de mercado, principalmente pela sua baixa velocidade (até 2 Mbps). O padrão 802.11a trabalha a 54 Mbps, usa modulação OFDM, porém apresenta alto consumo de energia e áreas de cobertura mais reduzida quando comparado aos outros padrões. O padrão 802.11b trabalha a 11 Mbps, usa modulação HR-DSSS, abrange uma área de até 100 metros e é conhecido como WiFi. O padrão 802.11g trabalha até 54 Mbps usando a modulação OFDM e abrange área equivalente ao 802.11b. Os padrões mais difundidos são justamente o 802.11b e 802.11g. Como as redes wireless não ficam limitadas a um meio físico guiado, o seu sinal está livre na atmosfera (em sua área de abrangência), portanto a preocupação com segurança deve ser intensa. Nunca faça uma instalação default (padrão sugerido pelo fabricante), procure usar criptografia, WEP, WPA ou mesmo WPA2. Estão agora surgindo os primeiros produtos para WMAN, seguindo o padrão 802.16 do IEEE, que alcançam maiores distâncias e a preocupação maior não é mais com a mobilidade e sim com a substituição do meio guiado pelo wireless.

Unidade 6

193

Universidade do Sul de Santa Catarina

Atividades de auto-avaliação
1. Assinale abaixo em quais camadas do modelo OSI o trabalho do IEEE se concentrou para deixar o padrão WLAN o mais compatível possível com o padrão Ethernet de redes cabeadas (assinale duas opções). a) b) c) d) e) f) g) ( ) Física. ( ) Enlace. ( ) Rede. ( ) Transporte. ( ) Sessão. ( ) Apresentação. ( ) Aplicação.

2. Associe os padrões wireless com suas respectivas características. A) 802.11. B) 802.11a. C) 802.11b. D) 802.11g. E) 802.15.3. F) 802.16. 1. ( ) Largura de banda máxima de 11 Mbps e abrange distâncias até 100 m. 2. ( ) Para uso doméstico em redes pessoais. 3. ( ) Largura de banda máxima de 54 Mbps e abrange distâncias até 100 m. 4. ( ) Largura de banda máxima de 2 Mbps e abrange distâncias pequenas. 5. ( ) Não enfoca a mobilidade e sim conexões com maior área de abrangência. 6. ( ) Largura de banda máxima de 54 Mbps e abrange distâncias até 30 m.

3. Descreva resumidamente os seguintes componentes de uma rede wireless: STATION

194

Redes de Computadores II

AP (Access Point)

BSA (Basic Service Area)

ESS (Extended Service Set)

SSID (Service Set Identifier)

HOT-SPOTS

Unidade 6

195

Universidade do Sul de Santa Catarina

4. Descreva como funciona o método de acesso ao meio CSMA/CA.

5. Descreva como funciona a modulação FHSS.

196

com/bluetooth/>. Descreva como funciona a modulação DSSS. Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade.jsp>.bluetooth.802wirelessworld. Bluetooth <https://www. visite alguns sites. <http://www.com/index.forumwireless.org/>. Fórum de dúvidas Wireless <http://www. Wireless world <http://www.Redes de Computadores II 6.bluetooth. Unidade 6 197 .br>.com.

Universidade do Sul de Santa Catarina Wireless Local Area Network <http://grouper.com/>.org/groups/802/11/>.ieee.wlana.ieee. Wireless Personal Area Network <http://grouper. Wireless LAN Association <http://www.org/>.org/groups/802/16/>.org/>.palowireless. Wi-Fi Alliance <http://www.org/groups/802/15/>. WIMax <http://grouper.wi-fi.ieee.org>. 198 . Comunidade Wireless BRASIL <http://www. Informações gerais sobre wireless <http://www.wirelessbrasil.

Seção 2 Endereçamento lógico. Conhecer como um dispositivo de rede consegue encaminhar a informação ao destino usando o endereçamento. Conhecer a diferença entre o endereçamento físico e o lógico. 7 Seções de estudo Seção 1 Endereçamento físico. . Seção 3 DNS.UNIDADE 7 Endereçamento Objetivos de aprendizagem Estudar o sistema de endereçamento que individualiza as estações em uma rede.

um determinado endereço (César Waintuch. A informação manuseada por um determinado programa da camada de aplicação do modelo OSI (browser ou leitor de e-mail. um único pacote de dados será enviado a todos os dispositivos de uma rede. César Waintuch? Nesse exemplo usado anteriormente. a mensagem é enviada para um único destinatário em uma rede. são exemplos de redes baseadas em comutação de pacotes e que a analogia com o sistema postal é bastante apropriada. Com base nesses endereços é que o sistema vai encaminhar os pacotes. Você se lembra do exemplo do Sr. CEP 82710-000 – Barreirinha – Curitiba – Paraná . tal como ocorre o sistema postal. Netscape. Mozilla. com apenas uma rua de nome Teodoro Makiolka. No modo de transmissão multicast. onde mora apenas um Sr. rua Teodoro Makiolka número 4. que possui apenas uma cidade chamada Curitiba. por exemplo). No Brasil. tanto a internet como a Ethernet. Os browsers variam em complexidades desde os simples. Opera. No modo de transmissão unicast.510. Nas redes de computadores existem mais dois modos de transmissão de pacotes (inexistentes no sistema postal de nossa analogia). o mesmo precisa acontecer com o endereçamento adotado nas redes de computadores. o multicast e o broadcast. baseados em texto. O envio de pacotes de uma origem para um destino é conhecido como unicast. que possui apenas um bairro chamado Barreirinha. César Waintuch.) 200 . existe apenas um Estado chamado Paraná. No modo de transmissão broadcast. que possui apenas uma casa com o número 4510. até os gráficos e sofisticados (Internet Explorer. um único pacote de informações é enviado a um subgrupo específico de endereços de rede (endereço multicast) especificados no campo de endereço de destino.Universidade do Sul de Santa Catarina Para início de conversa Já vimos nas unidades anteriores que. Os pacotes de broadcast são identificados por um endereço de destino Browser ou navegador – programa para pesquisar e receber informações da World Wide Web (Internet). Enquanto o sistema postal trabalha com um sistema de endereçamento que permite individualizar um remetente no mundo. é inicialmente segmentada e transformada em pacotes que necessitam do endereço de destino e origem (para o caso de uma resposta).Brasil) é único e hierárquico. etc. ao ser repassada às camadas inferiores do modelo.

no qual todos os bits do campo estão “setados” para 1. Essa parte do endereço MAC é conhecida como OUI (Organizational Unique Identifier) e é administrada pelo IEEE. a Ethernet usa endereços MAC que têm 48 bits de comprimento (seis bytes) e são expressos como doze dígitos hexadecimais. Os primeiros seis dígitos hexadecimais do endereço identificam o fabricante ou o fornecedor. necessário para cada porta ou dispositivo conectado a uma rede local. endereço de camada MAC ou endereço físico. pois nesse caso um único pacote sai da origem e é entregue a um grupo (multicast) ou a todos os dispositivos de rede (multicast). Unidade 7 201 . Seção 1 – Endereçamento físico Vamos iniciar recordando que. Os endereços MAC às vezes são conhecidos como Burned-In Addresses (BIA). Outros dispositivos da rede utilizam esses endereços para localizar portas específicas na rede e para criar e atualizar tabelas de roteamento e estruturas de dados. conforme a necessidade. Observe que a analogia com o sistema postal apenas pode ser aplicada para os pacotes unicast. no qual todos os dispositivos de rede (estações de trabalho. um único pacote pode ser transmitido da origem ao destino. porque são gravados na memória apenas de leitura (ROM) do dispositivo de rede e são copiados na memória de acesso aleatório (RAM) quando o dispositivo (placa de rede) é ativado pelo Sistema Operacional. A analogia não pode ser usada para os pacotes broadcast e multicast. Os demais seis dígitos hexadecimais representam o número de série da interface ou outro valor administrado pelo fabricante do MAC (Media Access Control) é responsável pelo endereço da camada de enlace de dados padronizado. em função de sua maciça aceitação no mercado.Redes de Computadores II específico (endereço de broadcast). Esse endereço é também conhecido como endereço de hardware. deverá existir um sistema de endereçamento. quando falamos de rede local estamos nos referindo basicamente à rede Ethernet. geralmente recebendo a cada dois dígitos dois pontos (“:”) como separador. que fornece uma identificação exclusiva para cada fabricante. Nesse sentido. roteadores e switches) possuam uma forma exclusiva de identificação. impressoras. Para permitir a entrega de quadros na Ethernet.

proporcionando melhores tempos de comunicações na rede Ethernet. 202 . Como esses quadros trafegam pelos meios físicos da rede local.Universidade do Sul de Santa Catarina equipamento específico. A interface de rede faz essa avaliação sem usar o tempo de processamento da CPU. todos os nós precisam examinar o cabeçalho MAC. Quando os dados chegam ao seu destino. mesmo que os nós de comunicação estejam lado a lado. O dispositivo de origem insere um cabeçalho com o endereço MAC do destino pretendido e envia os quadros para a rede. no preparo do quadro de dados que cabeçalhos e trailers MAC são adicionados aos dados da camada superior (pacote).1 . a placa de rede faz uma cópia e passa o quadro acima pelas camadas OSI. ele estabelece a comunicação com o outro dispositivo.1. Em uma rede Ethernet.ENDEREÇO MAC Quando um determinado dispositivo de rede precisa enviar informações. a interface de rede em cada dispositivo verifica se o endereço MAC corresponde ao endereço de destino físico carregado pelo quadro de dados. a interface descartará o quadro. o endereço MAC de um determinado dispositivo de rede (00:60:2F:3A:07:BC) é assim apresentado: 6 Bytes 48 Bits 12 dígitos hexadecimais OUI 24 bits 6 dígitos hexa 00 : 60 : 2F Cisco Serial (geralmente) 24 bits 6 dígitos hexa 3A : 07 : BC dispositivo FIGURA 7. Se não houver correspondência. usando o endereço MAC do dispositivo de destino. É na Camada de Enlace de Dados. Conforme pode ser observado na Figura 7.

Vamos retomar um exemplo adotado na Unidade 5 (Figura 7. os demais componentes desta PDU.FORMATO DO QUADRO ETHERNET Quando se trata de um pacote broadcast. conforme podemos observar na Figura 7.2 .2 4 Início do Endereço Preâmbulo delimit. com o desligamento do equipamento a tabela é apagada. o endereço de destino do mesmo é FF:FF:FF:FF:FF:FF. do de destino quadro FCS FIGURA 7. ou seja. Na Unidade 5 vimos o formato do quadro ethernet no qual podemos ver além dos endereços de destino e origem. na camada de rede a PDU é o “pacote”. / Tipo 64 a 1.500 Cabeçalho e Dados 802. Foi apresentada a topologia e então afirmado que o switch tinha uma tabela de encaminhamento de quadros.3 2 Compr. Unidade 7 203 . ou seja. é volátil. quando foi abordada a comutação Ethernet pelo switch. destinado a todos os dispositivos da rede.3). que é então transmitido na rede. Na camada de transporte a pdu é “segmento”.Redes de Computadores II O cabeçalho e o trailer contêm informações de controle destinadas à camada de enlace de dados no sistema de destino. na camada de enlace de dados a pdu é o “quadro” enquanto na camada física a PDU é o “bit”. portanto. PDU (Protocol Data Unit) – é a Unidade de Dados do Protocolo e representa os diferentes tipos de encapsulamento que ocorrem na camada OSI.2 a seguir. Mas afinal como acontece o processo no qual essa tabela é montada? A tabela de encaminhamento fica residente na memória RAM e. 7 1 6 6 Endereço de origem IEE 802. Os dados das camadas superiores são encapsulados dentro do quadro da camada de enlace de dados. entre o cabeçalho e o trailer.

Universidade do Sul de Santa Catarina

FIGURA 7.3 - TOPOLOGIA ANALISADA

Ao ligarmos o switch ele sempre estará com sua tabela de encaminhamento zerada ou vazia, conforme se observa na Tabela 7.1 a seguir. No exemplo adotado, o processo de preenchimento da tabela será acompanhado apenas para as portas nas quais encontram-se conectados equipamentos conforme a topologia do exemplo apresentado, mas o procedimento é o mesmo para todas as portas do switch.
TABELA 7.1 - TABELA DE ENCAMINHAMENTO DO SWITCH VAZIA

Porta
1 7 10 18 24

Endereço MAC associado

Descrição

Quando a “Estação 1” deseja enviar informações para o servidor, o quadro é enviado ao switch que consulta sua tabela de encaminhamento. Como sua tabela está vazia o switch vai

204

Redes de Computadores II

registrar na tabela a associação entre o endereço da “Estação 1” e a sua porta 7, pois foi dessa porta que ela recebeu o quadro endereçado ao servidor, conforme se observa na Tabela 7.2. O endereço da “Estação 1” é obtido no próprio quadro que ela transmitiu, a partir do campo “Endereço de origem”.
TABELA 7.2 - PRIMEIRA ASSOCIAÇÃO NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta
1 7 10 18 24

Endereço MAC associado

Descrição

0A:0B:E0:05:DE:B0

Estação 1

Uma vez que o “Servidor” não possui nenhuma entrada na tabela (não está associado a nenhuma porta) o switch vai pegar o quadro e encaminhar para todas as suas portas, salvo àquela na qual ele recebeu o pacote destinado ao “Servidor”, ou seja, exceto a porta de número 7. Esse encaminhamento de um quadro para todas as portas (exceto para a porta de origem da informação), quando o switch não possui o endereço de destino em sua tabela de encaminhamento, é conhecido como flooding ou inundação. Desse modo todos os dispositivos da rede vão receber o quadro, analisar o endereço de destino do mesmo e, ao comparar com seu endereço MAC, descartá-lo quando não houver coincidência ou aceitar o quadro passando as informações para as camadas superiores. O “Servidor” ao receber o quadro, vai passar o mesmo para as camadas superiores e uma resposta será encaminhada de volta à “Estação 1”. Ao enviar a resposta para a “Estação 1”, o “Servidor” encaminha o quadro ao switch que, novamente com base no campo endereço de origem, registra que o servidor está ligado à porta 1, conforme se observa na Tabela 7.3 e depois, observando na tabela que a “Estação 1” está associada à sua porta 7, encaminha o quadro por essa porta.

Unidade 7

205

Universidade do Sul de Santa Catarina

TABELA 7.3 - SEGUNDA ASSOCIAÇÃO NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0

Descrição
Servidor Estação 1

O mesmo acontece quando a “Estação 2” deseja imprimir. Ao enviar o quadro para o switch seu endereço é registrado na tabela de encaminhamento. O switch vai fazer o flooding e a “Impressora”, após ter recebido a informação, ao responder também vai ter seu endereço registrado na tabela de encaminhamento, conforme se observa na Tabela 7.4.
TABELA 7.4 - TERCEIRA E QUARTA ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00

Descrição
Servidor Estação 1 Estação 2 Impressora

Como ocorre então quando em uma porta temos ligado um hub com mais estações conectadas a ele? Vamos para a situação na qual a “Estação 3” deseja imprimir um documento. O quadro originado na “Estação 3” é recebido pelo hub que não possui tabela de encaminhamento e, portanto, o reenvia por todas as suas demais portas. A porta 24 do switch recebe essa informação repassada pelo hub e coloca o endereço MAC de origem desse quadro na sua tabela de encaminhamento
206

Redes de Computadores II

associada a essa porta (24) antes de encaminhar o quadro para a sua porta 18, na qual está a “Impressora” (informação obtida após consultar a tabela de encaminhamento), conforme se observa na Tabela 7.5.
TABELA 7.5 – ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH RELATIVAS À PORTA 24

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 0F:B0:E7:09:D4:B1

Descrição
Servidor Estação 1 Estação 2 Impressora Estação 3

Devido à característica do hub de receber os quadros em uma determinada porta e encaminhar para todas as suas demais portas, quando a “Estação 4” enviar um quadro para a “Estação 5”, a porta 12 do hub encaminha também esse quadro para a porta 24 do switch que vai colocar o endereço da “Estação 4” também associado à porta 24 do switch, conforme observa-se na Tabela 7.6.
TABELA 7.6 - ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH RELATIVAS À PORTA 24

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 0F:B0:E7:09:D4:B1 A0:0B:07:08:8E:78

Descrição
Servidor Estação 1 Estação 2 Impressora Estação 3 Estação 4

Unidade 7

207

Universidade do Sul de Santa Catarina

Ou seja, cada vez que um determinado dispositivo de rede encaminhar um quadro ao switch ele acaba tendo seu endereço MAC associado à determinada porta e registrado na tabela de encaminhamento do switch. Desse modo, quando todas as estações enviaram um quadro de informações que, de alguma forma, chegou no switch, a tabela de encaminhamento fica completa, conforme a do nosso exemplo apresentada na Tabela 7.7.
TABELA 7.6 - TABELA DE ENCAMINHAMENTO DO SWITCH COMPLETA

Porta
1 7 10 18

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 0F:B0:E7:09:D4:B1 A0:0B:07:08:8E:78 0D:05:E1:A8:06:E1 A0:0B:07:08:8E:79 10:00:EE:16:7E:45

Descrição
Servidor Estação 1 Estação 2 Impressora Estação 3 Estação 4 Estação 5 Estação 6 Estação 7

24

Na topologia usada em nosso exemplo, o switch teve sua tabela de encaminhamento composta de nove entradas, uma para cada dispositivo de rede conectado à topologia. Observe que a estrutura organizada pelo IEEE refere-se a um sistema de endereçamento não-hierárquico, que não apresenta identificação da rede. Em uma mesma rede local, o endereço composto pelo OUI e pelo número de série não permite nenhum tipo de identificação adicional que possa organizar determinados endereços. E se existisse apenas o endereço físico, da camada de enlace de dados (MAC), qual seria o tamanho de uma tabela de encaminhamento para atender uma rede do tamanho da internet? Seria imenso, monstruoso, com uma entrada na tabela para cada computador ligado à internet.
208

Redes de Computadores II

Neste sentido foi criado o sistema de endereçamento lógico, o endereçamento IP que veremos a seguir.

Seção 2 – Endereçamento lógico
Para que ocorra comunicação entre duas redes distintas, é necessário que seja possível uma rede identificar qual dispositivo pertence a qual rede. A Figura 7.4 expressa essa idéia apesar dos endereços apresentados serem ilustrativos.

FIGURA 7.4 - COMUNICAÇÃO ENTRE REDES

O fato de cada endereço exclusivo identificar também a rede à qual pertence o dispositivo é fundamental na localização desse dispositivo, especialmente quando estamos tratando com comunicação entre redes diferentes e grandes quantidades de computadores. Você viu que todos os computadores possuem um endereço físico exclusivo da camada de enlace de dados (endereço MAC), veremos agora o endereço IP. Trata-se também de um endereço exclusivo, operando na camada três do modelo OSI (camada de rede) e que permite uma hierarquização identificando também qual rede pertence o dispositivo.

Unidade 7

209

Universidade do Sul de Santa Catarina

Esse sistema de endereçamento IP é chamado de IPv4 ou IP versão 4, usa um identificador de 32 bits e permite endereçar 4.294.967.294 dispositivos de rede. Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro algarismos decimais separados por pontos (“.”). Por exemplo, o endereço IP de um dispositivo de rede é 172.19.21.1 enquanto outro dispositivo pode ter o endereço 108.101.12.22.

Essa maneira de escrever o endereço, com quatro partes separadas por pontos, é chamada de formato decimal pontuado.

Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários.

Por exemplo, o endereço IP 172.19.21.1 seria 10101100. 00010011.00010101.00000001 em notação binária.

O formato decimal pontuado é um método mais fácil de entender do que a notação binária usando apenas os dígitos um e zero. Quando se trabalha diretamente com números binários, as longas cadeias de uns e zeros repetidos aumentam a probabilidade de erros de transposição e eventualmente omissão de algum dígito. Uma vez que utiliza oito bits, cada octeto do endereço pode variar entre 0 a 255 (28 =256). Cada um dos octetos divide-se em 256 subgrupos, que se dividem em outros 256 subgrupos com 256 endereços em cada um deles, conforme pode ser observado na Figura 7.5 a seguir.

210

6 a seguir. os endereços IP são divididos em grupos chamados classes. Um endereço IP combina esses dois identificadores em um único número exclusivo. A primeira parte identifica o endereço de rede do sistema. conforme mostrado na Figura 7.5 . Esse tipo de endereço é dito hierárquico porque contém dois níveis. Unidade 7 211 . chamada de parte do host. o nível de rede e o nível de host. O primeiro octeto do endereço vai determinar a classe na qual o endereço pertence. Para atender redes de diferentes tamanhos e ajudar na sua classificação. identifica qual é o dispositivo específico na rede. A segunda parte. os correios baseiam-se nos dados do CEP para encaminhar a correspondência à cidade de destino e depois no restante das informações do endereço para entregar efetivamente a correspondência ao destinatário. Há cinco classes de endereços IP.ORGANIZAÇÃO DOS ENDEREÇOS IP Mantendo a nossa analogia com o sistema postal. quando uma determinada correspondência é postada.Redes de Computadores II FIGURA 7. Os dados do CEP correspondem à parte rede do endereço enquanto os demais dados correspondem ao identificador exclusivo do dispositivo na rede.

Às vezes é chamada simplesmente máscara.255. Endereços classe “A” Os endereços de classe ”A” foram criados para suportar redes extremamente grandes. Trata-se de um número de 32 bits (também apresentado em quatro algarismos decimais tal como o endereço IP) usado sempre em conjunto com um endereço IP.Universidade do Sul de Santa Catarina FIGURA 7. A máscara de rede padrão de um endereço classe “A” é 255.CLASSES DE ENDEREÇOS IP A quantidade de dispositivos que pode ser endereçada em uma rede é determinada pela fórmula 2n-2 (na qual “n” é o número de bits disponível para o endereçamento). a máscara de rede padrão de um endereço de classe “B” é 255.0 e.0.0. Para saber quantos bits estão sendo usados para rede e quantos bits estão sendo usados para hosts. a máscara padrão de um endereço de classe “C” é 255. usamos a máscara de rede.0.6 .0. Os 212 .0. Os endereços IP de classe ”A” usam somente o primeiro octeto para indicar o endereço de rede.255.255. por fim.

Endereços classe “B” Os endereços da classe “B” foram criados para atender as necessidades de redes de porte médio a grande. obteremos o resultado de 16.777. ao aplicar a fórmula 2n2. Como são reservados três octetos para endereçar hosts em uma rede classe “A” (24 bits). resultado obtido da aplicação da fórmula 2n2. Endereços classe “C” Os endereços de classe “C” são os mais usados.0 até 127.0. Como são usados dois octetos para endereçar hosts em uma rede classe “B” (16 bits). com o intuito de se fazer uma análise da continuidade da conexão.255.255. obteremos o resultado de 65. Os roteadores ou as máquinas locais podem usar esse endereço para enviar pacotes para si mesmos. Um endereço classe “C” pertence à faixa de 192 a 223 no primeiro octeto do endereço. Unidade 7 213 . pois têm como objetivo suportar redes pequenas com no máximo 254 dispositivos de rede. Em seu primeiro octeto. Para testes em redes são usados os endereços de 127. esse número não pode ser atribuído a nenhuma rede. Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um endereço de classe “A”.255.0. Por isso. A rede 127.534 endereços para hosts ou dispositivos de rede.Redes de Computadores II três octetos restantes são responsáveis pelos endereços para os dispositivos de rede. ao aplicar a fórmula 2n-2.0.214 endereços para hosts ou dispositivos de rede.0 é reservada para testes de loopback.0. Loopback é um método de teste no qual os dados transmitidos são retornados ao transmissor. os números 0 e 127 são reservados e não podem ser usados como endereços de rede. Um endereço IP de classe “B” usa os dois primeiros octetos para indicar o endereço da rede. quando apenas um octeto é usado para endereçar hosts (8 bits). Qualquer endereço que comece com um valor no intervalo de 128 a 191 no primeiro octeto é um endereço classe “B”.

nenhum endereço classe “E” foi liberado para uso na internet. o endereço identificador de rede é um desses. de forma muito semelhante aos outros espaços de endereços. é usado o endereço de rede.150. um determinado dispositivo de rede pode transmitir um único pacote de dados simultaneamente para vários destinatários.1 214 . Endereço identificador de rede De acordo com as regras para o uso do sistema de endereçamento. Quando é necessário fazer uma referência (no processo de roteamento de pacotes. Um endereço de multicast é um endereço de rede exclusivo que direciona os pacotes com esse endereço de destino para grupos predefinidos. porém com ênfase em lidar com questões de engenharia a curto prazo. porém a IETF reserva esses endereços para suas próprias pesquisas. O IETF (Internet Engineering Task Force) é uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. documentos amplamente adotados na internet. por exemplo) ao conjunto de endereços de uma determinada faixa. alguns endereços de host não podem ser atribuídos a dispositivos em uma rede. é limitado no intervalo de 224 a 239 no primeiro octeto do endereço. Publica os seus trabalhos sob forma de RFC – Request For Comments.Universidade do Sul de Santa Catarina Endereços classe “D” Os endereços da classe “D” foram criados para permitir multicasting em uma rede IP. Por exemplo.11. Endereços classe “E” O intervalo de valores no primeiro octeto dos endereços de classe “E” vai de 240 a 255 em decimal. Assim. a faixa de endereços compreendida entre 198. Dessa forma. O espaço de endereços de classe “D”.

possui todos os bits setados para zero (0). Inicialmente. IANA (Internet Assigned Numbers Authority) – uma organização que opera sob o patrocínio da ISOC como parte da IAB. na parte destinada ao hosts (o quarto octeto do exemplo). Delega autoridade por meio da alocação de espaço de endereços IP e pela designação de nomes de domínios para o NIC e para outras organizações.11.0.0) cujo endereço de rede é 121. Para isso foi necessário criar um procedimento que garantisse que os endereços fossem realmente exclusivos.150. é necessário um endereço exclusivo.255. Unidade 7 215 .150. 198. O endereço de rede.0. Endereço de broadcast Esse endereço é usado para que determinado pacote seja encaminhado a todos os dispositivos de uma certa rede.0. Endereços públicos e privados A estabilidade da internet depende diretamente da exclusividade dos endereços de rede usados publicamente.150. Quando se deseja encaminhar um único pacote para todos os dispositivos de uma determinada rede (endereços de 198. um determinado dispositivo de rede que possua o endereço 121. Endereços IP de rede duplicados impedem que o roteador realize sua função de selecionar o melhor caminho. registro de serviços para nomes de domínios na internet e outros serviços.0.1. documentação.254 é representada pelo seu endereço de rede 192.11. no endereço de destino será informado o endereço de broadcast dessa rede.Redes de Computadores II e 198. A InterNIC não existe mais e foi substituída pela IANA que gerencia os endereços IP para garantir que não haja duplicidade de endereços usados publicamente.255.255.0.7. O endereço de broadcast.11.0 usa um endereço de classe “A” (faixa de 1. ou seja.0.0 e o endereço de broadcast é 121. Ou seja.0.0 até 126.0. na parte destinada ao hosts (o quarto octeto do exemplo). Assim sendo.150. possui todos os bits setados para um (1).0.12 com máscara 255. para cada dispositivo de uma rede.254. InterNIC – uma organização que serve a comunidade da internet mediante a assistência aos usuários. por exemplo).1 até 198. treinamento.11. A duplicidade causaria instabilidade na internet e comprometeria sua capacidade de entregar as informações para as redes.255. uma organização conhecida como InterNIC cuidou desse procedimento.150.11.

pois os endereços IP públicos são globais e padronizados. Entretanto.Universidade do Sul de Santa Catarina Os endereços IP públicos devem ser exclusivos. Com o rápido crescimento da internet. pois essa rede pode ser conectada à internet algum dia. Utiliza 128 bits para endereçamento. Porém não é recomendável que uma rede privada use um endereço qualquer. Nunca pode haver mais de uma máquina que se conecte a uma rede pública com o mesmo endereço IP. que são apresentados em oito blocos de dezesseis bits representados na notação hexadecimal (quatro dígitos hexadecimais por bloco) e separados por dois pontos (“ : ”). Permite 3. as redes públicas exigem que os hosts tenham endereços IP globalmente exclusivos. 216 . as redes privadas que não estão conectadas à internet podem usar quaisquer endereços de host. Outra alternativa para o problema da escassez dos endereços IP públicos são os endereços IP privados. foi desenvolvido o sistema de endereçamento IPv6. os endereços IP públicos começaram a escassear. Para ajudar a solucionar o problema. Como foi dito. contanto que cada dispositivo dentro da rede privada possua um endereço exclusivo. processo que vem sendo implementado gradualmente nas novas redes que estão se conectando à internet.4028 x 1038 endereços. Muitas redes privadas existem em paralelo com as redes públicas. Porém a substituição do sistema de endereçamento IPv4 para IPv6 implica em substituição dos equipamentos e reconfiguração de endereços. Um exemplo de endereço IPv6 é FEDC:BA98:7654:321 0:88DE:68B8:7123:2223.

0 a 10.0.255) e um intervalo de endereços de classe “C” (192.255. Dividir uma rede em sub-redes significa usar uma máscara de rede diferente para dividir a rede em segmentos menores.168. é possível usar esses endereços privados no lugar dos endereços públicos (globalmente exclusivos). Essa possibilidade de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP. 217 Unidade 7 .16. com a divisão de uma determinada rede em redes menores visando justamente o melhor aproveitamento dos endereços. com sua divisão em sub-redes. Esses três blocos consistem de um endereço de classe “A” (10. Esse processo de conversão é chamado de NAT (Network Address Translation) e geralmente é o roteador o dispositivo que realiza a NAT. Para conectar uma rede que usa endereços privados à internet é preciso a “tradução” dos endereços privados em endereços públicos. Nem sempre é necessário dividir uma rede pequena em sub-redes.255. um intervalo de endereços de classe “B” (172. são melhor aproveitadas. ou sub-redes. Outra forma de otimizar o endereçamento IP é o uso de subredes. pois os roteadores da internet descartam imediatamente esses endereços privados. Os endereços dentro desses intervalos não são roteados no backbone da internet.0 a 172.0.255.255.0.255). pois já vimos como executar esse procedimento em Redes de Computadores I.168. Não vamos entrar em detalhes sobre como efetuar a divisão de uma determinada rede em sub-redes.Redes de Computadores II Existem três blocos de endereços IP para uso interno e privado.31. Para endereçar uma intranet não-pública. mais eficientes e mais fáceis de gerenciar.0.255).0 a 192. um laboratório de testes ou uma rede doméstica. porém aquelas redes grandes ou extremamente grandes.

duas interfaces não podem ter o mesmo endereço IP. os servidores de aplicativos e os roteadores. 218 . que mudam pouco. impressora ou servidor da rede. fazendo com que os dois dispositivos envolvidos não funcionem corretamente. Você já sabe que os endereços físicos são gravados nos dispositivos de rede. Uma boa manutenção de registros é essencial para evitar problemas relacionados a endereços IP duplicados. Os servidores devem receber um endereço IP estático para que as estações de trabalho e os outros dispositivos sempre saibam como acessar os serviços necessários. Só é possível adotar essa forma de atribuição de endereços quando há uma quantidade pequena de dispositivos para endereçar. Você já imaginou a dificuldade que seria telefonar para uma empresa que mudasse de número de telefone todos os dias? Outros dispositivos que devem receber endereços IP estáticos são as impressoras de rede. O administrador do sistema atribui e rastreia manualmente os endereços IP de cada computador. A atribuição estática funciona bem em redes pequenas. Mas você sabe como funciona a atribuição dos endereços lógicos? Os administradores de rede usam dois métodos para atribuir endereços IP: estático e dinâmico. Dois dispositivos que possuam o mesmo endereço IP podem gerar um conflito sério na rede.Universidade do Sul de Santa Catarina Atribuição de endereços Independentemente do esquema de endereçamento escolhido.

Unidade 7 219 . de menor utilização por parte dos administradores de rede. RARP (Reverse Address Resolution Protocol) – protocolo da pilha TCP/IP que fornece um método para localizar endereços IP com base em endereços MAC. no qual o cliente (dispositivo de rede) que necessita de algumas informações básicas para funcionar em rede (entre as quais o endereço lógico) faz uma requisição dessas informações na rede e o servidor BOOTP responde informando ao cliente as informações solicitadas. cujo endereço pode mudar dinamicamente.Redes de Computadores II A partir do momento que a rede adquire um tamanho maior. Não confunda com DHCP. utilizado por dispositivos que não possuem memória de massa para armazenar o endereço IP. O DHCP também é um protocolo cliente/servidor. pois no RARP o IP é fi xo e associado ao endereço MAC da estação. ao contrário do DHCP. após vencido esse tempo ele pode ser renovado ou não. que permite mais flexibilidade a esse processo. O RARP (Reverse Address Resolution Protocol) é um protocolo utilizado para obtenção de endereço IP a partir do endereço MAC. obtendo o mesmo de um servidor. O endereço é cedido à estação por tempo determinado (chamado tempo de lease ou aluguel). na verdade uma extensão do BOOTP. para afetar a inicialização de rede. BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. como por exemplo estações sem disco (diskless workstation). uma vez que distribui diversas outras informações adicionais ao cliente. Uma vez que está disponível pode ser atribuído a outro dispositivo de rede. DHCP (Dynamic Host Configuration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente. O BOOTP é um protocolo cliente/servidor. o controle do endereçamento estático fica mais crítico e é interessante automatizar essa atribuição de endereçar os dispositivos de rede. Além desses existe também o RARP. Na Unidade 3 você estudou os protocolos BOOTP e DHCP que são usados para tal finalidade. Temos também o ARP (Address Resolution Protocol) que é usado para resolver o problema do mapeamento de endereços lógicos em endereços físicos quando do uso de IP sobre redes Ethernet.

e não endereços individuais.unisul. com seu banco de dados distribuído pela internet (descentralizado). porque não há nada que permita a associação do conteúdo do site ao seu endereço. Cada domínio tem um único nome identificador.7 a seguir. centenas ou até mesmo milhares de sites na Internet.Universidade do Sul de Santa Catarina Seção 3 – DNS A internet foi construída com base em um esquema de endereçamento lógico e hierárquico. O Domain Name System (DNS) é o sistema usado na internet para converter nomes de domínios anunciados publicamente em seus respectivos endereços IP. Imagine a dificuldade de lembrar os endereços IP de dezenas.” e cada nó representa a raiz de uma nova subárvore. Sua estrutura hierárquica pode ser visualizada na Figura 7.12. o nó raiz inicia-se no “. o endereçamento IP. <http://200. Afinal.18. o que é mais fácil de recordar. Sua estrutura é parecida com a do sistema de arquivos do Unix (árvore invertida).br>? Para a camada de aplicação foi desenvolvido um sistema de nomes de domínio para associar o conteúdo do site ao seu endereço. Trata-se de um sistema cliente/servidor.10> ou <http://www. É muito fácil esquecer um endereço IP de um determinado site. Esse esquema permite que o roteamento tenha por base classes de endereços. 220 . O problema que isso cria para o usuário é a associação do endereço correto ao site da internet.

.AERO – aviation. . Um nome de domínio é uma cadeia de caracteres. Além desse encontramos também os ccTLD (country code Top Level Domain).NET – networks.COM – commercial.MIL – US dept of defense. . Existem alguns domínios considerados TLD (Top Level Domain). . . .COOP – co-operative organizations. .GOV – US government.ESTRUTURA HIERÁRQUICA DO DNS Um domínio é um grupo de computadores associados por sua localização geográfica ou pelo seu tipo de negócio. .7 . INFO – open TLD. . Normalmente um nome ou uma abreviação que represente o endereço numérico de um site na internet formará o nome do domínio. Unidade 7 221 .INT – international organizations.NAME – personal. números ou ambos. de duas letras e que identificam os países aos quais os domínios se referem ou estão localizados.BIZ – business organizations.Redes de Computadores II FIGURA 7.ORG – organizations. . dos quais podemos citar: .MUSEUM – museums.EDU – educational. .

BR – Brasil. MIL.AR – Argentina. Entre os domínios brasileiros de primeiro nível para pessoas jurídicas podemos citar: AGR. pintura.BR – meios de informação.Universidade do Sul de Santa Catarina Por exemplo: . ORG.BR – provedores de serviço internet.BR – entidades do Governo Federal. NET. PSI. ESP. EDU.BR – entidades de ensino de primeiro e segundo grau. GOV.BR – entidades nãogovernamentais. ART.BR – indústrias.BR – imobiliárias.. No Brasil.BR – empresas prestadoras de serviços.BR – farmácias e drogarias. sem fins lucrativos. TMP. .BR – comércio em geral.BR – cooperativas. . IMB. folclore. ETC. SRV.BR – empresas agrícolas.BR – empresas de radiodifusão sonora.BR – entidades da área de turismo.BR – atividades de entretenimento. COM. IND.BR – empresas de radiodifusão de sons e imagens. diversão. AM.BR – esporte em geral. 222 . etc.BR – empresas de radiodifusão sonora.DE – Alemanha.BR – artes: música. FAR. G12.BR – entidades que não se enquadram nas outras categorias. como feiras e exposições.BR – entidades de ensino superior.BR – serviço de rede e circuito especializado da Anatel e/ou sistema autônomo. a responsabilidade pelos DPN (Domínios de Primeiro Nível) é da Fapesp (Fundação de Amparo à Pesquisa do Estado de São Paulo).BR – Forças Armadas Brasileiras. TV.BR – eventos temporários. por determinação do Comitê Gestor da Internet (CGI). fazendas. COOP. TUR. INF. . REC. FM.UK – Inglaterra.

especialista em tecnologia da informação. Ao informar ao browser o endereço de uma determinada página da internet.BR – atores. o roteador faz uma consulta usando o protocolo ARP.BR – nutricionistas.BR – fonoaudiólogos.Redes de Computadores II Entre os domínios brasileiros de primeiro nível para pessoas físicas podemos citar: ADM. agora sabemos como funciona o sistema de endereçamento usado na internet. é o DNS que vai “traduzir” esse endereço literal (www.BR – biomédicos.BR .BR – economistas.BR – advogados. ENG. PSC. LEL.BR – sociólogos. CNG. NOT. ATO.BR – médicos.0. TRD.BR – músicos. Enfim. ETI.BR – contadores.BR – cenógrafos. QSL. JOR.BR – rádio amadores. BMD.BR – pessoas físicas. ARQ.BR – professores. VET. BIO. ECN. MUS. Por meio dos processos de roteamento de pacotes (que veremos na unidade seguinte deste livro) é que as informações são transferidas desde a origem até o destino.BR – biólogos.BR – veterinários.BR – zoólogos.BR – tradutores.BR .BR – jornalistas.24. PRO.br – Portal do Governo Brasileiro) para o seu respectivo endereço IP (161.148.BR – leiloeiros. solicitando à rede o endereço MAC do 223 Unidade 7 . Ao chegar à rede de destino (161.BR – corretores. MAT.BR – dentistas.BR – fisioterapeutas. FOT. NOM. CNT.BR – psicólogos. FST. GGF.13 – endereço público de classe “B”). MED.matemáticos e estatísticos. ODO.BR – administradores. CIM.BR – publicitários e profissionais da área de propaganda e marketing.BR – fotógrafos.BR – geógrafos. ADV.BR – engenheiros.brasil.gov. PPG. SLG.0). FND. ZLG. NTR.BR – notários.BR – arquitetos.148.

255).0 a 239.Universidade do Sul de Santa Catarina dispositivo de rede que possui o endereço lógico 191.255.0.255).148. Assim a informação chega ao seu destino.24. Na camada de rede temos o sistema de endereçamento lógico ou endereçamento IP.255). classe “E” (240.255).0. Trata-se de um sistema hierárquico.0. com identificação de rede e de host.0 a 191. composto de quatro bytes que são representados em notação decimal pontuada.0 a 255.148.255.0. de modo a permitir o roteamento de pacotes em grandes redes.0.255).255. Na camada de aplicação temos o DNS (Domain Name Service).0. Essa solicitação é feita usando um endereço de broadcast de MAC (FF:FF:FF:FF:FF:FF) de tal modo que apenas o dispositivo correto responda à solicitação.255.255.13 – servidor web).0. classe “B” (128. que vai consultar sua tabela de encaminhamento e encaminhar o quadro para a respectiva porta. Os endereços são divididos em cinco classes de redes: classe “A” (1.255. 224 .255.0.0.255. classe “D” (224.24.13. responsável pela resolução de nomes textuais para o respectivo endereço IP.0 a 127.255.0 a 223. o quadro é montado e encaminhado ao switch.255. Na camada de enlace de dados temos o sistema de endereçamento MAC ou físico. composto de seis bytes apresentados como 12 dígitos hexadecimais e gravado diretamente no dispositivo de rede. Síntese Uma determinada estação para se comunicar em uma rede deve possuir um endereço único e exclusivo.0. Uma vez obtido o endereço MAC do dispositivo de destino desejado (161. classe “C” (192.

Descreva brevemente como é composta a tabela de encaminhamento de um switch. c) ( ) – Classe “C”. 2. Por que o endereço de um determinado dispositivo de rede deve ser único e exclusivo? Unidade 7 225 . a) ( ) – Classe “A”. Assinale qual das classes de rede possibilita o menor endereçamento de dispositivos de rede na internet. 3. d) ( ) – Classe “D”. e) ( ) – Classe “E”. b) ( ) – Classe “B”.Redes de Computadores II Atividades de auto-avaliação 1.

Universidade do Sul de Santa Catarina 4. Como é o funcionamento do DNS? 226 . 6. Descreva brevemente o endereço IP. Descreva brevemente o endereço MAC. 5.

Endereços IP´s reservados <http://www. IANA <http://www.00.microsoft.sid9_gci213780.com/tutorials/tutorial.html>.com/windows2000/en/server/help/default. Endereçamento IP <http://www. Unidade 7 227 .wrq.windowsitpro. DNS <http://searchwebservices.asp?url=/ windows2000/en/server/help/ip_addresses.net/IPSubnet/>.ralphb.techtarget.allwhois.org/>.html>.com/40/ip.sid7_gci214257.00. visite os sites listados..com/sDefinition/0.htm>.htm>. RARP <http://searchnetworking..registro. Tutorial de sub-redes <http://www.html>. Verificação de domínio na internet <http://www.00.sid26_gci213908.nthelp.Redes de Computadores II Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade.iana. <http://www.techtarget..com/Articles/Index.com/sDefinition/0. ARP <http://whatis.com/>.html>.cfm?ArticleID=7035>. Fundamentos básicos do endereçamento IP <http://www.com/definition/0.techtarget.br/>. Fundamentos do endereçamento IP <http://support.

.

Seção 3 Camada de enlace de dados nas redes WAN. . 8 Seções de estudo Seção 1 Redes WAN. Identificar o funcionamento do processo de roteamento entre redes. Seção 4 Roteamento. Seção 2 Camada física nas redes WAN.UNIDADE 8 Redes WAN Objetivos de aprendizagem Conhecer as redes de longa distância. principais tecnologias e protocolos. suas características.

custos. Como esse endereço é de Camada 2. Sabemos que um determinado dispositivo de rede precisa ter um endereço único para funcionar em rede. O endereçamento IP é o sistema padrão da internet. as redes WAN como “Redes físicas ou lógicas que provêm recursos para o funcionamento de um número independente de dispositivos interconectados a uma topologia de comunicação de dados abrangendo áreas geográficas maiores que as atendidas por redes LAN”. Entram em cena as ligações WAN (Wide Area Network). nada mais natural que se buscasse a interligação das redes locais à essa grande rede.Universidade do Sul de Santa Catarina Para início de conversa Até agora nossos estudos trataram do funcionamento das redes locais (LAN). Seção 1 – Redes WAN Define-se. distâncias ou a outros quesitos. seja na busca ou na apresentação de informações e serviços relacionados ao seu negócio. 230 . tecnologias. seja em relação à velocidade. é imprescindível às comunicações de dados das empresas atuais. Tal endereçamento IP trabalha na camada de rede e trata-se de um esquema de endereçamento hierárquico que permite que os endereços individuais sejam associados entre si e tratados como grupos (redes). inclusive na internet. A grande maioria das organizações é atendida por essas mesmas redes de abrangência local (LAN). Esses grupos de endereços permitem uma transferência eficiente de dados por meio da internet. habitualmente. O endereço físico ou MAC de um host só é significativo localmente ao se identificar o dispositivo dentro da rede local. que propicia uma grande integração. o roteador não o utiliza para encaminhamento fora da LAN. a variedade de alternativas para as redes WANs é grande. A interligação. Se nas redes locais existe amplo predomínio das redes Ethernet. Com o advento da internet.

Os pacotes de broadcast são identificados por um endereço de destino específico. Ou seja. Eles operam na camada de redes do modelo OSI. fornece serviços de resolução de endereços locais (como ARP e RARP) e pode segmentar a rede usando uma estrutura de sub-redes. Considera-se que as WANs operam na camada física e na camada de enlace de dados do modelo OSI. Os roteadores são responsáveis por fazer os pacotes de informação trafegarem na rede pelo melhor caminho até alcançarem o destino desejado. as companhias telefônicas. as redes WAN utilizam meios de transmissão fornecidos por operadoras de serviços de telecomunicações. abrangendo uma grande área geográfica (como um Estado. sessão. Caberá ao gateway entregar essa requisição ao destino ou a outro roteador que fará a solicitação chegar ao destino. região ou país). os roteadores se comunicam entre si por meio de conexões WAN. 231 .Redes de Computadores II Em outras palavras. Se um determinado dispositivo de rede necessitar acessar um endereço que não faça parte da rede local. transporte. Na verdade. tomando decisões com base nos endereços de rede. Os roteadores são os dispositivos que compõem o backbone das grandes intranets e da internet. apresentação e aplicação) não sejam encontradas. Normalmente os gateways das redes locais são os equipamentos denominados roteadores. Geralmente. Dentro de um ambiente de rede local o roteador bloqueia os broadcasts. Isso não significa que as outras cinco camadas (rede. como por exemplo. A fim de proporcionar esses serviços. uma LAN se distingue de uma WAN normalmente pelas diferenças encontradas nessas duas camadas. os padrões e protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas camadas similares das redes locais. o roteador precisa estar conectado à rede local e também à WAN. ou seja. o seu principal uso é como dispositivo WAN. as tecnologias WAN são geralmente utilizadas para conectar roteadores. Unidade 8 Gateway – pode ser traduzido como “portão de entrada”. Embora um roteador possa ser usado para segmentar ou dividir as redes locais. De modo simplificado. Broadcast – modo de transmissão no qual um pacote de dados será enviado a todos os dispositivos de uma rede. redes WAN são todas aquelas redes que geralmente interligam LANs e utilizam conexões seriais a velocidades geralmente mais baixas (em relação às LANs) para garantir confiabilidade na comunicação de dados. então é enviada uma requisição específica para o gateway da rede. A estação de uma rede enviará ao gateway qualquer requisição de endereço de destino que não faça parte da rede local.

Normalmente esse é o caso. DTE (Data Terminal Equipment) – terminologia tradicional em comunicação de dados para um dispositivo que recebe ou origina dados sobre uma rede. podemos dizer que as implementações adotadas variam em função da distância entre o equipamento e os serviços. Em relação a essa camada. Juntas. O DCE estabelece. bem como realiza as conversões necessárias para a comunicação. TIA (Telecommunications Industry Association) – organização que desenvolve padrões relacionados às tecnologias de telecomunicações. 232 . a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores. Veja na Figura 8. EIA/TIA-232 – anteriormente conhecido como RS232.24. O DCE (Data Communications Equipment) é uma terminologia tradicional em comunicação de dados para equipamentos que habilitam um DTE comunicarse com uma linha telefônica ou circuito de dados. Os serviços WAN utilizam normalmente conexões seriais em que os bytes de dados são enviados bit a bit por meio de um único canal.1. Nesta disciplina. o roteador será um DTE e usará um cabo serial DTE. Se a conexão for feita diretamente em um provedor de serviços ou um dispositivo que proporcione sinal de sincronismo (clock). EIA (Electronic Industries Association) – grupo que especifica padrões de transmissão elétrica. é um padrão de interface desenvolvido pela EIA e TIA que suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps. O DCE é tipicamente o ponto em que a responsabilidade para a entrega de dados passa às mãos do provedor de serviços. do custo. PorémNo entanto os principais serão referenciados a baixo para seu conhecimento. Parece muito com a especificação V. o objetivo não é desenvolver um estudo aprofundado dos protocolos e padrões WAN da camada física. da velocidade e do próprio tipo de serviço. Esse processo proporciona uma comunicação confiável para longa distância e a utilização de uma faixa específica de freqüência óptica ou eletromagnética. mantém e termina a conexão.Universidade do Sul de Santa Catarina Seção 2 – Camada física nas redes WAN Como você já estudou. a camada física no modelo OSI é responsável por codificar o quadro recebido da camada de enlace de dados em um padrão de 1s e 0s (bits) para a transmissão no meio físico.

ITU (International Telecommunication Union) – foi instituído em 1993 a partir do CCITT (Consultative Committee for International Telegraph and Telephone).35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes.1 . É essencialmente o mesmo padrão que o EIA/TIA-232.INTERFACE EIA/TIA-232 EIA/TIA-449 – É uma interface largamente usada pela EIA e TIA. Anteriormente.35 é mais comumente usado nos EUA e na Europa.24 – é um padrão ITU-T para interface de camada física entre DTE e DCE. dividindo-se em três setores principais (radiocomunicação (ITU-R). FIGURA 8. padronização de telecomunicações (ITU-T) e desenvolvimento (ITU-D)). sendo recomendado para velocidades de até 48 Kbps. V.Redes de Computadores II FIGURA 8. Uma versão mais rápida (até dois Mbps) do EIA/TIA-232.INTERFACE EIA/TIA-449 V. O V. organização que desenvolve padrões para telecomunicações. era conhecida como RS-449.2 . Unidade 8 233 . com capacidade para acomodar lances de cabo mais compridos.

4 .21 é usado principalmente na Europa e no Japão. vídeo e dados. onde é conhecido como RDSI (Rede Digital de Serviços Integrados). O custo é moderado e a largura de banda máxima é de 128 kbps para BRI de custo mais baixo e de aproximadamente 3 Mbps para PRI.Universidade do Sul de Santa Catarina FIGURA 8.21 BNC (Bayonet-Naur Connector) – conector em forma de baioneta muito utilizado em cabos coaxiais.21 – é um padrão ITU-T para comunicações seriais em linhas digitais síncronas. Embora varie consideravelmente de país para país.35 X. BRI (Basic Rate Interface) – interface ISDN composta por dois canais B e um D para comunicação comutada por circuitos de voz. o meio físico típico é o fio de cobre de par trançado. usando conectores BNC e operando a taxas de dados E1. O seu uso é pouco difundido no Brasil.INTERFACE X. ISDN (Integrated Services Digital Network) – É tecnologia historicamente importante e versátil. 234 .INTERFACE V.3 .703 – Sse refere a especificações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs. O protocolo X. G. O acesso de taxa primária consiste em um canal D individual de 64 Kbps mais 23 (T1) ou 30 (E1) canais B para voz e dados. PRI (Primary Rate Interface) – interface ISDN para o acesso de taxa primária. foi o primeiro serviço dial-up (discado) totalmente digital (serviço comutado por circuito). FIGURA 8.

xDSL – é o termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). que transporta dados a uma velocidade de 34. A velocidade máxima somente é possível perto das instalações da companhia telefônica. é a mais comumente encontrada no mercado nacional.368 Mbps. São similares à tecnologia ISDN. Assimétrica. Linha única ou simétrica. E1 – Éé um esquema de transmissão digital de longa distância usado predominantemente na Europa. Usam sofisticadas rotinas de empacotamento de dados sobre meios metálicos.544 Mbps por meio de rede telefônica comutT3 – é um padrão de transmissão digital de longa distância. pois operam sobre linhas telefônicas já existentes e têm uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas. Entre os membros da família de assinatura digital temos: Membro da família de assinatura digital HDSL (High bit-rate Digital Subscriber Line) SDSL (Single-line Digital Subscriber Line ou Symmetric Digital Subscriber Line) Característica básica Alta taxa de transferência de bits.736 Mbps por meio de rede telefônica comutada. Taxa adaptativa de transferência de bits.Redes de Computadores II T1 – é um padrão de transmissão digital de longa distância que transmite dados formatados a 1. nos moldes do T1. Taxa de transferência de bits muito alta.048 Mbps. que transmite dados a 44. ADSL (Asymmetric Digital Subscriber Line) VDSL (Very high data rate Digital Subscriber Line) RADSL (Rate Adaptive Digital Subscriber Line) Unidade 8 235 . E3 – se refere ao esquema de transmissão digital de longa distância usado principalmente na Europa. com taxa de download maior que a taxa de upload. que transporta dados a uma velocidade de 2. nos moldes do E1.

As bridges ou comutadoras operam na camada de enlace de dados (Camada 2) do modelo de referência OSI. é mais versátil. especifica o método de encapsulamento de dados em links seriais síncronos. Por exemplo. SNA (Systems Network Architecture) – arquitetura ampla. consulte diretamente a respectiva norma. Ao passar por uma bridge (redes diferentes). full-duplex. todo o quadro de uma rede é simplesmente colocado no cabeçalho pelo protocolo da camada de enlace da outra rede. usando 236 . É um protocolo serial síncrono orientado a bits. Derivado do anterior SDLC. com base no endereço MAC. ocorre a colocação de um cabeçalho de protocolo específico nos dados. complexa e cheia de recursos de rede desenvolvida nos anos de 1970 pela IBM. Em geral. os dados de Ethernet são envolvidos em um cabeçalho Ethernet próprio antes de transitarem na rede. Nessa camada ocorre o encapsulamento dos dados. Seção 3 – Camada de enlace de dados nas redes WAN Os protocolos da camada de enlace de dados da WAN descrevem como os quadros são transportados entre os sistemas. alguns dos principais protocolos e padrões WAN. encaminha ou inunda um quadro entrante. SDLC (Simple Data Link Control) Esse é um protocolo de comunicações da camada de enlace de dados do SNA da IBM. ou seja. que gerou vários outros protocolos semelhantes. HDLC (High-Level Data Link Control) Esse é um protocolo síncrono da camada de enlace de dados (padrão IEEE) orientado a bits e desenvolvido pela ISO. uma bridge filtra. Full-duplex – meio com capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora. por sua vez.Universidade do Sul de Santa Catarina Para informações adicionais ou mesmo um estudo mais aprofundado sobre os padrões e protocolos aqui apresentados. Você estudará agora. que. Bridge – dispositivo que conecta dois segmentos de uma rede que utilizam o mesmo protocolo de comunicação. Esste protocolo está sendo amplamente substituído pelo HDLC.

PPP (Point-to-Point Protocol) É o protocolo sucessor do SLIP. e em comunicação assíncrona.200 e 19. mais funções (controle de link. O PPP ainda permite a utilização de compressão do cabeçalho IP “Van Jacobson”. O código é usado pelo receptor para verificar se a transmissão está completa e se o arquivo não está corrompido. pois são distintos. que oferece uma capacidade variável compartilhada com baixa taxa de bits. O SLIP é normalmente utilizado em velocidades entre 1.25 Em resposta ao preço das linhas privadas (conexões dedicadas e permanentes). X. podendo ser usado em comunicação assíncrona ou síncrona. possuindo. Checksum – sistema de checagem que consiste em verificar um arquivo ou pacote de dados utilizando um código enviado no início da transmissão. negociação de endereços IP em tempo de conexão. Pode não ser compatível com os diferentes fornecedores por causa da forma como cada fornecedor escolheu implementá-lo. permite autenticação. Essa opção é útil em links de baixa velocidade. O PPP fornece conexões de roteador a roteador e de host à rede em circuitos síncronos e assíncronos. detecção e correção de erros (origina-se em um período em Unidade 8 237 .200 bps. porém. O PPP também contém um campo de protocolo para identificar o protocolo da camada de rede. A primeira dessas redes comutadas por pacotes foi padronizada como o grupo de protocolos X. com extensos mecanismos de controle de fluxo. suporta múltiplos protocolos. etc. 1984.). O protocolo PPP e o protocolo SLIP não interagem entre si. 1988. Definido pelas RFCs 1661 e 1662. Já o PPP não possui essas limitações. os provedores de telecomunicações introduziram as redes comutadas por pacotes. 1992 e 1993. que pode ser tanto comutada como permanente.Redes de Computadores II caracteres e checksum do quadro para detecção de erros. correção de erros. usando linhas compartilhadas para reduzir custos. SLIP (Serial Line Internet Protocol) – protocolo padrão para conexões seriais ponto a ponto que usam uma variação do TCP/IP. é um protocolo mais robusto que o SLIP. Definido pelo CCITT (atual ITU-T) na década de 70.25. a qualquer velocidade. O HDLC suporta configurações ponto a ponto e multiponto com uma sobrecarga mínima. sofreu revisões em 1980. É um protocolo orientado à conexão. Tanto as camadas TCP quanto UDP oferecem esse recurso.

25 está obsoleto. mas dispõe de um nível de segurança mais elevado.25 define como as conexões entre DTE e DCE são mantidas para o acesso de terminal remoto assim como as comunicações por um computador em PDNs. Também especifica uma interface entre um host e uma rede comutada de pacotes (PSDN).35.Universidade do Sul de Santa Catarina que os links de WAN eram mais propensos a erros). As aplicações atuais típicas da X. V. Atualmente o X. A camada de pacotes (Nível 3) contém o mecanismo de controle de canais lógicos. O X. Essas leitoras usam X. as companhias telefônicas (provedores de telecomunicações) introduziram o Frame Relay. etc. conhecimentos de cargas e outros documentos comerciais. de uma forma ou de outra. LAPB (Link Access Protocol – Balanced) – protocolo da camada de enlace utilizado pelo padrão X.25 no modo dial-up (termo em inglês para “acesso discado”) para validar as transações em um computador central. Frame Relay Com a crescente necessidade de comutação de pacotes com maior largura de banda e latência mais baixa.25 acessível. faturas e pagamentos) por meio de redes públicas de comunicações. EDI (Electronic Data Interchange) – transferência eletrônica de dados (relativos nomeadamente ao processamento de encomendas. abrangendo três camadas: física. É um subconjunto do modo balanceado assíncrono do protocolo HDLC (High Level Data Link Control). Embora semelhante à X. pois o Frame Relay o substituiu. operando em velocidade de até 64Kbps. Porém outros padrões são utilizados. tais como EIA-232. O X.25 permite que por meio de um único link físico sejam estabelecidas conexões com diversos DTEs (pontos) remotos. Na camada física (também chamada de Nível 1) é definida a utilização do padrão X. Essa virtude limita a sua largura de banda.21. Seus quadros são pequenos (até 128 bytes) e utiliza-se um circuito virtual (permanente ou comutado). de enlace e pacote. às pessoas que desejam tais serviços e que possuem acesso ao equipamento apropriado. A tecnologia utilizada é semelhante ao correio eletrônico. pois o custo baixo torna a tecnologia X. PDN (Public Data Network) – uma rede provendo serviços de comunicação. Para essas aplicações. graciosamente. a pequena largura de banda e a alta latência não são uma preocupação. suas taxas de transferência de 238 .25. Isso é feito com a utilização de canais lógicos. Os operadores de EDI dispõem de computadores que efetuam o processamento centralizado necessário.25 para transferir faturas EDI. PSDN (Packet Switch Data Network) – termo em inglês para identificar as redes de dados baseadas em comutação de pacotes. Na camada de enlace (Nível 2) é utilizado o protocolo LAPB.25. Algumas empresas também usam redes de valor agregado baseadas em X.25 são as leitoras de cartões de crédito ou débito em pontos de vendas.

O fato de utilizar um enquadramento simplificado sem mecanismos de correção de erros faz com que esse protocolo possa enviar informações da camada de enlace de dados muito mais rapidamente que outros protocolos da WAN. Na especificação básica os DLCIs têm significado local (os dispositivos conectados podem utilizar valores diferentes para especificar a mesma conexão). DLCI (Data-Link Connection Identifier) – um valor que especifica um PVC ou SVC em uma rede Frame Relay.Redes de Computadores II dados geralmente alcançam até 4 Mbps. Entretanto. possui apenas um nível de encapsulamento (X. com o objetivo de definir o serviço de transmissão de dados para a tecnologia ISDN.25. Para a transmissão de dados nessa tecnologia é geralmente usado o protocolo de enlace LAPF. Na especificação estendida da LMI. com maior largura de banda e menos overhead. Esse protocolo define o encapsulamento das informações a serem transmitidas.25. a tecnologia Frame Relay permite a multiplexação de várias conexões lógicas (circuitos virtuais 239 Termo usado neste contexto pra se referir a campos de pacotes ou células de tamanho indesejável. apresentando as seguintes vantagens principais: os quadros que podem ter tamanho variável (pacotes X. essa tecnologia teve uma grande aceitação fora do ambiente ISDN por fornecer os mesmos recursos da tecnologia X. o tráfego que pode ser controlado.222 da ITU-T e por ANSI T1.25 não).25.618. Unidade 8 . evitando situações de congestionamento da rede. Trata-se de um protocolo orientado à conexão e de baixo custo quando comparado com outras tecnologias. adicionando a elas identificadores de canal virtual (DLCI) e outros campos que podem ser usados para controle de congestionamento da rede. LAPF (Link Access Procedure for Frame Relay) – o protocolo da camada de enlace de dados usado por Frame Relay conforme definido pela Recomendação Q9. conseqüentemente.25 tem dois níveis: pacote e quadro). A tecnologia Frame Relay surgiu em torno de 1988. os DLCIs têm significado global (especificam dispositivos finais individuais). a largura de banda. pois não existe controle de fluxo entre o DTE e o DCE. A tecnologia Frame Relay é composta por um conjunto de protocolos de controle. a partir de uma recomendação do ITU-T. porém de forma mais eficiente. podendo ainda mesmo alcançar taxas maiores. Assim como no X. que acabam por sobrecarregar o pacote e. Utiliza circuito virtual e compete com o X. gerenciamento e de enlace. oferecendo um conjunto mínimo de serviços. tem menos tráfego.

o DLCI. de forma que. um mecanismo de multicast (que proporciona ao servidor da rede o seu DLCI local e o DLCI multicast). também define como deve ser o mapeamento entre os endereços IP dos demais equipamentos ligados à rede e os DLCIs. economiza largura de banda associada ao estabelecimento e quebra de circuitos em situações em que determinados circuitos virtuais devem existir todo o tempo. Para cada circuito virtual é associado um indicador local. Chamado de conexão virtual permanente na terminologia ATM. esse documento define a forma com que os pacotes IP devem ser encapsulados para envio pela rede. embora a maioria das redes Frame Relay existentes opere apenas com PVCs. O Frame Relay oferece conectividade permanente por um meio com largura de banda compartilhada. cada equipamento ligado a uma rede Frame Relay adiciona o número do DLCI desse circuito virtual a cada pacote de informação. O LMI (Local Management Interface) é um conjunto de aprimoramentos à especificação básica do Frame Relay. Esse mecanismo é definido de forma genérica com LMI. O uso de TCP/IP em redes Frame Relay é definido pelo documento IETF RFC-1490. Essas conexões podem ser do tipo permanentes (PVC) ou comutadas (SVC). entre equipamentos ligados à rede) por meio de um único meio físico. SVC (Switched Virtual Circuit) – circuito virtual que é estabelecido dinamicamente por demanda e que é desligado quando a transmissão se completa. efetuam o roteamento desse pacote para que ele possa atingir o equipamento destino. a partir do valor do DLCI. É chamado de conexão virtual comutada na terminologia ATM. É ideal para conectar redes 240 . endereçamento global (que dá aos DLCIs significado global e não só local nas redes de Frame Relay).Universidade do Sul de Santa Catarina PVC (Permanent Virtual Circuit) – circuito virtual estabelecido permanentemente. que identificam qual o circuito virtual associado aos equipamentos. Os comutadores internos da rede Frame Relay. faz-se necessária a utilização de algum mecanismo de gerenciamento do estado da conexão entre o equipamento do usuário (DTE) e a rede Frame Relay (DCE). Inclui suporte para um mecanismo de keepalive (que verifica o fluxo de dados). e um mecanismo de status (que proporciona um relatório contínuo do status dos DLCIs conhecidos pelo switch). Conhecido como LMT na terminologia ANSI. Como não existe controle de fluxo nas conexões pela rede Frame Relay. Em linhas gerais. São usados em situações nas quais a transmissão de dados é esporádica. para envio de dados por meio de um circuito virtual. que transporta tráfego tanto de voz como de dados.

mesmo quando são usados vários VCs. ATM (Asynchronous Transfer Mode) Com a necessidade de uma tecnologia de rede compartilhada permanente que oferecesse latência e jitter muito baixos. pois o switch ATM deve ser capaz de remontar os pacotes no destino. Unidade 8 241 . Jitter é a distorção em uma linha de comunicação analógica. surgiu o ATM que funciona com altas taxas de transferência de dados. no entanto o seu custo é alto. os meios típicos são o fio de cobre de par trançado e a fibra óptica. com larguras de banda muito maiores. As células ATM têm sempre um comprimento fi xo de 53 bytes composto por um cabeçalho ATM de cinco bytes seguido de 48 bytes de payload. O tráfego de voz e vídeo não precisa esperar por um pacote de dados maior para ser transmitido. Uma linha privada de curta distância até à borda da rede Frame Relay permite conexões econômicas entre redes locais bastante distantes. Além disso. Células pequenas de comprimento fi xo são adequadas para transportar tráfego de voz e vídeo. que pode causar a perda de dados. a célula ATM tem pelo menos cinco bytes de tráfego adicional (overhead) para cada payload de 48 bytes. pois esse tráfego não tolera atrasos.Redes de Computadores II locais corporativas. ATM é uma tecnologia capaz de transferir voz. A largura de banda máxima é atualmente de 622 Mbps. Uma linha ATM típica precisa de quase 20% a mais de largura de banda do que o Frame Relay para transportar o mesmo volume de dados da camada de rede. O roteador da rede local precisa somente de uma interface. Payload – parte de um quadro que contém informações de camada superior (dados). embora velocidades maiores estejam sendo desenvolvidas. causada pela variação de um sinal com relação a suas posições de temporização de referência. A célula ATM de 53 bytes é menos eficiente que os quadros e pacotes maiores do Frame Relay e do X. em vez de uma arquitetura baseada em quadros. especialmente em velocidades mais altas. e está se tornando uma tecnologia WAN (e até mesmo LAN) cada vez mais importante. Foi construído sobre uma arquitetura baseada em pequenos quadros padronizados (chamados células). Latência é a demora entre o instante em que um dispositivo solicita acesso à rede e o instante em que é concedida a permissão para a transmissão. Quando a célula está transportando pacotes da camada de rede.25. seu uso é difundido e está em expansão. vídeo e dados por meio de redes públicas e privadas. o overhead é maior. Overhead – em sistemas digitais de telecomunicações refere-se à parte de um quadro que contém informações de controle e gerenciamento (cabeçalho) em contraposição à parte que contém a informação a ser transmitida (payload).

5 . Um roteador pode ser exclusivamente um dispositivo de rede local. FIGURA 8.Universidade do Sul de Santa Catarina Assim como outras tecnologias compartilhadas. Mas se uma WAN opera nas camadas 1 e 2.ROTEAMENTO ENTRE DUAS LANS 242 . então o roteador é um dispositivo de rede local ou de WAN? A resposta é que ele é ambos. Para entender o processo de roteamento vamos inicialmente estudar o roteador interligando duas redes locais.5 a seguir. Seção 4 – Roteamento A principal função de um roteador é o roteamento. pode ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e uma WAN configurando-se como um dispositivo de rede local e de WAN ao mesmo tempo. a escolha do melhor caminho para enviar os pacotes de dados da origem até o destino. o ATM permite vários circuitos virtuais em uma única conexão de linha privada até a borda da rede. conforme pode ser observado na Figura 8. Esse processo ocorre na camada de rede. ou seja.

5 Nesse contexto.19.0 Máscara 255. ao ser configurado.1.254 enquanto os dispositivos da rede 192.0. Endereço de rede 192.1. quando um determinado dispositivo de rede buscar um endereço de destino que não pertença à sua rede local. que.255.0 Distância 0 0 Interface Interface 2 Interface 1 TABELA 8.1.254/255. se encarregará de encaminhar o pacote pelo melhor caminho até o seu destino. por sua vez.254.19. Isso é normalmente feito via DHCP.TABELA DE ROTEAMENTO REFERENTE À FIGURA 8.0. enquanto em sua interface ligada à rede 192.255.168. o roteador está ligado a duas redes LAN.255. Assim.1.0 (Interface 1).0 serão informados que o seu gateway possui endereço 192.168. a tabela de roteamento foi construída automaticamente conforme pode ser observado na Tabela 8. No roteador.254/255.0 172.0.4 (impressora da outra rede local)? Unidade 8 243 .255.0 serão informados que o seu endereço do gateway é 172.0.0.1 a seguir. Em nosso exemplo acima.1.0.1 necessitar imprimir no dispositivo 192.255. recebe um endereço IP da rede LAN com sua respectiva máscara de rede para sua interface LAN.0. o que ocorre quando o dispositivo (microcomputador) com o endereço 172.254.19. Ou seja. Mas como isso ocorre? O roteador. ele recebeu o endereço 172.255.Redes de Computadores II Um roteador em uma LAN normalmente exerce o papel de gateway dessa rede. todos os dispositivos da rede 172. esse pacote de dados deve ser encaminhado ao gateway (roteador).19.0 (Interface 2) ele recebeu o endereço 192.1.254.19.168. com a atribuição de endereço nas duas interfaces.0 255. O endereço do roteador deve ser informado a todos os dispositivos da rede como o endereço de gateway dessa rede local.168.1.168.19. conforme você estudou na unidade anterior. Na interface ligada à rede 172.168.1 .

6 . Portanto.1.19.168. ao consultar na tabela de rotas o endereço 192. Mas como é que a tabela de rotas foi montada afinal? Ao ocorrer a configuração da interface de rede com o endereço IP e sua respectiva máscara.19. vamos conectar a topologia do nosso exemplo à internet por meio do roteador.6 a seguir.ROTEAMENTO ENTRE DUAS LANS CONECTADAS À INTERNET 244 . O pacote com as informações é então enviado ao gateway da rede ou roteador (172.19.Universidade do Sul de Santa Catarina Ora.4) que não pertence à rede na qual se encontra o dispositivo de origem com endereço 172. Agora.0).254) que.255. Cada vez que uma interface do roteador é configurada.1.255. Conforme a Figura 8.1 (rede 172. observa que ele pertence à rede conectada à sua Interface 2 (192. o campo de endereço de destino contém um endereço (192.0) e encaminha para essa interface os pacotes com a informação a ser impressa. o que vai acontecer com a tabela de roteamento do mesmo? FIGURA 8.4/255. ele automaticamente coloca na tabela de roteamento uma entrada referente a essa rede “diretamente conectada”.1.254. o roteador assume que todos os endereços que pertencem a essa rede ou sub-rede estão também associados a essa interface.1.168.0.0. essas rotas da tabela de roteamento referem-se às redes diretamente conectadas.168.

215. Todas as rotas informadas manualmente são chamadas de rotas estáticas. uma vez que não existe entrada específica para esta rede (161.19. utilize essa rota.255.255.148.19. E se necessitamos acessar um endereço da internet? Por exemplo. na outra ponta.2 .24.0.1.255.0.255.72.0 172.2. pois.0.0) em sua tabela de rotas? É necessário então colocar uma rota padrão no roteador. quando queremos acessar o Portal do Governo Brasileiro (www.0 ou 200. Endereço de rede 200. devemos consultar a sua tabela de rotas.gov.0.255.0.168. Unidade 8 245 . conforme se observa na Tabela 8.168.0 Máscara 255. por meio da rede 200.0.0.215.13.255. brasil.248. Essa rota é informada ao sistema pelo administrador e trata-se de uma rota estática.TABELA DE ROTEAMENTO QUANDO DA CONFIGURAÇÃO DA INTERFACE 3 Assim.br) e o serviço de DNS mostrou que usa o endereço IP 161.1. existe outro roteador que vai se encarregar de fazer chegar o pacote ao destino correto.215.215. a tabela de rotas passou a contar automaticamente com mais uma entrada. Com a configuração dessa interface com o endereço 200. 192.1/25 5.Redes de Computadores II O roteador teve uma nova interface (Interface 3) conectada agora à internet (WAN). ao queremos acessar qualquer das redes conectadas ao roteador 172.0 Distância 0 0 0 Interface Interface 3 Interface 2 Interface 1 TABELA 8.0. ou default.0 255.72.0 192. A nossa tabela de roteamento ficou apresentada conforme a Tabela 8. como o roteador vai encaminhar o pacote.255. Essa rota padrão. na seqüência.72. permite que quando o roteador não encontre uma rota específica para um determinado destino. pois o roteador sabe como encaminhar os pacotes de dados.72.3 a seguir.0 255.

Bom. portanto com destino à internet.1. É importante observar que os roteadores armazenam somente endereços de rede.0. de modo que tenhamos então duas ligações à internet. conforme pode ser observado na Figura 8.3 .0.0.0) informa que todos os endereços de destino dos pacotes.19.0 255.168.7 .0 172.0.255.255.255. os endereços dos dispositivos de uma rede interna não são registrados nos roteadores.TABELA DE ROTEAMENTO COM ROTA DEFAULT Essa nova entrada na tabela de roteamento (0.255.ROTEAMENTO ENTRE DUAS LAN CONECTADAS À INTERNET POR DOIS LINKS 246 .0 255.0 255.255.255. FIGURA 8.0 0.255 Distância 0 0 0 1 Interface Interface 3 Interface 2 Interface 1 Interface 3 TABELA 8.Universidade do Sul de Santa Catarina Endereço de rede 200.255. que não possuam uma estrada na tabela de roteamento indicando o melhor caminho.0.215.0 Máscara 255.72. vamos agora voltar à topologia do nosso exemplo e colocar mais uma conexão.7 a seguir.0 192. devem ser encaminhados por meio da Interface 3 do roteador. Ou seja.0.

Para dizer que um determinado caminho é melhor do que outro.0 255.255.0 192.255 Distância 0 0 0 0 1 Interface Interface 3 Interface 4 Interface 2 Interface 1 Interface 3 TABELA 8.255.255.255.0 255. Vamos fazer uma analogia com uma rede rodoviária.0 Máscara 255. Endereço de rede 200.215.255.168. assim que a Interface 4 do roteador foi configurada. de diferentes caminhos que possibilitam chegar a um determinado destino.4 . O melhor caminho é o de maior velocidade? O melhor caminho é aquele mais ocioso (de menor volume de trafego)? Ou ainda.215.TABELA DE ROTEAMENTO COM MAIS UMA INTERFACE Como agora temos duas ligações à internet. conforme se observa na Tabela 8.10.0.0 255. é aquele que em menos saltos de roteamento o pacote chega ao destino? Unidade 8 247 .0 200. devem ser adotados critérios que possibilitem essa indicação. a tabela de roteamento recebe uma nova entrada.255.0.19.0. aquele mais curto? Aquele mais rápido? O que apresenta menos sinaleiras nos cruzamentos? O de menor tráfego? Na escolha dos roteamentos em redes de computadores também temos que adotar alguns critérios.0 0. Qual o melhor.255. referente a essa rede diretamente conectada.4 a seguir.0 172.Redes de Computadores II Com mais essa alternativa para chegar à internet.0.72.255. os pacotes podem seguir por dois caminhos distintos desde as redes locais internas até o destino (internet).0 255. Mas qual dos dois caminhos os pacotes devem seguir? Nessa situação entram em ação os protocolos de roteamento.1.255.

255.255.0 255. É pela troca de informações entre os roteadores que esses protocolos de roteamento determinam o melhor caminho até o destino. os protocolos de roteamento podem apresentar duas novas entradas na tabela de roteamento.0 Máscara 255.19. pois como os roteadores “conversam” entre si.0.2. Temos.255.0 255.10.0 172.255. Endereço de rede 62. é possível aos pacotes de dados chegarem ao destino pretendido.0 255. de atualizar as tabelas de roteamento e de encaminhar o pacote por uma rota alternativa.0 200. podemos seguir.0 200.2.1. tanto pela Interface 3 como pela Interface 4 do roteador.5 .0 192.0).1.72. O melhor caminho pelo qual o pacote deve ser encaminhado será sempre indicado pela menor distância apresentada.0.1. um conjunto de protocolos de roteamento que.255.2.215. então. O pacote seguirá pelo caminho indicado pela menor distância (10).0 255.255. dependendo do critério adotado para a escolha do melhor caminho.168.255.0.5 a seguir.255.Universidade do Sul de Santa Catarina É aí que entram em ação os protocolos de roteamento. para alcançar uma determinada rede na internet (61.0 0.255. Esse processo de roteamento é dito dinâmico.255.255.0.255. conforme pode ser observado na Tabela 8.255 Distância 20 10 0 0 0 0 1 Interface Interface 3 Interface 4 Interface 3 Interface 4 Interface 2 Interface 1 Interface 3 TABELA 8. pela Interface 4 o protocolo determinou uma distância de 10.TABELA DE ROTEAMENTO COM ROTAS DINÂMICAS Em outras palavras. eles têm condições de detectar um eventual problema em uma rota estabelecida.255. Enquanto pela Interface 3 o protocolo de roteamento determinou uma distância de 20.0 255.0 62. Em nosso exemplo. 248 .0 255.1.215.

35. combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância. distância das ligações e custo da solução. EIA/TIA-449. mas deixemos isso para uma outra ocasião. Algoritmo de roteamento hierárquico de estado de link. seja pela diversidade de tecnologias disponíveis comercialmente. você pode se aprofundar nos estudos dos protocolos de roteamento. IGRP (Interior Gateway Routing Protocol) EIGRP (Enhanced Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) Caro aluno. Entender o funcionamento básico dos mesmos é. Uma versão avançada do IGRP desenvolvido pela Cisco. Síntese Nesta unidade estudamos que a diversidade de padrões existentes relativos às redes WAN é muito maior do que nas redes LAN. V. Especificamos que os principais padrões adotados na camada física das WANs são EIA/TIA-232. Proporciona propriedades superiores de convergência e de eficiência operacional. V.Redes de Computadores II São exemplos de protocolos de roteamento: Protocolos de roteamento RIP (Routing Information Protocol) Características básicas Protocolo de roteamento mais comum da iInternet e utiliza o contador de saltos como medida de roteamento. As funções OSPF incluem roteamento de custo mais baixo. Unidade 8 249 . seja pela combinação de fatores como velocidade. apontado como o sucessor do RIP na iInternet. nosso objetivo maior. no momento. Protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas. entre outros.24. roteamento de vários caminhos e balanceamento de carga.

Informadas pelos outros roteadores por meio do uso de protocolos de roteamento.Universidade do Sul de Santa Catarina X. que executa a escolha do melhor caminho até o destino. siga esse caminho) é um exemplo de rota estática. Todos os pacotes destinados a endereço fora da rede local são encaminhados ao roteador. VDSL e RADSL). 250 . o EIGRP (Enhanced Interior Gateway Routing Protocol) e o OSPF (Open Shortest Path First). Na tabela de roteamento indicamos que existem três tipos de entrada distintas: Tipo de entrada do roteador Rotas de redes diretamente conectadas. E3 e xDSL (HDSL. Rotas dinâmicas. Frame Relay e ATM (Asynchronous Transfer Mode). Informadas manualmente pelo administrador do sistema. T1. HDLC (High-Level Data Link Control). PPP (Point-to-Point Protocol). G. SDSL. ISDN.21. baseado nas informações da sua tabela de roteamento.25.703. Rotas estáticas. Acerca do roteador. Também abordamos que os principais protocolos usados pelas WANs na camada de enlace de dados são: SDLC (Simple Data Link Control). A rota padrão ou default (se não existir uma rota específica. Ainda destacamos como exemplos de protocolos de roteamento o RIP (Routing Information Protocol). T3. E1. esclarecemos que esse executa função de gateway na rede local. Característica básica Referem-se à rede a qual determinada interface pertence. ADSL. X. o IGRP (Interior Gateway Routing Protocol).

Redes de Computadores II Atividades de auto-avaliação 1. identifique as maiores diferenças entre uma LAN e uma WAN? 2. Descreva cinco padrões de interface da camada física utilizados em redes WAN. Unidade 8 251 . Em relação ao modelo OSI. A resposta deve contemplar cinco dos relacionados a seguir.

Na tabela de roteamento. Cite quatro protocolos de roteamento e caracterize-os. 4.Universidade do Sul de Santa Catarina 3. Qual a diferença entre uma rota estática e uma rota dinâmica? 6. Resposta: 252 . quando surge uma entrada referente a uma rota diretamente conectada? 5. Cite cinco padrões WAN da camada de enlace de dados.

American National Standard Institute <http://www.frame-relay-resource.faqs.shtml>. visite os sites relacionados. Unidade 8 253 .com/>. Institute of Electrical and Electronics Engineers <http://www. DSL Forum <http://www.org/rfcs/>.Redes de Computadores II Saiba mais Para obter maiores informações sobre os conteúdos abordados nesta unidade.org/>.ansi.ieee. Frame Relay <http://www. Electronic Industries Alliance <http://www.itu.dslforum.org/>.eia. Telecommunications Industries Association <http://www.etsi.tiaonline.org/portal/site/iportals/>. Repositório de RFC <http://www.org/>.int>. European Telecommunications Standards Institute <http://www. International Telecommunications Union <http://www.org/index.org/>.

.

tornando mais efetivo o processo de comunicação. . Seção 2 Redes de dados em telefonia móvel.UNIDADE 9 Redes convergentes Objetivos de aprendizagem Identificar como informações distintas (voz. 9 Seções de estudo Seção 1 Redes convergentes. vídeo. etc) estão trafegando cada vez mais em um meio comum. Reconhecer as características das principais ferramentas que permitem o tráfego de dados em redes de telefonia móvel ou celular. dados.

visando suportar aplicações que precisavam cada vez mais de segurança. Nessa época. O raciocínio é simples. Desde o final da década de oitenta. Convergência não é um tema recente. comércio. para saber o saldo ou para fazer uma aplicação. se o meu telefone celular está dentro de uma área de cobertura. através da instalação de equipamentos ou da utilização de sistemas que permitissem a coexistência do tráfego de vídeo. Este processo tem apresentado um impacto profundo na indústria. Redes convergentes são redes que utilizam o protocolo Internet (IP) e que possuem qualidade de serviço suficiente para permitir que sobre uma plataforma IP trafegue satisfatoriamente dados. a cada dia. As redes de comunicação de dados sobre telefonia móvel também tem. prestação de serviços etc. voz e vídeo (informações multimídia).Universidade do Sul de Santa Catarina Para início de conversa Temos visto ao longo deste livro que o acesso a informação tem se tornado cada vez mais rápido e importante. O poder cada vez maior do processamento de dados dos equipamentos. através destes novos recursos de comunicação de dados? 256 . a sua miniaturização e a diversidade de aplicações implicam um processo de convergência das tecnologias de telecomunicações e de processamento de informações. Foi com base nesse entendimento que muitas redes corporativas foram construídas. Assim são permitidas as facilidades de voz e dados num só equipamento. as empresas que lidam com tecnologia começaram a se voltar para esse fato. porque não posso utilizá-lo para acessar o meu banco. sua importância e participação no mercado gradativamente ampliadas. integração e gerenciamento. entendia-se por convergência a busca por uma fórmula que otimizasse os meios de comunicação. voz e dados no mesmo meio de transmissão.

Os protocolos da Internet suportam o transporte de dados de praticamente qualquer tipo de rede. os sinais de voz precisam ser transformados em pacotes. concretizando uma plataforma de transporte comum para vídeo. As tecnologias da Internet oferecem oportunidades para combinar os serviços de voz. Basicamente. em formato IP. permitindo o compartilhamento da operação. onde também estão os roteadores e toda a infra-estrutura física da operadora. acesso a Web através de telefones celulares. para um ponto concentrador (gateway). Para que possam trafegar nas novas redes. A convergência de redes permitirá aplicações do tipo telefonia via IP. a manutenção de equipamentos e facilidades para o desenvolvimento de aplicações multimídia.Redes de Computadores II Seção 1 – Redes Convergentes A principal diferença entre as redes convergentes e as redes tradicionais de comutação por circuitos está na estrutura de transmissão por pacotes utilizada no protocolo IP. dados e vídeo. Além disso. criando sinergia entre eles. Essa função é realizada por gateways de voz. A convergência apresenta uma nova visão sobre o futuro das redes de comunicação e de aplicações multimídia. a partir do qual estes passam a circular pela rede até encontrar o destino desejado. Unidade 9 257 . que são instalados na camada de transporte da rede. como as centrais de trânsito. voz e dados. O uso de interfaces e protocolos abertos e padronizados é uma das grandes vantagens das redes convergentes. que se misturam aos pacotes de dados e de imagens durante o transporte. é o mesmo procedimento em uso na Internet hoje. a sua arquitetura dispensa algumas estruturas convencionais. desde as redes locais (LAN) até as redes de abrangência global. e tornará o streaming de vídeo uma realidade no dia a dia do usuário comum. A integração de recursos e a convergência do tráfego reduzem os custos totais da rede. Os terminais encaminham pacotes de dados. adotada nessas novas redes. a administração.

além de comutadores. mas com habilidade para “traduzir” um número de telefone convencional para um endereço IP. entre as suas funções. supervisão e liberação das ligações telefônicas). PVR. linha ADSL etc. como circuito de voz. Tem função similar a uma central telefônica. interatividade. graças à evolução da codificação de áudio e vídeo em formato digital com a utilização do MPEG. roteadores e media gateways. Realiza as funções da central de comutação (encaminhamento. que transformam sinais de voz da rede convencional em pacotes. os provedores dividem a arquitetura das redes convergentes em pelo menos três camadas básicas: infra-estrutura de transporte e acesso controle de chamadas serviços Nesta primeira camada. controladora dos media gateways e comutação entre pacotes. comércio eletrônico. supervisão e liberação das ligações que trafegam pela rede IP.). TV por assinatura utilizando um meio de acesso IP (IPTV). o controle das chamadas telefônicas desde a origem até o destino final. como telefones IP e access gateways (uma espécie de armário multiprotocolo que faz a interface entre a rede IP e os diferentes tipos de conexão do usuário. 258 . É uma parte estratégica.Universidade do Sul de Santa Catarina De modo geral. com novos serviços como vídeo sob demanda. estão as unidades de acesso de assinantes. a camada de serviços é formada pelos softwares que permitirão às operadoras oferecer novos e múltiplos serviços aos usuários. integrando voz. PVR (Personal Video Recorder) – Gravação de programas ou compra de vídeos com armazenamento no equipamento do cliente em uma rede convergente. Considerada o grande diferencial e o atrativo das redes convergentes. Mas afinal o que você pode esperar de uma rede convergente? Softswitch – É o coração das redes de Próxima Geração (NGN) que tem. dados e vídeo na rede IP. onde fica o elemento responsável pela inteligência das redes: o softswitch. A camada de controle de chamadas é a responsável pelo encaminhamento. ou media gateway controller.

é necessário que a velocidade da banda seja garantida e que a rede saiba identificar os pacotes que transmitem voz. Acesso à internet banda larga com oferta de produtos diferenciados através de portal de serviços. Estes são apenas alguns exemplos do que todos nós podemos esperar com a consolidação das redes convergentes. Gatekeeper – São dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. comunicação PCPC. Assim. o telefone IP se conecta diretamente à rede local (LAN) e implementa os protocolos de rede como o CSMA/CD e o TCP/IP. em que o mesmo deixa de ser atendido pela ERB mais próxima para ser atendido por um acesso local. Quando é feita uma chamada para o número. tanto o acesso de voz quanto de dados passam a utilizar o meio de acesso IP banda larga disponibilizado na residência do usuário.Redes de Computadores II Telefonia IP (VoIP) com capacidade de conferência. o endereço é localizado e a conversação acontece como no caso de telefones convencionais. Unidade 9 259 . Eles também provêem funções adicionais. assim como implementa os protocolos e especificações para VoIP como o RTP. O telefone IP possui um endereço IP. Diferentemente de um terminal convencional. assim como um host da Internet. os necessários CODECS.O mesmo que correio de voz. SIP ou H323. voice mail. ERB (Estação Rádio Base) – Nome dado às estações de radio-transmissão do sistema de telefonia celular. manutenção de Voice mail . mobilidade. além de outros recursos adicionais como o cliente DHCP. Para isso. Novos serviços provavelmente ainda serão apresentados. Os componentes básicos de uma rede de voz sobre pacotes incluem: Telefone IP (IP Phones) – É um aparelho telefônico que se diferencia de um aparelho convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. tais como: encaminhamento de chamadas. É uma espécie de secretária eletrônica em que os recados para o usuário são gravados para posterior recuperação. Integração do aparelho celular (3G). comunicação segura (criptografia).Fone.

tem havido uma economia financeira nas chamadas realizadas de um prédio para outro. fax. que. Estação de videoconferência – Provê acesso para os usuários participarem de videoconferência.Sigla em inglês para o termo RTPC (Rede de Telefonia Pública Comutada). ao mesmo tempo.323 responsável em suportar áudio e videoconferência entre múltiplos usuários. MCU (Multipoint Control Unit) – É um elemento em uma rede de sinalização H. em que os telefones por IP foram vinculados a uma rede convergente. ampliando-se o uso da VoIP. Agora. freqüentemente.323. Servidor de aplicação – Provê serviços como voice mail e concentrador de mensagens.) etc. estão dispersos em extensões de área semelhantes a campus de universidades. como telefones. novos escritórios de filiais corporativas. Os primeiros sucessos relativos ao uso de voz sobre pacotes ocorreram principalmente nas escolas e nas universidades. Call Agent (agente de chamada) – Provê controle para telefones IP. 260 . Possui uma câmera de vídeo e um microfone para a captura de vídeo e áudio. Gateway – Provê tradução entre as redes VoIP e as redes tradicionais (PSTN). Em geral é utilizado em soluções que empregam o protocolo H. PBXs (equipamentos que exigiam a intervenção manual de um operador para completar ligações. além de permitir ao usuário ver e ouvir o outro usuário na estação remota. Também pode funcionar como um gateway de uma conferência entre uma rede H. nossa rede de telefonia tradicional.323 e uma rede ISDN. Também permite o acesso físico aos dispositivos de voz local (analógicos e digitais). controle e gerenciamento de largura de banda. além de tradução de endereços. Nesses ambientes. PSTN (Public Switched Telephone Network) .Universidade do Sul de Santa Catarina chamadas em espera e conferência de chamadas. também estão experimentando essa tecnologia.

como o próprio TCP. A banda de transmissão pode ser reservada e vinculada a cada fluxo através do protocolo RSVP. o primeiro problema com que se defronta é o seguinte: o protocolo IP é não-orientado à conexão e não pode garantir a entrega da informação com um atraso mínimo admissível. Opera em Nível 3 e permite negociação out-of-band. como garantir qualidade de serviço a uma transmissão. Diff Serv. RSVP (Resource ReSerVation Protocol) . com atraso e nível de confiabilidade variáveis? Para resolver esse problema. enquanto os pacotes de dados são enviados segundo a idéia do melhor esforço. É o principal dos protocolos que definem todos Diffserv . No momento em que se opta por utilizar a rede IP para transporte de informações multimídia.323 – É um protocolo padrão aprovado pela ITU para conferências interativas. Os principais protocolos VoIP são os seguintes: H. A boa qualidade da voz depende da capacidade da rede de entregar voz com garantia de atraso mínimo e de sincronização. Por último. Unidade 9 261 . Pressupondo a existência de fluxos de informação em uma rede IP. por exemplo. a garantia da qualidade de serviços para as mídias de dados. às quais são associadas prioridades diferentes. pode ser utilizado para garantir que aplicações multimídia consigam níveis mínimos de QoS para funcionar em tempo real. empregando-se. se cada um dos seus pacotes pode seguir rotas diferentes. foi projetado para multimídia sobre ambientes não orientados à conexão (LAN). Ora. o conceito de conexão é implementado através da criação de fluxos.Protocolo de controle utilizado em uma rede de computadores para estabeler uma reserva de recursos para usuários ou funções específicas. Voz e dados podem compartilhar o mesmo meio. é importante lembrar que pacotes de voz são altamente dependentes do tempo. Porém. dispondo das necessárias ferramentas para um constante fluxo de voz sobre a conexão. Por exemplo.Redes de Computadores II As redes de telefonia tradicional foram projetadas para transmissões de voz em tempo real (real time). a confiabilidade é garantida. também. Inicialmente. Confia condicionadores de tráfego na borda da rede para indicar os requerimentos de cada pacote. voz e vídeo é conseguida pela definição de classes de serviço distintas.Um padrão IETF desenvolvido para ajudar a resolver problemas de qualidade IP. baseadas em fibra óptica e por protocolos de camadas superiores. pela utilização de infra-estrutura de redes físicas.

RTP (Real Time Transport Protocol) . Tipicamente. Vem sendo amplamente aceito pela comunidade VoIP.protocolo de Internet para transmissão de dados em tempo real. tais como áudio e vídeo. RTCP (Real Time Transport Control Protocol) .323. proporcionando menor custo para implementação e suporte que o H. que possuem suporte de dados em streaming. Este é um protocolo auxiliar de controle. Sua aceitação se justifica porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam definir cada aspecto de uma sessão da comunicação IP).Como o RTP não fornecia o monitoramento da comunicação e este era um dos principais requisitos das aplicações multimídias. embora a especificação seja genericamente suficiente para suportar outros protocolos de transporte. MGCP (Media Gateway Control Protocol) – É o protocolo padrão.No contexto de sistemas digitais de telecomunicações. cuja função é o monitoramento da comunicação e que implementa Overhead (cabeçalho) . RTP por si só não garante a entrega de dados em tempo real. É também compatível com outros protocolos VoIP. configurando-se como mais fácil para o desenvolvimento de produtos. por sua vez. 262 . os call agents. em contraposição a parte que contém a informação a ser transmitida (payload). o IETF desenvolveu o RTCP. vídeo e transmissão de dados. Provê a capacidade de sinalização para os dispositivos menos dispendiosos.Universidade do Sul de Santa Catarina os aspectos de sincronização de voz. mas provê mecanismos para envio e recepção.323. que. tais como H.É um protocolo de sinalização definido pelo IETF para controle de comunicações multimídia sobre redes IP. operadoras e fornecedores de soluções.323 e MGCP/Megaco. SIP (Session Inition Protocol) . desenvolvido pelo IETF (RFC 2705). RTP é executado no topo do protocolo UDP. refere-se a parte de um quadro que contém informações de controle e gerenciamento. que define um protocolo para controle de gateway VoIP conectados a dispositivos controladores de chamada. bem como a sinalização da chamada ponto a ponto. podem não conter toda a pilha de sinalização para voz como o H.

Redes de Computadores II funções de controle na troca de informações entre as fontes e os destinos. Não voltaremos aqui ao GPRS. É uma especificação aberta e global. os serviços de comutação tradicional coexistam com os elementos de rede da nova tecnologia.5G) e dispositivos “handhelds”. Agora vamos então estudar os principais protocolos voltados para aplicações sobre telefonia móvel e suas características. Unidade 9 263 . pois o mesmo já foi estudado na unidade 2 desta disciplina. A tecnologia WAP foi projetada para trabalhar com a maioria das redes sem fio como CDMA. Mas também foi constatado que o usuário de texto não deixará de ser um cliente do serviço de voz. Aqui no Brasil. áudios-mensagens e mensagens combinando áudio e vídeo. PDC. interagir com informações e serviços localizados em servidores conectados à rede celular. imagens estáticas (fotos). é provável que. GSM. TDMA e GRPS. Apesar do forte avanço tecnológico nesta área. As aplicações evoluirão para vídeosmensagens. WAP WAP significa Wireless Application Protocol ou Protocolo de Aplicações sem fio. dependem mais e mais de boas velocidades de conexão. celulares de baixa velocidade (2G e 2. que permite aos usuários de terminais móveis. diversas pesquisas revelam que o usuário tem preferência pela troca de mensagens curtas (SMS) e pelo “download” (ou baixa) de e-mails no celular. por vários anos vindouros. Mas tais aplicações. Sendo assim. utilizado em conjunto com o RTP. na medida em que evoluem. Seção 2 – Redes de dados em telefonia móvel Muitas aplicações corporativas interessantes podem ser desenvolvidas baseadas nos serviços disponíveis para os usuários da telefonia móvel.

A tecnologia WAP usa. nem sempre esses padrões são adequados às características das redes sem fio dos sistemas celulares. Alguns outros fatores também inibem o desenvolvimento do acesso à Internet via celular WAP. O envio de textos curtos pode ser complementado pela funcionalidade do envio 264 . Foi necessário implementar uma outra forma de controle de manutenção e recuperação de sessões. O curto cumprimento das mensagens contribuiu para dificultar o desenvolvimento de novos conteúdos. contornando algumas limitações (como a dos cookies). SMS (Short Message Service) Os serviços de mensagens curtas permitem a transmissão e recepção de mensagens alfanuméricas entre telefones móveis. mesmo durante a comunicação de dados ou voz.6 e 14. conjugada com a tarifação por minuto de uso do celular para acessar a Internet via WAP. devido à boa qualidade das redes que compõem a Internet. que apresentassem maior interatividade e criatividade. sem a preocupação de manter um controle de estado ou de sessão. dificultando o roaming entre os sistemas.4 kbps). possibilitando manter as informações de sessão do usuário para uso posterior. Um deles é o uso de diferentes padrões de WAP por parte dos operadores e provedores de conteúdo. Mesmo com a adoção dos cookies como forma de manter alguma informação no computador do usuário. páginas e serviços. O padrão WAP teve que se adequar às características das redes sem fio. Algumas boas aplicações de acesso e troca de mensagens usando o WAP foram implementadas com sucesso. esta solução não é a mais adequada para terminais móveis. As mensagens podem ser entregues a qualquer momento. Outro fator se refere a dificuldade de navegação pelo aparelho celular. As comunicações HTTP são sempre do tipo comando-resposta. que não faz parte da cultura do usuário e que necessita ser desenvolvida. os protocolos desenvolvidos para a Internet. Entretanto.Universidade do Sul de Santa Catarina O principal problema que inviabilizou o crescimento potencial das aplicações WAP foi a baixa velocidade dos acessos (9. sempre que possível. dificultando uma maior adoção desta tecnologia. ou de/para sistemas externos como e-mail e pagers.

Há quem diga que um novo tipo de linguagem pode emergir a partir das telecomunicações móveis com recurso de imagens. neste caso. TDMA e CDMA. em muitos casos. que reúne todas as entidades. Esse modelo permite integrar pelo canal de comunicação do SMS aplicações como serviços de notificação de mensagem de voz. Unidade 9 265 . calendário de eventos e e-mail. valem mais que mil palavras! Saiba mais Há milênios. podem ser assimilados rapidamente pelos interlocutores. Os serviços SMS podem ser suportados por praticamente qualquer tipo de tecnologia de redes públicas. dando assim início a um tipo de linguagem pessoal. como GSM. imagens e melodias eletrônicas. lembrança de compromissos. em nível mundial. MMS (Multimedia Messaging Service) O MMS é um novo padrão estabelecido pelo 3GPP (Third Generation Partnership Project).Redes de Computadores II de alerta de existência de mensagens de voz armazenada e à disposição do usuário. que. A evolução progressiva do SMS conduz a possibilidade de envio de logotipos. As mensagens são ditas curtas. alguns pesquisadores europeus descobriram que quando duas pessoas tentam se comunicar por meio de desenhos há uma tendência natural de que as interpretações dos gráficos dêem origem a um tipo de conversação interativa. Isto porque os desenhos. Os pesquisadores também notaram que os desenhos. não necessitando de um prévio aprendizado. concretos ou abstratos. os egípcios já utilizavam os desenhos como escrita! Nos dias atuais. pois elas não podem ser maiores que 160 caracteres. O SMS pode ser integrado com aplicações baseadas no modelo Internet ou dentro da intranet corporativa. aos poucos convergiam. com participação no desenvolvimento da próxima geração de comunicações móveis.

permitindo maior facilidade de acesso e mobilidade aos notebooks. o MMS é uma forma de comunicação inteiramente nova e distinta. alguns dos principais operadores mundiais de comunicações móveis já têm plataformas suportando protótipos dos serviços MMS. Especialistas prevêem que os terminais móveis de terceira geração serão aparelhos extremamente versáteis. vem crescendo a utilização de placas PCMCIA que aceitam o chip GSM e funcionam como aparelhos celulares proporcionando comunicação de dados. Da mesma forma que a chegada do SMS obscureceu os serviços de “paging”. Espera-se um aumento na capacidade de editar e enviar imagens e sons. O SMS nasceu em 1992. dado o atual investimento em desenvolvimento tecnológico . Podemos esperar muitas novidades interessantes na área de redes convergentes e redes de dados móveis. capazes de suportar funcionalidades híbridas de vários mundos. espera-se que o MMS abra novas perspectivas de utilização e exploração comercial de novos serviços.Universidade do Sul de Santa Catarina Este padrão prevê que um terminal 3G possa enviar mensagens com texto formatado. Mais do que uma evolução do SMS. Este serviço tem aceitação muito grande entre aqueles que viajam muito e necessitam ficar “plugados” à Internet com grande freqüência. animações de áudio e vídeo além de fotografias tiradas pelo próprio usuário. 266 . estendendo o seu espectro de utilização a todas as áreas do cotidiano pessoal ou profissional de forma eficiente. imagens de alta qualidade. além dos torpedos SMS. Na próxima unidade veremos os princípios de administração e gerência destas redes estudadas até o momento. Apesar de previsões de demora na implantação do padrão 3GPP. num momento em que tanto as redes móveis como a própria Internet estavam ainda numa fase embrionária de desenvolvimento. Atualmente.

o serviço mais difundido é o SMS (Short Message Service).323. SIP (Session Inition Protocol). RTP (Real Time Transport Protocol) e RTCP (Real Time Transport Control Protocol) . o Gateway. o MCU (Multipoint Control Unit). você estudou que as redes convergentes tratam justamente do tráfego de diferentes serviços multimídia (como dados. o Gatekeeper. Também ficou claro que as redes de convergentes ainda apresentarão muitas inovações em função do ritmo de desenvolvimento que está sendo imposto a esta área. de um celular para outro. MGCP (Media Gateway Control Protocol). face as suas restrições de tamanho de mensagem. Unidade 9 267 . sobre um mesmo meio. Em uma estrutura de VoIP pode ser encontrado o Telefone IP (IP Phones). que permite o envio de mensagens curtas nas redes móveis. Em telefonia celular abordou-se o WAP (Wireless Application Protocol). Você viu que o setor com maior desenvolvimento até o momento é o de VoIP (Voice over TCP/IP). o Servidor de aplicação e a Estação de videoconferência. protocolo que não se difundiu muito. voz e imagens ou vídeos). o Call Agent (agente de chamada). forma de tarifação e limitações quanto à roaming. no caso em redes de computadores.Redes de Computadores II Síntese Nesta unidade. Por outro lado. através dos protocolos H.

Universidade do Sul de Santa Catarina Atividades de auto-avaliação 1. Descreva brevemente 4 (quatro) protocolos VoIP: 2. Apresente e descreva sucintamente os principais componentes de uma rede convergente: 268 .

Redes de Computadores II 3. Descreva o que é Streaming: 4. Quais características do SMS (Short Message Service) o tornaram atualmente tão popular? Unidade 9 269 .

imsforum.itu.faqs.int/rec/T-REC-H.mfaforum.org/rfcs/rfc2705.html> Media Gateway Control <http://www.org/> 270 .html> Convergência VoIP <http://www.pesq.org/html. se você quiser obter mais informações sobre os conteúdos abordados nesta unidade.Universidade do Sul de Santa Catarina Saiba mais Caro aluno.html> MEGACO <http://www.org/> Qualidade de Voz <http://www.ietf.faqs. visite os seguintes sites: MGCP <http://www.org/rfcs/rfc2805.charters/megaco-charter.323/e > Convergência em Redes de Pacotes <http://www.org/> H.323 <http://www.

UNIDADE 10 Gerenciamento e administração de redes Objetivos de aprendizagem Reconhecer os conceitos de gerenciamento de redes e seus serviços. Seção 2 Aspectos básicos de segurança da informação. mesmo quando conectadas à internet e expostas à sua ação muitas vezes nociva. Identificar os princípios básicos de segurança para que as redes possam funcionar da maneira mais tranqüila possível. desde a simples monitoração até a administração com mudança de configuração por meio das ferramentas de gerenciamento. 10 Seções de estudo Seção 1 Gerenciamento de redes. .

São exemplos de sistema operacional de rede: UNIX. o sistema operacional executa funções que incluem o controle do hardware do computador. Da mesma forma. Além disso. Microsoft Windows 2003. Novell Netware. Linux.Universidade do Sul de Santa Catarina Para início de conversa Caro aluno. Ele deve ser capaz de manter a rapidez de desempenho sob cargas pesadas quando muitos clientes estiverem fazendo solicitações. As principais características que você deve considerar ao selecionar um sistema operacional de rede são: desempenho – tal sistema deve apresentar um bom desempenho ao ler e gravar arquivos na rede entre clientes e servidores. Um sistema operacional de rede distribui inúmeras funções por diversos computadores conectados em rede. etc. Em uma estação de trabalho. o sistema operacional é a base de software sobre a qual aplicações e serviços de computadores são executados em uma determinada estação de trabalho. administração de clientes. Desempenho consistente sob alta demanda é um padrão importante para um sistema operacional de rede. segurança – um sistema operacional de rede deve proteger os recursos compartilhados sob seu controle. um sistema operacional de rede permite a comunicação entre vários dispositivos e o compartilhamento de recursos em uma rede. a execução de programas e o fornecimento de uma interface do usuário. os servidores costumam exigir monitoramento e ajustes regulares. adicionando serviços que permitem acesso simultâneo a recursos compartilhados por diversos usuários simultaneamente. para impedir o acesso não-autorizado aos 272 . A segurança inclui a autenticação do acesso do usuário aos serviços. impressão de arquivos e gerenciamento do armazenamento em disco. gerenciamento e monitoramento – a interface de gerenciamento deve fornecer ferramentas para o monitoramento de servidores. Também precisa fornecer ferramentas para a instalação e a configuração de novos serviços.

além do estado da rede. Vamos estudar então algumas características do gerenciamento de redes de computadores. Ninguém consegue administrar ou gerenciar um determinado recurso se não o conhece bem. Unidade 10 273 . O uso de dispositivos de disco redundantes e o balanceamento da carga de trabalho por meio de vários servidores podem aumentar a robustez de um sistema operacional de rede. sem perder de vista os requisitos mínimos de segurança. O sistema operacional de rede deve ser capaz de sustentar o desempenho conforme novos usuários passem a integrar a rede e novos servidores sejam adicionados para suportá-los. escalabilidade – é a capacidade de um sistema operacional de rede de crescer sem sofrer degradação em seu desempenho.Redes de Computadores II recursos da rede. Se um servidor de rede necessita de ferramentas de administração e gerência. e este é justamente o papel do monitoramento: apresentar as ferramentas para observação e análise do comportamento. Segurança também significa executar criptografia para proteger informações à medida que elas trafegam entre clientes e servidores. robustez e tolerância a falhas – um indicador de robustez é a capacidade de oferecer serviços de forma consistente sob carga pesada e sustentar seus serviços em caso de falha dos componentes ou dos processos. o monitoramento e a administração propriamente dita. Seção 1 – Gerenciamento de redes O gerenciamento de uma rede de computadores pode ser dividido em duas etapas distintas. a rede que provê suporte ao mesmo e a inúmeras outras estações-clientes também precisa de monitoramento e administração contínuos. Somente desse modo é que a rede pode apresentar sempre as melhores condições operacionais a todos os seus usuários.

Os objetivos básicos da gerência de redes são: maximizar o desempenho. Visando estruturar o projeto de gerenciamento. configuração. seja com a modificação de parâmetros. Nesse sentido. a iniciativa OSI produziu uma apresentação do gerenciamento de redes em cinco áreas funcionais: falhas. segurança. zelar pela segurança dos elementos que compõem a rede.Universidade do Sul de Santa Catarina A administração é executada a partir da monitoração e tem uma marcante característica de interação com os dispositivos de rede. minimizar falhas. desempenho. a gerência de redes abrange um conjunto de atividades voltadas para o planejamento. monitoramento e controle dos serviços prestados pela infra-estrutura de rede e pelas aplicações que dependem dessa infra-estrutura. flexibilizar eventuais alterações de demanda. documentar e manter configurações. 274 . contabilização. seja na execução de determinadas ações.

busca-se o conserto ou a substituição do componente que falhou.Redes de Computadores II Gerência de falhas Nessa função. considera-se “falha” na rede uma condição anormal. as redes são compostas de muitos dispositivos e subsistemas de uso genérico que precisam ser configurados para desempenhar o papel esperado. Com os recursos do gerenciamento de redes torna-se desnecessário o deslocamento até o dispositivo de rede para ajustes de sua configuração. do desligamento total ou parcial dessa rede. Unidade 10 275 . São indícios de falha a operação incorreta de componentes ou uma taxa de erros excessiva. Gerência de configuração Como você estudou. etc. cujo conserto ou volta à normalidade requer uma intervenção administrativa. inicialmente. Nessas situações é importante a existência de ferramentas de detecção e diagnóstico de falhas. nas quais ainda podem ser detectados abuso de privilégios de acesso. acrescentar ou atualizar dispositivos (durante a operação). assim como elementos com tolerância a falhas ou mesmo redundância. Gerência de contabilização O administrador da rede deve acompanhar continuamente o uso de recursos de rede. Existem situações em que há cobrança ou contabilização pelo uso dos serviços da rede (centro de custos). uso ineficiente da rede. de manter. mensurando essa utilização sempre que possível. etc. A gerência de configuração trata da iniciação de uma rede. isolar a rede da falha reconfigurando ou modificando a rede para funcionar sem o componente que falhou (para não interromper o seu funcionamento continuado). Na seqüência. Quando é percebido tal problema faz-se necessário. de modo que a rede volte à condição normal de funcionamento. determinar onde está a falha.

existem disponíveis algumas plataformas de gerenciamento próprias. É a partir das estatísticas de desempenho que é possível projetar. Gerência de segurança Log – arquivo contendo registro de eventos. identificando gargalos e planejando sua capacidade. etc. uso de arquivos de registro de ocorrências (log). Essa gerência envolve manutenção e distribuição de informação de autorização e acesso. e controle – que permite ajustes para melhorar o desempenho. gerir e manter grandes redes. Tal eficácia consiste basicamente de: monitoramento – por meio do acompanhamento das atividades na rede.Universidade do Sul de Santa Catarina É necessário para o planejamento do crescimento da rede o claro conhecimento das atividades dos usuários e seu dimensionamento ou contabilização. Para executar as funções específicas. Gerência de desempenho A eficácia das aplicações depende diretamente do desempenho da rede. monitoramento e controle de acesso a redes. ocorrência de uma situação anômala ou suspeita. ativação de uma operação de exclusão de dados. 276 . etc. a análise dessa utilização e a conseqüente aquisição de conhecimento em reconhecer situações de degradação de desempenho. monitoramento e controle de acesso à informação obtida por meio de gerenciamento. A gerência de desempenho compreende basicamente o monitoramento da utilização de um conjunto de recursos. geração. Nessa área do gerenciamento é muito importante que os usuários saibam quais políticas de segurança são válidas na empresa e que o gerenciamento de segurança oferece segurança aos dados dos usuários. São exemplos de eventos: data/hora de passagem por determinado ponto do programa. distribuição e armazenamento de chaves criptográficas.

redes virtuais. Foi planejada para redes públicas e privadas (LANs. serviço de gerenciamento e protocolo. redes de telefonia móvel. mainframes. MANs. A Figura 10. por sua vez. sistemas de transmissão digital. define: aplicações de propósito geral.RELAÇÃO ENTRE TMN E REDES DE TELECOMUNICAÇÕES OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do modelo OSI que apresenta um conjunto de padrões de grande complexidade.Redes de Computadores II TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações definido pelo ITU como recomendações série M. conjunto de objetos de dados.1 . etc).3000.1 apresenta a relação entre o TMN e as redes de comunicação. que. Unidade 10 277 . PABX e softwares associados a serviços de telecomunicações. TMN Sistema de operação Sistema de operação Sistema de operação Estação de trabalho Rede de comunicação de dados Telefone Comutação Transmissão Comutação Telefone FIGURA 10. especificação de estrutura de dados.

confidencialidade e comunicações “gestor-para-gestor”. assim como uma aplicação “servidor” na estação-gerente. A versão 2 do SNMP é uma evolução do protocolo inicial. SNMPv2c e SNMPv3. as implementações do SNMP oferecem suporte para as múltiplas versões. além de planejar o crescimento. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1. mas. mas sua complexidade e lentidão no processo de padronização levam à sua pouca utilização. na prática. é importante registrar que no caso das redes TCP/IP a plataforma SNMP é a mais usada. Agora que está claro o papel das plataformas de gerenciamento. SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP que funciona na camada de aplicação e busca para facilitar o intercâmbio de informação entre os dispositivos de rede. melhoria na performance.Universidade do Sul de Santa Catarina Seu principal produto é o OSIMIS. O SNMP possibilita aos administradores de rede gerir o desempenho da rede. Vamos definir o que é um sistema de gerenciamento para essa plataforma. incluindo operações adicionais do protocolo. O software de gestão de redes segue o modelo cliente-servidor convencional: uma aplicação “cliente” no dispositivo sendo gerenciado. encontrar e resolver problemas. segurança. A padronização de uma outra versão do SNMP – o SNMPv3 – está em desenvolvimento. tipicamente SNMPv1. 278 .

Os elementos de um sistema de gerenciamento são apresentados na Figura 10. possui elementos ativos que enviam informações de estado ou situação regularmente ao centro de controle. atributos e conexões de cada elemento. armazena estatísticas localmente e responde a comandos do centro de controle da rede. Unidade 10 279 .2 a seguir. coleciona estatísticas sobre a atividade de rede.2 . “enxerga” a rede inteira como uma arquitetura unificada.Redes de Computadores II O sistema de gerenciamento para a plataforma SNMP é definido como uma coleção integrada de ferramentas de monitoramento e controle que apresentam: uma única interface de operador.ELEMENTOS DE UM SISTEMA DE GERENCIAMENTO O sistema agente é instalado em todos os dispositivos gerenciados da rede. FIGURA 10. pouco equipamento dedicado (quase todo o hardware e software para gerenciamento é incorporado em equipamento de usuário já existente). conhece os endereços.

Nessa situação necessita-se um agente procurador (proxy) que executa papel de intermediário na comunicação entre gerente e agente. especialmente em função da atual tendência para o modelo de processamento distribuído. com diversas estações de gerenciamento que possuam acesso limitado a recursos locais e uma estação central (replicada) com acesso global e que pode gerir todos os recursos da rede. Dessa forma. necessita que o processamento e a retransmissão de erros sejam tratados por outros protocolos. UDP (User Datagram Protocol) – protocolo da camada de transporte sem serviço de conexão na pilha de protocolos do TCP/IP. 280 . aos interessados sugerimos leitura adicional complementar.Universidade do Sul de Santa Catarina O sistema de gerenciamento é instalado em uma estação específica da rede (estação-gerente) e executa uma aplicação de gerenciamento de rede. que fala com o gerente usando um protocolo e com o agente usando outro. interagindo inclusive com as estações. Proxy . Porém.um servidor proxy é um programa que armazena localmente objetos da internet para posterior distribuição aos clientes. para você aprofundar seus conhecimentos. especialmente das normas existentes. considerando o enfoque deste curso. Podem existir múltiplos gerentes para maior disponibilidade do serviço. utilizando o UDP para o transporte da informação. garante segurança. Possui interface gráfica de operador para executar suas tarefas de gerenciamento e permite o envio de comandos aos agentes na rede. é o próprio SNMP. O UDP é um protocolo simples que troca datagramas sem reconhecimentos ou entrega garantida. pois funciona como um gateway com segurança entre uma rede local e a internet. MIB (Management Information Base) é um recurso que existe em cada objeto gerenciado e que possui um conjunto de informações sobre um determinado dispositivo de rede. É um servidor que atua como um intermediário entre a estação de trabalho e a internet. O protocolo de gerenciamento. Nem todos os equipamentos contendo agentes utilizam os mesmos protocolos que o gerente. Em redes maiores. pode ser implementada uma arquitetura hierárquica. com farto material para ser estudado. Entre as vantagens desse modelo distribuído podemos citar a redução de tráfego de gerenciamento. responsável pela comunicação entre agente e gerente. que a gerência de redes também vem acompanhando. Em gerência de dados faz a “tradução” entre agentes e gerentes que não podem conversar diretamente. A gerência de redes é um assunto muito atraente. facilidade de expansão (escalabilidade) e eliminação de ponto único de falha de gerenciamento. O agente procurador executa um elemento de mediação.

a informação deve ser sempre a mesma desde a sua geração e/ou armazenamento até o seu resgate ou acesso. no plano de segurança da informação da empresa. ou mesmo com aquela informação que deveria estar e por algum motivo não está trafegando. confidencialidade – esse aspecto refere-se à crescente necessidade de compartilhamento da informação. fica uma questão que cada uma deve responder. deve-se ter a constante preocupação com os seguintes aspectos da informação. Nesse sentido. assegurando que o acesso à informação seja obtido somente por pessoas autorizadas (respeitando os seus níveis de acesso). independente da existência de um plano de segurança formalizado. disponibilidade – conforme tal aspecto. Esse plano é elaborado considerando-se as particularidades do negócio da empresa e as características próprias da mesma. em relação à segurança: integridade – nesse sentido. sempre que necessário. Normalmente tal preocupação é registrada. procura-se garantir que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes. Se a empresa ainda não tem o seu plano de segurança da informação.Redes de Computadores II Seção 2 – Aspectos básicos de segurança da informação Quando se trata do assunto gerência de redes. Unidade 10 281 . de forma expressa e detalhada. não chegou a hora de tais empresas pensarem mais seriamente em começar a elaborar um plano de segurança de informação? Porém. É a salvaguarda da exatidão e completeza da informação e dos métodos de processamento. é fundamental ter também uma séria preocupação com a segurança relacionada à informação que está trafegando de um ponto a outro nessa rede.

Observe que um efetivo sistema de segurança baseado no controle do fluxo de pacotes que chega à LAN de uma determinada instituição não deve ser baseado somente em regras implementadas nos roteadores. o fluxo da informação pode estar exposto a alguma eventual vulnerabilidade que. roubo ou comprometimento dos dados resultantes de uma ação intencional ou de um erro provocado por usuários. pode comprometer o processo do fluxo ou mesmo a informação em questão (desastre). recomenda a implementação de um conjunto de controles que visa minimizar justamente os riscos intrínsecos. se devidamente explorada por algum agente ou condição externa (ameaça). Na realidade. degradação ou interrupção dos serviços. Saiba mais A norma NBR ISO/IEC 17799. a vulnerabilidade é uma fragilidade intrínseca do processo que. A segurança da informação possui muitas faces e uma das mais importantes é a capacidade de controlar o fluxo de pacotes em uma rede. relacionada à segurança da informação.Universidade do Sul de Santa Catarina Especificamente em relação à comunicação entre origem e destino. Deve-se ampliar a efetividade da solução implementando outros elementos como: 282 . Desse modo podemos proteger nossas redes de falhas. mas também deve contar com uma política de segurança da informação na qual são definidas claramente as diretrizes de segurança da instituição. pode se tornar uma ameaça ou mesmo um desastre no processo. Até agora você estudou que uma solução efetiva de segurança não deve ser baseada somente em recursos técnicos. dependendo da situação.

Os programas cavalos de tróia são comumente entregues aos usuários por meio de mensagens de e-mail que falsificam a função e o propósito do programa. mas. política de segurança. É também chamado de Trojan Code ou Trojan Horse. Esse conjunto de itens. Ao falar em segurança de redes de computadores. Back door – elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema.Redes de Computadores II firewall – defesa de perímetro. É tipicamente combinada com uma aplicação que é fornecida gratuitamente. segurança dos hosts – atualização. ferramentas de IDS – detecção de tentativas de invasão. cavalos de tróia. Cavalo de tróia – programa que parece ser útil ou inofensivo. de fato. honey pots e/ou honey nets – verificação do comportamento de possíveis invasores. etc. para que então atue mais tranqüilamente em seu negócio. contém um código escondido e desenvolvido para explorar ou danificar o sistema no qual ele é executado. Adware – propaganda integrada a um software. antivírus. é fundamental ainda falar sobre os vírus. desde que o usuário aceite os termos de uso do software. garantir mais segurança à empresa. spywares. Unidade 10 283 . Você conhecerá. preservação e análise dos logs. efetivamente. vai. então. atuando de forma integrada e de acordo com o explicitado na política de segurança da informação da empresa. alguns conceitos básicos e formas de minimizar os problemas decorrentes da ação maliciosa desses programas.

Joke – programa de divertimento ou sem funcionalidade específica. local em que os usuários são levados a fornecer informações pessoais. a página de busca e outras configurações do browser ou navegador sem o consentimento do usuário. como vírus. 284 . fazendo com que revelem informações pessoais. uma notícia sobre um vírus que não existe. existe como decorrente da falta de atualização de alguns programas (como o Windows. Hoax – é um alarme falso. trojans e jokes. worms. até os gráficos e sofisticados. um boato. Os browsers variam em complexidades desde os simples. Um phisher típico utiliza mensagens de e-mail ou propaganda on-line para levar usuários inocentes para sites fraudulentos. como preferências do mesmo. Browser – também conhecido por navegador. É criado a partir de informações trocadas entre o navegador e o servidor de páginas e sua função principal é a de manter a consistência de sessões HTTP.Universidade do Sul de Santa Catarina Cookie – pequeno arquivo armazenado localmente no computador do usuário com propósitos de registro e que contém informações pertinentes ao site sobre o usuário. por exemplo). Phisher – designação atribuída a um usuário ou a um site malicioso que engana pessoas. Malware – nome genérico adotado para todos os tipos de software não-desejados. como senhas de contas e números de cartões de crédito. Geralmente. mas não destrutivo. ou seja. um trote. e freqüentemente causam temores infundados nos usuários e nas corporações. enfim. Hijackers – programas que alteram a página inicial. caso o sistema apresente alguma vulnerabilidade. baseados em texto. Exploits – código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específico e conhecido. É o programa para pesquisar e receber informações da World Wide Web (internet). Estas notícias são normalmente propagadas através de listas de email.

se anexando a um programa hospedeiro. Um vírus tenta se espalhar de um computador para outro. Unidade 10 285 . também conhecido como junk e-mail. existem alguns passos simples a serem seguidos que podem evitar muita dor de cabeça. e elas são executadas por script engines presentes nos pacotes de escritório. Ele pode causar estragos ao hardware. É uma verdadeira praga nos dias atuais. se passam por outros usuários quando agem. O objetivo dos macros é automatizar tarefas. Worm – código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede. ou seja. Microsoft Word e outras aplicações do MS Office. como o Microsoft Excel. de modo a esconder o efetivo remetente da mensagem. É muito usada por alguns vírus que. Vírus – código escrito com a intenção expressa de replicar a si mesmo. Vírus de macro – é um vírus específico que infecta documentos que contêm macros. Um worm pode realizar ações perigosas como consumir largura de banda da rede e recursos locais. ao software ou aos dados. pequenos blocos de código ou pacotes de instruções que podem ser executadas em alguns tipos de arquivos. Para evitar problemas com esses códigos maliciosos. Spoofing – técnica de subversão de sistemas informáticos que consiste em mascarar (spoof ) endereços. causando possivelmente um ataque de negação de serviço.Redes de Computadores II Spam – e-mail comercial não-solicitado. para esconder a sua real localização.

286 . Use mais de um programa antivírus. que será ministrada no 5º Semestre.Universidade do Sul de Santa Catarina Use sempre um programa antivírus para verificar todo software novo ou suspeito. Faça back-ups periódicos dos seus arquivos de computador. Não trabalhe a partir de um disco mestre original. visto que ainda estudaremos a disciplina específica Segurança em Redes de Dados. Não vamos nos aprofundar mais no tema desta unidade. Use um programa de detecção de vírus automatizado. Execute verificações regulares de vírus. Na próxima unidade será feito um estudo de caso que apresentará justamente uma situação real que emprega todo o conteúdo estudado até o momento nas disciplinas de Redes de Computadores I e II. Atualize seus programas antivírus regularmente (ou automaticamente). Não reinicialize a partir de um disquete (sem saber sua origem).

eventualmente. também foi estudada uma série de conceitos. passando pela conscientização contínua do usuário. Em função de sua complexidade e lentidão no processo de padronização teve pouca utilização no mercado. Unidade 10 287 . contabilização. desempenho e segurança. observando que a preocupação com a segurança deve ser constante – seja ao utilizar elementos de proteção da rede (firewall.). você estudou que a gerência de redes é dividida funcionalmente em cinco grandes áreas: falhas. IDS. a MIB (Management Information Base) e o protocolo de comunicação entre eles. OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do modelo OSI.Redes de Computadores II Síntese Nesta unidade. configuração. honey net. pode ser necessária a participação de um agente procurador (proxy agent). honey pot. com a instalação de antivírus eficientes automaticamente atualizáveis. basicamente. Foi caracterizado que existem. adotada na maioria das aplicações de gerenciamento. SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP. etc. seja ao tratar da proteção dos dispositivos de rede. os agentes (estaçãocliente). Você ainda estudou que o sistema de gerenciamento SNMP é composto por uma estação-gerente. três plataformas de gerenciamento de redes: TMN (Telecommunications Management Network) – plataforma voltada para redes de telecomunicações. Em termos de segurança nas redes de computadores. Ficou claro que. quando o gerente não fala com a estação-cliente.

Qual área funcional da gerência se preocupa em acompanhar a utilização dos recursos da rede? a. ) Contabilização. Qual área funcional da gerência se preocupa em permitir ajustes na rede durante o seu funcionamento? a. ( b. ) Desempenho. ( b. ( c. ( ) Falhas. ( e. ( e.Universidade do Sul de Santa Catarina Atividades de auto-avaliação 1. ) Configuração. ) Contabilização. ( d. 288 . 3. ) Desempenho.. ) Segurança. ( ) Falhas. ( c. Descreva brevemente as três principais plataformas de gerenciamento existentes. ) Segurança. ) Configuração. ( d. 2.

Em que contexto é recomendado o uso do sistema de gerenciamento de forma descentralizada? Unidade 10 289 .Redes de Computadores II 4. Quais os componentes do sistema de gerenciamento SNMP e quais as principais funções desses componentes? Resposta: 5.

g. F – Hoax. h. página de busca e outras configurações do browser ou navegador sem o consentimento do usuário. b. G – Phisher. D – Exploits. H – Worm. 290 . contém um código escondido e desenvolvido para explorar ou danificar o sistema no qual ele é executado. E – Hijackers. uma notícia sobre um vírus que não existe. mas. c. ( ) – São programas que alteram a página inicial. f. de fato. Associe as designações seguintes às respectivas definições. ( ) – É um elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema. É tipicamente combinada com uma aplicação que é fornecida gratuitamente. ( ) – É um código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede. A – Adware. ( ) – É uma propaganda integrada a um software. ( ) – É um programa útil. um boato. B – Back door. ( ) – É um código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específico e conhecido. a. ( ) – É um alarme falso. C – Cavalo de tróia. e. enfim.Universidade do Sul de Santa Catarina 6. ( ) – Um usuário ou site malicioso que engana pessoas fazendo com que revelem informações pessoais como senhas de contas e números de cartões de crédito. um trote. d.

com.Redes de Computadores II Saiba mais Caro aluno.htm>.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp. Segurança da informação <http://www.htm>. Unidade 10 291 . visite os sites relacionados. se você quiser obter mais informações sobre os conteúdos abordados nesta unidade.modulo.br/homegere. Gerência de rede <http://penta2.cisco. SNMP <http://www.br>.ufrgs.

.

UNIDADE 11 Estudo de caso Objetivos de aprendizagem Analisar o cenário apresentado por uma rede corporativa. Verificar como a teoria estudada se aplica a uma situação prática. 11 .

Essas três unidades estão interconectadas. e o acesso à internet é centralizado. possui agora duas filiais. à luz de um cenário de uma empresa fictícia. Ela cresceu. ampliou a sua participação no mercado e necessitou adequar sua infra-estrutura de comunicação de dados a esta nova situação.INFRA-ESTRUTURA DE COMUNICAÇÃO DE DADOS DA EMPRESA XYZ 294 . FIGURA 11. as redes de telefonia celular e suas peculiaridades. A rede corporativa A empresa XYZ já foi anteriormente estudada em Redes de Computadores I e atuava na área de engenharia de software.Universidade do Sul de Santa Catarina Para início de conversa No decorrer desta disciplina você estudou as redes locais com suas diferentes características e dispositivos. as redes de maior abrangência geográfica e suas tecnologias. conforme pode ser observado na Figura 11. que possui uma rede corporativa de porte significativo e que se beneficia de uma infra-estrutura bem abrangente e diversificada para atender as suas necessidades em termos de comunicação de dados. pois se trata da rede da corporação XYZ.1 .1 a seguir. isso sem falar naquelas que dispensam o uso dos fios. Nesta unidade final você retomará todo este conhecimento adquirido – porém de modo integrado. A infra-estrutura de interconexão entre as unidades é chamada de rede corporativa. uma em São Paulo e outra no Rio de Janeiro. usando infra-estrutura de comunicação de dados contratada junto às operadoras de telecomunicações. Além da matriz em Florianópolis. a partir da matriz.

porém é mais frágil do ponto de vista de segurança e não apresenta algumas vantagens. atendendo os requisitos das conexões. para conectividade entre hosts e redes locais. enfim. .Redes de Computadores II A opção por essa forma de interligação das unidades se deve ao tipo de tráfego de dados existente entre a matriz e as filiais. Preocupada com a segurança da rede corporativa. A Figura 11. apresenta a forma como XYZ também se comunica com seus parceiros e fornecedores. únicas e iguais para todos os funcionários. da matriz ou das filiais. sendo mais recomendada para implementação de redes WAN. mantém instalado um sistema antivírus corporativo (que atualiza automaticamente todas as estações da rede). aquelas ferramentas voltadas à segurança da informação. além do firewall. Desse modo. Cada uma das unidades possui uma estação de gerenciamento de rede. os acessos de qualquer das unidades. de modo que o comportamento da rede pode ser continuamente monitorado. de tal modo que a administração da segurança da rede é centralizada e somente uma administração de firewall é necessária. um eventual sistema de detecção de intrusão (IDS). para a internet ocorrem apenas por meio da matriz (Florianópolis). com regras padronizadas. a empresa almeja aumentar a segurança da rede interna. a matriz. todos os dispositivos de rede com capacidade de SNMP estão sendo gerenciados por esse recurso. ao utilizar uma estrutura de comunicação de dados privada.2. Unidade 11 295 . elas permitem a multiplexação de várias conexões lógicas (circuitos virtuais entre equipamentos ligados à rede) por meio de um único meio físico. que. trafega na rede. A opção da forma de interligação poderia ter recaído sobre uma estrutura na qual cada unidade estaria ligada à internet de modo independente – essa solução apresenta um custo menor. As redes Frame Relay são as sucessoras naturais das redes X. conforme veremos na seqüência. localizados externamente às instalações da empresa. por sua vez. a seguir.25. A tecnologia Frame Relay foi escolhida por se apresentar como a melhor opção de relação custobenefício. um sistema de verificação de e-mail (buscando vírus e spam). Conforme proposto. por meio da internet. Boa parte da informação que flui na rede pode ser classificada como sigilosa e. operando a velocidade de 2 Mbps. enquanto na matriz fica a estação de gerenciamento mestre ou central. Frame Relay é uma técnica de comutação de pacotes baseada em um conjunto de protocolos especificados pelo ITU-T. os links ou ligações entre as filiais e a matriz e entre a matriz e a Internet são contratados junto à operadora de telecomunicações e utilizam a tecnologia Frame Relay. Desse modo.

Essa situação também se aplica caso algum funcionário ou colaborador da empresa necessite trabalhar remotamente. pode ser necessário permitir o acesso desses a algumas informações armazenadas nos servidores da empresa.) e sobre esse acesso é estabelecida também uma 296 . Porém. É estabelecido um acesso à internet (acesso doméstico) que pode ser discado ou dedicado (banda larga. portanto uma rede pública.Universidade do Sul de Santa Catarina FIGURA 11. Mesmo se os pacotes de dados forem interceptados. etc. Cable Modem. ADSL. recebem de XYZ uma chave criptográfica e. a partir das instalações de um cliente ou mesmo em sua própria residência. Os parceiros e os fornecedores instalam um cliente VPN.2 . liberando o acesso somente aos respectivos dados ao ocorrer uma conexão. a criptografia garante o sigilo da informação escondendo o conteúdo dos bisbilhoteiros. a partir dessa estrutura.COMUNICAÇÃO COM PARCEIROS Para uma maior integração da XYZ com alguns de seus parceiros ou de seus fornecedores. faz-se então necessário utilizar o recurso VPN para que as informações não sejam interceptadas por concorrentes ou indivíduos com intenções espúrias. todos os dados trocados entre a empresa e o parceiro ou fornecedor seguem cifrados por uma conexão segura. como a comunicação ocorre utilizando-se da internet. É importante observar que é a própria aplicação (sistema) que vai controlar os diferentes níveis de acesso. conforme cada parceiro ou fornecedor.

Se for um número de um telemóvel ou de um telefone celular. conforme se observa na Figura 11. Desse modo. uma vez que tal tecnologia permite mais facilmente o roaming. Cada uma das unidades possui o seu PABX interligado à rede pública de telefonia (PSTN) e também à rede de telefonia celular.3 . portanto. segura. quando algum funcionário lotado em Florianópolis deseja falar com Unidade 11 297 . a tecnologia escolhida para a comunicação celular é a GSM. então será usada a estrutura da rede de telefonia celular para o estabelecimento da ligação. além de ser adotada internacionalmente por um significativo número de países. por onde a informação possa trafegar cifrada e. então será usada essa estrutura.3 a seguir. A comunicação tradicional por telefonia não foi esquecida. configurando-se como um padrão mundial.Redes de Computadores II conexão VPN. MÓVEL E VOIP A empresa XYZ foi adiante e inovou. Em função de sua gradativa ampliação de área de atuação e pensando em atender o mercado global. FIGURA 11. Se um determinado número discado em um ramal pertencer à rede de telefonia fi xa. interligou os seus PABX utilizando-se da infra-estrutura corporativa de comunicação de dados por pacotes entre as unidades.TELEFONIA FIXA.

Em outras palavras. os ramais dos funcionários também podem ser terminais IP. o PABX com recursos VoIP localiza 298 . Com essa interligação de PABX. a central telefônica fica novamente programada para encaminhar essa ligação para o PABX de Florianópolis (via rede corporativa de pacotes – Frame Relay). Como a ligação por pacotes tem custo fi xo. ela a central telefônica funciona também como um gateway entre a rede interna de ramais e a telefonia pública. por ter sido redirecionado por meio da rede corporativa. ainda é aplicado o degrau tarifário no cálculo do preço da mesma. Como. Ou seja. Na comunicação VoIP foi configurado o protocolo SIP. O uso da rede pública de telefonia tem custos por tempo ou pulsos e. ao invés de haver o custo de uma ligação DDD (Discagem Direta a Distância). Desse modo. vai encaminhar a ligação para o PABX de destino utilizando a rede de comutação de pacotes (Frame Relay) corporativa. o que aumenta a segurança da ligação e diminui o custo da mesma. inclusive para os outros PABX. ao discar para o ramal de determinado funcionário. a ligação ocorre como se todos os ramais estivessem conectados a uma única central telefônica e sem passar pela rede de telefonia fi xa. e esse PABX encaminha a ligação para a rede de telefonia pública em Florianópolis. significa que utilizá-la também para comunicação telefônica (VoIP) implica em economia de recursos financeiros. se em um ramal da filial do Rio de Janeiro for efetuada uma ligação para um número telefônico da cidade de Florianópolis. a ligação terá apenas custo de uma ligação local (do PABX de Florianópolis ao número de destino também em Florianópolis).Universidade do Sul de Santa Catarina algum colega lotado em São Paulo (ou mesmo no Rio de Janeiro). em função do gateway VoIP. por sua ampla aceitação no mercado e facilidade de desenvolvimento de novas soluções sobre o mesmo. completando a ligação. em função da distância e do horário da ligação. o sinal de áudio da telefonia é encapsulado em pacotes IP. ele disca para o ramal do colega distante e o PABX. independente de sua utilização. Como cada central telefônica está interligada à rede de telefonia pública em sua respectiva cidade de localização. ao invés de encaminhar a ligação para a rede pública de telefonia.

mesmo que esse esteja em viagem de trabalho ao redor do mundo.4 . Para aqueles funcionários que ainda não possuem um terminal VoIP (telefone IP ou mesmo softphone instalado em um computador ou notebook). sem que o cliente que chamou saiba sua real localização. Se o contato técnico não estiver na respectiva unidade nem conectado à internet. esse receberia um e-mail com um arquivo de áudio anexado. trabalhando em casa (com conexão VPN) ou mesmo em algum outro ponto com acesso à internet – e completa a ligação.4 apresenta a estrutura da rede LAN implementada após uma primeira ampliação da rede. a comunicação pode ser ainda realizada por meio de eventuais mensagens SMS ou torpedos. E a estrutura de rede local? Você se recorda como era a estrutura anterior de rede LAN da empresa XYZ apresentada em Redes de Computadores I? A Figura 11.REDE LAN DE REDES DE COMPUTADORES I Unidade 11 299 . então o atendimento pode ser feito por uma secretária eletrônica. A secretária eletrônica poderá converter uma eventual mensagem deixada em um correio de voz (voice mail) e enviá-la para a caixa postal do contato técnico para conhecimento. Um exemplo desse caso se refere à situação em que um cliente (de São Paulo) liga para o ramal do seu contato técnico (também em São Paulo). FIGURA 11. em alguma filial (São Paulo ou Rio de Janeiro).Redes de Computadores II o funcionário pelo seu endereço na rede IP – esteja ele na matriz (Florianópolis). Se o contato técnico estiver conectado à internet a ligação se completará.

o hub da figura (atendendo o setor financeiro) já era proveniente do aproveitamento desse equipamento da estrutura de rede inicial. Cada unidade possui hoje uma estrutura parecida com a apresentada na Figura 11.5. A esse switch está ligado o roteador (o gateway de nossa rede). a Fast Ethernet (fazendo autonegociação também para Ethernet). o switch principal (ou core como é chamado em algumas estruturas). tanto a full-duplex como a half-duplex).5 . Os switchs secundários da topologia em estrela estendida estão conectados ao switch principal. a Gigabit Ethernet.ESTRUTURA BÁSICA DE REDE EM CADA UNIDADE Usando a topologia física de estrela estendida. 300 .Universidade do Sul de Santa Catarina Naquela situação. existe um switch centralizador. como a empresa estava em seu início. Esse switch principal tem suas portas operando a velocidade de 1 Gbps (com possibilidade de autonegociação de velocidade para 100 Mbps e 10 Mbps. o hub foi aposentado em função da necessidade de segmentar a rede em diferentes domínios de colisão e de sua relação custo-benefício são agora utilizados apenas switch. os servidores específicos de cada unidade. Na estrutura de rede de hoje. e permitem conexão com os demais dispositivos de rede. FIGURA 11. a estação de Gerência de Redes da unidade e outros ativos (switch e AP) de modo que toda a rede tenha cobertura por uma infra-estrutura de rede LAN e por sinal WLAN.

além de atenderem essa unidade. Trata-se. acrescida. aumentando a confiabilidade do processo. representa a estrutura da rede na matriz.Redes de Computadores II Todos os switch possuem recursos de gerenciamento SNMP e permitem a implementação de VLAN. Por motivos de segurança.6 . da estrutura de rede básica existente nas outras duas unidades. pela conexão com as unidades de São Paulo e Rio de Janeiro ao roteador de saída de Florianópolis. A DMZ é uma área da rede delimitada por dois firewalls. FIGURA 11. os servidores da matriz. em sua estrutura localiza-se o roteador “de borda” (chamado assim por prover a conexão Unidade 11 301 . justamente. também centralizam os dados das demais unidades.ESTRUTURA DE REDE NA MATRIZ FLORIANÓPOLIS Entre o roteador de saída da rede LAN e a internet encontrase a DMZ. “Financeiro” e “Administrativo”). na seqüência. Isso contribui para uma redundância de dados assim como permite concentrar os procedimentos de back-up corporativo em um único local. Além das VLAN já existentes (“Educacional”. A Figura 11. essencialmente. ou zona desmilitarizada.6. foram também implementadas as VLAN de “Gerência” e “Fornecedores”. todas com roteamento entre as VLAN além de controle de acesso efetuado no equipamento roteador.

esperamos que você esteja melhor preparado para continuar o seu desenvolvimento profissional. parceiros e fornecedores por meio da internet. sem relaxar a segurança interna da rede.Universidade do Sul de Santa Catarina à internet) e os servidores que necessitam prover dados aos clientes. neste estudo de caso. O que você encontrará em uma rede corporativa não difere do que foi apresentado. honey pots e/ou honey nets (que fazem a verificação do comportamento de possíveis invasores). Tratase de uma área da rede com controle de segurança diferenciado com a função de permitir o funcionamento de alguns serviços na internet. Apesar de a situação apresentada ser fictícia. geralmente estão instalados os recursos de monitoração da rede em termos de segurança. Nessa área. Estudado o mundo das redes de computadores. todas as tecnologias apresentadas são plenamente factíveis de serem implementadas e encontradas em ambiente de produção de significativo número de empresas. ferramentas de IDS (que realizam a detecção de tentativas de invasão). aplicando este conhecimento no dia-a-dia de seu trabalho. 302 .

Foram estudados os principais dispositivos de rede e sua forma de ligação. voz. A Ethernet e sua evolução. Agora você está preparado para desenvolver seus trabalhos na área de Web Design e Programação aproveitando ao máximo o potencial que as redes de computadores têm a lhe oferecer. O processo. Vamos lembrar novamente que em nenhum momento pretendemos esgotar aqui esse assunto. A atual tendência da convergência de dados. que foi iniciado com a disciplina de Redes de Computadores I.Para concluir o estudo Você agora chega ao fim de mais uma etapa. Foram deixadas possibilidades de você se aprofundar. teve continuidade e agora. Fast Ethernet. a hoje popular VoIP. Boa sorte! . os conceitos relativos a redes de computadores estão consolidados. Vimos como funciona a internet. Foram estudadas as diferentes mídias físicas por onde trafegam as informações. concluída esta disciplina. como elas têm evoluído e em quais situações são mais indicadas. possibilitando a comunicação de dados em praticamente toda a parte. conforme sua curiosidade for aumentando. Os requisitos de gerência dessas redes e suas particularidades em relação à segurança. Giga Ethernet e 10 Giga Ethernet. As redes wireless e as redes de longa distância. Os sistemas de comunicação móvel tiveram um avanço tecnológico grande permitindo um gradual aumento de largura de banda. imagens e outros serviços já é uma realidade.

.

comunicações móveis: tecnologias e aplicações. COMER.modulo. 472 p. VoIP Voz sobre IP. .jsp>. CARVALHO.. 2. Acesso em: 22 mai. M. BERNAL. S. Porto Alegre: Bookman. K. ed.. ROSS.org/rfcs/>. P. 2002. 2003. São Paulo: Makron Books.br/index. e ampl. Disponível em: <http://www.portaldigitro. Redes de computadores e a internet. 522 p. ed. DANTAS. Disponível em: <http:// www. M.br/novo/glossario_digitro>. 2001. 1993. BRISA. P. Acesso em: 22 mai. Rio de Janeiro: Campus. 364 p.com. DNS e BIND. 1997. Disponível em: <http://www. Rio de Janeiro: Makron Books. São Paulo: Érica. F. 1. ed. NBR ISO/IEC 17799 – Tecnologia da Informação – Código de Prática para a gestão da segurança da informação. 2006. 2. J. COLCHER. 2002. INTERNET RFC/STD/FYI/BCP Archives. 1. LIU. ed. NAKAMURA. 548 p. Gerenciamento de redes: uma abordagem de sistemas abertos. E. 328 p. C.. S. 203 p. et al. 2003. São Paulo: Pearson Education do Brasil.Referências ALBITS. T. Acesso em: 22 mai. Rio de Janeiro: Elsevier. São Paulo: Futura. KUROSE. D. 288 p. ligação inter-redes e web. 2006. W. P. DÍGITRO TECNOLOGIA. 2002. 2005. rev. Arquiteturas de redes de computadores OSI e TCP/IP. Redes de computadores e internet: abrangendo transmissão de dados. 56 p. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. GEUS. 2001.com. Glossário tecnológico. C. 695 p. Tecnologias de redes de comunicação e computadores. 635 p.faqs. MÓDULO SECURITY.T. 2006. Segurança de redes em ambientes cooperativos. Módulo Security Magazine. Rio de Janeiro: ABNT. Rio de Janeiro: Axcel Books do Brasil. de B. M.L.

Redes e sistemas de comunicação de dados. ed. 1996. voz e imagem. G.br>. Acesso em: 22 mai. São Paulo: Érica. Redes de computadores.net/public/index.netacad.. PROGRAMA Cisco Networking Academy. L. ed. 2003. SOUSA.. STALLINGS. Rio de Janeiro: Campus. SNMP.F. 2005. Disponível Em: <http:// cisco.Universidade do Sul de Santa Catarina NAUGLE. Guia ilustrado do TCP/IP. 2006. 2006. 493 p.html>. L. A. S. 625 p. São Paulo: Berkeley. 449 p. REGISTRO de Domínios para a Internet no Brasil. M. Massachusetts: Addison-Wesley. Redes de computadores. Acesso em: 22 mai. 484 p. B. SOARES. W. COLCHER. 2001. Rio de Janeiro: Campus. 4. LEMOS. W. 2005. 8. Rio de Janeiro: Campus. das LANs. TANENBAUM. Redes de computadores: dados. MANs e WANs às redes ATM. Disponível em: <http://registro. 1. 705 p. 1993. 306 . ed. S. STALLINGS. 5. SNMPv2 and CMIP: The Practical guide to network -management standards. 945p. de.G. ed.

etc. Veja xDSL. É tipicamente combinado com uma aplicação que é fornecida gratuitamente desde que o usuário aceite os termos de uso do software. . destinada a promover os padrões daquele país em nível internacional. 192 ou 256 bits. Usa-se quando se quer ligar um dispositivo wireless a outro sem a presença de um AP. possuindo interfaces para ambas as redes. é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada. é a mais comumente encontrada no mercado nacional. Adware – propaganda que é integrada a um software. AMPS (Advanced Mobile Phone System) – padrão de transmissão móvel analógico propagado nos EUA e muitas zonas da América Latina e em regiões do Pacífico.Glossário Access gateways – uma espécie de armário multiprotocolo que faz a interface entre a rede IP e os diferentes tipos de conexão do usuário. Ad-Hoc – termo comumente usado para descrever uma rede wireless sem Access Point. como circuito de voz. ADSL (Asymmetric Digital Subscriber Line) – tecnologia de linhas de assinatura digital assimétrica. ANSI (American National Standards Institute) – uma instituição privada norte-americana. AP (Access Point) – ponto de acesso. Trata-se do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fio e que é responsável pela coordenação do tráfego entre dispositivos WLAN. A diferença é no total de iterações durante o processo de cifragem. no entanto. 192 ou 256 bits. Este método funciona com a gama de freqüências por volta dos 800 MHz. não é compatível com o padrão GSM. o tamanho da chave pode ser de 128. AES (Advanced Encryption Standard) – algoritmo de criptografia (substituto do DES) e adotado a partir de outubro de 2001. com taxa de download maior que a taxa de upload. Ele encripta blocos de 128. linha ADSL. como uma rede ponto a ponto entre duas máquinas.

os atrasos no trânsito. vídeo ou dados) são transmitidos em células de tamanho fi xo (53 bytes). reduzindo. A tecnologia pode ser implantada em eletroeletrônicos. É uma tarefa essencial para todos os que usam computadores e/ou outros dispositivos. celulares. SONET e T3. Assíncrono – termo que descreve sinais digitais transmitidos sem que haja a necessidade de um sincronismo (clocking) preciso. O ATM foi projetado para aproveitar os meios de transmissão de alta velocidade. facilitando aos usuários a transmissão de dados a uma velocidade de 1Mbps a uma distância de até 10 metros na freqüência de 2.4 GHz. Atenuação – processo no qual o sinal vai perdendo força ou intensidade para o meio físico.Universidade do Sul de Santa Catarina API (Application Programming Interface) – especificação de convenções de chamada de função que define uma interface para um serviço. leitores de MP3. como E3. Back-up – refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados). em função de sua maior largura de banda geralmente acaba alimentando outras redes. Bandwidth – ou largura de banda. Tais sinais geralmente têm diferentes relações de freqüências e de fase. Essas células permitem que o processamento de células ocorra no hardware. Back door – um elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema. caso haja algum problema. Bluetooth – trata-se de uma tecnologia de transmissão de dados que permite a criação de PAN (Personal Area Networks). ARP (Address Resolution Protocol) – protocolo da internet utilizado para mapear um endereço IP para um endereço MAC. As transmissões assíncronas usualmente encapsulam caracteres individuais em bits de controle (denominados start e stop bits). tais como máquinas digitais de fotografia. smartphones e outros dispositivos móveis. que designam o início e fim de cada caractere. ATM (Asynchronous Transfer Mode) – padrão internacional para comutação de células. Backbone – parte central de uma rede que age como caminho principal para o tráfego de dados. assim. 308 . etc. pode ser definida como a quantidade de informações que pode fluir pela conexão de rede durante de certo período de tempo. no qual vários tipos de serviços (como voz. Definido pela RFC 826. Desenvolvida pelo Bluetooth Special Interest Group composto por mais de 1200 empresas.

Broadcast – modo de transmissão no qual um único pacote de dados será enviado a todos os dispositivos de uma rede. O conector BNC básico é do tipo macho. montado na extremidade de um cabo. uma bridge fi ltra. Intel.Redes de Computadores II BNC (Bayonet-Naur Connector) – conector em forma de baioneta muito utilizado em cabos coaxiais. Os pacotes de broadcast são identificados por um endereço de destino específico. Esse conector possui um pino central conectado ao condutor central do cabo e um tubo metálico conectado à blindagem externa do cabo. com base no endereço MAC. Bridge – dispositivo que conecta dois segmentos de uma rede que utilizam o mesmo protocolo de comunicação. Opera. etc. Browser – também conhecido por navegador. dos obstáculos e de outros fatores físicos. Pode ser denominada célula. baseados em texto. BSA (Basic Service Area) – área de alcance ou cobertura. mas é formalmente conhecida como BSA. encaminha ou inunda um quadro entrante. Nokia e Toshiba e interessado em desenvolver um padrão sem fio para interconectar dispositivos de comunicação e computação sem o uso de cabos e usando ondas de rádio de curto alcance. Os programas cavalos de tróia são comumente entregues 309 . Os browsers variam em complexidades desde os simples. BSIG (Bluetooth Special Interest Group) – consórcio formado inicialmente por IBM. até os gráficos e sofisticados (Internet Explorer. As bridges ou comutadoras operam na camada de enlace de dados (camada dois) do modelo de referência OSI. criada por um BSS. para afetar a inicialização de rede. vídeo e dados. Netscape. Mozilla.). Seu alcance depende da potência do sinal transmitido. Cavalo de tróia – um programa que parece ser útil ou inofensivo mas de fato contém código escondido desenvolvido para explorar ou danificar o sistema que ele é executado. BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. é o programa para pesquisar e receber informações da World Wide Web (Internet). Um anel externo ao tubo gira para prender o cabo ao conector-fêmea. Em geral. É descrito na RFC-951. BSC-3 (Binary Synchronous Communications 3) – protocolo da camada de enlace orientado a caracteres para aplicativos half-duplex. BRI (Basic Rate Interface) – uma interface ISDN composta por dois canais B e um D para comunicação comutada por circuitos de voz. baixa potência e baixo custo.

é a que estabelece a ligação. para diferenciar um do outro no lado do receptor. ou seja. Tanto as camadas TCP quanto UDP oferecem esse recurso. exclusivo. mais a direita do endereço. CCC (Central de Comutação e Controle) – componente do sistema de telefonia celular que é responsável por comutar as chamadas encaminhadas de/para os terminais móveis. O código é usado pelo receptor para verificar se a transmissão está completa e se o arquivo não está corrompido. CMIP (Common Management Information Protocol) – o protocolo de gerenciamento no modelo OSI (não amplamente implementado). manter e administrar uma rede. Correio de voz – o mesmo que voice mail. para designar os países aos quais os domínios se referem ou pertencem. que é um padrão ITU para procedimentos e formato de mensagens usado para troca de informações de gerenciamento para operar. Codec (COder/DECoder) – dispositivo que codifica ou decodifica um sinal.Universidade do Sul de Santa Catarina aos usuários por meio de mensagens de e-mail que falsificam a função e o propósito do programa. É também chamado de trojan code ou trojan horse. pelo contrário. companhias telefônicas usam codecs para converter sinais binários transmitidos pelas redes digitais em sinais analógicos para redes analógicas. Cada um dos elementos do sistema possui um longo código binário. CDMA (Code Division Multiple Access) – padrão digital para telefonia celular. controlar todas as ERBs interligadas a ela e controlar a tarifação. 310 . ccTLD (Country Code Top Level Domain) – designação dada aos nomes de domínios (DNS) de mais alta importância. Todos os telefones móveis e todas as ERBs transmitem seus sinais ao mesmo tempo e nas mesmas freqüências portadoras. validar a operação de terminais no sistema. envia mensagens para o servidor e aguarda mensagens de resposta. executa serviços e retorna resultados. Por exemplo. Pode ser também a sigla para Common Management Interface Protocol. encaminhar chamadas para outras operadoras. Checksum – sistema de checagem que consiste em verificar um arquivo ou pacote de dados utilizando um código enviado no início da transmissão. A aplicação-cliente. Cliente/Servidor – conceito bastante importante e comum no ambiente de redes e que é usado praticamente em todos os processos distribuídos em que a aplicação-servidora (a que aguarda a conexão em uma estação dita servidora) aguarda mensagens.

3. detectada por todas as estações envolvidas. mensagem. CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance) – método de acesso ao meio no qual quando uma estação deseja transmitir informações. o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. Datagrama – um agrupamento lógico de informações enviado como unidade da camada de rede sobre um meio de transmissão sem primeiro estabelecer um circuito virtual. É parte de um campo de estudos que trata das comunicações secretas. Os datagramas IP são as principais unidades de informação na internet. O procedimento CSMA/CD obedece a um padrão internacional pelo IEEE 802.Redes de Computadores II Cookies – um pequeno arquivo que é armazenado localmente no computador do usuário com propósitos de registro e que contém informações pertinentes ao site sobre o usuário. quando todo o processo se reinicia. 311 . Depois de determinada transmissão. a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. para: autenticar a identidade de usuários. a estação pode enviar informações. CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) – procedimento de acesso no qual as estações envolvidas monitoram o tráfego em uma linha. É criado a partir de informações trocadas entre o navegador e o servidor de páginas e sua função principal é a de manter a consistência de sessões HTTP. senão ela aguarda o final da transmissão. proteger a integridade de transferências eletrônicas de fundos. CSU (Channel Service Unit) – dispositivo de comunicação de dados. e proteger o sigilo de comunicações pessoais e comerciais. pacote e segmento são também usados para descrever agrupamentos lógicos de informações em várias camadas do modelo de referência OSI e em vários círculos de tecnologia. ela deve escutar o meio para determinar se outra estação já está transmitindo. Se não o fizerem. Ao findar uma transmissão. autenticar transações bancárias. a estação transmite suas informações. É usada. Quando as estações tentam transmitir simultaneamente há uma colisão. Se não houver transmissão. Se o meio estiver livre. Se houver outra colisão. Ao término de um intervalo de tempo aleatório. as estações alocadas no primeiro intervalo de tempo podem transmitir. como preferências do mesmo. os parceiros em colisão tentam a transmissão novamente.3 e ISO 8802. Os termos quadro. interface digital que conecta os equipamentos dos usuários finais ao enlace digital da central telefônica. Criptografia – ciência e arte de escrever mensagens em forma cifrada ou em código. os intervalos de tempo de espera são gradualmente aumentados. dentre outras finalidades.

O DNS utiliza o protocolo TCP para requerer uma transferência confiável de uma grande quantidade de informações para sua tabela (entre servidores DNS) e utiliza o protocolo UDP na consulta de um cliente (máquina local). bem como realiza as conversões necessárias para a comunicação. DHCP (Dynamic Host Configuration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente. DPN (Domínio de Primeiro Nível) – designação dada. os DLCIs têm significado global (especificam dispositivos finais individuais). DIFFSERV – um padrão IETF desenvolvido para ajudar a resolver problemas de qualidade IP. e-mail e FTP. DLCI (Data-Link Connection Identifier) – um valor que especifica um PVC ou SVC em uma rede Frame Relay. 312 . opera em Nível 3 e permite negociação out-ofband. A colocação desses servidores nessa área provê segurança adicional para a rede interna bem como melhora o tráfego interno. Na DMZ da rede corporativa são colocados servidores acessíveis externamente como web. aos nomes de domínios (DNS) de mais alta importância. Dial-up – termo em inglês para acesso discado. Confia condicionadores de tráfego na borda da rede para indicar os requerimentos de cada pacote. É uma extensão do BOOTP. O DCE estabelece. DMZ (DeMilitarized Zone) – termo que designa uma área segura entre duas linhas. totalmente protegida por um firewall. Na especificação básica os DLCIs têm significado local (os dispositivos conectados podem utilizar valores diferentes para especificar a mesma conexão).Universidade do Sul de Santa Catarina DCE (Data Communications Equipment) – terminologia tradicional em comunicação de dados para equipamentos que habilitam um DTE comunicar-se com uma linha telefônica ou circuito de dados. no Brasil. mais à direita dos endereços brasileiros. mantém e termina a conexão. é a parte da rede que não pertence à rede interna. DNA (Digital Network Architecture) – arquitetura de rede desenvolvida pela Digital Equipment Corporation. e nem à internet. Funciona normalmente na porta 53. DNS (Domain Name System) – é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede. onde outro firewall cuida da proteção. Na especificação estendida da LMI. Os produtos que incorporam o DNA (incluindo os protocolos de comunicações) são coletivamente conhecidos como DECnet. ou seja.

o que se traduz em taxas de transferência maiores. 313 . EDI (Electronic Data Interchange) – transferência eletrônica de dados (relativos nomeadamente ao processamento de encomendas.368 Mbps. Tanto o custo quanto o consumo de energia são mais altos que no FHSS.048 Mbps. EBCDIC (Extended Binary Coded Decimal Interchange Code) – conjuntos de caracteres codificados desenvolvidos pela IBM consistindo em caracteres codificados de 8 bits. E1 – um esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 2. EIA (Electronic Industries Association) – grupo que especifica padrões de transmissão elétrica. DTE (Data Terminal Equipment) – terminologia tradicional em comunicação de dados para um dispositivo que recebe ou origina dados sobre uma rede. DSU (Data Service Unit) – dispositivo usado na transmissão digital. E3 – um esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 34. mas dispõe de um nível de segurança mais elevado. O sinal DSSS utiliza maior espectro que o FHSS. faturas e pagamentos) por meio de redes públicas de comunicações. mas com um nível de potência menor que o FHSS e com isso ele possibilita o funcionamento de várias redes sem que elas interfiram entre si. EIA/TIA-232 – um padrão de interface comum da camada física. Os operadores de EDI dispõem de computadores que efetuam o processamento centralizado necessário.232). que adapta a interface física num dispositivo DTE a uma instalação de transmissão como T1 ou E1. É tipicamente um computador ou um terminal burro. desenvolvido pela EIA e TIA e que suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps. A DSU também é responsável por funções como temporização de sinais. Parece-se muito com a especificação V.4GHz. Juntas.Redes de Computadores II DSSS (Direct Sequence Spread Spectrum) – tecnologia de transmissão de informações na qual o sinal é transmitido por uma ampla banda de freqüências.24 e anteriormente era conhecido como RS-232 (Recommended Standard . A tecnologia utilizada é semelhante ao correio eletrônico. São especificados 11 canais para o uso do DSSS em 2. a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores. Esse código de caracteres é usado pelos sistemas IBM antigos e por máquinas de telex. especialmente em função da transmissão contínua de informações.

Ao contrário do que uma internet pura oferece. localiza-se na fronteira dessas redes e busca o controle do fluxo de dados com vistas à segurança da rede. licencia e controla os padrões de transmissão eletrônica e eletromagnética. FHSS (Frequency Hopping Spread Spectrum) – técnica de transmissão de informações que utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. os dados contidos na extranet destinam-se a um público bem específico. ERB (Estação Rádio Base) – nome dado às estações de radiotransmissão do sistema de telefonia celular. Essencialmente. São especificados 79 canais de 1MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância. com capacidade para acomodar lances de cabo mais compridos. extranet – parte de uma intranet e que oferece livre acesso para os clientes selecionados. caso o sistema apresente a vulnerabilidade que o exploit tentará aproveitar. Anteriormente era conhecida como RS-449 (Recomemmended Standard – 449). além da redução das interferências entre sinais diretos e sinais refletidos. Exploits – código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específico e conhecido. uma versão mais rápida (até dois Mbps) do EIA/ TIA-232. ou seja.Universidade do Sul de Santa Catarina EIA/TIA-449 – uma interface largamente usada desenvolvida pela EIA e TIA. O FHSS apresenta vantagens por ser de baixo custo e consumo de energia. FCC (Federal Communications Commission) – uma agência do governo dos EUA que supervisiona. Flooding – ou inundação. empresas associadas. etc. Firewall – servidor de acesso (ou vários) projetado como um buffer entre todas as redes públicas conectadas a uma rede particular. EIGRP (Enhanced Interior Gateway Routing Protocol) – uma versão avançada do IGRP desenvolvida pela Cisco. processo de encaminhamento de um quadro para todas as portas (exceto para a porta de origem da informação) quando o 314 . FDMA (Frequency Division Multiple Access) – uma técnica na qual a separação dos canais de voz que operam simultaneamente na banda é feita por freqüências. Proporciona propriedades superiores de convergência e de eficiência operacional.

Em geral é utilizado em soluções que empregam o protocolo H. Atualmente o GSM é considerado o mais avançado dos padrões de telefonia celular e o 315 .703 – especificações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs. GPRS (General Packet Radio Service) – funciona sobre a interface aérea de redes GSM. GIF (Graphics Interchange Format) – um formato de gráfico de mapa de bits para imagens de até 256 cores. As redes Frame Relay são as sucessoras naturais das redes X. Frame Relay – é uma técnica de comutação de pacotes baseada em um conjunto de protocolos especificados pelo ITU-T. Eles também provêem funções adicionais. O GPRS é conhecido como a geração 2. possibilitando taxas mais altas de transmissão (144Kbit/s). Permite a multiplexação de várias conexões lógicas (circuitos virtuais entre equipamentos ligados à rede) por meio de um único meio físico.323. GSM (Global System for Mobile Communications) – sistema global para comunicações móveis que permite o roaming automático. Gatekeeper – são dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. designação do canal de voz estabelecido da rádio base para o telefone celular.5 que traz a força da tecnologia de pacotes ao ambiente celular.Redes de Computadores II switch não possui o endereço de destino desse quadro em sua tabela de encaminhamento. transmissão wireless por pacotes.25. Gateway – pode ser traduzido como “portão de entrada”. FTP (File Transfer Protocol) – é uma forma bastante rápida e versátil de transferir arquivos na internet. G. Caberá ao gateway entregar essa requisição ao destino ou a outro roteador que fará a solicitação chegar ao destino. A estação de uma rede enviará ao gateway qualquer requisição de endereço de destino que não faça parte da rede local. FVC (Forward Voice Channel) – em telefonia celular. usando conectores BNC e operando a taxas de dados E1. É um protocolo de transferência de arquivos que opera normalmente nas portas 20 e 21 e é definido na RFC 959. sendo mais recomendada para implementação de redes WAN para conectividade entre hosts e redes locais. tais como: encaminhamento de chamadas. manutenção de chamadas em espera e conferência de chamadas. Full-Duplex – meio com capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora.

a partir da operação do serviço móvel pessoal (SMP). com a respectiva entrada das operadoras Oi e TIM. orientado a bits e desenvolvido pela ISO. Hijackers – programas que alteram a página inicial. É utilizado principalmente nos países europeus e asiáticos. Veja xDSL. O HDLC suporta configurações ponto a ponto e multiponto com sobrecarga mínima. um trote. 71% são GSM. Derivado do SDLC especifica o método de encapsulamento de dados em links seriais síncronos. vídeo e transmissão de dados. e freqüentemente causam temores infundados nos usuários e nas corporações. HDSL (High bit-rate Digital Subscriber Line) – tecnologia de linhas de assinatura digital com alta taxa de transferência de bits. usando caracteres e checksums do quadro para detecção de erros. H. 316 . hand-off ou hand-over – processo de mudança automática de controle de interação que ocorre sem perda do sinal de comunicação (a conversação eventualmente em curso não é interrompida) quando o aparelho móvel se desloca da área de cobertura de uma ERB para outra ERB. enfim. Inicialmente projetado para multimídia sobre ambientes não-orientados à conexão (LAN). Half-duplex – capacidade de transmitir dados em apenas uma direção de cada vez entre uma estação emissora e uma estação receptora. um boato. uma notícia sobre um vírus que não existe. o GSM foi adotado no Brasil em 2002. HLR (Home Location Register) – banco de dados específico localizado na área de home do usuário de telefonia móvel na qual os dados referentes a cada assinante são mantidos. Hoax – alarme falso. É o principal dos protocolos que definem todos os aspectos de sincronização de voz. bem como a sinalização da chamada ponto a ponto. página de busca e outras configurações do browser ou navegador sem o consentimento do usuário. Pode não ser compatível com os diferentes fornecedores por causa da forma como cada fornecedor escolheu implementá-lo. No Brasil.323 – um padrão aprovado pela ITU para conferências interativas. mas começa a ganhar força nos Estados Unidos e na América Latina. Handshake – uma seqüência de mensagens trocadas entre dois ou mais dispositivos de rede para assegurar a sincronização da transmissão. Essas notícias são normalmente propagadas por meio de listas de e-mail.Universidade do Sul de Santa Catarina mais acessado do planeta: dos cerca de 800 milhões de acessos celulares digitais do mundo. HDLC (High-Level Data Link Control) – protocolo síncrono da camada de enlace de dados (padrão IEEE).

enquanto que nó geralmente se aplica a um sistema em rede. mediante um determinado valor. HR-DSSS (High Rate Direct Sequence Spread Spectrum) – técnica de multiplexação de sinais para spread spectrum. como IANA. inclusive servidores de acesso e roteadores. etc) e obtém acesso gratuito ou. exceto que host usualmente implica um sistema de computador. HTML (HyperText Markup Language) – linguagem de formatação de documento de hipertexto simples que usa tags ou marcadores para indicar como uma parte dada de um documento deveria ser interpretada ao se visualizar um aplicativo. Semelhante ao termo nó. Delega autoridade por meio da alocação de espaço de endereços IP e pela designação de nomes de domínios para o NIC e para outras organizações. ou seja: você paga por algum serviço ou produto (lanchonetes. Alguns são gratuitos. atacado ou invadido. nos padrões IEEE 802. A IAB é designada pelos curadores da ISOC.11g).Redes de Computadores II Honey Net – recurso de segurança semelhante ao honey pot. hotéis. HTTP (HyperText Transfer Protocol) – é um protocolo utilizado para transferência de dados de hiper mídia (imagens. HOST – um computador ou estação de trabalho em uma rede. IANA (Internet Assigned Numbers Authority) – uma organização que opera sob o patrocínio da ISOC como parte da IAB. mas existem também alguns serviços “híbridos”. como um navegador ou browser da WWW. etc. ainda. áreas públicas.11b ou IEEE 802. IESG e IRSG. Funciona normalmente na porta 80. HOT-SPOTS – são pontos de presença que provêem serviço de conexão à internet por meio de tecnologia de WLAN (geralmente. evolução do DSSS que trabalha com largura de banda até 11Mbps. geralmente mantidos pelo governo (bibliotecas. explorados por companhias de telecomunicações. porém simulando toda uma rede local. sons e textos) na World Wide Web.) e outros são serviços pagos. Responsável pela nomeação de uma variedade de grupos relacionados à internet. Honey Pots – recurso de segurança (host ou servidor) preparado para ser sondado. 317 . IAB (Internet Architecture Board) – uma junta de pesquisadores de internetwork que estudam questões pertinentes à arquitetura da internet. restaurantes. permitindo a observação e o estudo dessas ações.

IESG (Internet Engineering Steering Group) – uma organização. documentação. Os padrões para redes locais do IEEE são atualmente os predominantes e são frutos do grupo de trabalho 802. Quando é feita uma chamada para o número. G723. InterNIC – uma organização que serve a comunidade da Internet mediante a assistência aos usuários. assim como um host da internet. os protocolos e especificações para VoIP como o RTP. Muitas das tecnologias de ponta para redes saem da comunidade da Internet. os codecs G.711. IP Phones – aparelho telefônico que se diferencia de um aparelho telefônico convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. registro de serviços para nomes de domínios na internet e outros serviços. IETF (Internet Engineering Task Force) – uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. em parte. Diferentemente de um terminal convencional. Anteriormente denominado Network Information Center (NIC). que gerencia a operação da IETF.Universidade do Sul de Santa Catarina IDS (Intrusion Detection System) – sistema de detecção de intrusão. Não deve ser confundida com o termo geral internet. Em certa época era chamada DARPA Internet. Publica os seus trabalhos sob forma de RFC – Request For Comments. interligando dezenas de milhares de redes ao redor do mundo e tendo uma “cultura” que focaliza pesquisas e padronização baseadas no uso cotidiano. SIP ou H323.1 e outros. Telefone IP possui um endereço IP. IGRP (Interior Gateway Routing Protocol) – protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas. da ARPANET. IEEE (Institute of Electrical and Electronics Engineers) – organização profissional cujas atividades incluem o desenvolvimento de padrões para comunicações e redes. além de recursos adicionais como o cliente DHCP. treinamento. tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. Intranet – basicamente uma rede interna de informações nas empresas. documentos amplamente adotados na internet. G729. A Internet evoluiu. porém com ênfase em lidar com questões de engenharia em curto prazo. designada pela IAB. Internet – um termo usado para referir-se à maior internetwork do mundo. o telefone IP se conecta diretamente à rede local (LAN) e implementa os protocolos de rede como o CSMA/CD e o TCP/ IP. o endereço é 318 . nos moldes da internet e que precisa distribuir informações de forma restrita aos usuários autorizados.

4028 x 1038 endereços.Redes de Computadores II localizado e a conversação acontece como em telefones convencionais. dividindo-se em três setores principais (radiocomunicação (ITU-R). padronização de telecomunicações (ITU-T) e desenvolvimento (ITU-D). Estes 32 bits são representados em quatro blocos de oito bits chamados octetos e representados na notação decimal. ITU (International Telecommunication Union). embora varie consideravelmente de país para país. ISDN (Integrated Services Digital Network) – uma tecnologia historicamente importante e versátil. ISM (Industrial. O custo é moderado e a largura de banda máxima é de 128 kbps para BRI (Basic Rate Interface) de custo mais baixo e de aproximadamente 3 Mbps para PRI (Primary Rate Interface). é necessário que a velocidade da banda seja garantida e que a rede saiba identificar os pacotes que transmitem voz. Permite 3. IPv6 (Internet Protocol version 6) – sistema de endereçamento IP que utiliza 128 bits para endereçamento. responsável por uma grande variedade de padrões. Permite 4294967294 endereços. ISO (International Organization for Standardization) – organização fundada em 1946. anteriormente chamado de Consultative Committee for International Telegraph and Telephone (CCITT) – o CCITT foi formado em 1865 (desde então a preocupação com padronização). porém com enfoque em pesquisa em longo prazo. científicos. médicos. Estes 128 bits são apresentados em oito blocos de dezesseis bits representados na notação hexadecimal (quatro dígitos hexadecimais por bloco). O meio físico típico é o fio de cobre de par trançado. Foi instituído em 1993 a partir do CCITT e é uma organização que desenvolve padrões para telecomunicações. A sua potência de pico é limitada a 1W. foi o primeiro serviço dial-up totalmente digital (serviço comutado por circuito). Scientific and Medical) – faixa de freqüência para uso por equipamentos ou aparelhos projetados para gerar e usar localmente energia de radiofreqüência para fins industriais. IRSG (Internet Research Steering Group) – um grupo que faz parte da IAB e supervisiona as atividades da IRTF. seu licenciamento é dispensado e não é tolerado causar interferências a outros sistemas. Para isso. inclusive os 319 . domésticos ou similares. IRTF (Internet Research Task Force) – uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. IPv4 (Internet Protocol version 4) – sistema de endereçamento IP que utiliza 32 bits para endereçamento. O seu uso é pouco difundido no Brasil onde é conhecido com RDSI (Rede Digital de Serviços Integrados). exceto aplicações do campo das telecomunicações.

LAPF (Link Access Procedure for Frame Relay) – o protocolo da camada de enlace de dados usado por Frame Relay conforme definido pela Recomendação Q9. periféricos. etc. que coordena a evolução e o uso da internet. keepalive – mensagem enviada por um dispositivo de rede para informar a outro dispositivo de rede que o circuito virtual entre os dois ainda está ativo. mas não destrutivo. LAPB (Link Access Protocol – Balanced) – protocolo da camada de enlace utilizado pelo padrão X. IRTF. BSI (Inglaterra).618. e que pode causar a perda de dados. 320 . Os padrões para redes locais especificam o cabeamento e a sinalização nas camadas física e de enlace do modelo OSI. Janelamento – processo que determina o número de octetos que o receptor deseja receber. terminais e outros dispositivos em um só prédio ou outra área geograficamente limitada. que cobre uma área geográfica relativamente pequena (até alguns milhares de metros).Universidade do Sul de Santa Catarina relacionados às redes. JPEG (Joint Photographic Experts Group) – um formato de figuras usado mais freqüentemente para compactar imagens imóveis de fotografias e figuras complexas. É um subconjunto do modo balanceado assíncrono do protocolo HDLC (High Level Data Link Control). LAN (Local Area Network) – rede de dados de alta velocidade.25.222 da ITU-T e por ANSI T1. AFNOR (França). IETF. As redes locais interligam estações de trabalho. fundada em 1992. FDDI e Token Ring são tecnologias de rede local largamente utilizadas. delega autoridade aos outros grupos relacionados à internet. Joke – programa de divertimento ou sem funcionalidade específica. Além disso. um modelo de referência para redes largamente aceito. A ISO desenvolveu o modelo de referência OSI. ABNT (Brasil) e de mais 84 países. ISOC (Internet Society) – organização internacional sem fins lucrativos. especialmente em velocidades mais altas. Ethernet. com baixo nível de erros. como por exemplo. É composto por diferentes organizações de padronização como a ANSI (Estados Unidos). Jitter – distorção em uma linha de comunicação analógica causada pela variação de um sinal com relação às suas posições de temporização de referência. DIN (Alemanha).

É muito utilizado em redes de telecomunicações. Conhecido como LMT na terminologia ANSI.600 km da terra.255.Redes de Computadores II Largura de banda Analógica (medida em ciclos por segundo. São exemplos de eventos: data/hora de passagem por determinado ponto do programa. 321 . LEO (Low Earth Orbit) – tipo de satélite cuja órbita é distante aproximadamente entre 600 a 1. ocorrência de uma situação anômala ou suspeita.0 até 127. Largura de banda digital (medida em bits por segundo – bps) – representa a taxa máxima de bits que pode ser enviada em um sistema de comunicação de rede. que inclui as variantes sem conexão e as orientadas à conexão. LMI (Local Management Interface) – um conjunto de aprimoramentos à especificação básica do Frame Relay. LC (Lucent Connector) – tipo de conector para fibra ótica muito usado nos módulos SFP.255.0. LED (Light Emitting Diode) – diodo emissor de luz é um dispositivo semicondutor que emite luz produzida pela conversão de energia elétrica.255. ativação de uma operação de exclusão de dados. É muitas vezes conhecida como taxa máxima de transmissão ou bandwitdh. inclui suporte para um mecanismo de keepalive (que verifica o fluxo de dados). O protocolo mais predominante é o IEEE 802. Para testes em redes são usados os endereços de 127. um mecanismo de multicast (que proporciona ao servidor da rede o seu DLCI local e o DLCI multicast). o controle de fluxo. Log – é um arquivo contendo registro de eventos. Hertz – Hz) – representa a taxa máxima em que o meio pode realizar mudanças de sinal em nível aceitável de atenuação. endereçamento global (que dá aos DLCIs significado global e não só local nas redes de Frame Relay) e um mecanismo de status (que proporciona um relatório contínuo do status dos DLCIs conhecidos pelo switch).0. Loopback – é um método de teste no qual os dados transmitidos são retornados ao transmissor. LLC (Logical Link Control) – a mais alta das duas subcamadas de enlace de dados definida pelo IEEE e suporta o controle de erros.2. Latência – demora entre o instante em que um dispositivo solicita acesso à rede e o instante em que é concedida a permissão para a transmissão. o enquadramento e o endereçamento da subcamada MAC. com o intuito de se fazer uma análise da continuidade da conexão.

Um elemento-chave de sistemas de gerenciamento SNMP. Malware – nome genérico adotado para todos os tipos de software nãodesejado como vírus. Também pode funcionar como um gateway de uma conferência entre uma rede H.Universidade do Sul de Santa Catarina MAC (Media Access Control) – a mais baixa de duas subcamadas da camada de enlace definida pela IEEE e lida com o acesso a meios compartilhados. 322 . cuja órbita é distante entre 4. MEO (Medium Earth Orbit) – tipo de satélite. Máscara de rede – número de 32 bits (apresentado em 4 octetos decimais como o endereço IP). endereço de camada MAC ou endereço físico. MAN (Metropolitan Area Network) – rede que abrange uma área metropolitana. media gateway controller – veja softswitch. Também conhecido como um endereço de hardware. usado sempre em conjunto com um endereço IP.323 responsável em suportar áudio e videoconferência entre múltiplos usuários ao mesmo tempo. Prove a capacidade de sinalização para os dispositivos menos dispendiosos que podem não conter toda a pilha de sinalização para voz como o H.323. media gateway – equipamento que transforma os sinais de voz da rede convencional em pacotes. MEGACO (MEdia GAteway COntroller) – protocolo de telefonia IP desenvolvido pelo IETF e originado a partir do MGCP. Responsável pelo endereço da camada de enlace de dados necessário para cada dispositivo de rede. Normalmente. trojans e jokes.000 km da terra. os call agents.323 e uma rede ISDN. MGCP (Media Gateway Control Protocol) – padrão desenvolvido pelo IETF (RFC 2705) que define um protocolo para controle de gateway VoIP conectado a dispositivos controladores de chamada.000 a 10. MIB (Management Information Base) – um recurso que lista os nomes lógicos de todas as fontes de informação residentes em um dispositivo de rede e pertinentes ao gerenciamento da rede. Os endereços MAC possuem 6 bytes e são controlados pelo IEEE. e usado para indicar quantos bits estão sendo usados para rede e quantos bits estão sendo usados para hosts. uma MAN abrange uma área geográfica maior do que uma rede local. mas menor do que uma WAN. worms. MCU (Multipoint Control Unit) – elemento em uma rede de sinalização H.

Esses serviços podem incluir estabelecimento e terminação de sessão e transferência de informações. Multimodo – tipo de fibra ótica cujo diâmetro do núcleo é suficientemente grande para que existam muitos caminhos por onde a luz pode se propagar por meio da fibra. Modem – equipamento que tem como objetivo enviar dados entre dois pontos por intermédio de uma linha telefônica. imagens de alta qualidade e animações de áudio e vídeo e fotografias tiradas pelo próprio usuário. Multicast – modo de transmissão no qual um único pacote de informações é enviado a um subgrupo específico de endereços de rede especificados no campo de endereço de destino.API (Application Programming Interface) usada por aplicativos em uma LAN da IBM para requisitar serviços de processos de rede do nível mais baixo. NetBIOS (Network Basic Input/Output System) . NAT (Network Address Translation) – recurso que permite converter endereços da rede interna (privados) em endereços da internet (públicos).Redes de Computadores II MIC (Medium Interface Connector) – tipo de conector para fibra ótica que é padrão para as redes FDDI. que prevê que um terminal 3G pode enviar mensagens com texto formatado. Os dados são recebidos no modem por meio de uma porta serial. Multiplexador – equipamento que permite a transmissão simultânea de vários sinais lógicos por um único canal físico. MMS (Multimedia Messaging Service) – padrão estabelecido pelo 3GPP (Third Generation Partnership Project). Monomodo – tipo de fibra ótica que possui um núcleo muito menor que a fibra multímodo e que só permite que os raios de luz se propaguem em um modo dentro da fibra. sofrem uma modulação (conversão do sinal digital para analógico) e são recuperados. MT-RJ (Multiple Termination – Registered Jack) – tipo de conector para fibra ótica que acomoda os dois pares da fibra em um único módulo. MIDI (Musical Instrument Digital Interface) – formato de dados padrão para música digitalizada. MPEG (Moving Picture Experts Group) – formato de dados padrão para a compactação e codificação de vídeo para CDs e armazenamento digital. 323 .

324 . PDAs. em situações de emergência. Separa o sinal de RF em subsinais. Octeto – dentro de uma rede TCP/IP. PAN (Personal Area Network) . para tal utiliza 52 diferentes freqüências sendo 48 para dados e quatro para sincronização. capaz de fornecer energia elétrica a um sistema por certo tempo. No-break – dispositivo alimentado por bateria. apontado como o sucessor do RIP na internet. A divisão do sinal em diversas faixas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única faixa. Cada grupo de 8 bits recebe o nome de octeto. onde os termos de informática são sempre traduzidos. divididos em 4 grupos de 8 bits cada. PABX (Private Automatic Branch eXchange) – termo usado para definir equipamentos que. acabaram surgindo (o procedimento de completar ligações foi automatizado). Um endereço IP é composto de uma seqüência de 32 bits. Overhead (cabeçalho) – no contexto de sistemas digitais de telecomunicações refere-se à parte de um quadro que contém informações de controle e gerenciamento em contraposição a parte que contém a informação a ser transmitida (payload). roteamento de vários caminhos e balanceamento de carga.rede pessoal que provê acesso aos aparelhos próximos ao utilizador como celulares. As funções OSPF incluem roteamento de custo mais baixo. que são transmitidos simultaneamente em diferentes freqüências. notebooks entre outros. NIC (Network Information Card) – placa de rede do computador. OUI (Organizational Unique Identifier) – os 6 octetos iniciais atribuídos pelo IEEE em um bloco de endereços de uma rede local de 48 bits. o termo octeto é usado no lugar de “byte”. cada micro recebe um endereço IP único que o identifica na rede. Em Portugal.Universidade do Sul de Santa Catarina NFS (Network File System) – um conjunto de protocolos para sistema de arquivos distribuídos desenvolvido pela Sun Microsystems que permite o acesso de arquivo remoto pela rede. no caso de interrupção do fornecimento de energia da rede pública. OSPF (Open Shortest Path First) – algoritmo de roteamento IGP hierárquico de estado de link. como a alta imunidade à interferência e alta eficiência de utilização do espectro. O OSPF foi criado com base em uma versão antiga do protocolo IS-IS. Foi desenvolvida com base na transmissão de multiportadoras. com a modernização dos PBXs. OFDM (Orthogonal Frequency Division Multiplex) – técnica de multiplexação de sinais utilizada em sistemas digitais.

PGP (Pretty Good Privacy) – programa que implementa criptografia de chave única. PC poderia ser usado em relação a qualquer computador doméstico. Possui versões comerciais e gratuitas. PDU (Protocol Data Unit – Unidade de Dados do Protocolo) – representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. 325 . PC (Personal Computer) – o primeiro PC foi lançado pela IBM em 81. às pessoas que desejam tais serviços e que possuem acesso ao equipamento apropriado. 286s. Trata-se. de certa forma. graciosamente. como telefonia celular e paging. Depois vieram os XTs. de chaves pública e privada e assinatura digital. PDC (Personal Digital Celular) – padrão de comunicação móvel na faixa de freqüência de 1900 MHz divulgado no Japão e opera no modo TDMA. PBX (Private Branch eXchange) – termo usado para definir equipamentos que exigiam a intervenção manual de um operador para completar ligações. de um telefone/fax e de comunicação via redes.Redes de Computadores II payload – parte de um quadro que contém informações de camada superior (dados). num único dispositivo. PDAs (handhelds ou palmtops) são aparelhos de mão que reúnem. Hoje em dia. 386s até chegar nos dias de hoje. na camada de enlace de dados a PDU é o “quadro”. mas o mais comum é o uso em relação aos computadores derivados da arquitetura da IBM. de um parente do padrão D-AMPS (tecnologia TDMA) das redes nos EUA. a funcionalidade de um computador. PDA (Personal Digital Assistent) – nome genérico utilizado para indicar os computadores de mão ou de bolso. PCS (Personal Communications Services) – é um conceito aplicado a serviços de comunicações por rádio que funcionaria a qualquer hora do mundo. PDN (Public Data Network) – uma rede provendo serviços de comunicação. na camada de rede a PDU é o “pacote”. Na camada de transporte a PDU é “segmento”. removíveis que podem ser inseridos em PCs e aparelhos de comunicação sem fios para fornecer funções complementares específicas. enquanto que na camada física a PDU é o “bit”. PCMCIA (Personal Computer Memory Card International Association) – são aparelhos do tamanho de cartões de crédito. a sigla está mais associada ao espectro de freqüências que o governo norte-americano leiloou para serviços de comunicações móveis. Originalmente.

etc. Porta – é um ponto de conexão. Um phisher tipicamente utiliza mensagens de e-mail ou propaganda on-line para levar usuários inocentes para sites fraudulentos. Aí. Print server – dispositivo de rede que possui em sua estrutura uma parte que realiza as funções da placa de rede (para fornecer conexão à rede) e outra que fornece recursos para controlar os trabalhos de impressão submetidos à impressora conectada à rede. a porta 80 é usada para acesso à web. Phisher – um usuário ou site malicioso que engana pessoas fazendo com que revelem informações pessoais como senhas de contas e números de cartões de crédito. PRI (Primary Rate Interface) – interface ISDN para o acesso de taxa primária. 326 .Universidade do Sul de Santa Catarina Piconet – no Bluetooth. responder-lhes. armazená-las. Funciona normalmente na porta 110. É um servidor que atua como um intermediário entre a estação de trabalho e a internet. POP3 (Post Office Protocol) – é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. para que a comunicação de dados aconteça. pois funciona como um gateway com segurança entre uma rede local e a internet. PROXY – um servidor proxy é um programa que armazena localmente objetos na internet para posterior distribuição aos clientes. Protocolo – é um padrão que especifica o formato de dados e as regras a serem seguidas. Existem ao todo 65536 portas disponíveis para conexão em cada endereço IP. nos quais os usuários são levados a fornecer informações pessoais. PPP (Point-to-Point Protocol) – sucessor do SLIP. o utilizador pode ler as mensagens recebidas. Permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente do servidor para um computador local. chamadas Piconets. por exemplo. Dessa forma garante segurança. A comunicação numa rede IP se dá por meio de portas. apagá-las. O acesso de taxa primária consiste em um canal D individual de 64 Kbps mais 23 (T1) ou 30 (E1) canais B para voz e dados. formando pequenas redes de até 8 componentes. dispositivos que estão próximos uns dos outros automaticamente estabelecem contato entre si. o PPP fornece conexões de roteador a roteador e de host à rede em circuitos síncronos e assíncronos. PICT – um formato de figura usado para transferir figuras QuickDraw entre os programas no sistema operacional MAC. Algumas portas são de uso conhecido. Em gerência de dados faz a “tradução” entre agentes e gerentes que não podem conversar diretamente.

PSTN (Public Switched Telephone Network) – sigla em inglês para o termo RTPC (Rede de Telefonia Pública Comutada). RADSL (Rate Adaptive Digital Subscriber Line) – tecnologia de linhas de assinatura digital com taxa adaptativa de transferência de bits. PVR (Personal Video Recorder) – gravação de programas ou compra de vídeos com armazenamento no equipamento do cliente em uma rede convergente. e em algumas aplicações pode converter-se em sistemas muito inseguros. Veja xDSL. dados e imagens) que estão sendo utilizados. QoS (Quality of Service) – parâmetro que garante uma compatibilidade da rede em função dos serviços (transmissão de voz. Repetidor – é um dispositivo de rede usado para regenerar um sinal para que ele possa trafegar em segmentos adicionais de cabo para aumentar o alcance ou para acomodar outros dispositivos ao segmento. RC4 . nossa rede de telefonia tradicional. PVC (Permanent Virtual Circuit) – circuito virtual estabelecido permanentemente. RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia. No entanto. PTN (Packet Telephone Network) – sigla em inglês para Rede de Telefonia de Pacotes. RARP (Reverse Address Resolution Protocol) – protocolo da pilha TCP/IP que fornece um método para localizar endereços IP com base em endereços MAC. economiza largura de banda associada ao estabelecimento e quebra de circuitos em situações em que determinados circuitos virtuais devem existir todo o tempo. Chamada conexão virtual permanente na terminologia ATM. 327 . RDSI (Rede Digital de Serviços Integrados) – veja ISDN. alguns sistemas baseados nesse algoritmo são seguros o bastante num contexto prático. QuickTime – um padrão de formato de dados que lida com áudio e vídeo em programas nos sistemas operacionais de computadores e de MAC.Redes de Computadores II PSDN (Packet Switch Data Network) – termo em inglês para identificar as redes de dados baseadas em comutação de pacotes.algoritmo de encriptação de fluxo mais usado no software e utilizado nos protocolos mais conhecidos como Secure Socket Layers (SSL) e WEP.

O RTP por si só não garante a entrega de dados em tempo real. São chamadas de procedimentos remoto que são criadas ou especificadas pelos clientes e executadas nos servidores. por sua vez. concentrar conexões múltiplas. cuja função é o monitoramento da comunicação que.protocolo de internet para transmissão de dados em tempo real tais como áudio e vídeo. Roaming – processo de transferência automática das ligações quando o telefone celular está fora da área home ou entre sistemas de redes celulares de diferentes operadoras (desde que adotem o mesmo padrão) e a validação automática dos terminais em trânsito. Roteador – dispositivo capaz de regenerar sinais. Esse protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não-orientado à conexão). é utilizado em conjunto com o RTP. RPC (Remote-procedure call) – fundamento tecnológico da computação cliente/servidor. em sete camadas. RSVP (Resource ReSerVation Protocol) – protocolo de controle utilizado em uma rede de computadores para estabelecer uma reserva de recursos para usuários ou funções específicos. um protocolo auxiliar de controle. Sendo assim. Tipicamente. RM-OSI (Reference Model for Open Systems Interconnection) – modelo de referência OSI. converter formatos dos dados transmitidos e gerenciar as transferências de dados. O roteador comuta os pacotes com base no endereço da camada de rede (Camada 3) e é dele a função de escolher o melhor caminho para a entrega dos pacotes.Universidade do Sul de Santa Catarina RIP (Routing Information Protocol) – protocolo de roteamento mais comum da internet e utiliza o contador de saltos como medida de roteamento. RTCP (Real Time Transport Control Protocol) – como o RTP não fornecia o monitoramento da comunicação e esse era um dos principais requisitos das aplicações multimídias. o RTP é executado no topo do protocolo UDP. mas provê mecanismos para envio e recepção que possuem suporte de dados em streaming. pode ser utilizado para garantir que aplicações multimídia consigam níveis mínimos de QoS para funcionar em tempo real. o IETF desenvolveu o RTCP. Por exemplo. com os resultados retornados pela rede para os clientes. 328 . embora a especificação é genericamente suficiente para suportar outros protocolos de transporte. RJ45 (Registered Jack-45) – conector utilizado em redes UTP categoria 5. RTP (Real Time Transport Protocol) . que busca principalmente simplificar o estudo e o desenvolvimento das redes de computadores. implementa funções de controle na troca de informações entre as fontes e os destinos.

Veja xDSL. Nessa memória também é possível armazenar jogos. designação do canal de voz estabelecido do telefone celular para a rádio-base. SDLC (Synchronous Data Link Control) – protocolo de comunicações da camada de enlace de dados do SNA (Systems Network Architecture) da IBM. o SIM Card permite que o usuário simplesmente retire o microship de um terminal e conecte-o em outro. adquirido separadamente do equipamento principal. Scatternet – conjunto de Piconets que. Permite que o mesmo opere usando esse recurso. forma uma rede maior. SDH (Synchronous Digital Hierarchy) – padrão europeu que define uma série de padrões de taxas e formatos que são transmitidos com o uso de sinais óticos por meio de fibra. sem necessidade de solicitar ao operador que habilite o novo terminal. que é inserido nos telefones GSM e traz informações do usuário como agenda telefônica e endereços. Na eventual troca de aparelho. Síncrono – termo que descreve sinais digitais que são transmitidos com precisão temporal. consiste em um cabo UTP envolto em uma malha de blindagem. com caracteres 329 . pelo manuseio mais fácil tem se tornado um dos mais populares. SC (Subscriber Connector) – tipo de conector para fibra ótica que. SFP (Small Form-factor Pluggable) – tipo de módulo para conexão em fibra ótica. comunicando-se entre si. podendo fazer ligações normalmente com sua agenda eletrônica completa. Tais sinais têm a mesma freqüência.Redes de Computadores II RVC (Reverse Voice Channel) – em telefonia celular. Gerou vários outros protocolos semelhantes e está sendo amplamente substituído pelo HDLC que é mais versátil. é um protocolo serial orientado a bits. As redes SAN podem oferecer recursos de armazenamento para back-up e arquivamento para localidades múltiplas e remotas. etc. O SDH é semelhante ao SONET. SIM Card (Subscriber Identity Module) – cartão ou microship com memória. aplicações bancárias. full-duplex. SDSL (Single-line Digital Subscriber Line ou Symmetric Digital Subscriber Line) – tecnologia de linhas de assinatura digital com linha única ou simétrica. SAN (Storage Area Network) – rede de propósito especial e alta velocidade que conecta diferentes dispositivos de armazenamento a servidores. ScTP (Screened Unshielded Twisted Pair) – par trançado isolado.

os nós gerenciados. camada física de controle. foi proposto um modelo com quatro componentes de gerenciamento. Em função da importância desse aspecto. SLIP (Serial Line Internet Protocol) – protocolo padrão para conexões seriais ponto a ponto que usam uma variação do TCP/IP. É também compatível com outros protocolos VoIP. camada de controle do link de dados. Vem sendo amplamente aceito pela comunidade VoIP. as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento. ou de um serviço do operador ao celular.). SMS (Short Message Service) – é a designação para serviços de mensagens curtas nas redes móveis. Opera normalmente na porta 25 e é padronizado pelas RFCs 821 e 822.323 e MGCP/Megaco. complexa e cheia de recursos de rede desenvolvida nos anos de 1970 pela IBM. mas apresenta algumas diferenças. SIP (Session Inition Protocol) – é um protocolo de sinalização definido pelo IETF para controle de comunicações multimídia sobre redes IP. com um software especial no PC para o celular. É essencialmente composta de sete camadas (camada de controle de fluxo de dados. Slot de expansão – de forma a serem mais flexíveis e expansíveis. fax. O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar configurações. As mensagens SMS podem ser enviadas diretamente de um celular para outro. coleção de estatísticas. Foi o predecessor do PPP.Universidade do Sul de Santa Catarina individuais encapsulados em bits de controle (chamados de bits de início e bits de fim) que designam o início e o término de cada caractere. ou ainda por meio da internet. operadoras e fornecedores de soluções porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam definir cada aspecto de uma sessão da comunicação IP). camada de controle do caminho. camada de serviços de transação e camada de controle de transmissão).323. tais como H. sendo mais fácil para o desenvolvimento de produtos. SNA (Systems Network Architecture) – arquitetura ampla. a maioria dos computadores dispõe de espaços livres (SLOT) para a instalação de cartões de dispositivos acessórios (modem de comunicações. SMTP (Simple Mail Transfer Protocol) – é o protocolo para troca eletrônica de mensagens (e-mail) entre computadores por meio da internet. É semelhante em alguns aspectos ao modelo de referência OSI. placa de som. desempenho e segurança. placa de vídeo. etc. 330 . Protocolo de gerenciamento de rede usado quase que exclusivamente em redes TCP/IP. as estações de gerenciamento. SNMP (Simple Network Management Protocol) – é um protocolo de gerência de redes. camada de serviços de apresentação. oferecendo menos custo para implementação e suporte que o H.

o controle das chamadas telefônicas desde a origem até o destino final. um notebook ou mesmo um dispositivo handheld (um palmtop. entre as suas funções.Redes de Computadores II Softswitch – é o coração das redes de próxima geração (NGN) que tem. por exemplo). também conhecido como junk email. equipado com um WLAN NIC (Wireless LAN Network Interface Card) devidamente configurado. Tem função similar a uma central telefônica. Spoofing – é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof ) endereços. utilizando redes de computadores.5 Gbps) desenvolvida pela Bellcore e planejada para funcionar com fibra ótica. de forma obter acesso à rede sem fio desejada. entre outros. Realiza as funções da central de comutação (encaminhamento. ST (Straight Tip) – tipo de conector para fibra ótica comumente mais usado em velocidades mais baixas (10 Mbps). SS7 (Signaling System number 7) – sistema de sinalização número 7 é um tipo de sinalização em canal comum (CCS – Common Channel Signaling) e usado nas redes telefônicas para separar as informações de sinalização dos dados do usuário. permitindo a execução de comandos. Aprovada como padrão internacional em 1988. sobretudo a 331 . Pode ser um microcomputador tipo desktop. É um elemento que possibilita a separação lógica entre diferentes redes sem fio. dados e vídeo na rede IP. mas com habilidade para “traduzir” um número de telefone convencional para um endereço IP. transferência de arquivos. Também é denominado “network name” e muitas vezes é referenciado como ESSID. integrando voz. Station – todo dispositivo de comunicação que opera em uma rede sem fio é conhecido como STA (abreviação de station) ou estação. Streaming – tecnologia que permite o envio de informação multimídia por meio de pacotes. SSH (Secure Shell) – protocolo que utiliza criptografia para acesso a um computador remoto. SQL (Structured Query Language) –. Spam – e-mail comercial não-solicitado. SONET (Synchronous Optical NETwork) – especificação de rede síncrona de alta velocidade (até 2. supervisão e liberação das ligações telefônicas). controladora dos media gateways e comutação entre pacotes. SSID (Service Set Identifier) – é uma string de 32 bytes de identifica uma rede sem fio. Um cliente deve ser configurado com o SSID apropriado.é uma linguagem de pesquisa declarativa para banco de dados relacional.

Telnet – protocolo que provê a facilidade de emulação de terminais entre diferentes sistemas remotos. Throughput – taxa de transmissão efetiva de dados em um determinado meio em determinado momento. Quando as ligações de rede são de banda larga. Consiste na divisão de cada canal celular em três períodos de tempo para aumentar a quantidade de dados que pode ser transmitida. TIA (Telecommunications Industries Association) – organização que desenvolve padrões relacionados às tecnologias de telecomunicações. dando a sensação que áudio é vídeo são transmitidos em tempo real. TIFF (Tagged Image File Format) – um formato de imagens de alta resolução. Telefone IP – o mesmo que IP Phone. T1 – padrão de transmissão digital de longa distância que transmite dados formatados a 1. TDMA (Time Division Multiple Access) – um dos padrões de comunicação de voz via ondas de rádio. utilizado por operadoras nos serviços de telefonia celular digital. baseado em TDM. a velocidade de transmissão da informação é elevada. a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores. T3 – padrão de transmissão digital de longa distância que transmite dados a 44. mapeadas por bits. SVC (Switched Virtual Circuit) – circuito virtual que é estabelecido dinamicamente por demanda e que é desligado quando a transmissão se completa. possui uma camada extra de metal trançado que é justamente empregado para proteger o núcleo do par trançado. envia e inunda quadros com base no endereço de destino de cada quadro. Switch – dispositivo de rede que filtra. STP (Shielded Twisted Pair) – par trançado blindado.Universidade do Sul de Santa Catarina internet.736 Mbps pela rede telefônica comutada. 332 . O comutador opera na camada de enlace de dados do modelo OSI (Camada 2). É chamado de conexão virtual comutada na terminologia ATM. São usados em situações nas quais a transmissão dados é esporádica.544 Mbps por meio de rede telefônica comutada. Juntas.

Token – pacotes específicos de sinalização enviados de estação para estação para o controle de acesso ao meio em uma topologia de anel. Um exemplo de URL internet é <http://www.3. Unicast – modo de transmissão no qual a mensagem é enviada para um único destinatário em uma rede. UTP (Unshielded Twisted Pair) – par trançado não-blindado. Uplink – termo técnico para a transmissão de dados no sentido do usuário para a rede ou ao provedor de serviços de internet. ou uma rede corporativa. UDP (User Datagram Protocol) – protocolo da camada de transporte sem serviço de conexão na pilha de protocolos do TCP/IP. Trojan Horse – veja Cavalo de tróia. Token-ring – rede local de passagem por token desenvolvida pela IBM que também lhe dá suporte. que necessita que o processamento e a retransmissão de erros sejam tratados por outros protocolos. É semelhante à IEEE 802. URL (Universal Resource Locator) – é o endereço de um recurso disponível em uma rede. PABX e softwares associados a serviços de telecomunicações. Designa também uma porta do dispositivo de rede (hub ou switch) que interliga o mesmo a outro dispositivo de rede. A Token-ring opera a 4 ou 16 Mbps sobre uma topologia em anel.15.Redes de Computadores II TLD (Top Level Domain) – designação dada aos nomes de domínios (DNS) de mais alta importância. Trojan Code – veja Cavalo de tróia.unisul. uma intranet. Foi planejada para redes públicas e privadas (LANs. mais à direita do endereço. o Ultra Wideband é a tecnologia que promete substituir o Bluetooth a médio prazo. MANs. seja a internet. etc.6GHz. Seu consumo de energia é cem vezes menor e a sua freqüência de operação pode variar entre 3.5. O UDP é um protocolo simples que troca datagramas sem reconhecimentos ou entrega garantida. redes de telefonia móvel. UWB (Ultra Wide Band) – também conhecido como 802. O ponto forte do UWB é a sua velocidade 333 . TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações definida pelo ITU como recomendações série M.br>. É definido no RFC 768. mainframes. sistemas de transmissão digital.3000.). ou seja. amplamente utilizado nas redes categoria 5.1 e 10. redes virtuais.

é uma espécie de secretária eletrônica na qual os recados para o usuário são gravados para posterior recuperação. no máximo dez metros. Veja xDSL. e elas são executadas por script engines presentes nos pacotes de escritório como o Microsoft Excel. VLAN (Virtual Local Area Networks) – recurso oferecido por alguns switches que permite montar subgrupos dentro de uma rede física para unir usuários com um mesmo interesse. VoIP (Voice over IP) – a tecnologia que permite a transmissão de voz por meio da infra-estrutura da internet (protocolo IP). sua área de cobertura é bastante reduzida. software ou aos dados. V. e “separados” de outro grupo que está em outra VLAN. O objetivo das macros é automatizar tarefas. O Ultra Wideband foi inventado na década de 60 para fins militares. é essencialmente o mesmo que o padrão EIA/TIA-232. Assim.Universidade do Sul de Santa Catarina de transmissão (100 a 500Mbps). que é mais que suficiente para usuários de mouse sem fio ou headsets. mas geograficamente distantes. Cada grupo de usuários está em uma VLAN distinta compartilhando um endereço IP de determinada sub-rede. VLR (Visitor Location Register) – termo de telefonia celular e refere-se ao banco de dados específico no qual os dados referentes a cada assinante visitante são mantidos. Vírus de macro – o vírus de macro é o que infecta documentos que contêm macros. VDSL (Very high data rate Digital Subscriber Line) – tecnologia de linhas de assinatura digital com taxa de transferência de bits muito alta.35 é mais comumente usado nos EUA e na Europa e é recomendado para velocidades de até 48 Kbps. Em contra partida. Ele pode causar estragos de hardware. O V. Microsoft Word e outras aplicações do MS Office. Um vírus tenta se espalhar de um computador para outro anexando-se a um programa hospedeiro. mais rápida que a maioria dos tipos de transmissão sem fio convencionais. Voice mail – o mesmo que correio de voz.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes.24 – padrão ITU-T para interface de camada física entre DTE e DCE. V. que são pequenos blocos de código ou pacotes de instruções que podem ser executadas em alguns tipos de arquivos. é possível 334 . Vírus – código escrito com a intenção expressa de replicar a si mesmo.

WEP (Wired Equivalent Privacy) – protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. com um padrão de criptografia de dados que utiliza chaves de 40. Trata-se de uma variante mais evoluída do CDMA. para que se conectem a ela de qualquer parte do mundo. PPP e X. WAN (Wide Area Network) – rede de comunicação de dados que serve a usuários espalhados por uma ampla área geográfica e que. VPN (Virtual Private Network) – rede particular que é construída dentro de uma infra-estrutura de rede pública como a Internet global. 64 ou 128 bits. se comparadas com as redes cabeadas convencionais.Redes de Computadores II estabelecer chamadas telefônicas grátis entre computadores ligados à internet e a custos muito baixos entre computadores e telefone fi xos e celulares.11 e suas principais variantes e que utilizam sinais de rádio ou infravermelho para enviar os pacotes de dados por meio do ar. Vo-WLAN (Vídeo over Wireless Local Area Network) – aplicações apresentando sinal de vídeo trafegando sobre redes locais sem fio.25 são exemplos de WANs. celulares de baixa velocidade (2G e 2. baseadas na norma IEEE 802. WLAN (Wireless Local Area Network) – redes locais sem fio. Frame Relay. global e que permite aos usuários de terminais móveis. Wireless – um protocolo de comunicação sem fios projetado com o objetivo de criar redes sem fio de alta velocidade e que não faz mais do que transferir dados por ondas de rádio em freqüências não-licenciadas. freqüentemente. na ordem de 384 Mbps. usa dispositivos de transmissão oferecidos por transportadores comuns. Foi projetado para contornar a inerente insegurança das redes sem fio. para uso exclusivo dos usuários de uma determinada empresa. WAP (Wireless Application Protocol) – especificação aberta.11b e 802. 335 . Wi-Fi (Wireless Fidelity) – a tradução literal do termo é “fidelidade em redes sem fio” e refere-se basicamente aos padrões wireless 802.11g. W-CDMA (WideBand Code Division Multiple Access) – tecnologia de transmissão que será utilizada nas futuras redes UMTS. que suporta uma largura de banda significativamente maior com capacidade de transmissão para todos os usuários. um cliente remoto pode acessar a rede da matriz da empresa por meio da Internet criando um túnel seguro entre o PC do usuário e a rede na matriz. Ao usar uma VPN.5G) e dispositivos handhelds interagir com informações e serviços localizados em servidores conectados à rede celular.

WPA (Wi-Fi Protected Access) – protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP. 336 . É similar à tecnologia ISDN. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário. e tem uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas (a velocidade máxima somente é possível perto das instalações da companhia telefônica). X-Windows – sistema de janelas e gráficos distribuído. operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. xDSL – termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line).21 – padrão ITU-T para comunicações seriais em linhas digitais síncronas. Usa sofisticadas rotinas de empacotamento de dados sobre meios metálicos. Esta tecnologia foi projetada para. pois opera sobre linhas telefônicas já existentes. X. como consumir banda de rede e recursos locais. transparente para a rede. causando possivelmente um ataque de negação de serviço. independente de dispositivos e multitarefa desenvolvido originalmente por MIT para a comunicação entre terminais X e estações de trabalho UNIX.Universidade do Sul de Santa Catarina Worm – código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede.21 é usado principalmente na Europa e no Japão.25 – padrão ITU-T que define como conexões entre DTE (Data Terminal Equipment) e DCE (Data Communications Equipment) mantidas para o acesso de terminal remoto e comunicações por computador em PDNs (Public Data Network). devido a suas falhas de segurança. WPAN (Wireless Personal Area Network) – uma outra designação para as PAN em função de não usarem meios físicos guiados (sem fio). através de atualizações de software. O protocolo X. X. Um worm pode realizar ações perigosas.

redes de computadores e serviços de redes de computadores. . É Cisco Certified Academy Instructor – CCAI e Cisco Certified Networking Associate – CCNA.UFSC. Experiência em docências nas áreas: programa Cisco Academy. engenheiro eletricista também pela Universidade Federal de Santa Catarina . Wireless LAN e Security Officer. Cursos de qualificação realizados recentemente: CCNA bridge. docência na área de redes de computadores (graduação e pósgraduação) e Academia Cisco. Atualmente trabalha na administração de redes e internet na Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina – Epagri. pela Universidade Federal de Santa Catarina – UFSC.Sobre o professor conteudista Cláudio César Reiter é mestre em Ciência da Computação na área de gerência de redes.

.

Resposta: O sistema AMPS. Alternativas corretas: Núcleo. é necessário que. O AMPS ocupa a faixa de freqüência de 824–896 MHz. Unidade 2 1. Cada ERB tem um conjunto de canais de rádio que transportam as comunicações de voz. 2.Respostas e comentários das atividades de auto-avaliação Unidade 1 1. 6. . discutindo-o a fundo e apresentar padrões para que a indústria possa seguir em âmbito mundial. Alternativas corretas: Pares de fio trançado e capa externa 4. de primeira geração. Alternativa correta: Largura de Banda 3. 7. alocando um canal de rádio para cada um dos sentidos da comunicação. que passou a ser conhecida como faixa de telefonia celular. do celular até a ERB. um canal da ERB até o celular e outro. Resposta: As estações de rádio que operam nas células são chamadas de Estações Rádio Base (ERBs). desenvolvido nos EUA e padrão também no Brasil. um trajeto sem obstáculos para a onda eletromagnética. ou seja. revestimento interno e revestimento externo. ou seja. Alternativa correta: O trançado reduz os problemas de ruído 2. tenhamos “visada”. Alternativa correta: Bits por segundo 5. Resposta: Estudar determinado assunto relacionado a redes de telecomunicação e computadores. Resposta: Apesar das altas freqüências usadas nas microondas. entre os dois pontos da comunicação de microondas.

É uma extensão do BOOTP. as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento. Alternativa correta: Transporte 3. o endereço IP) ao cliente. 340 . Cada usuário é alocado em um intervalo de tempo diferente.Universidade do Sul de Santa Catarina 3. desempenho e segurança. de forma sincronizada. 6. BOOTP é um protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. Quando o telefone está em movimento e sai de sua área de cobertura home. as estações de gerenciamento. A (3) B (4) C (2) D (1) Unidade 3 1. coleção de estatísticas. foi apresentado um modelo que possui quatro componentes de gerenciamento: os nós gerenciados. DHCP tem por função a atribuição automática de informações (entre as quais. Resposta: DNS é um sistema de gerenciamento e resolução de nomes que utiliza o protocolo UDP (também na porta 53) na consulta de um cliente (máquina local). denominado HLR. 5. Resposta: Os telefones celulares recebem todos os canais sobrepostos em tempo e freqüência. É descrito na RFC-951. Resposta: Os dados sobre o telefone de cada assinante de serviços ficam no banco de dados localizado na área home. Resposta: Os canais de comunicação são formados pelos intervalos de tempo de compartilhamento. Em função da importância desse aspecto. para afetar a inicialização de rede. ele vai para um banco de dados específicos de registro de visitantes (VLR). recuperando a informação original. num mesmo canal de enlace de rádio. SNMP é um protocolo de gerência de redes. 4. O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar configurações. mas usam microprocessadores para decodificar individualmente o código correspondente a cada canal de voz transmitido. que é usado para cadastramento temporário dos terminais de outras redes em roaming. Alternativa correta: Rede 2.

desenvolvido pela Sun Microsystems. Resposta: Os dois protocolos são o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Unidade 4 1. Resposta: A camada de apresentação assegura que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. 4. que permite o acesso de arquivo remoto pela rede. efetivamente permite o entendimento do funcionamento da internet. O modelo TCP/IP é um padrão de fato e. 1 (D) 2 (C) 3 (A) 4 (E) 5 (B) 341 . criadas ou especificadas pelos clientes e executadas nos servidores. porém não-confiável. 5. via Internet ou rede mundial. conforme suas permissões de acesso. obterem acesso à rede corporativa de determinada empresa. permitindo o desenvolvimento e o suporte por parte de vários fabricantes. possibilitando maior rapidez no seu desenvolvimento (engenharia modular) e decompor as comunicações de rede em partes menores. possibilitar a comunicação entre tipos diferentes de hardware e software de rede. Enquanto o TCP é orientado à conexão e confiável. evitar que as modificações em uma camada afetem as outras. padronizar os componentes de rede. Resposta: O modelo de referência OSI se propõe a decompor as comunicações de rede em partes menores e mais simples. Resposta: O termo extranet refere-se à tecnologia que permite a determinados usuários externos. com os resultados retornados pela rede para os clientes. 7. NFS trata de um conjunto de protocolos para sistema de arquivos distribuídos. realiza a conversão de vários formatos de dados usando um formato comum. Quando necessário. 2. junto com os seus protocolos.Redes de Computadores II RPC são chamadas de procedimentos remotos. o UDP é mais simples e rápido na entrega dos pacotes. e de tal maneira que parece estar acessando a intranet. facilitando sua aprendizagem e compreensão. Alternativa correta: Segmento 6. Trata-se de um modelo teórico.

4. quanto maior a rede. ocorre a colisão. Esses equipamentos “aprendem” certas informações sobre os pacotes de dados e usam essas informações para fazer tabelas de encaminhamento. e esse segmento da rede onde este fato pode ocorrer é chamado de domínio de colisão. A estação que deseja transmitir escuta o meio e. outro cabo conecta esse ao terceiro e assim por diante. Unidade 5 1. Topologia em barramento: consiste basicamente de um cabo longo ao qual os computadores se conectam. inicia a transmissão. Topologia hierárquica: variante da estrela estendida é aquela na qual existe uma hierarquia entre os nós de interligação dos computadores. se este estiver sem uso. Topologia em malha: é usada nos locais onde é necessária uma grande confiabilidade na interligação dos nós da rede. Resposta: Topologia em anel: um cabo conecta o primeiro computador ao segundo. a fim de determinar o destino dos dados que estão sendo enviados por um computador a outro dentro da rede. fechando o anel. conecta os computadores a nós interligados a um nó central. e as estações envolvidas no processo precisam aguardar um tempo aleatório distinto (determinado pelo algoritmo de Backoff ) antes de retransmitirem a informação. Se o meio estiver em uso. Caso aconteçam duas estações transmitindo simultaneamente. 3. maior a probabilidade de acontecerem colisões no barramento compartilhado. Resposta: O switch ou comutador é um dispositivo de rede que filtra. em apenas uma direção de cada vez. 342 .Universidade do Sul de Santa Catarina 3. aguarda para transmitir. Resposta: CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) é a forma adotada pela Ethernet para decidir sobre o acesso ao meio. que estão interligados a todos os demais da rede. Resposta: Na transmissão half-duplex. envia e inunda quadros com base no endereço de destino de cada quadro (endereço MAC) e que opera na camada de enlace de dados do modelo OSI. até que o último computador se conecte ao primeiro. O que um computador transmite é recebido por todos os demais. A –_2_ B –_ _6_ C –_ _4_ D –_ _1_ E –_ _3_ F –_ _5_ 2. Topologia em estrela: nessa topologia todos os computadores estão ligados a um nó central. Resposta: Uma vez que a Ethernet usa o método de acesso ao meio CSMA/CD. entre uma estação emissora e uma estação receptora. 4. em vez de conectar todos os computadores a um único nó central. Na transmissão fullduplex. os envolvidos possuem capacidade de transmitir dados. Topologia em estrela estendida: é uma variante da topologia em estrela. os envolvidos têm capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora.

Caso o endereço não conste da tabela de encaminhamento. 7. ESS (Extended Service Set): conjunto de duas ou mais BSS interconectadas e integradas. o Switch. Resposta: STATION: todo dispositivo de comunicação que opera em uma rede sem fio é conhecido como STA (abreviação de station) ou estação. possuindo interfaces para ambas as redes. 343 . Trata-se do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fio e que é responsável pela coordenação do tráfego entre dispositivos WLAN. visando ampliar a área de cobertura do sinal e que pareçam apenas uma única BSS ao usuário. Unidade 6 1. Alternativas corretas: A e B 2. Resposta: Ao receber um quadro de dados em uma determinada porta. AP (Access Point): ponto de acesso é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada.Redes de Computadores II 5. buscando alcançar o destinatário da informação. que funciona como um bridge multiporta. o Hub. todas as portas (menos a de origem) vão receber cópia do quadro. mas é formalmente conhecida como Basic Service Area. vai encaminhar este quadro para todas as suas outras portas. Resposta: A-4 B-6 C-1 D-3 E-2 F-5 3. que funciona como um repetidor multiporta. Seu alcance depende da potência do sinal transmitido. BSA (Basic Service Area): é a área de alcance ou cobertura criada por um BSS. Resposta: A autonegociação é um processo no qual os dispositivos de rede envolvidos vão negociar a velocidade e a forma de comunicação (half-duplex ou full-duplex) buscando a melhor configuração entre eles. dos obstáculos e de outros fatores físicos. Resposta: Ao receber um quadro de dados em uma determinada porta. 6. vai consultar sua tabela de encaminhamento e enviar este quadro para a porta onde se localiza o destinatário da informação. Pode ser denominada célula. Este procedimento foi implementado para permitir que um dispositivo de rede trabalhe com os diferentes padrões Ethernet. Permite o hand-off entre diferentes BSS.

5. que são transmitidos em paralelo. na faixa de freqüência do transmissor. Resposta: a modulação Frequency Hopping Spread Spectrum utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. técnicas de estatística embutidas no sistema de recepção podem recuperar o dado original sem necessidade de retransmissão. HOT-SPOTS: são pontos de presença que provêem serviço de conexão pública à internet por meio de tecnologia de WLAN (geralmente nos padrões IEEE 802. Se o meio estiver livre. Ao findar uma transmissão. É especificada pelo IEEE 79 canais de 1MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. Resposta: CSMA/CA (Carrier Sense Multiple Access witch Collision Avoidance) é um método de acesso ao meio no qual quando uma estação deseja transmitir informações. ela deve escutar o meio para determinar se outra estação já está transmitindo. o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. 344 . Resposta: na modulação DSSS (Direct Sequence Spread Spectrum).11g). livre de interferências. a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. se um ou mais bits do chip forem alterados durante a transmissão. elas são enviadas novamente quando o transmissor comutar para um canal “limpo”. Depois de determinada transmissão. o sinal é transmitido em 11 canais na faixa de 2. as estações alocadas no primeiro intervalo de tempo podem transmitir. É um elemento que possibilita a separação lógica entre diferentes redes sem fio. Caso as informações transmitidas em um determinado canal apresentem problemas com ruído. Também é denominado network name ou ESSID. Esse padrão é conhecido como código de Barker (chipping code). Quanto maior é o padrão de bits. senão ela aguarda o final da transmissão.4 GHz. 4. Em função das propriedades matemáticas do código de Barker.11b ou IEEE 802. Cada um desses canais é usado por um tempo máximo de 400 milissegundos. quando todo o processo se reinicia. Se não o fizerem. 6. maior é a probabilidade de recuperação do sinal original. mas com um nível de potência menor que o FHSS e com isso ele possibilita o funcionamento de várias redes sem que elas interfiram entre si. a estação transmite suas informações.Universidade do Sul de Santa Catarina SSID (Service Set Identifier): é uma string de 32 bytes que identifica uma rede sem fio. e é maior também a largura de banda consumida. O DSSS modula cada bit de dados transformando-o em uma seqüência de bits (chip).

Unidade 7 1. 4. especialmente em função da transmissão contínua de informações. Cada domínio tem um único nome identificador. Alternativa correta: C 2.” e cada nó representa a raiz de uma nova subárvore. Resposta: caso dois ou mais dispositivo compartilhem o mesmo endereço. com seu banco de dados distribuído pela internet (descentralizado).Redes de Computadores II O sinal DSSS utiliza maior espectro que o FHSS. 6. sendo que os primeiros seis representam o fabricante do dispositivo e os demais uma representação exclusiva (normalmente o número de série). Trata-se de um sistema hierárquico no qual a primeira parte do endereço representa a rede e a segunda parte individualiza o dispositivo de rede em questão. Tanto o custo quanto o consumo de energia são mais altos que no FHSS. Resposta: o Domain Name System (DNS) é um sistema usado na internet para converter nomes de domínios anunciados publicamente em seus respectivos endereços IP. o que se traduz em taxas de transferência maiores. o switch vai associar o mesmo à porta na qual encontra-se conectado. A partir do momento que o primeiro dispositivo de rede fizer uma requisição buscando outro dispositivo na rede. Resposta: ao ser ligado o switch possui sua tabela zerada ou vazia. 5. o nó raiz inicia-se no “. representado por quatro algarismos decimais separados por pontos. 3. representado por 12 algarismos hexadecimais. Sua estrutura é parecida com a do sistema de arquivos do Unix (árvore invertida). Trata-se de um sistema cliente/servidor. 345 . com base no seu endereço de origem. teremos problemas com o encaminhamento de informações entre eles. Resposta: trata-se de um endereço de 6 bytes. O procedimento vai se repetir a cada comunicação entre dispositivos de rede e sempre baseado no endereço de origem que conta no quadro de dados. Resposta: trata-se de um endereço de 4 bytes.

544 Mbps por meio de rede telefônica comutada. E3 – esquema de transmissão digital de longa distância usado principalmente na Europa. Os padrões e protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas camadas similares das redes locais. com capacidade para acomodar lances de cabo mais compridos. É mais comumente usado nos EUA e na Europa. transporte.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes. usando conectores BNC e operando a taxas de dados E1. O custo é moderado e a largura de banda máxima é de 128 kbps para BRI de custo mais baixo e de aproximadamente 3 Mbps para PRI. X. EIA/TIA-232 – desenvolvido pela EIA/TIA.24 – padrão ITU-T para interface entre DTE e DCE e é essencialmente o mesmo que o padrão EIA/TIA-232. apresentação e aplicação) não sejam encontradas. ISDN (Integrated Services Digital Network) – uma tecnologia importante e versátil. 2. sessão. É usado principalmente na Europa e no Japão. suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps.736 Mbps por meio de rede telefônica comutada. V. T1 – padrão de transmissão digital de longa distância que transmite dados formatados a 1. Essencialmente. V. nos moldes do T1 e que transmite dados a 44. T3 – padrão de transmissão digital de longa distância.21 – padrão ITU-T para comunicações seriais em linhas digitais síncronas.703 – especificações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs. E1 – esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 2. nos moldes do E1 e que transporta dados a uma velocidade de 34. EIA/TIA-449 – desenvolvida pela EIA/TIA.368 Mbps. 346 .Universidade do Sul de Santa Catarina Unidade 8 1. G. Mas isso não significa que as outras cinco camadas (rede. uma versão mais rápida (até dois Mbps) do EIA/TIA-232.048 Mbps. foi o primeiro serviço dial-up (discado) totalmente digital (serviço comutado por circuito).

VDSL e RADSL). SDSL.Redes de Computadores II xDSL – termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). HDLC (High-Level Data Link Control). combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância. 5. apontado como o sucessor do RIP na internet. Ao configurarmos uma interface de rede do roteador com endereço IP relativo a uma determinada rede. A rota padrão ou default é um exemplo de rota estática. PPP (Point-to-Point Protocol). 347 . RIP (Routing Information Protocol) – protocolo de roteamento mais comum da internet e utiliza o contador de saltos como medida de roteamento. esse procedimento gera automaticamente a entrada na tabela de rotas com a respectiva rede. 6. Frame Relay e ATM (Asynchronous Transfer Mode). SDLC (Simple Data Link Control). 3. 4. roteamento de vários caminhos e balanceamento de carga. Têm uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas. ADSL. Entre os membros da família temos (HDSL. Usam rotinas de empacotamento de dados sobre meios metálicos e são similares à tecnologia ISDN. A rota estática é informada manualmente pelo administrador do sistema. IGRP (Interior Gateway Routing Protocol) – protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas EIGRP (Enhanced Interior Gateway Routing Protocol) – uma versão avançada do IGRP desenvolvido pela Cisco. A rota dinâmica é informada pelos outros roteadores por meio do uso de protocolos de roteamento. As funções OSPF incluem roteamento de custo mais baixo. OSPF (Open Shortest Path First) – algoritmo de roteamento hierárquico de estado de link. Proporciona propriedades superiores de convergência e de eficiência operacional.

RTP (Real Time Transport Protocol) – é um protocolo de Internet para transmissão de dados em tempo real tais como áudio e vídeo. os call agents. 2. Vem sendo amplamente aceito pela comunidade VoIP. 348 . É o principal dos protocolos que definem todos os aspectos de sincronização de voz. Gatekeeper – são dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. Gateway – provê tradução entre redes VoIP e redes tradicionais (PSTN). Inicialmente projetado para multimídia sobre ambientes não orientados à conexão (LAN). SIP (Session Inition Protocol) – é um protocolo de sinalização definido pelo IETF para controle de comunicações multimídia sobre redes IP.Universidade do Sul de Santa Catarina Unidade 9 1.323 responsável em suportar áudio e videoconferência entre múltiplos usuários ao mesmo tempo.323. Call Agent (agente de chamada) – provê controle para telefones IP. tais como H. MCU (Multipoint Control Unit) – elemento em uma rede de sinalização H. bem como a sinalização da chamada ponto a ponto.323.323 e MGCP/Megaco. RTP por si só não garante a entrega de dados em tempo real. H. vídeo e transmissão de dados. configurando-se como mais fácil para o desenvolvimento de produtos. É também compatível com outros protocolos VoIP.323 – é um protocolo padrão aprovado pela ITU para conferências interativas. operadoras e fornecedores de soluções. controle e gerenciamento de largura de banda além de tradução de endereços. MGCP (Media Gateway Control Protocol) – protocolo padrão desenvolvido pelo IETF (RFC 2705) que define um protocolo para controle de gateway VoIP conectados a dispositivos controladores de chamada. Telefone IP (IP Phones) – aparelho telefônico que se diferencia de um aparelho convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. mas provê mecanismos para envio e recepção que possuem suporte de dados em streaming. Sua aceitação se justifica porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam definir cada aspecto de uma sessão da comunicação IP). proporcionando menor custo para implementação e suporte que o H. Provê a capacidade de sinalização para os dispositivos menos dispendiosos que podem não conter toda a pilha de sinalização para voz como o H.

• especificação de estrutura de dados. • conjunto de objetos de dados. 349 . sobretudo a internet. como GSM. TDMA e CDMA. mainframes. TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações definida pelo ITU. 4. dando a sensação que áudio é vídeo são transmitidos em tempo real. OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do Modelo OSI. Os serviços de mensagens curtas (até 160 caracteres) permitem a transmissão e recepção de mensagens alfanuméricas entre telefones móveis. ou de/para sistemas externos como e-mail e pagers. Estação de videoconferência – provê acesso para usuários participarem de videoconferência. Unidade 10 1. Alternativa correta: B 3. Os serviços SMS podem ser suportados por praticamente qualquer tipo de tecnologia de redes públicas. As mensagens podem ser entregues a qualquer momento. Quando as ligações de rede são de banda larga. Streaming – tecnologia que permite o envio de informação multimídia por meio de pacotes. a velocidade de transmissão da informação é elevada. utilizando redes de computadores.Redes de Computadores II Servidor de aplicação – provê serviços como voice mail e concentrador de mensagens. 3. Foi planejada para redes públicas e privadas. • serviço de gerenciamento e protocolo. Apresenta um conjunto de padrões de grande complexidade. sistemas de transmissão digital. Alternativa correta: C 2. mesmo durante a comunicação de dados ou de voz. PABX e softwares associados a serviços de telecomunicações. que definem: • aplicações de propósito geral.

Universidade do Sul de Santa Catarina É pouco adotada em função de sua complexidade e lentidão no processo de padronização. ( B ) f. possui interface gráfica de operador para executar suas tarefas gerenciamento e permite o envio de comandos aos agentes na rede). interagindo inclusive com as estações. armazena estatísticas localmente e responde a comandos do centro de controle da rede). É a plataforma mais adotada no mercado. O sistema de gerenciamento SNMP é composto por: um agente (instalado em todos os dispositivos gerenciados da rede que coleciona estatísticas sobre atividade de rede. SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP. e o protocolo de gerenciamento (responsável pela comunicação entre agente e gerente. ( E ) b. ( G ) e. ( D ) 350 . uma estação de gerenciamento (executa uma aplicação de gerenciamento de rede. facilidade de expansão (escalabilidade) e eliminação de ponto único de falha de gerenciamento. ( A ) h. a. É o próprio SNMP). funciona na camada de aplicação e busca facilitar o intercâmbio de informação entre os dispositivos de rede. 4. 6. ( C ) d. uma MIB (Management Information Base – recurso que existe em cada objeto gerenciado e que possui um conjunto de informações sobre um determinado dispositivo de rede). Em redes maiores pode ser implementada uma arquitetura hierárquica. Entre as vantagens desse modelo distribuído podemos citar a redução de tráfego de gerenciamento. 5. ( F ) c. com diversas estações de gerenciamento que possuem acesso limitado a recursos locais e uma estação central (replicada) com acesso global e que pode gerir todos os recursos da rede. ( H ) g.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->