Você está na página 1de 226

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

APOSTILA DE FUNDAMENTOS E PRTICAS EM REDES


DE COMPUTADORES

Compndio de livros, sites, monografias e contribuies pessoais

Professor: Mrcio Luiz Machado Nogueira


Verso 1.0

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

ndice
1 Objetivos

2 Competncias

3 Habilidades

4 Proposta de Ementa para Disciplina

5 Carga Horria Proposta

6 Competncia 1 Fundamentos de Redes de Computadores


6.1
Evoluo dos sistemas de computao
6.2
Evoluo das Arquiteturas Computacionais

6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6

6.3

Gerao 0 - Mecnicos
Gerao 1 Vlvulas
Gerao 2 - Transistores
Gerao 3 Circuitos Integrados
Gerao 4 Escala de Integrao Muito Grande (VLSI)
Gerao 5 Escala de Integrao Ultra Grande (ULSI)

Redes de computadores: lan, man e wan

6.3.1
6.3.2

6.4

A Histria da Internet no Brasil


A Infra-Estrutura da Internet

Parmetros de Comparaes Entre Redes

6.4.1
6.4.2
6.4.3
6.4.4
6.4.5
6.4.6
6.4.7
6.4.8

6.5
6.6

Custo
Retardo de transferncia
Tempo de Resposta
Desempenho
Confiabilidade
Modularidade
Compatibilidade
Fatores no tcnicos

Linhas de Comunicao
Topologias de Redes de Computadores

6.6.1
6.6.2
6.6.3

6.7

Redes Geograficamente Distribudas


Redes Locais e Metropolitanas
Comparaes entre as Topologias

Hubs e Switches

7 Competncia 2 Fundamentos de Comunicao Digital


7.1
Transmisso de Informao
7.2
Tipos de Transmisso
7.3
Banda Passante e Largura de Banda
7.3.1

7.4

Teorema de Nyquist

Fontes de Distoro de Sinais em Transmisso

7.4.1
7.4.2
7.4.3

7.5

Rudos
Lei de Shannon
Atenuao e Ecos

Multiplexao e modulao

7.5.1
7.5.2
7.5.3
7.5.4

7.6

Multiplexao na Frequncia (FDM)


Tcnicas de Modulao
Multiplexao no Tempo (TDM)
Tcnicas de Transmisso

Comutao

7.6.1
7.6.2
7.6.3

7.7

Comutao de Circuitos
Comutao de Mensagens
Comutao de Pacotes

Tcnicas de deteco de erros


2

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

6
10
10
11
12
14
16
17

18
23
24

25
25
26
26
27
27
28
29
29

30
31
31
35
45

46
47
47
48
51
54

56
56
57
57

58
58
59
61
63

64
64
65
66

66

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.7.1
7.7.2

7.8

Paridade
CRC

Meios Fsicos de transmisso

7.8.1
7.8.2
7.8.3
7.8.4

7.9

Cabo Coaxial
Par Tranado
Fibra tica
Radiodifuso: redes sem fio

Instalaes Fsicas e Cabeamento Estruturado

7.9.1
7.9.2

Definio e Caractersticas
Estrutura e Topologia

8 Competncia 3 Modelos de Referncia em Redes de Computadores


8.1
Arquiteturas de Redes de Computadores
8.2
Organizaes Internacionais de Padronizao
8.3
O Modelo de Referncia iso RM-OSI
8.3.1
8.3.2
8.3.3
8.3.4
8.3.5
8.3.6
8.3.7

A Camada Fsica
A Camada de Enlace dos Dados
A Camada de Rede
A Camada de Transporte
A Camada de Sesso
A Camada de Apresentao
A Camada de Aplicao

9 Competncia 4 Famlia de Protocolos TCP/IP


9.1
Comparaes com o modelo de referncia rm-osi/iso
9.2
Histrico
9.3
Nvel Fsico
9.4
Nvel de Intra-Redes e Interfaces de Redes
9.4.1
9.4.2
9.4.3
9.4.4
9.4.5
9.4.6

9.5

Protocolos de Acesso Mltiplos ao Meio


Passagem de Permisso
Padro IEEE 802.3 (CSMA/CD Ethernet)
Tecnologias Ethernet
Hubs, Comutadores e Roteadores
Endereamento de Enlace

Nvel de Inter-Redes

9.5.1
9.5.2
9.5.3
9.5.4

9.6
9.7

67
68

70
71
74
78
81

88
88
89

95
95
97
97
100
100
101
102
102
103
104

105
105
107
109
110
111
114
115
117
118
120

123

Endereamento IP
Clculo IP
Roteamento
Subnetting

124
135
141
146

Nvel de Transporte
Nvel de Aplicao

157
165

9.7.1
9.7.2
9.7.3
9.7.4
9.7.5
9.7.6
9.7.7
9.7.8
9.7.9
9.7.10

NCP
Telnet e SSH
DNS e DNSSec
UUCP e SMTP
FTP
POP3, IMAP e Webmail
WWW e HTTP
SNMP
BOOTP e DHCP
TLS e SSL

168
168
169
171
172
174
175
180
182
185

10
Competncia 5 Prtica de Cabeamento em Redes
10.1 Crimpagem de Cabos Diretos e Invertidos
10.2 Teste de Cabos

188
188
194

11
Competncia 6 Sistemas Operacionais clientes de Rede
11.1 Famillia de Sistemas Operacionais Clientes
11.2 Configurao do TCP/IP
11.3 Testes de Conexes Ponto-a-Ponto
11.4 Compartilhamento de Recursos em Rede
11.5 Gerenciamento de Redes

196
196
201
208
210
221

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

12

Consideraes Finais

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

226

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Apostila de Fundamentos e Prticas em Redes de Computadores


1

OBJETIVOS
Capacitar e nivelar os profissionais da rea de redes de computadores.

COMPETNCIAS
C1

Fundamentos de Redes de Computadores.

C2

Fundamentos de Comunicao Digital.

C3

Modelos Referenciais em Redes de Computadores.

C4

Famlia de Protocolos TCP/IP

C5

Cabeamento em Redes Ethernet.

C6

Sistemas Operacionais de Redes.

HABILIDADES
H1

Planejar, auditar e avaliar arquitetura de redes de computadores LAN, MAN e WAN.

H2

Planejar e calcular endereamentos de hosts e redes.

H3

Conhecer as principais tecnologias de comunicao de dados digitais.

H4

Confeccionar, reparar e avaliar cabeamentos para redes Ethernets.

H5

Instalar e configurar sistemas operacionais proprietrios para redes.

H6

Instalar, configurar e auditar ativos de redes.

PROPOSTA DE EMENTA PARA DISCIPLINA


LAN, MAN e WAN; Parmetros de comparaes entre redes; topologias de redes; informao e
sinal; transmisso analgica e digital; teorema de nyquist; lei de shannon; multiplexao e
modulao; sistemas de banda larga e banda bsica; comutao; tcnicas de deteco de erros;
meios de transmisso; ligaes ao meio; arquitetura de redes de computadores; o modelo OSI da
ISO; a famlia de protocolos TCP/IP; RS-232; EIA/TIA-568; CSMA/CD; IEEE 802.3; IEEE 802.4;
IEEE 802.11; endereamento de rede; roteamento; DNS; FTP; Telnet; HTTP; SSH; SSL;
cabeamento de rede; sistemas operacionais de redes; configurao do TCP/IP; ativos de redes.

CARGA HORRIA PROPOSTA


Esta obra possui 60 horas aula, e sendo recomendada para prticas em laboratrio.

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

COMPETNCIA 1 FUNDAMENTOS DE REDES DE COMPUTADORES

6.1 EVOLUO DOS SISTEMAS DE COMPUTAO


Para entendermos as Redes de Computadores, necessrio que observemos como se deu a
evoluo dos sistemas de computao, pois a procura inicial pela distribuio do poder computacional se
estende at os dias de hoje.
Em 1801, na Frana, durante a Revoluo Industrial, Joseph
Marie Jacquard, mecnico frnces, inventou um tear mecnico
controlado por grandes cartes perfurados. Sua mquina era capaz
de produzir tecidos com desenhos bonitos e intrincados. Foi tamanho
o sucesso que Jacquard foi quase morto quando levou o tear para
Lyon, pois as pessoas tinham medo de perder o emprego. Em sete
anos, j havia 11 mil teares desse tipo operando na Frana.
A origem da idia de programar uma mquina vem da
necessidade de que as mquinas de tecer produzissem padres de
cores diferentes. A idia de Jacquard atravessou o Canal da
Mancha, onde inspirou Charles Babbage (1792-1871), um professor de matemtica de Cambridge, a
desenvolver uma mquina de tecer nmeros, uma mquina de calcular onde a forma de calcular pudesse
ser controlada por cartes. O "Calculador Analtico", ou tambm Engenho Analtico, concedeu a este
brilhante matemtico ingls, Charles Babbage, o termo de "Pai do Computador", que inspirou a concepo
de um computador atual.
Foi com Charles Babbage que o computador moderno
comeou a ganhar forma, atravs de seu trabalho no
engenho analtico. O equipamento, apesar de nunca ter
sido construdo com sucesso, possua todas as
funcionalidades do computador moderno. Foi descrito
originalmente em 1837, mais de um sculo antes que
qualquer equipamento do gnero tivesse sido construdo
com sucesso. O grande diferencial do sistema de
Babbage era o fato que seu dispositivo foi projetado para
ser programvel, item imprescindvel para qualquer
computador moderno.

Tudo comeou com a tentativa de desenvolver uma mquina capaz de calcular polinmios por meio
de diferenas, o calculador diferencial. Enquanto projetava seu calculador diferencial, a idia de Jacquard
fez com que Babbage imaginasse uma nova e mais complexa mquina, o calculador analtico,
extremamente semelhante ao computador atual.

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O projeto, totalmente mecnico, era composto de uma memria, um engenho central, engrenagens e
alavancas usadas para a transferncia de dados da memria para o engenho central e dispositivos para
entrada e sada de dados. O calculador utilizaria cartes perfurados e seria automtico.
Sua parte principal seria um conjunto de rodas dentadas, o moinho, formando uma mquina de somar
com preciso de cinquenta dgitos. As instrues seriam lidas de cartes perfurados. Os cartes seriam
lidos em um dispositivo de entrada e armazenados, para futuras referncias, em um banco de mil
registradores. Cada um dos registradores seria capaz de armazenar um nmero de cinquenta dgitos, que
poderiam ser colocados l por meio de cartes a partir do resultado de um dos clculos do moinho.
Por algum tempo, o governo britnico financiou Babbage para construir a sua inveno. Alm disso
tudo, Babbage imaginou a primeira mquina de impresso, que imprimiria os resultados dos clculos,
contidos nos registradores. Babbage conseguiu, durante algum tempo, fundos para sua pesquisa, porm
no conseguiu completar sua mquina no tempo prometido e no recebeu mais dinheiro. Hoje, partes de
sua mquina podem ser vistas no Museu Britnico, que tambm construiu uma verso completa, utilizando
as tcnicas disponveis na poca.
Durante sua colaborao, a matemtica Ada Lovelace publicou os primeiros programas de
computador em uma srie de notas para o engenho analtico. Por isso, Lovelace popularmente
considerada como a primeira programadora.Em parceria com Charles Babbage, Ada Augusta (1815-1852)
ou Lady Lovelace, filha do poeta Lord Byron, era matemtica amadora entusiasta. Ela se tornou a pioneira
da lgica de programao, escrevendo sries de instrues para o calculador analtico. Ada inventou o
conceito de subrotina, descobriu o valor das repeties - os laos (loops) e iniciou o desenvolvimento do
desvio condicional.Junto com Babbage, trabalhou a jovem Ada Augusta, filha do poeta Lord Byron,
conhecida como Lady Lovelace e Ada Lovelace. Ada foi a primeira programadora da histria, projetando e
explicando, a pedido de Babbage, programas para a mquina inexistente. Ada inventou os conceitos de
subrotina, uma seqncia de instrues que pode ser usada vrias vezes, loop, uma instruo que permite
a repetio de uma seqncia de cartes, e do salto condicional, que permite saltar algum carto caso uma
condio seja satisfeita.
Babbage teve muitas dificuldades com a tecnologia da poca, que era inadequada para se construir
componentes mecnicos com a preciso necessria. Com a suspenso do financiamento por parte do
governo britnico, Babbage e Ada utilizaram a fortuna da famlia Byron at a falncia, sem que pudessem
concluir o projeto, e assim o calculador analtico nunca foi construdo.
Ada Lovelace e Charles Babbage estavam avanados demais para o seu tempo, tanto que at a
dcada de 1940, nada se inventou parecido com seu computador analtico. At essa poca foram
construdas muitas mquinas mecnicas de somar destinadas a controlar negcios (principalmente caixas
registradoras) e algumas mquinas inspiradas na calculadora diferencial de Babbage, para realizar clculos
de engenharia (que no alcanaram grande sucesso).

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Na dcada de 40, em pleno auge da 2 Guerra Mundial, o Eixo, em


especial a Alemanha, passou a utilizar uma mquina eletro-mecnica,
conhecida por Enigma, para criptografar suas comunicaes de rdio e
telgrafo. A cifra produzida por esta mquina era notavelmente consistente,
concedendo a mquina o ttulo de Mquina Indecifrvel.
Para vencer essa mquina os governos Aliados gastaram muitos
esforos e dinheiro. A resposta dos Aliados vem na criao de um novo
tipo de mquina, um computador analgico.

Alan Turing, professor de criptoanlise da Princeton University, e pesquisador da Bell Labs,


desenvolve o Bomba, uma mquina eletromecnica de calcular, capaz de auxiliar na quebra da mquina
alem Enigma, e precursora dos primeiros computadores.
Alan Mathison Turing foi recrutado para a Escola de Cdigos e Criptogramas do governo em
Bletchley Park, Buckinghamshire, onde uma equipe liderada por Tom Flowers, tinha sido incumbida de
decifrar os cdigos militares nazistas, um trabalho urgente e secreto. Entre 1942 e 1943, Alan Turing foi
enviado Moore School e Bell Telephone em misso secreta. Ele aperfeioou um sistema de codificao
vocal para as comunicaes telefnicas entre Roosevelt e Churchil na Bell Telephone.
Provavelmente em Princeton, Turing conheceu John von
Neumann e, ento, participou do projeto do ENIAC, o primeiro
computador comercial da histria, na universidade da
Pensilvnia. Turing e seus colegas construram o "Colossus",
em Dollis Hill, ao norte de Londres, que considerado um
precursor dos computadores digitais, era enorme e, ao invs de
rels eletromecnicos, usava 1500 vlvulas eletrnicas,
chegando a processar cerca de 5.000 caracteres por segundo.
Colossus foi utilizado secretamente durante a 2 Guerra
Mundial para decifrar as comunicaes do Eixo, e permaneceu
secreto durante quase 40 anos. Durante esse perodo Alan
Turing apresentou o ENIAC, motivo esse que levou muitos
historiadores a acreditarem que o ENIAC havia sido o primeiro
computador da histria.
Com a II Guerra Mundial, as pesquisas aumentaram nessa rea. Nos Estados Unidos, a Marinha, em
conjunto com a Universidade de Harvard e a IBM, construiu em 1944 o Mark I, um gigante eletromagntico.
Num certo sentido, essa mquina era a realizao do projeto de Babbage. Mark I ocupava 120 m2, tinha
milhares de rels e fazia muito barulho. Uma multiplicao de nmeros de 10 dgitos levava 3 segundos
para ser efetuada.
8

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Simultaneamente, e em segredo, o Exrcito Americano desenvolvia um projeto semelhante,


chefiado pelos engenheiros J. Presper Eckert e John Mauchy, cujo resultado foi o primeiro computador a
vlvulas, o Eletronic Numeric Integrator And Calculator (ENIAC), capaz de fazer quinhentas multiplicaes
por segundo. Tendo sido projetado para calcular trajetrias balsticas, o ENIAC foi mantido em segredo pelo
governo americano at o final da guerra, porm s ficou pronto em 1946, vrios meses aps o final da
guerra. Os custos para a manuteno e conservao do ENIAC eram proibitivos, pois dezenas a centenas
de vlvulas queimavam a cada hora e o calor gerado por elas necessitava ser controlado por um complexo
sistema de refrigerao, alm dos gastos elevadssimos de energia eltrica.

No ENIAC, o programa era feito


rearranjando a fiao em um painel. Nesse
ponto John von Neumann props a idia
que transformou os calculadores eletrnicos
em crebros eletrnicos: modelar a
arquitetura do computador segundo o
sistema nervoso central. Para isso, eles
teriam que ter trs caractersticas:
1 - Codificar as instrues de uma forma
possvel de ser armazenada na memria do
computador. Von Neumann sugeriu que
fossem usados uns e zeros. 2 - Armazenar
as instrues na memria, bem como toda e qualquer informao necessria a execuo da tarefa, e 3 Quando processar o programa, buscar as instrues diretamente na memria, ao invs de lerem um novo
carto perfurado a cada passo.
Este o conceito de programa armazenado, cujas principais vantagens so: rapidez, versatilidade e
automodificao. Assim, o computador programvel que conhecemos hoje, onde o programa e os dados
esto armazenados na memria ficou conhecido como Arquitetura de von Neumann.
Para divulgar essa idia, von Neumann publicou sozinho um artigo. Eckert e Mauchy no ficaram muito
contentes com isso, pois teriam discutido muitas vezes com ele. O projeto ENIAC acabou se dissolvendo
em uma chuva de processos, mas j estava criado o computador moderno.
Do surgimento de Colossus e ENIAC diversos outros computadores foram projetados. Cada novo
projeto consistia em maior poder de processamento, menor consumo de energia eltrica, menor ocupao
de espao fsico e menor dissipao de calor. Essa evoluo ficou classificada na histria da computao
pelas geraes das arquiteturas dos computadores.

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.2 EVOLUO DAS ARQUITETURAS COMPUTACIONAIS


Com a divulgao dos primeiros computadores e o exponencial desenvolvimento das tecnologias
ps-revoluo industrial o mundo viu evoluir em 50 anos diversas mquinas magnficas. A seguir veremos
as geraes dos computadores.

6.2.1 Gerao 0 - Mecnicos


At a dcada de 40 os primeiros vestgios de computadores traduziam-se em mquinas
exclusivamente mecnicas. Caracterizadas por uma grande rigidez em termos de programas, sendo a
maioria das mquinas incapazes de trocar de programas.
O primeiro evento que marca essa gerao a primeira calculadora mecnica do mundo, La Pascaline (a
pascalina), desenvolvida em 1942 por Blaise Pascal.
Sua inveno consistia em construir uma mquina
capaz de realizar as quatro operaes bsicas da
matemtica, porm apenas conseguiu realizar a
subtrao e adio, as demais operaes s podiam
ser realizadas mediantes uma combinao dessas
duas primeiras. O instrumento utilizava uma agulha
para mover as rodas, e um mecanismo especial levava
digitos de uma coluna para outra. Pascal recebeu uma patente do rei da Frana para que lanasse a
calculadora no comrcio. O engenho, apesar de til, no obteve aceitao.
Em 1822 Babbage apresenou ao mundo seu Engenho Analtico, j comentado na seo anterior.
A Calculadora Analtica, como tambm era conhecida, era uma mquina de uso geral, plenamente
mecnica, utilizando rodas dentadas e engrenagens, e possuia quatro componentes principais:
armazenamento (memria), engenho (unidade de clculos), leitora de cartes perfurados (mecanismo de
entrada), sada perfurada e impressa (mecanismos de sada). Adotava como software da poca a
linguagem de montagem simples.
Em 1944, os projetos em Harvard de calculadoras automticas atravs do uso de rels
eletromagnticos fizeram surgir o Mark I e Mark II, tambm comentados na seo anterior. Recordando que
neste mesmo perodo existia em segredo militar o Bomba.
10

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.2.2 Gerao 1 Vlvulas


A gerao seguinte aos computadores mecnicos corresponde ao surgimento das vlvulas,
dispositivo que conduz a energia eltrica em um s sentido, e aprimoramento dos rels, eletrom cuja
funo abrir ou fechar contatos eltricos com o intuito de interromper ou estabelecer circuito. Em relao
as mquinas mecnicas, as mquinas construdas com vlvulas apresentavam maior velocidade de
processamento, possibilidade de funcionamento contnuo, apresentando poucos erros de clculo e pouco
tempo de manuteno,

Os computadores dessa primeira gerao caracterizavam-se por constantes quebras aps muitas
horas de uso, tinham dispositivos de entrada/sada primitivos, baseados quase que exclusivamente nos
cartes perfurados, apresentavam uma srie de desvantagens, como: custo elevado, relativa lentido,
pouca confiabilidade, grande quantidade de energia consumida e necessitavam de grandes instalaes de
refrigerao para dissipar o calor gerado pelo grande nmero de vlvulas.
Os principais representantes dessa gerao foram o Colossus, mantido em segredo militar, e o
ENIAC, aps sua publicao oficial em 1946. O ENIAC foi considerado o primeiro computador digital de uso
geral, seus programas eram introduzidos por meio de cabos, que por sua vez fazia com que sua preparao
para clculos demorassem semanas. Sua arquitetura relembrava muito a do Colossus, e no por menos,
seus desenvolvedores foram praticamente os mesmos. O ENIAC ocupava cerca de 170m2, pesava mais de
30 toneladas, funcionava com 18.000 vlvulas e 10.000 capacitores, alm de milhares de resistores a rel,
consumindo uma potncia de 150Kwatts. Alm de ser uma monstruosidade em tamanho, como tinha vrios
componentes discretos, no conseguia funcionar por muitos minutos seguidos sem que um desses
componentes quebrasse, porm conseguia realizar algumas operaes mil vezes mais rpido que o Mark I.
Logo em seguida ao ENIAC, Jon Von Neumann, o idealizador do conceito de programa armazenado,
lana a Mquina IAS, ou mais conhecida como a Mquina de Jon Von Neumann. Um novo tipo de
computador baseado em vlvulas, mas que adotava a aritmtica binria ao invs da decimal, e que instituiu
o conceito de programa armazenado no prprio computador.
Finalizam essa poca os computadores EDVAC, cuja empresa fabricante tornar-se-ia mais a frente a
internacionalmente conhecida Unisys, o UNIVAC I, o primeiro computador de uso geral para fins comerciais,
e o IBM 701, seguido pelos IBM-704 e IBM-709, consolidando a IBM no mercado de computadores
internacionais.

11

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.2.3 Gerao 2 - Transistores


Em 1948 surgem os transistores, um amplificador de cristal usado para substituir a vlvula.
Apresentava um melhor custo de produo, tamanho e desempenho em relao as vlvulas. Adotava uma
base lgica digital equivalente a das vlvulas, porm com muito menos erros de preciso. Por volta de 1957
comeam a surgir os primeiros computadores experimentais a base de transistores.
Os principais representantes dessa gerao so o PDP-1, da DEC, instaurando o marco da indstria
de mini-computadores e de displays visuais (Monitores CRT), e os IBM 701, 7090 e 7094.

Outro marco dessa gerao a


adoo das memrias com
anis ferromagnticos, as fitas
magnticas foram a forma
dominante de armazenamento
secundrio, permitindo uma
capacidade muito maior de
armazenamento e o ingresso
mais rpido de dados do que
as fitas perfuradas.

12

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Ainda nessa mesma gerao a DEC anuncia o PDP-8,


adotando o novo conceito de barramento (omnibus), iniciando
a era das estaes de trabalho (Workstation). Abaixo a
estrutura lgica do PDP-8

Outra caracterstica dessa gerao a introduo do sistema operacional, em especial o IBM


OS/360. O SO, como tambm conhecido, passou a ler os cartes de: controle, programas e dados,
eliminando a necessidade do programador operar a mquina diretamente. Para desenvolver os softwares
para o SO, surgiram as linguagens de baixo nvel Assembly e Cobol, sendo o Assembly destinado ao
desenvolvimento geral e o Cobol mais voltado para o desenvolvimento de aplicaes comerciais.
O surgimento desses softwares permitiu uma mudana de paradigma geral no uso dos
computadores. Os sistemas de computao que eram at ento caracterizados pela computao
centralizada, adotando o processamento em lote (Batch), onde os usurios enfileiravam-se em uma central
para submeter suas tarefas (Jobs) a um especialista (Process),
passaram a ser caracterizados pela
computao centralizada, adotando o
processamento de tempo compartilhado (timesharing), permitindo que vrias tarefas de
vrios usurios, atravs do uso de terminais
interativos, ocupassem simultaneamente o
computador central.

13

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.2.4 Gerao 3 Circuitos Integrados


Com a criao do circuito integrado, em 1961, pela Fairchild Semiconductor e Texas Instruments, as
desvantagens dos computadores pareciam estar com seus dias contados. O CI, como mais conhecido,
um circuito eletrnico constitudo de elevado nmero de componentes arrumados em um chip de poucos
centmetros ou milmetros quadrados. Permitiu a substituio de dezenas de transistores numa nica pea
de silcio, reduzindo as dimenses dos computadores, aumentando a velocidade e reduzindo o custo de
produo. Com o aumento da velocidade a unidade de tempo padro passou a ser o nanossegundo em vez
do segundo.
Essa gerao tambm conhecida como a evoluo de tecnologia de pequena escala de integrao
(SSI) para mdia escala de integrao (MSI), na qual dezenas de transistores podiam ser integrados no
circuito de uma nica pastilha. Tambm dessa gerao o surgimento dos discos magnticos, dispositivos
de armazenamentos superiores em capacidade e velocidade de acesso aos dados do que as fitas
magnticas.
Os principais representantes dessa gerao so o DEC PDP-11 e o IBM 360, respectivamente:

O surgimento do Intel 4004, e do Apple II, o primeiro microcomputador pessoal de sucesso comercial:

14

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

William (Bill) Gates e Paul Allen inauguram a Microsoft,


comercializando os primeiros softwares para microcomputadores
adaptados da linguagem de programao Basic, o M-Basic.
A IBM lana o IBM 5150, baseado no Intel 4040 e focando o
mercado corporativo de estaes de trabalho. Rodava o SO
IBM/360 e aplicativos como M-Basic, WordStar e SuperCal.

Esta gerao tambm marca o fim do paradigma de processamento Time-Sharing, onde a


centralizao das atividades (Jogs) era caracterizada pelo uso de terminais de acesso burros aos
mainframes corporativos, e agora passaria a ser descentralizada. Com o aumento do poder computacional
dos mini e micro-computadores, seu barateamento e as novas caractersticas de softwares que surgiam as
empresas perceberam que era mais vantajoso distribuir o poder computacional ao longo da empresa, ao
invs de ficar refm de um nico elemento central, intolervel a falhas.

Com esse avano, surgiu a idia de


compartilhamento de recursos, cujo objetivo
colocar os programas, equipamentos e
especialmente dados ao alcance das pessoas da
rede, independente da localizao fsica do
recurso e do usurio.

As redes de computadores passam ento a ser motivos de estudos pelos cientistas da computao.
Os elementos constituintes dessas redes eram: o servio de rede que se desejava compartilhar, o meio
fsico de transmisso por onde passariam os sinais, e o protocolo, como as regras para transmisso de
dados. Alm disso, os seguintes componentes passaram a ser foco tanto do meio acadmico como do
mercado propriamente dito: o sistema operacional de rede, a estao de trabalho, o servidor, a placa de
rede e o cabeamento.

15

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.2.5 Gerao 4 Escala de Integrao Muito Grande (VLSI)

A quarta gerao surge em 1971 com surgimento


do microprocessador Intel 4004, seguido em 1972
com o Apple Macintosh, um computador voltado
para o uso pessoal, cujas caractersticas
inovadoras incluam: compatibilidade, o disco tico,
processadores baseados na famlia Intel, sistema
operacional grfico Unix, mouse e a unidade de
disquete de 3,5. A compatibilidade, que surgiu na
gerao anterior, a caractersticas de poder
aumentar a capacidade ou potncia do hardware
substituindo apenas algumas peas, e no a
mquina completa.
Esta gerao tambm caracterizada pela migrao das grandes escalas de integrao - LSI (1.000
transistores por pastilha) para a muito grande escala de integrao VLSI (100.000 transistores por
pastilha). Destaca-se tambm o surgimento da linguagem de programao C, que facilitaria a criao de
novas solues em software a partir deste momento. Todas essas mudanas possibilitaram o surgimento de
diversos tipos de microcomputadores, desde notebooks at estaes de trabalho mais sofisticadas:

So exemplos de destaque dessa poca: o Altair 8800, considerado o primeiro microcomputador


padro mundial de uso pessoal, a srie Intel de chips torna-se o padro de mercado (8086, 8088, 80286,
80386, 80486), a IBM adota o chip Intel para o seu PC Compatible (Computador Pessoal Compatvel com
Hardwares Abertos) e o sistema operacional MS-DOS da Microsoft, dando incio a era da microinformtica
(diversos modelos foram lanados, como: PC, PC-XT, PC-XT 280, PC-AT, PC-386, PC-486), o surgimento
da ARPANET como a primeira rede de computadores de longa distncia ou tambm chamada de
teleinformtica, disparam os usos de redes locais (LAN) e redes geograficamente distribudas (WAN),
surgem os primeiros protocolos padres de redes, como: DECnet, SNA, TCP/IP e CCITT X.25.
Alm dos desenvolvimentos voltados para o mercado pessoal, tambm se destacaram os
desenvolvimentos voltados para a supercomputao, como: o supercomputador Cray-1, adotando
processamento paralelo e mquinas vetoriais, realizava clculos super sofisticados de manipulao de
imagens, previso de tempo, e resultados para laboratrios mdicos, alm de outros supercomputadores
similares, como: IBM 9076 SP/2, Galaxy, Hitachi M200HIAP.

16

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.2.6 Gerao 5 Escala de Integrao Ultra Grande (ULSI)


A quinta gerao caracterizada principalmente pela afirmao da teleinformtica, a convergncia
entre informtica e telecomunicaes, alm de caracterizar o momento de migrao para as ultra grandes
escalas de integrao ULSI (1.000.000 de transistores por pastilha).

Os computadores passam a ser objetos de utilizao cotidiana. A Internet se populariza, o uso de


GUI (Graphical User Inteface) passa a ser uma exigncia do mercado. Surgem o Intel Pentium, o
processamento em paralelo dos supercomputadores passa a ser alvos de generalizaes para os
computadores pessoais, surgem as memrias DIMM. O pesquisador da Intel, Moore, lana sua clebre
frase: a quantidade de transistores dobra a cada 18 meses, consolidando o grfico a seguir e estimulando o
crescimento das empresas de informtica:

A partir de ento alguns historiadores afirmam existir ainda uma sexta gerao, que comearia em
2005 com a comercializao do primeiro computador quntico, entretando, em 2009, essa informao ainda
no foi consolidada no meio acadmico, sendo a priori uma tendncia futura. Veremos na prxima seo os
detalhamentos das redes locais e geograficamente distribudos que surgiram deste advento.

17

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.3 REDES DE COMPUTADORES: LAN, MAN E WAN


Vimos na seo anterior a evoluo dos sistemas computacionais e onde no momento da histria dos
computadores surgem as redes de computadores. Nessa seo iremos aprofundar um pouco mais sobre a
histria, definies e conceitos das redes de computadores para nas sesses seguintes estudarmos as
tecnologias que proporcionam essas redes.
As redes de computadores surgem ento por volta de 1950, na segunda gerao dos sistemas
computacionais. Proporcionadas pelo novo paradigma de processamento, o Time-Sharing, cuja
caracterstica era a interligao de terminais burros ao elo central, o mainframe. Durante esse perodo
foram desenvolvidos padres para o cabeamento dos terminais ao mainframe, como exemplos:
cabeamento coaxial, conexes RS-232, conexes via portas LPTI. Uma caracterstica dessas primeiras
redes era a baixa velocidade, protocolos especiais foram desenvolvidos para esses fins, destacando-se o
SNA (Systems Network Architecture) da IBM, este protocolo era especializado em interligar terminais
remotos aos mainframes atravs de conexes dedicadas, surgia o conceito de reas geograficamente
distribudas, ou WAN (Wide Area Network).

Nos anos seguintes, na terceira gerao dos sistemas computacionais a era dos circuitos
integrados, as tecnologias ganharam maior poder de processamento, menor tamanho fsico, e chegaram os
mini-computadores e os primeiros microcomputadores. Essa nova gerao permitira a migrao do
paradigma de processamento centralizado para o descentralizado, onde as atividades (Jobs) passariam a
ser desenvolvidas distribuidamente ao longo de vrios mini e microcomputadores na empresa. Com a
crescente demanda de computadores nas empresas logo se percebeu a necessidade de interlig-los em
rede, fortalecendo a convergncia da informtica com as telecomunicaes.

A era da convergncia, ou da
teleinformtica, inicia com os estudos
das redes geograficamente
distribudas (WAN) e das redes locais
de computadores, denominadas LAN
(Local Area Network).

18

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

As primeiras LANs foram criadas no final de 1970 e eram usadas para criar links de alta velocidade
entre grandes computadores centrais em um determinado local. De muitos sistemas competidores criados
nessa poca a Ethernet, e ARCNET eram os mais populares.
O crescimento do sistema operacioal de redes CP/M e depois dos computadores pessoais
baseados em MS-DOS, proporcionaram que um nico local pudesse ter dzias e at centenas de
computadores. A atrao inicial das redes era geralmente compartilhar espao em disco e impressoras
laser, os quais eram extremamente caros na poca. Um entusiasmo maior com o conceito de LAN surgiu
por volta de 1983, o qual foi declarado pela indstria de computadores como "o ano da LAN".
Na realidade o conceito de LAN foi estragado devido proliferao de camadas fsicas e
implementaes de protocolos incompatveis, assim como confuses em como melhor compartilhar
recursos. Tipicamente, cada fabricante tinha seu prprio tipo de placa de rede, cabos, protocolos e sistema
operacional de rede. Uma soluo apareceu com o advento do Novell NetWare, o qual proporcionou
suporte a mais de 40 tipos de placas de rede e cabos, e um sistema operacional muito mais sofisticado do
que qualquer um dos competidores. O NetWare dominou as LANs dos computadores pessoais at a
introduo do Microsoft Windows NT Advanced Server em 1993 e o Windows for Workgroups ("Windows
para grupos de trabalho").
Dos competidores do NetWare, somente Banyan Vines tinha foras tcnicas comparveis, mas
Banyan nunca obteve uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um sistema
operacional de rede simples o qual formou a base da 3Com 3+Share Microsoft Lan Manager e IBM Lan
Server. Nenhum desses particularmente teve sucesso.
No mesmo perodo de tempo, computadores baseados em Unix estavam utilizando redes baseadas
em TCP/IP, influenciando at hoje a tecnologia dessa rea.
Abaixo apresentamos um resumo cronolgico dos principais eventos relacionados as redes, em
especial as redes geograficamente distribudas, que ficou mais conhecida na histria como Internet:

1969 - Departamento de Defesa dos EUA contrata time de executivos, acadmicos e pesquisadores do
governo para colaborar com a ARPANET - Quatro locais escolhidos como primeiros sites da ARPANET:
Universidade da Califrnia em Los Angeles (UCLA), Instituto de Pesquisas de Stanford (SRI), Universidade
da Califrnia em Santa Brbara (UCSB) e Universidade de Utah.
1970 - Criao do protocolo servidor-a-servidor NCP (Network Control Protocol), precursor do atual TCP.
1973 - Demonstrao Pblica da ARPANET em conferncia de comunicao de computadores em
Washington - Primeira conexo da ARPANET entre Inglaterra e Noruega.
1974 - Vinton Cerf e Robert Kahn definem os protocolos TCP e IP como a linguagem comum entre
computadores de rede.
1975 - John Vittal desenvolve o MSG, primeiro programa de e-mail que permite encaminhar mensagens.
1976 - Mike Lesk desenvolve o Telnet que permite que duas mquinas, com sistema UNIX, se comuniquem
por meio de modem e linha telefnica.
1977 - Correio eletrnico fornecido a mais de cem pesquisadores de cincia da computao.
1978 - Vinton Cerf e Steve Crocker criam plano para separar as funes dos protocolos TCP e IP.
1979 - Especialistas da Universidade Duke estabelecem os primeiros grupos de discusso da USENET.
- Compuserve, primeiro servio de Informao online, inicia suas operaes com 1200 assinantes.
19

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

1980 - DARPA decide no tratar os protocolos TCP/IP como segredos militares e os abre a todos os
interessados, gratuitamente.
1981 - ARPANET tem 213 servidores.
1982 - Departamento de Defesa dos EUA decide construir rede baseada na tecnologia da ARPANET.
1983 - ARPANET se divide em ARPANET (a Internet Comercial) e MILNET.
1984 - Sistema de domnios (DNS) introduzido. Passa de mil o nmero de servidores da Internet.
1985 - smbolo .com o primeiro domnio a ser registrado - Depois viriam o .edu e o .gov.
- Fundada a Amrica Online, o maior provedor Internacional de acesso Internet at 2008.
1986 - A NSFNET cria um backbone de 56kbps (kilobits por segundo).
1987 - Nmero de servidores supera os 28 mil. Estabelecido o primeiro link de e-mail entre Alemanha e
China. No Brasil a FAPESP (Fundao de Pesquisa do Estado de So Paulo) e o LNCC (Laboratrio
Nacional de Computao Cientfica) conectam-se a Internet dos EUA por meio de recursos prprios
contratados junto a Embratel.
1988 - Estudante universitrio lana o programa de vrus Internet Worm, paralisando temporariamente 6.000
dos 60 mil servidores conectados a rede.
1989 - Servidores ultrapassam a marca de 100 mil - Tim Berners-Lee comea a desenvolver o projeto World
Wide Web, concludo um ano mais tarde. A WWW permite trocar informaes com textos e imagens.
Criao da RNP (Rede Nacional de Pesquisa), projeto voltado para coordenar e gerenciar a rede
acadmica brasileira.
1990 - Deixa de existir a ARPANET. Eletronic Frontier Foundation criada por Mitch Kapor - World o
primeiro provedor comercial de acesso discado Internet - Universidade de Minessota cria o navegador
Gopher, que permite que internautas surfem pela rede - Cern lana a WWW.
1991 Aprovada a implantao de um Backbone (Espinha Doral) para a RNP, financiada pelo CNPq. Este
Backbone teria como finalidade interligar todos os centros educacionais do Brasil com a Internet americana.
1992 - Mais de 1 milho de servidores esto conectados Internet. Criao da Internet Society, com Vinton
Cerf na presidncia. Instalao do primeiro backbone brasileiro. Algumas organizaes governamentais
como o Ibase, tambm passam a ter acesso Internet.
1993 - Marc Andreessen desenvolve o Mosaic, navegador que permite ver textos, imagens e udio na
WWW. Em um ano, mais de um milho de cpias estavam em uso. WWW prolifera um crescimento anual
de 341,6%.
1994 - ARPANET celebra seu 25 aniversrio, com mais de 3 milhes de servidores conectados. Mark
Andreessen e Jim Clark fundam a Netscape Communications e lanam a primeira verso do browser
Netscape Navigator. Programa de buscas Yahoo! criado por Jerry Yang e David Filo, na Universidade
Stanford.
1995 - Bill Gates entra na indstria da Internet com o Microsoft Internet Explorer. Provedores de BBS com
conexo discada (Amrica Online e Prodigy) passam a oferecer acesso Internet. Vaticano estria site na
Internet: www.vatican.va. Real udio permite escutar udio em tempo real na Internet. Criao do Comit
Gestor da Internet Brasil, com o objetivo de acompanhar e coordenar o crescimento da rede no Brasil.
1996 - Cerca de 80 milhes de pessoas acessam a Internet, em aproximadamente 150 pases. Nmero de
servidores conectados chega aos 10 milhes; nmero de sites duplica a cada ms. A controvertida Lei da
Decncia nas Comunicaes norte-americana probe a distribuio de materiais indecentes pela Internet. A
20

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Suprema Corte declara a lei inconstitucional em 1997. Telefones via Internet chamam a ateno das
empresas de telecomunicaes, nos EUA, que pedem que a tecnologia seja banida.
1997 - Servidores ultrapassam a marca dos 19 milhes em todo o mundo. Microsoft lana a verso 4.0 do
navegador Explorer e inclui programa em seu sistema operacional. Netscape anuncia verso 4.0 de seu
navegador, o Netscape Navigator. Governo e Estados processam Microsoft por monoplio.
1998 - Amrica Online chega a 12 milhes de internautas. AOL adquire Netscape.
1999 - Netscape Communicator 4.7 lanado. Linux sucesso como sistema operacional. Microsoft
disponibiliza a verso 5.0 do navegador Explorer; condenada por monoplio pelo governo norte
americano.

Muitos outros eventos ocorreram de 1999 2009, porm esses vamos apresentar gradativamente
ao longo do curso. Com toda essa evoluo os conceitos de LAN e WAN tambm foram afetados, hoje, as
definies mais aceitas para esses termos so:

Rede Local (LAN Local Area Network): so redes privadas contidas em um prdio ou em um campus

universitrio com alguns quilmetros de extenso. A tecnologia de transmisso quase sempre


consiste em um cabo, ao quais todas as mquinas esto conectadas e apresentam uma velocidade
que pode variar de 10 a 1.000 Mbps (1.000.000.000 bits), tendo um baixo retardo e cometendo
pouqussimos erros. (Ethernet, TokenRing, Token Bus);

Rede Metropolitana (MAN Metropolitan Area Network): na verdade uma verso ampliada da LAN,

podendo atingir muitas dezenas e poucas centenas de quilmetros com uma velocidade de at
centenas de Mbps (FDDI, DQDB, ATM), apresenta como elemento principal as LP (linhas privadas)
de voz ou de dados, cujas distncias entram em conformidade com a definio das MAN;

21

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Redes de Longo Alcance (WAN Wide Area Network): no apresentam limites de distncia, podendo

abranger uma ampla rea geogrfica (pas ou continente). Apresentam uma taxa de erros maior do
que as LAN e MAN e so normalmente de propriedade pblica ou de operadoras de
telecomunicaes.

Assim, as redes so definidas conforme sua rea de atuao. As LANs variam grandemente em tamanho

pode-se formar uma LAN a partir de dois computadores colocados um ao lado do outro na mesma sala, ou
com dezenas de usurios no mesmo edifcio. A parte chave na definio de uma LAN que todos os
computadores na rede estejam conectados e agrupados entre si de alguma maneira. Uma rede que se
estenda por uma grande rea, tal como um quarteiro, ou por um pas, conhecida como uma WAN. A
figura a seguir tabela essas principais diferenas:

Geralmente a arquitetura mais utilizada a cliente/servidor. As redes deste tipo so similares em


alguns pontos com as antigas redes mainframe/terminal. Em ambas, existe um computador central que
responsvel pela rede e cuida de todas as solicitaes. A diferena principal nos clientes de uma rede que
utiliza PCs a capacidade de processamento individual de cada estao, ao contrrio dos terminais
burros de uma rede mainframe/terminal cujo processamento concentrado no mainframe (computador de
grande porte e custo elevado). Uma rede cliente/servidor quase infinitamente expansvel, ultrapassando
centenas de mquinas, mesmo dezenas de milhares em uma rede de longa distncia (WAN).

22

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Outro aspecto chaves das redes o conceito de interligao. A interligao definida como o
conjunto de arquiteturas envolvidas no processo de comunicao, podendo ser:

a) LAN-LAN: transferncia de dados entre departamentos.


b) LAN-WAN: transferncia de dados de uma rede a outra (ex: e-mail).
c) WAN-WAN: troca de dados entre grandes redes.
d) LAN-WAN-LAN: especialistas em locais distintos e distantes, capazes de comunicar uns aos outros.

A figura abaixo ilustra esses tipos de interligaes possveis:

Na prxima seo veremos um pouco mais sobre a histria da Internet no Brasil, para
compreendermos com as WANs se desenvolveram em nosso pas.

6.3.1 A Histria da Internet no Brasil


Um dos marcos da Internet brasileira data de 1991, quando a Fapesp (Fundao de Amparo
Pesquisa de So Paulo) conseguiu estabelecer sua primeira conexo rede mundial com protocolo IP.
Mas, bem antes disso, a Internet era uma rede de pesquisa entre universidades algo estritamente
acadmico. Em 1987, ano em que os primeiros BBSs (Buletin Board Systems Sistema de troca de
mensagens) comearam a surgir, pesquisadores e tcnicos da Embratel se reuniram na USP (Universidade
de So Paulo) para discutir a montagem de uma rede que interligasse universidades brasileiras e
internacionais.
No se falava em Internet, mas sim em Bitnet uma rede de mainframes que trocava mensagens
eletrnicas e em NSFNet rede que usava protocolos TCP/IP e que permitia, por exemplo, a
transferncia de arquivos (FTP). Mais tarde, ela se tornou o que conhecemos hoje como Internet.
Em 1988, o Laboratrio Nacional de Computao Cientfica (LNCC), no Rio de Janeiro, fez a
primeira conexo brasileira com uma Bitnet americana: ligou-se Universidade de Maryland, nos EUA.
Logo depois, a Fapesp se conectou ao Fermi National Laboratory (Fermilab), em Chicago.
Com o sucesso das conexes em Bitnet, surgiu a necessidade de coordenar a infra-estrutura das
redes acadmicas de computadores interligando centros federais e esta duais. Assim, foi criada em 1989
a RNP (Rede Nacional de Pesquisa).

23

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Depois de conseguir a primeira conexo Internet em 1991, a Fapesp passou a ser a


regulamentadora da Internet brasileira. At hoje, ela administra os domnios (nomes para os endereos
eletrnicos) e a terminao .br. Em 1995, passou a dividir seu poder com o Comit Gestor da Internet do
Brasil.
Com o advento da Internet comercial, inicialmente em 1986 nos EUA e 1996 no Brasil, diversos
provedores comerciais de acesso Internet surgiram (ISP Internet Service Provider) com o objetivo de
interligar hosts e redes com a Internet. Tambm surgiram diversos tipos de tecnologias de acesso
Internet, como a conexo discada, as linhas privadas dedicadas, as conexo cabo, satlite, rdio, entre
outras. A questo agora como comparar o servio de um provedor Internet (ISP) com outro? Estudaremos
na prxima seo os parmetros de comparaes tcnicas entre os ISP.

6.3.2 A Infra-Estrutura da Internet


Simplificadamente podemos dizer que a Internet mantida por trs elementos bsicos: os provedores
de backbones, os provedores locais de servio e os usurios finais.
Um backbone (coluna dorsal) uma rede com capacidade para transmitir grandes volumes de dados,
podendo ter abrangncia nacional, regional ou estadual. Para manter um backbone, um provedor dever
interligar seus computadores utilizando canais de alta velocidade, que podem ser prprios ou alugados de
empresas de telecomunicaes.
O backbone principal da Internet encontra-se nos EUA, sendo mantido por empresas provedoras de
acesso como Amrica Online, a Sprint e MCI. Outras empresas mantm backbones de menor porte
espalhados pelo mundo, os quais se encontram conectados ao backbone principal. Naturalmente, os donos
dos backbones secundrios pagam aos donos do backbone principal por estas conexes.
Um provedor local de servio, por sua vez, paga para conectar sua rede local de computadores a um
backbone e como todas as ligaes entre as redes so dedicadas, forma-se uma grande rede permanente
disponvel.
J os usurios finais realizaro suas conexes aos provedores atravs de acesso discado utilizando
uma linha telefnica com um modem para acessar a Internet ou qualquer outra tecnologia de acesso
Internet.
Com relao aos custos, este fragmentado conforme as ligaes realizadas entre backbones,
provedores e usurios onde o usurio final efetua o pagamento de uma parcela dos custos de manuteno
dos servios oferecidos pelo provedor. Por sua vez, o provedor realiza o pagamento da locao do link com
o backbone e assim sucessivamente.

24

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.4 PARMETROS DE COMPARAES ENTRE REDES


Para escolher um tipo particular de rede que suporte um dado conjunto de aplicaes, nem sempre a
melhor soluo a mais adequada, pois vrios itens devem ser analisados, como:

Custo

Retardo de transferncia

Desempenho

Confiabilidade

Modularidade

Compatibilidade

Sensibilidade tecnolgica

6.4.1 Custo
O custo da rede pode variar muito de acordo com o que vamos usar em termos de hardware e
software, por isso devemos nos importar com a relao custo/benefcio do material proposto para a
implementao da rede. O custo dividido entre o custo das estaes de processamento
(microcomputadores, minicomputadores, etc), o custo das interfaces com o meio de comunicao e o custo
do prprio meio de comunicao. Por exemplo, uma conexo banda larga ADSL, temos: o custo do
equipamento provedor do servio no ISP (quanto mais caro for este equipamento mais oneroso ficar a
prestao de servios), o custo do meio fsico por parte da operadora contratada pelo ISP (cabeamento,
manuteno, monitorao), e o custo do equipamento/interface (se necessrio) que o cliente precisar
adquirir para acessar o meio fsico ao ISP. Dessa forma, o provimento de uma tecnologia como ADSL pode
ser muito mais onerosa do que uma simples conexo discada (Dial-UP), do qual no podemos aguardar
uma equivalncia ou equiparao de valores no mercado.
Ainda aproveitando o exemplo do ADSL vejamos um detalhamento dos custos deste tipo de
tecnologia tanto para o ISP (prestador do servio) quanto para o usurio (o cliente do servio):

25

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O diagrama anterior representa uma rede genrica de tecnologia ADSL. Nesta rede temos como o
primeiro extremo a rede do ISP (lado direito da figura), do qual necessita de um Roteador Edge para tratar
os protocolos ADSL para sua prpria rede local, em seguida esse Roteador Edge ligado a um modem de
comunicao com a operadora de telecomunicaes locais, o Home Gateway. A Central especializada da
operadora de Telecom interligar a LAN do ISP com sua LAN-PSTN (rede pblica de telefonia), distribuindo
o servio do ISP para todos os clientes da Telecom. No segundo extremo observamos o usurio
(residencial, escritrio ou empresarial), onde surge a presena de um Filtro ADSL, necessrio para a devida
separao do sinal, e o modem ADSL, como comunicao de dados sobre a rede PSTN.
Caso o servio ofertado pelo ISP fosse apenas uma conexo Dial-UP (discada), os custos com o
Roteador Edge, o Home Gateway, a Central Especializada da Telecom, o Filtro Adsl e o Modem Adsl,
seriam desprezados, e com isso o valor da manuteno a ser cobrado mensalmente para o cliente seria
consideravelmente reduzido. Dessa forma, o custo est diretamente relacionado as tecnologias, onde
teremos tecnologias com valores mensais mais accessveis e outras mais onerosas.

6.4.2 Retardo de transferncia


o tempo que a mensagem leva desde a sua gerao pela estao de origem at chegar na estao
de destino. Esse retardo pode ser decomposto em:

Retardo de acesso: tempo desde que a mensagem gerada na estao de origem at o incio de
sua transmisso pelos meios de comunicao, ou seja, o tempo que a estao de origem leva para
conseguir a vez no meio de transmisso, como exemplo: aguardar at que a discagem complete a
ligao;

Retardo de Transmisso: tempo que a mensagem leva desde o incio da transmisso pelo meio
fsico at a sua chegada na estao de destino, como exemplo: o ping de um pacote.

6.4.3 Tempo de Resposta


o tempo que a mensagem leva desde a sua gerao pela estao de origem, chegada na estao
de destino, que retorna uma mensagem de confirmao para a estao de origem. uma composio do
retardo de transferncia nos dois sentidos da comunicao somados ao tempo de processamento da
mensagem nos dois lados da comunicao, geralmente mensurado em termos de TTL (Time-to-Live),
sendo:
EMISSOR

DESTINATRIO

EMISSOR

Processamento + Retardo de Transferncia + Processamento + Retardo de Transferncia + Processamento

Para exemplificar, podemos imaginar que o emissor envia uma mensagem para o destinatrio,
porm, a mensagem ao chegar no destinatrio encontra um congestionamento no computador em funo
de uma aplicao multimdia que esteja sendo executada. O tempo de processamento ento no destinatrio
ir elevar o tempo de resposta da comunicao.

26

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.4.4 Desempenho
O desempenho a conseqncia da seleo de um mecanismo de interconexo orientado para a
natureza da aplicao. Em outras palavras, seria a capacidade de trfego para um determinado meio
limitado. Vamos exemplificar:
Supondo uma aplicao computacional que necessita de um canal de acesso a LAN em 100Mbits.
Caso a LAN tenha disponibilidade de fornecimento de 100Mbits exclusivo para essa aplicao podemos
dizer que o desempenho da rede de 100%. No entanto, a realidade um pouco diferente, a LAN pode
conter diversos grupos de estaes de trabalhos, diversas ligaes fsicas e no conseguir garantir 100%
dos 100Mbits para essa aplicao. Supondo que houve uma monitorao desse trfego, e que ficou
constatado que a vazo mdia da LAN para esta aplicao em especial ficou em 80Mbits, podemos dizer
que o desempenho na rede foi de 80%.
Dessa forma, podemos compreender que o desempenho est diretamente associada a limitao do
meio de comunicao. Desempenhos abaixo de 100% implicam em pontos de congestionamento, e
desempenhos acima de 100% implicam em folgas no meio de comunicao. Exemplificando:
Dada uma LAN de capacidade 10Mbits, uma aplicao A de consumo de 1Mbit, e uma aplicao B
de consumo de 50Mbits. Nessa conjectura, podemos dizer que a LAN possui desempenho de 1000% para a
aplicao A, apresentando considervel folga para essa aplicao, e um desempenho de 20% para a
aplicao B, apresentando considervel congestionamento para essa aplicao.

6.4.5 Confiabilidade
calculada levando em considerao o tempo mdio ocorrido entre as falhas (MTBF Mean Time
Betewen Failures) de transmisso ou processamento, e sua restaurao (MTTR Mean Time to Repear) e
tempo de reconfigurao aps falha (MTRF Mean Time do Recovery Failures). Implica em uma arquitetura
tolerante a falhas, contendo um nmero elevado de componentes idnticos, a fim de proporcionar uma
tima estrutura redundante sem o custo de aquisio de equipamentos espelhados para contingncia, e
pode ser compreendida como uma frmula, como exemplo:

Confiabilidade = MTBF + MTTR + MTRF / Tolerncia a Falhas

Neste exemplo de confiabilidade, que tambm pode assumir diversos outros vetores de configurao,
implicaria dizer que uma arquitetura no tolerante a faltas (zero de tolerncia) uma utopia, visto que na
frmula no podemos ter denominador zero, dessa forma, um mnimo que seja de tolerncia deve ser
previsto, ainda mais que no existe uma arquitetura ou soluo 100% tolerante a falhas.
Outro aspecto que precisamos lidar com uma unidade nica, neste caso o tempo. Definir uma
confiabilidade em segundos, minutos, horas, dias, semanas, meses, anos, fica a critrio do usurio, porm,
uma vez definida a unidade de tempo da confiabilidade, todos os demais tempos devero ser convertidos
para essa mesma unidade.

27

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Continuando, uma arquitetura supostamente com ndice de tolerncia de 0,01/ms (limite de 1% de


falhas ao ms), quase prxima a zero, cujos tempos entre falhas, de restaurao e de reconfigurao sejam
tambm mnimos, poderia expressar uma confiabilidade em horas da seguinte forma:
Confiabilidade (horas) = 2h + 4h + 1h / (30 dias * 24 horas / 100) = 0,97222

Com esse referencial-hipottico, podemos agora analisar alguns casos para compreendermos
melhor o ndice de confiabilidade.
Vamos supor que uma segunda empresa apresenta os mesmos tempos entre falhas, restaurao e
reconfigurao, porm, devido seu negcio, apresenta uma maior tolerncia a falhas, o que implicaria dizer
que falhas mais prolongadas do que no primeiro exemplo, no acarretariam prejuzos para esta empresa,
vejamos os nmeros ento para uma tolerncia de 5%/ms:
Confiabilidade (horas) = 2h + 4h + 1h / (30 dias * 24 horas * 5 / 100) = 0,19444
Comparando os resultados, percebemos que a confiabilidade para a segunda empresa se afastou de 1, de fato,
o nmero 1 seria o modelo utpico. Dessa forma, quanto mais se aproximada de 1 o ndice de confiabilidade, significa
que a empresa acredita mais no servio prestado.
Vejamos um ltimo exemplo, vamos supor agora que uma terceira empresa apresenta o mesmo critrio de
tolerncia a falhas da primeira empresa (1%/ms), porm que apresenta um servio de mais baixa qualidade, cujos
tempos entre falhas e restaurao sejam maiores, ficaria ento:
Confiabilidade (horas) = 4h + 6h + 1h / (30 dias * 24 horas * 1 / 100) = 1,52777
Percebemos ento que o ndice de confiabilidade para a terceira empresa de 1,5 horas, ou seja, muito
superior ao ndice de 0,9 horas do primeiro exemplo. Entretanto este ndice pode confundir-se com o 0,2 horas do
segundo exemplo. Neste caso, precisamos compreender que o ponto de equilbrio da frmula est compreendido no
numeral 1, ou seja, valores que se afastam desta tara implicam em conseqncias negativas. Nos casos de tolerncia,
a afastabilidade se dar para valores abaixo de zero, nos casos de tempo de servio a afastabilidade se dar para
valores acima de zero.

Um bom observador poderia argumentar que uma alta tolerncia a falhas e um alto tempo de servio poderia
implicar em um ndice agradvel de confiabilidade, vejamos:
Confiabilidade (horas) = 12h + 48h + 12h / (30 dias * 24 horas * 10 / 100) = 1
Segundo o exemplo acima, o ndice de confiabilidade para a prestao de um servio com 12 horas entre
falhas, 48 horas de restaurao e 24 horas de reconfigurao completamente aceitvel e perfeito para a empresa cuja
tolerncia a falhas seja de 10%/ms. Esse resultado totalmente condizente com o perfil da empresa e demonstra que
a frmula apresenta flexibilidades para os diversos perfis de usurios.

6.4.6 Modularidade
Capacidade de ampliar um sistema sem afetar as aplicaes existentes, apresentando facilidade na
mudana de hardware e para acrescentar mais componentes (crescimento), tambm visto em termos de
manutenabilidade como um facilitador, ao dividir as partes maiores em menores possibilitando a
especializao de equipes distintas;
28

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.4.7 Compatibilidade
Conhecida tambm como interoperabilidade, a capacidade do sistema de interligar-se a dispositivos
de outros fabricantes quer no nvel de software ou hardware.
Um exemplo seria a compatibilidade entre redes de acesso a Internet. Durante os anos de 1992
1995 usurios da RNP (Rede Nacional de Pesquisa) no conseguiam se comunicar com os usurios da
TeleBras. Apesar de ambas as redes estarem ligadas a Internet americana, entretanto seus backbones no
possuam compatibilidades de acesso, visto que os protocolos em uso eram incompatveis.
Outro exemplo seria a compatibilidade de uma determina interface de acesso ao meio. Muitos
usurios desistem de migrar para uma nova tecnologia de acesso ao meio, como Rdio, ADSL, ISDN
(veremos esses conceitos mais a frente), pelo fato do equipamento (modem) adquirido ser incompatvel com
as demais tecnologias.
Por fim, o ISP pode adquirir um equipamento cuja propriedade incompatibilize com o equipamento do
seu concorrente. Desta forma, usurios de um ISP-A podem no se comunicar com os usurios do ISP-B
em funo de equipamentos de mesma tecnologia porm de incompatibilidade de interoperabilidade.

6.4.8 Fatores no tcnicos


Muito importante tambm na escolha de uma tecnologia conhecer aspectos no tcnicos que
podem comprometer a prestao do servio. Aspectos como localidade, cultura, poltica, fatores naturais,
podem diretamente afetar o servio. Vejamos:
Vamos supor um ISP cujo servio seja Internet Cabo. Uma caracterstica tcnica deste tipo de
empresa sua distribuio de cabos pelos postes da cidade. Agora vamos supor uma localidade como uma
regio metropolitana, cujo ndice de acidentes envolvendo carros e postes seja alto. A prestao de servios
da Internet Cabo ficar completamente comprometido, pois o tempo mdio entre falhas (MTBF)
aumentar consideravelmente, afastando o ndice de confiabilidade de sua tara.
Outro exemplo poderia ser um ISP Rdio. Uma caracterstica tcnica deste tipo de empresa sua
distribuio atravs da criao de pontos de repetio sobre os prdios mais altos da localidade. Agora
vamos supor uma localidade como uma regio do interior, cujo ndice de vandalismo envolvendo tiroteios e
antenas de rdio como alvo seja alto. Da mesma forma que vimos no exemplo Cabo o MTBF deste ISP
ficar comprometido.
Em fim, diversos outros parmetros de comparaes ainda existem, como: disponibilidade,
facilidade de desenvolvimento, disperso geogrfica, complexidade lgica, facilidade de uso, etc. O
importante voc analisar quais os aspectos tcnicos e no tcnicos existem no seu negcio, quais as
garantias de servios voc precisa, aps isso firmar um contrato denominado SLA (Service Level
Agreement) com seu ISP. Muito dificilmente voc encontrar um provedor de servios que lhe assegure
atravs de um termo SLA a qualidade de todos os itens tcnicos de que voc necessita. Frente a esta
situao, a criao de planos de continuidade de negcio, recuperao de desastres e anlises de riscos
contnuos precisam ser elaborados cuidadosamente.

29

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Na prxima seo apresentaremos os diferentes tipos de projetos envolvendo as LAN, MAN e WAN.
Conhecendo esses tipos de projetos voc conhecer tambm algumas caractersticas tcnicas nativas de
determinadas tecnologias, facilitando sua pesquisa por parmetros de comparaes.

6.5 LINHAS DE COMUNICAO


Ao organizar os enlaces fsicos (interligaes entre redes) num sistema de comunicao,
confrontamo-nos com diversas formas possveis de utilizao das linhas de comunicao. Em primeiro lugar
as ligaes fsicas podem ser de dois tipos: ponto a ponto ou multiponto.

Ligaes ponto-a-ponto caracterizam-se pela presena de


apenas dois pontos de comunicao, um em cada
extremidade do enlace.

Nas ligaes multipontos, que em redes so mais conhecidas como clienteservidor, observa-se a presena de trs ou mais dispositivos de comunicao
com possibilidade de utilizao do mesmo enlance.
As ligaes multipontos tambm apresentam a caracterstica
dos ns poderem ser interligados usando apenas um circuito
tronco. Quando h um conjunto de troncos, por onde os ns
possam se comunicar de forma contigencial ou escalonvel,
dizemos se tratar de um entroncamento.
A forma de utilizao deste meio fsico, ponto-a-ponto ou multiponto, d origem seguinte
classificao sobre a comunicao no enlace:

Simplex: o enlace utilizado apenas em um dos dois possveis sentidos da


transmisso;

Half-duplex: o enlace utilizado nos dois possveis sentidos da transmisso,


porm apenas um por vez;

Full-duplex: o enlace utilizado nos dois possveis sentidos da transmisso


simultaneamente.

O modo Simplex de comunicao geralmente empregado para difuso, como emissoras de rdio
AM/FM, televiso convencional e multicast em redes (veremos ainda mais adiante). Sua caracterstica a
alta velocidade, visto que no apresenta recursos de controle da comunicao que geralmente atrapalham o
desempenho.
30

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O modo Half-duplex apresenta como caracterstica principal o mecanismo de troca de sentido (turnaround), um controlador capaz de identificar em qual sentido a comunicao deve fluir. So exemplos desse
modo de comunicao os rdios trunks, utilizados em taxis, empresas de segurana, e tcnicos de campo.
Em redes de computadores o modo half-duplex se apresenta tradicionalmente nos equipamentos de rede
sem fio, onde os rdios so configurados ou para receber ou para enviar sinais.
O modo Full-duplex uma combinao das melhores prticas dos modos anteriores. Ele apresenta
alta velocidade, possui um turn-around automtico e que no degride o desempenho da comunicao. Em
compensao apresenta o maior custo de implementao e manuteno. Um detalhe do modo full-duplex
que ele pode se apresentar de forma fsica, um nico cabeamento compartilhando o mesmo caminho em
ambos os sentidos, isso possvel atravs da multiplexao, que veremos mais adiante, ou de forma lgica,
onde na planta do projeto aparece apenas uma ligao, mas na verdade sendo pelo menos dois
cabeamentos distintos, duas comunicaes simplex, uma para envio e outra exclusiva para recepo.
Cada um desses modos de comunicao pode ser utilizado em cada tipo de linha de comunicao,
essa combinao gera o que chamamos de topologias de linhas de comunicao, ou mais especificamente
na nossa rea: as topologias de redes de computadores. Estas topologias, conforme sua abrangncia (LAN,
MAN ou WAN), apresentaro caractersticas tcnicas distintas.

6.6 TOPOLOGIAS DE REDES DE COMPUTADORES


A seo anterior apresentou os tipos e modos das linhas de comunicao, que combinados do
origem as chamadas topologias de redes de computadores. Essas topologias esto dividas conforme a rea
de abrangncia, sendo:

Redes Geograficamente Distribudas

Redes Locais e Metropolitanas

6.6.1 Redes Geograficamente Distribudas


Nas redes WAN encontramos os seguintes tipos de topologias:

31

Topologia Full-Mesh ou redes totalmente conectadas;

Topologia em Anel;

Topologia Partial-Mesh ou redes parcialmente conectadas;

Redes Comutadas por Pacotes;

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A topologia Full-Mesh, ou redes totalmente conectadas, a primeira e mais intuitiva de todas na


criao de um projeto de redes. Nessa topologia cada estao se conecta a
todas as demais estaes, sem exceo. Dessa forma, cada estao
conhece exatamente o caminho para alcanar a outra estao, sem
mediadores.
Adota uma linha de comunicao multiponto e pode operar atravs de
qualquer modo de comunicao, mas preferencialmente a full-duplex.
Apesar de sua segurana, pelo fato de que a interrupo em uma estao no compromete a
comunicao das demais, entretanto a que apresenta maior custo, pois para cada nova estao na rede
precisaremos incluir uma nova interface de rede nas demais estaes. Logo, podemos concluir que esta
topologia ideal em redes minsculas, porm impraticvel em redes com mais de 5 ns. Por exemplo,
seriam necessrias N(N-1)/2 ligaes ponto-a-ponto para que se pudesse conectar todos os pares de
estaes atravs de linhas dedicadas. Dessa forma, o custo do sistema, em termos de instalao de cabos
e de hardware especfico para comunicao, cresceria com o quadrado do nmero de estaes, tornando
tal topologia economicamente invivel.
A prxima topologia, a topologia em anel, retrata a extremidade oposta da topologia full-mesh.
Nessa topologia procura-se diminuir ao mximo o nmero de ligaes no sistema alm de simplificar ao
mximo o tipo de ligao utilizada.
Dessa forma, utilizam-se, em geral, ligaes ponto a ponto que
operam num nico sentido de transmisso (simplex) fazendo
com que o anel apresente uma orientao ou sentido nico de
transmisso como o indicado pelas setas da ilustrao. Uma
mensagem dever circular pelo anel at que chegue ao mdulo
de destino, sendo passada de estao em estao, obedecendo
ao sentido definido pelo anel.
Apesar de representar uma economia considervel no nmero de ligaes, em sistemas
geograficamente distribudos tal topologia apresenta fatores limitantes que inviabilizam a sua utilizao. O
primeiro deles diz respeito ao aumento de pontos intermedirios entre os pontos finais da comunicao. Em
redes geograficamente distribudas isso significa um aumento drstico no numero de ligaes pelas quais
uma mensagem tem que passar at chegar ao seu destino final, ou seja, um aumento intolervel no retardo
de transmisso, particularmente no caso de redes geograficamente distribudas com meios de transmisso
de baixa velocidade. Outro fator limitante refere-se inexistncia de caminhos alternativos para o trfego
das mensagens, em redes geograficamente distribudas caminhos alternativos devem ser providenciados,
principalmente se as linhas utilizadas forem de baixa velocidade e pouca confiabilidade, o que o caso da
maioria das redes existentes.

32

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Considerando as limitaes de velocidade e confiabilidade somos levados, naturalmente,


introduo de caminhos redundantes para um aumento tanto de
confiabilidade quanto de desempenho atravs do paralelismo de
comunicaes, sem, no entanto, cairmos na topologia completamente
ligada, que possui as restries antes apresentadas. Somos levados,
assim, a uma topologia intermediria, que utilizada pela maioria das
redes geograficamente distribudas: a topologia parcialmente ligada,
tambm conhecida como topologia em grafo.
Nessa topologia, nem todas as ligaes entre pares de estaes esto presentes, mas caminhos
alternativos existem e podem ser utilizadas em casos de falhas ou congestionamentos em determinadas
rotas. No caso em que estaes sem conexo fsica direta desejem se comunicar, elas devero, de alguma
forma, encaminhar as suas mensagens para alguma outra estao que possa fazer a entrega da
mensagem para a estao de destino. Esse processo pode se repetir vrias vezes, de forma que uma
mensagem pode passar por vrios sistemas intermedirios at chegar ao seu destino final.
A comunicao entre dois mdulos processadores (chamados Equipamentos Terminais de Dados
ETDs ou Data Terminal Equipments DTEs) pode ser realizada por chaveamento de circuitos,
chaveamento de mensagens ou chaveamento de pacotes (como veremos com mais detalhes adiante). Em
sistemas por chaveamento (ou comutao) de circuitos, um canal entre o ETD fonte e o ETD de destino
estabelecido para uso exclusivo dessas estaes at que a conexo seja desfeita, de maneira idntica a
uma chamada telefnica. Chaveamento de mensagem ou de pacote vai otimizar o uso dos meios de
comunicao, tentando evitar a monopolizao de todo o caminho durante uma conversao.
Em sistemas por chaveamento de mensagem, a mensagem por completo enviada ao longo de
uma rota do ETD fonte ao ETD de destino. Em cada n do caminho, a mensagem primeiro armazenada, e
depois passada frente, ao prximo n, quando o canal de transmisso que liga esses ns estiver
disponvel. Sistemas por chaveamento de pacote diferem dos de chaveamento de mensagem pelo fato da
mensagem ser quebrada em quadros ou pacotes antes da transmisso ser efetuada.
A transmisso de cada pacote pode ser feita por um nico
caminho ou por caminhos diferentes, sendo a mensagem
reagrupada quando chega ao destino, conforme pode ser
visto na imagem ao lado.
Tanto na comutao de pacotes quanto na comutao de
mensagens no existe a alocao de um canal dedicado da
estao fonte de destino, de uso exclusivo da comunicao,
como no caso da comutao de circuitos.

33

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A escolha do caminho fim a fim, isto , do mdulo (n da rede) de origem ao n de destino, por
onde uma mensagem deve transitar (tanto na comutao de circuito, quanto na de mensagem ou de
pacotes), comumente chamada de roteamento. A escolha da rota pode ser feita a priori, antes do envio da
mensagem, ou ser realizada passo a passo. No primeiro caso, diz-se que estabelecida uma conexo
entre os ns de origem e destino e, neste estabelecimento, definida a rota por onde devero transitar as
mensagens enquanto perdurar a conexo. No segundo caso, pode haver ou no o estabelecimento de
conexo mas, independente disso, cada n intermediria do caminho fim a fim responsvel pela escolha
do prximo n do caminho no instante que recebe a mensagem a despachar, e no a priori, como no caso
anterior.
Vrios algoritmos de roteamento j foram propostos e so, na sua maioria, baseados na
manuteno de tabelas em cada um dos MPs. Voltaremos a falar de roteamento mais a frente. Muitas das
caractersticas desejveis de uma comutao resultam do uso de roteamento adaptvel. Nesse roteamento,
o caminho de transmisso entre dois pontos da rede no preestabelecido, mas escolhido dinamicamente,
com base nas condies da rede no tempo de transmisso. Com essa capacidade de alocao de recursos
(rotas) baseada nas condies correntes, a rede capaz de contornar efeitos adversos tais como um canal
ou dispositivo de comunicao sobrecarregado, ou ainda, uma falha de componentes.
Todos os mdulos processadores (ou estaes) devem ser capazes de reconhecer se uma
mensagem ou pacote a eles entregue deve ser passado para outra estao, ou se tem como destino a
prpria estao. Qualquer rede com topologia diferente da totalmente ligada tem a necessidade de definir
mecanismos de endereamento que permitam aos MPs decidir que atitude deve tomar ao receber uma
mensagem ou pacote. Esse endereamento ir consistir em uma forma de identificar univocamente cada
uma das estaes conectadas rede. No caso de ser estabelecida uma conexo entre dois ns da rede
antes da troca de qualquer mensagem, o endereo dos ns de origem e destino s so necessrios quando
do estabelecimento da conexo. A partir da, basta que as mensagens ou pacotes transmitidos carreguem
consigo a identificao da conexo para que o encaminhamento seja feito a contento. Por outro lado, caso
no haja estabelecimento de conexo, cada pacote ou mensagem deve carregar o endereo do n de
destino e de origem.
Em redes por chaveamento de pacotes, varias tarefas devem ser realizadas por uma estao. Uma
delas a escolha do caminho que deve seguir cada pacote, ao que demos o nome de roteamento; outra o
armazenamento dos pacotes recebidos de outras estaes, que devem prosseguir seu caminho, e dos seus
prprios pacotes a serem transmitidos; outra a deteco de erros de transmisso e as retransmisses;
outra ainda o reagrupamento dos pacotes no destino na ordem em que foram transmitidos ao que
damos o nome de seqenciao e muitas outras tarefas, alm do gerenciamento de todo o hardware de
transmisso.

34

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A realizao dessas tarefas difcil, tem um custo elevado e afasta cada modulo processador (ETD)
de seus objetivos primrios, que so as aplicaes do sistema. De um modo geral, em redes
geograficamente distribudas comutadas por pacotes, isso leva incluso de sistemas externos de controle
responsveis pela realizao de varias das tarefas mencionadas (e outras). So os ECDs: Equipamentos de
Comunicao de Dados (ou Data Communicating Equipments DCEs). Equipamentos para concentrar o
trfego interno (denominado ns de comutao ou Data Switching Equipments DSEs) e funcionar como
pontos intermedirios de restaurao dos sinais no interior da rede tambm so comumente encontrados
em redes geograficamente distribudas.

Em uma rede geograficamente distribuda


comutada por pacotes, um ECD , em geral,
compartilhado por vrios ETDs. O arranjo topolgico
formado pelos ECDs juntamente com os ns de
comutao e as regras de comunicao que
executam o que usualmente chamamos de sub-rede
de comunicao.

Essas sub-redes so, na sua grande maioria, operadas por empresas especializadas no fornecimento de
servios de comunicao. A topologia final utilizada em redes geograficamente distribudas pode ser
visualizada na imagem acima.

6.6.2 Redes Locais e Metropolitanas


Nas redes LAN e MAN encontramos os seguintes tipos de topologias:

35

Topologia em Estrela;

Topologia em Anel;

Topologia em Barra;

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

As caractersticas geogrficas das redes locais e metropolitanas levam a consideraes de custo e


tecnologia bastante diferentes das redes de longa distancia. Comentamos na seo anterior que os
caminhos alternativos entre os ns da rede eram necessrios para aumentar a confiabilidade e
desempenho (velocidade efetiva do sistema). Ora, uma forma de aumentarmos a confiabilidade
utilizarmos meios de transmisso com taxas de erro menores; uma forma de melhorarmos desempenho
utilizarmos meios de transmisso de maior velocidade. Em redes locais e metropolitanas, meios de
transmisso de alta velocidade, de baixa taxa de erro, de baixo custo e privados podem ser usados.
Topologias muitas vezes inviveis em ambientes geograficamente distribudos podem ser utilizadas.
Examinares a seguir as topologias mais utilizadas nessas redes: estrela, anel e barra.
Uma rede com topologia em estrela ilustrada ao lado. Nesse tipo
de topologia cada n interligado a um n central (mestre), atravs
do qual todas as mensagens devem passar. Tal n age, assim,
como centro de controle da rede, interligando os demais ns
(escravos). Nada impede que haja comunicaes simultneas,
desde que as estaes envolvidas sejam diferentes.

Vrias redes em estrela operam em configuraes onde o n central tem tanto a funo de gerncia
de comunicao como facilidades de processamento de dados. Em outras redes, o n central tem como
nica funo o gerenciamento das comunicaes. O n central, cuja funo o chaveamento (ou
comutao) entre as estaes que desejam se comunicar, denominado comutador ou switch.
O arranjo em estrela, evidentemente, a melhor escolha se o padro normal de comunicao na
rede combinar com essa topologia, isto , um conjunto de estaes secundrias se comunicando com o n
central. Este , por exemplo, o caso tpico das redes de computadores onde o n central um sistema de
computao que processa informaes alimentadas pelos dispositivos perifricos (ns escravos). As
situaes mais comuns, no entanto, so aquelas em que o n central est restrito s funes de gerente
das comunicaes e a operaes de diagnstico.
Redes em estrela podem atual por difuso (broadcasting) ou no. Em redes por difuso, todas as
informaes so enviadas ao n central que o responsvel por distribu-las a todos os ns da rede. Os
ns aos quais as informaes estavam destinadas compiam-nas e os outros simplesmente as ignoram. Em
redes que no operam por difuso, um n pode apenas se comunicar com outro n de cada vez, sempre
sob controle do n central.

36

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Redes em estrela no tm necessidade de roteamento, uma vez que concentram todas as


mensagens no n central. O gerenciamento das comunicaes por este n pode ser por chaveamento de
pacotes ou chaveamento de circuitos. As redes em estrela podem ainda operar em modo transferncia
assncrono (Assynchronous Transfer Mode ATM), como veremos mais adiante no curso. No primeiro
caso, pacotes so enviados do n de origem para o n central que o retransmite ento ao n de destino no
momento apropriado. J no caso de chaveamento de circuitos, o n central, baseado em informaes
recebidas, estabelece uma conexo entre o n de origem e o n de destino, conexo esta que exigir
durante toda a conversao. Neste caso, se j existir uma conexo ligando duas estaes, nenhuma outra
conexo poder ser estabelecida para esses ns. Redes de chaveamento computadorizadas CBX
(Computerized Branh Exchange) so exemplos desde ltimo tipo de rede, onde o chaveamento
realizado por um PABX (Private Automatic Branch Exchange).
Embora tenhamos includo a CBX como uma categoria de rede local devido ao fato de tratar de uma
alternativa para a interconexo de dispositivos digitais, sua arquitetura e tecnologia so to diferetnes das
demais redes locais de computadores que, frequentemente, no so consideradas como uma rede local de
computadores. As CBX so apropriadas tanto para o trfego de voz quanto para o trfego de dados entre
terminais e entre terminais e computadores. O interesse por esse tipo de redes tem aumentado muito com o
desenvolvimento de padres e pastilhas dedicadas para as chamadas Redes Digitais com Servios
Integrados RDSI (Integrated Service Digital Network ISDN).
Como j mencionamos, o n central pode realizar funes alm das de chaveamento e
processamento normal. Por exemplo, o n central pode realizar a compatibilidade da velocidade de
comunicao entre o transmissor e o receptor. Os dispositivos de origem e destino podem at operar com
protocolos e/ou conjunto de caracteres diferentes. O n central atuaria nesse caso como um conversor de
protocolos permitindo ao sistema de um fabricante trabalhar satisfatoriamente com um outro sistema de um
outro fabricante. Poderia ser tambm funo do n central fornecer algum grau de proteo de forma a
impedir pessoas no autorizadas de utilizar a rede ou ter acesso a determinados sistemas de computao.
Outras funes, como operaes de diagnstico de redes, por exemplo, poderiam tambm fazer parte dos
servios realizados pelo n mestre.
Confiabilidade um problema nas redes em estrela. Falhas em um n escravo apresentam um
problema mnimo de confiabilidade, uma vez que o restante da rede ainda continua em funcionamento.
Falhas no n central, por outro lado, podem ocasionar a parada total do sistema. Redundncias podem ser
acrescentadas, porm o custo de tornar o n central confivel pode mascarar o beneficio obtido com a
simplicidade das interfaces exigidas pelas estaes secundrias.
Outro problema da rede em estrela relativo modularidade. A configurao pode ser expandida
at certo limite imposto pelo n central: em termos de capacidade de chaveamento, nmero de circuitos
concorrentes que podem ser gerenciados e nmero total de ns que podem ser servidos. Embora no seja
freqentemente encontrado, possvel a utilizao de diferentes meios de transmisso para ligao dos
ns escravos ao n central.

37

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O desempenho obtido em uma rede em estrela depende da quantidade de tempo requerido pelo n
central para processar e encaminhar uma mensagem, e da carga de trfego na conexo, isto , o
desempenho limitado pela capacidade de processamento do n central. Um crescimento modular visando
o aumento do desempenho torna-se a partir de certo ponto impossvel, tendo como nica soluo a
substituio do n central.
Uma rede em anel consiste em estaes conectadas atravs de um
caminho fechado. Por motivos de confiabilidade que se tornaro claros
ao longo desta seo, o anel no interliga as estaes diretamente,
mas consiste em uma srie de repetidores ligados por um meio fsico,
sendo cada estao ligada a esses repetidores, conforme apresenta a
ilustrao ao lado.

Redes em anel so, teoricamente, capazes de transmitir e receber dados em qualquer direo. As
configuraes mais usuais, no entanto, so unidirecionais, de forma a simplificar o projeto dos
repetidores e tornar menos sofisticados os protocolos de comunicao que asseguram a entrega da
mensagem ao destino corretamente e em sequncia, pois sendo unidirecionais evitam o problema
de roteamento. Os repetidores so em geral projetados de forma a transmitir e receber dados
simultaneamente, diminuindo assim o retardo de transmisso.
Quando uma mensagem enviada por um n, ela entra no anel e circula at ser retirada
pelo n de destino, ou ento at voltar ao n de origem, dependendo do protocolo empregado. No
primeiro procedimento, o repetidor deve introduzir um retardo suficiente para o recebimento e
armazenamento dos bits de endereamento de destino da mensagem, quando ento poder decidir
se esta deve ou no continuar no anel. No ultimo procedimento, medida que os bits de uma
mensagem vo chegando eles vo sendo despachados, podendo a rede atuar com um retardo de
um bit por repetidor. Esse procedimento permite a construo de repetidores mais simples e, por
conseqncia, menos susceptveis a falhas, e de menor custo.
Alm da maior simplicidade e do menor retardo introduzido, as redes onde a mensagem
retirada pelo n de origem permitem mensagens de difuso (broadcast e multicast), isto , um
pacote enviado simultaneamente para mltiplas estaes. Essas redes tambm possibilitam a
determinadas estaes receberem mensagens enviadas por qualquer outra estao da rede,
independentemente de qual se j o n de destino. Chamaremos a isto de reconhecimento de
endereamento promscuo ou modo espio. Em estaes no modo espio podemos, por exemplo,
desenvolver programas para observao do trafego dos canais, construir matrizes de trafego, fazer
analise de carregamento, realizar isolamento de falhas e protocolos de manuteno, etc.

38

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Topologia em anel requer que cada n seja capaz de remover seletivamente mensagens da rede ou
pass-las frente para o prximo n. Isto requer um repetidor ativo em
cada n, e a rede poder ser mais confivel do que esses repetidores.
Uma quebra em qualquer dos enlaces entre os repetidores vai para
toda a rede at que o problema seja isolado e um novo cabo instalado.
Falhas no repetidor ativo tambm podem causar a parada total do
sistema.

Se os repetidores fizessem parte do hardware especfico e interno de cada estao conectada


rede, como na imagem acima, a vulnerabilidade seria ainda maior: os repetidores estariam
susceptveis a falhas no equipamento ou prpria falta de alimentao eltrica da estao. Por
esse motivo, os repetidores so alimentados e mantidos separados do hardware da estao como
ilustrado abaixo.

Uma soluo parcial para o problema de falha no repetidor


consta em prover cada um deles de um rel que pode remov-lo
mecanicamente da rede em caso de falha, como apresentado na
imagem da direita.

Essa remoo pode ser impossvel se os


repetidores imediatamente posteriores e
anteriores ao repetidor com falha estiverem a
uma distncia maior do que o limite exigido pelo
meio de transmisso para a interconexo de dois
ns devido ao problema da atenuao, que
veremos tambm mais adiante.

Provida de rel, a interface possui trs modos ou estados de funcionamento: escuta, transmisso ou
bypass.

39

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

No estado de Escuta, cada bit que chega ao repetidor retransmitido com o menor retardo
possvel (o ideal da ordem de um bit), apenas suficiente para a realizao das seguintes funes:
1. Anlise do fluxo de dados para procura de determinados padres de bits, como por
exemplo: endereos das estaes conectadas ao repetidor, permisso de controle, etc.
2. Em caso de pacotes endereados a estao e detectados em (1), deve ser realizada a
cpia de cada bit do fluxo de entrada e feito o envio estao, ao mesmo tempo que esses
bits so retransmitidos.
3. Modificao de bits do fluxo de entrada para a retransmisso, necessria em certas
estratgias de controle de erros.
Quando uma estao adquire o direito de acesso rede atravs de algum esquema de controle e
tm dados a transmitir, a interface entre no estado de transmisso. Nesse estado os bits recebidos
da estao so transmitidos pela interface, que durante este perodo pode receber um fluxo de bits
do anel, cujo significado vai exigir dois tratamentos distintos, para duas situaes diferentes:
1. Os bits que a interface recebe do anel podem ser da prpria estao que est transmitindo.
Isto ocorrer se o retardo do anel for menor que o tempo de transmisso de uma
mensagem, quando os bits iniciais transmitidos j estaro retornando prpria estao
antes do final da transmisso. Nesse caso, a interface retorna os bits recebidos estao
de modo que ela possa chec-los como uma forma de reconhecimento, ou simplesmente os
descarta.
2. Alguns esquemas de controle permitem que mais de uma mensagem circule no canal ao
mesmo tempo. Se a interface, enquanto estiver transmitindo, receber bits que no foram os
originados por ela prpria (caso 1), os bits recebidos devem ser armazenados para posterior
transmisso (pois, nesse caso, trata-se de uma mensagem gerada por outra estao, que
dever ser retransmitida). Em caso contrrio, age como em 1.
Os dois estados, transmisso e recepo, so suficientes para a operao do anel. O terceiro
estado o de bypass utilizado para aumentar a confiabilidade da rede, conforme j discutimos. Nesse
estado, um rel ativado de forma que o fluxo de dados de entrada passe pela interface diretamente para a
sada, sem nenhum retardo ou regenerao. Esse estado traz dois benefcios rede. O primeiro a
soluo parcial do problema de confiabilidade j discutido. O segundo a melhora no desempenho atravs
da eliminao do retardo introduzido na rede por estaes que no esto ativas.
Outras melhoras na topologia em anel foram propostas e realizadas, como a introduo de
caminhos alternativos, duplos anis e etc. Experincias prticas sugerem que a topologia pode ser feita
suficientemente confivel de forma que a possibilidade de falhas possa ser praticamente ignorada. claro
que o custo pode tornar a rede confivel proibitiva para certas aplicaes. Analisemos resumidamente
algumas dessas melhoras.

40

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A primeira delas a introduo de concentradores (ring wiring concentrators), tambm


denominados hubs, como ilustrado na figura ao lado.
Inicialmente esses concentradores eram apenas elementos passivos
que permitiam a concentrao de todo o cabeamento utilizado e possuam
um mecanismo de rels que, acionado externamente, permitia o isolamento
de estaes em falha. Mais tarde eles passaram a ser utilizados como
concentradores dos repetidores do anel (concentradores ativos).
Tal tcnica tem vrias vantagens. O isolamento de falhas se torna mais simples porque existe um
ponto de acesso central para o sinal. Sem o concentrador, quando um repetidor ou um enlace falha, a
localizao da falha requer uma busca atravs de todo o anel, exigindo o acesso a todos os locais que
contm repetidores e cabos.
Outra vantagem do concentrador a possibilidade de adio de novas estaes sem a parada total
da rede, uma vez que novos repetidores podem ser ativados no concentrador, sem para a rede, por meio da
utilizao de rels.
A modularidade de uma rede em anel bastante elevada devido ao fato de os repetidores ativos
regenerarem as mensagens. Redes em anel podem atingir grandes distncias (teoricamente o infinito).
Existe no entanto uma limitao prtica do nmero de estaes em um anel. Esse limite devido aos
problemas de manuteno e confiabilidade, citados anteriormente, e ao retardo cumulativo do grande
nmero de repetidores.
A imagem ao lado apresenta um anel
formado pela interconexo de concentradores.
Devemos sempre lembrar que a distancia entre
dois concentradores no dever ultrapassar o
limite mximo permitido sem regenerao do
sinal.
Embora a utilizao de rels permita a
rpida recuperao de algumas falhas nos
repetidores, existem outras falhas que podem
temporariamente parar toda a rede, como por
exemplo falhas nos segmentos entre os
concentradores.
Uma soluo para o problema seria a utilizao de caminhos alternativos: duplo anel, triplo anel:

41

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

No duplo anel, um dos anis o anel principal e o outro acionado somente em caso de falhas,
sendo denominado anel secundrio ou anel de backup. O anel de backup tem sua orientao definida no
sentido contrario ao do anel principal. A figura abaixo mostra como o anel de backup entra em
funcionamento no caso de uma falha em um segmento de cabo.

Outra soluo para aumentar a confiabilidade de uma rede em anel seria considerar a rede local
como consistindo em vrios anis, e o conjunto dos anis conectados por pontes (bridges). A ponte
encaminha os pacotes de dados de uma sub-rede a outra com base nas informaes de endereamento.
Do ponto de vista fsico, cada anel operaria independentemente. Ressaltamos ento dois fatos. Primeiro,
uma falha em um anel vai para somente aquela poro da rede.
Uma falha na ponte no impede o trafego intrarede. Segundo, mltiplos anis podem ser
empregados para a obteno de um maior nvel
de desempenho.
Como vimos, os maiores problemas com
topologias em anel so sua vulnerabilidade a
erros e pouca tolerncia a falhas. Qualquer que
seja o controle de acesso empregado, ele pode
ser perdido por falhar e pode ser difcil
determinar com certeza se esse controle foi
perdido ou decidir qual n deve recri-lo. Erros de transmisso e processamento podem fazer com que uma
mensagem continue eternamente a circular no anel. Embora no seja essencial do ponto de vista de
projeto, uma estao monitora tem-se revelado essencial, na prtica, na maioria dos anis. A funo
primordial desta estao monitora a de contornar os problemas mencionados. Outra de suas funes
iniciar o anel, enviar mensagens de teste e diagnsticos e outras tarefas de manuteno. A estao
monitora pode ser uma estao de dedicada ou ento uma estao qualquer da rede que assuma em
determinado tempo tais funes, como veremos com mais detalhes posteriormente.

42

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Por serem geralmente unidirecionais, redes com topologias em anel so ideais para utilizao de
fibra tica. Existem algumas redes que combinam sees de diferentes meios de transmisso sem nenhum
problema.
A ltima, a topologia em barra, aquela onde
todas as estaes (ns) se ligam ao mesmo meio
de transmisso. Ao contrrio das outras
topologias que discutimos at aqui,
que so configuraes ponto a ponto (isto , cada enlace fsico de transmisso conecta apenas dois
dispositivos), a topologia em barra tem uma configurao multiponto.
Nas redes em barra comum cada n conectado barra pode ouvir todas as informaes
transmitidas, similar s transmisses de radiodifuso. Esta caracterstica vai facilitar as aplicaes com
mensagens do tipo difuso (mensagens globais) alm de possibilitar que algumas estaes possam
trabalhar no que chamamos de endereamento promscuo ou modo espio.
Existe uma variedade de mecanismos para o controle de acesso barra, que pode ser centralizado
ou descentralizado. A tcnica adotada para cada acesso rede (ou banda de freqncia de rede no caso
de redes em banda larga, como veremos adiante) uma forma de multiplexao no tempo. Em um controle
centralizado, o direito de acesso determinado por uma estao especial da rede. Em um ambiente de
controle descentralizado, a responsabilidade de acesso distribuda entre todos os ns.
Ao contrrio da topologia em anel, as topologias em barra podem empregar interfaces passivas, nas
quais as falhas no causam a parada total do sistema. Relgios de preveno (watch-dog timers) em cada
transmissor devem detectar e desconectar o n que falha no modo de transmisso (n que no pra de
transmitir). A confiabilidade desse tipo de topologia vai depender em muita da estratgia de controle. O
controle centralizado oferece os mesmos problemas de confiabilidade de uma rede em estrela, com o
atenuante de que, aqui, a redundncia de um n pode ser outro n comum da rede. Mecanismos de
controle descentralizados semelhantes aos empregados na topologia em anel podem tambm ser
empregados neste tipo de topologia, acarretando os mesmos problemas quanto deteco da perde do
controle e sua recriao.
A ligao ao meio de transmisso um ponto crtico no projeto de uma rede local em barra comum.
A ligao deve ser feita de forma a alterar o mnimo possvel as caractersticas eltricas do meio. O meio,
por sua vez, deve terminar em seus dois extremos por uma carga igual a sua impedncia caracterstica, de
forma a evitar reflexes esprias que interfiram no sinal transmitido.
A ligao das estaes ao meio de comunicao realizada atravs de um transceptor
(transmissor/receptor), que tem como funes bsicas transmitir e receber sinais, bem como reconhecer a
presena destes sinais no meio. O transceptor se liga barra atravs de um conector, que responsvel
pelo contato eltrico com os condutores da barra.

43

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Ligaes ao meio de transmisso geram descontinuidade de impedncia, causando reflexes.


Assim, o transceptor deve apresentar uma
alta impedncia para o cabo, de forma que
sua ligao a este altere o mnimo possvel as
caractersticas de transmisso. Devido a isto,
o transceptor deve ser localizado perto do
cabo (uma distncia grande do cabo impediria
a obteno de uma alta impedncia), a uma
distncia de alguns poucos centmetros, como
mostra a figura ao lado.
O poder de crescimento, tanto no que diz respeito distncia mxima entre dois ns da rede quanto
ao nmero de ns que a rede pode suportar, vai depender do meio de transmisso utilizado, da taxa de
transmisso e da quantidade de ligaes ao meio. Conforme se queira chegar a distncias maiores que a
mxima permitida em um segmento de cabo, repetidores sero necessrios para assegurar a qualidade do
sinal. Tais repetidores, por serem ativos, apresentam um ponto de possvel diminuio da confiabilidade da
rede.
Assim como em redes em anel, a utilizao de
concentradores (hubs) ir facilitar a localizao e o
isolamento de falhas, bem como permitir a insero de
novas estaes na barra sem a parada do sistema (caso
existam entradas livres no hub). A figura ao lado mostra o
hub de uma rede em barra.

Hubs podem ser interconectados como forma de expanso do tamanho da rede, conforme ilustrado
na imagem abaixo:
O desempenho de um sistema em
barra comum determinado pelo meio
de transmisso, nmero de ns
conectados, controle de acesso, tipo
de trfego e outros fatores. Por
empregar interfaces passivas
(sem repetidores), que no exigem armazenamento local de mensagens, topologias em barra no vo
degradar o retardo de transferncia, que, contudo, pode ser altamente dependente do protocolo de acesso
utilizado.

44

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.6.3 Comparaes entre as Topologias


De forma geral podem realizar as seguintes comparaes entre as topologias vistas:

45

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.7 HUBS E SWITCHES


A topologia de uma rede ir determinar, em parte, o mtodo de acesso utilizado. Mtodos de acesso
so necessrios para regular o acesso a meios fsicos compartilhados. Assim, costuma-se associar os
mtodos de acesso (que estudaremos na prxima competncia) s topologias utilizadas. Como vimos ao
longo deste captulo, a instalao fsica das redes tem sofrido uma forte tendncia na direo da utilizao
de hubs, o que, fisicamente, corresponde implantao de uma topologia em estrela. Essa tendncia
explicada, basicamente, pela crescente necessidade de melhorar o gerenciamento e a manuteno nessas
instalaes. O maior problema da topologia em estrela, como mencionado, a sua baixa confiabilidade
dada a presena de um elemento central no qual as falhas provocam a parada total do sistema. Porm, os
avanos da eletrnica j permitem, hoje, que se construam equipamentos de alta confiabilidade,
viabilizando esse tipo de topologia.
A utilizao de hubs, no entanto, no exige, necessariamente, que as interfaces das estaes com a
rede a percebam como uma topologia em estrela. Do ponto de vista da interface das estaes com a rede,
o funcionamento se d como em uma barra ou em um anel, com os seus respectivos mtodos de acesso.
Note porm, que a implementao fsica, interna nos hubs, pode ser qualquer uma desde que essa
interface seja preservada.
Pelo que acabamos de apresentar, podemos diferenciar dois tipos de topologias: uma topologia
lgica, que aquela observada sob o ponto de vista das interfaces das estaes com a rede (que inclui o
mtodo de acesso), e uma topologia fsica, que diz respeito ao layout fsico utilizado na instalao da rede.
A demanda por maiores taxas de transmisso e melhor utilizao dos meios fsicos, aliados
evoluo da microeletrnica, comeou a alterar a construo desses equipamentos concentradores. A partir
do momento em que as estaes esto ligadas a um elemento central, no qual a implementao interna
desconhecida mas a interface coerente com as estaes, possvel pensar que esses elementos podem
implementar arquiteturas que no utilizam apenas um meio compartilhado, mas sim possibilitam a troca de
mensagens entre vrias estaes simultaneamente. Dessa forma, estaes podem obter para si taxas
efetivas de transmisso bem maiores do que as observadas anteriormente. Esse tipo de elemento central
denominado (assim como na topologia em estrela) switch.
Seguir essa tendncia utilizando-se dos mtodos de acesso para meios compartilhados impe
limitaes muito grandes s taxas de transmisso que se pode atingir, muito embora tenha sido uma
necessidade de mercado manter as interfaces anteriormente padronizadas. Mas a evoluo natural, como
no poderia deixar de ser, veio com a criao de novas interfaces de acesso que permitiram que taxas de
transmisso bem maiores fossem utilizadas. Redes ATM, como veremos adiante, baseiam-se na presena
de switches de grande capacidade de comutao que permitem taxas de transmisso que podem chegar
ordem de Gigabits/s.
Assim, a topologia em estrela, tanto fsica quanto logicamente, retoma seu lugar no mundo das
redes de computadores. Veremos ao longo deste curso os diversos mtodos de acesso utilizados em redes
com topologia (lgica) em barra e em anel, e os padres que foram definidos para essas redes, incluindo as
opes de topologia fsica.
46

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

COMPETNCIA 2 FUNDAMENTOS DE COMUNICAO DIGITAL

7.1 TRANSMISSO DE INFORMAO


A transmisso de informao atravs de sistemas de comunicao pressupe a passagem de sinais
atravs dos meios de comunicao que compe as redes. As propriedades fsicas dos meios de
transmisso e as caractersticas dos sinais transmitidos apresentam uma srie de questes tecnolgicas
que influenciam na construo e no projeto de redes de computadores. Neste captulo, apresentaremos os
principais conceitos envolvidos na codificao e transmisso da informao.
O processo de comunicao compreende a transmisso de informao e de significados. Se no h
transmisso de informao ou de significado, no h comunicao. Ele envolve a seleo dos assuntos de
comunicao, a codificao desta informao, a transmisso da informao codificada e o movimento desta
transmisso atravs dos canais de comunicao para o receptor, que ento detecta a informao
transmitida; isto , decodifica a transmisso e seleciona os assuntos comunicativos que so mais
importantes para ele.
Em qualquer processo de
comunicao, sempre h os
seguintes elementos:
emissor, receptor,
mensagem, canal de
comunicao, rudos e
feedback. O emissor
trasmite uma mensagem,
por algum meio, para um
destinatrio ou receptor. Antes de transmitir, a fonte codifica a mensagem, convertendo-a em smbolos:
idioma, sons, letras, nmeros e outros tipos de sinais. A mensagem segue por um canal, ou meio de
comunicao: conversao, telefonema, e-mail, memorando ou outro. Na outra ponta da linha, o receptor
decodifica a mensagem, desde que esteja usando o mesmo sistema de smbolos do emissor. A mensagem
, ento, interpretada pelo receptor.
A comunicao o ato de transmitir informao. Ao transmitir informao esperamos preservar o seu
significado, recuperar o seu entendimento para permitir a sua manipulao. Um processo de comunicao
admite a existncia de um cdigo ou linguagem capaz de representar informaes atravs de smbolos
compreensveis para as parte envolvidas. A linguagem verbal certamente a mais conhecida e utilizada
pelo homem.
Quando conversamos, participamos num processo contnuo de conversao das nossas idias em
mensagens numa linguagem verbal, que pode ser transmitida atravs de sinais acsticos com ajuda das
cordas vocais. Os sistemas de comunicao, aqui tratados, utilizam em geral sinais ou ondas
eletromagnticas que seguem atravs de meios fsicos de comunicao.
Sinais nada mais so do que ondas que se propagam atravs de alguns meios fsicos, seja ele
atravs de ar, um par de fios, etc. Os sinais podem possuir, por exemplo, amplitude que varia ao longo do
47

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

tempo correspondendo codificao da informao transmitida. Os sinais podem, assim, ser representados
como uma funo do tempo.
O contexto no qual empregamos os termos sinal e informao que os diferenciam. Informaes
esto, em geral, associadas s idias ou aos dados manipulados pelos agentes que as criam, manipula e
processam. Sinais, por outro lado, correspondem materializao especfica dessas informaes utilizadas
no momento da transmisso.
Os termos analgico e digital correspondem, de certa forma, variao contnua e discreta
respectivamente. Estes termos so freqentemente usados no contexto das comunicaes de dados para
qualificar tanto a natureza das informaes quanto a caracterstica dos sinais utilizados para a transmisso
atravs dos meios fsicos.
Computadores, por exemplo, so equipamentos que armazenam, processam e codificam
informaes em bits que correspondem a dois nveis discretos de tenso ou corrente, representando os
valores lgicos "0" e "1". Chama-se esse tipo de informao de digital. J informaes geradas por fontes
sonoras apresentam variaes contnuas de amplitude, a que denominamos de analgica.

7.2 TIPOS DE TRANSMISSO


De forma anloga a que se procedeu a respeito da natureza da informao, podemos classificar em
dois os tipos de sinais gerados para a transmisso: sinais analgicos e sinais digitais.

Sinais analgicos variam continuamente no tempo, como


podemos observar na figura ao lado (exemplo de 01 onda) e na
figura abaixo (exemplo de um conjunto de ondas). So todos
aqueles que ao longo e um intervalo de tempo pr-estabelecido,
podero atingir qualquer valor dentro de um determinado limite.
So impulsos sob forma de Ondas Senoidais.

A Onda Senoidal possui um padro que se repete:


- Padro que se repete chamado: ciclo;
- Cada ciclo demora um determinado tempo para ocorrer, chamado de: perodo T;
- O n de vezes que o ciclo se repete por segundo: frequncia, medida em Hertz (Hz=ciclos por segundo);
- A amplitude da onda a sua altura, medida em Volts no caso de ondas eltricas. O comprimento da onda
dado em metros, dividindo a velocidade da luz pela frequncia da onda. Podemos sab-lo atravs:

x metros = Velocidade da luz m/seg

frequncia da onda

Exemplo:
Qual comprimento de onda em 20 Mhz de freqncia? x= 300.000.000m/seg / 20.000.000Hz
x= 15 metros
48

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Para sabermos qual o comprimento de onda numa determinada frequncia, basta dividirmos a
velocidade de propagao da onda eletromagntica no vcuo (300.000.000 m/s) pela frequncia (em Hertz).
As variaes constantes da onda senoidal (comprimento, freqncia e perodo) produzem sinais
analgicos de diferentes formatos, constitudos por diversas ondas senoidais, ou mais conhecidas como
harmnicas:

Estas so as ondas bsicas para as operaes envolvendo funes peridicas.


Sendo o sinal analgico uma onda que varia continuamente e transmitida por diversos meios, ela
est mais sujeita a distores, atenuaes e rudos ao longo da sua transmisso.
Os sistemas telefnicos analgicos, quando usados para a comunicao de dados, so muito
limitados, principalmente no que diz respeito largura de banda (velocidade de comunicao), alm de
estarem sujeitos distoro do sinal se a comunicao for realizada atravs de longa distncias.
O baixo custo uma das principais vantagens do uso de sistemas de transmisso telefnicos, no
entanto no um meio adequado para a transmisso de dados, principalmente devido baixa velocidade.
Alm disso, a qualidade da transmisso tendo a piorar quando maior for a distncia entre os ns.

O sinal digital caracteriza-se pela presena de pulsos nos quais a amplitude fixa, como
apresentado na figura ao lado. O sinal
construdo atravs de uma sequncia de
intervalos de tamanho fixo iguais a T
segundos, chamado intervalos de sinalizao,
durante os quais a amplitude do sinal
permanece fixa, caracterizando um dos
smbolos digitais transmitidos.

importante que se entenda que qualquer tipo de informao (seja analgica ou digital) pode ser
transmitida atravs de um sinal analgico ou digital. Um sinal de voz analgico, por exemplo, pode ser
amostrado, quantizado e o resultado dessa quantizao, codificado em um sinal digital para transmisso. A
transmisso de informaes digitais atravs de sinais analgicos tambm possvel; tcnicas de
modulao transformam sinais digitais em sinais que apresentam variao continua de amplitude.
49

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Atualmente, a maior parte das tecnologias de rede locais (LAN) os meios de transmisso mantm os
dados em formato digital, enquanto que nas redes de longa distncia (WAN), com o uso das linhas
telefnicas, os sinais so transmitidos em formato analgico (a exceo das RDSI), e trabalha diretamente
com transmisso digital utilizando modems digitais, efetuando tcnicas de modulao.
A modulao o processo de converter dados no formato digital (ondas quadradas) para o analgico
(ondas senoidais), o processo inverso denominado demodulao. O equipamento responsvel por esses
processos conhecido por Modem (Modulador-Demodulador).
Os modems digitais so necessrios porque o sinal digital possui um alcance pequeno. A soluo
passar por uma modulao com uma portadora (Carrier) mais adequada ao meio de transmisso. A
portadora uma onda utilizada para transportar dados entre computadores.

50

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.3 BANDA PASSANTE E LARGURA DE BANDA


Chama-se banda passante o conjunto contnuo de valores de freqncia que podem ser assumidos
por um sinal eltrico sem que este seja atenuado ao passar por um filtro. Informalmente, diz-se so as
freqncias que "passam" pelo filtro.
O valor de freqncia, medido em Hertz, a partir do qual o sinal no "passa" pelo filtro chamado de
freqncia de corte. Idealmente, sinais com freqncia alm ou aqum da(s) freqncia(s) de corte do filtro
seriam atenuados a zero. Na prtica, entretanto, adota-se o critrio de meia potncia: (so)
considerada(s) freqncia(s) de corte aquelas em que a potncia do sinal atenuada metade da original.
Dois filtros dados podem ter a mesma largura de banda, digamos 3kHz, mas bandas passantes
diferentes; por exemplo, um com banda passante de 1kHz a 4kHz, o outro de 40kHz a 43kHz.
Compreendemos melhor o termo banda passante analisando o espectro de frequncia do nosso dia a
dia:

No grfico temos uma representao do espectro de frequncia que vai de 0Hz at


aproximadamente 1THz. Dentro de cada intervalo de frequencia (banda passante) existe uma aplicao
tcnica. Quanto mais as tecnologias forem evoluindo maiores sero os usos em frequncias mais altas.
Quanto mais alta a frequncia maior a necessidade de velocidade de processamento dos circuitos
intergrados (chips DSP Digital Signal Processor, desenvolvidos na dcada de 70 exclusivamente para o
processamento de sinais digitais), que atualmente operam apenas na faixa dos Ghz.
Cada intervalo possui tamanhos diferentes, o que chamamos de largura de banda, ou seja, na
banda passante do Radio temos uma largura de banda de aproximadamente 108 104 = 104.
Um dos primeiros grandes estudiosos da matemtica que analisou em detalhes as aplicaes do
espectro de frequncia foi o cientista francs do sculo XIX Jean Fourier, que alm de vrias teorias e
demonstraes, provou que qualquer sinal perodo, expresso como uma funo do tempo g(t), com perodo
T0, pode ser considerado como uma soma (possivelmente infinita) de senos e cossenos de diversas
frequencias. A essa soma, d-se o nome de Srie de Fourier, que pode ser presentada como:

51

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Fourier comeou sua carreira publicando diversas aplicaes com as sries trigonomtricas,
desenvolveu sua teoria ao estudar a propagao do calor em corpos slidos, e afirmava que a forma mais
simples de uma onda (calor) uma funo senoidal.
Para explicar a Srie de Fourier, e sua importncia, inicialmente precisamos recordar um pouco
sobre funes perodicas, senos e cossenos:

A idia de Fourier comea com o princpio bsico de que essas funes podem ser somadas:

Porm, no dia a dia, as ondas/sinais/funes so bem mais complicadas que uma senide. Veja o
exemplo da funo f(x) mostrada abaixo. Essa curva tambm peridica, mas, no apenas um seno ou
um cosseno. Como achar uma funo matemtica que descreva uma curva como essa?

Fourier descobriu que: Qualquer funo peridica, por


mais complicada que seja, pode ser representada
como a soma de vrias funes seno e cosseno com
amplitudes, fases e perodos escolhidos
convenientemente.
Em resumo, qualquer funo f(x) pode, segundo Fourier,
ser escrita na forma da soma de uma srie de funes
seno e cosseno da seguinte forma geral:

52

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Exemplo:

A teoria das Sries de Fourier apresenta diversas aplicaes prticas. Para as redes de
computadores, e mais especificamente para a rea de comunicao de dados, representa a forma como
transformar uma onda analgica em digital, e vice-versa, vejamos como funciona:

Ou seja, quanto mais termos harmnicos procurarmos atravs da Srie de Fourier, melhor a
aproximao com a forma da onda digital. Fourier continuou os seus estudos e desenvolveu novas teorias
sobre suas Sries, um desses estudos a Transformada de Fourier, que permite determinar a banda
passante de um sinal e com isso definirmos as aplicaes segundo suas freqncias e desenvolver
processadores capazes de se comunicar dentro da banda passante da aplicao. Uma das concluses
possveis de se extrair sobre a Transformada de Fourier, que a banda passante a largura de banda
mnima capaz de garantir que o receptor ainda recupere a informao digital originalmente transmitida.
A largura de banda do sinal digital, por sua vez, depende do tamanho T dos pulsos (o intervalo de
sinalizao); em outras palavras: depende da velocidade em bits por segundo (bps) do sinal. A pergunta a
se fazer : qual a banda passante W necessria para se transmitir um sinal digital e 1/T bps? Ou, de forma
inversa: quantos bits por segundos podemos transmitir em um meio fsico cuja largura de banda de W Hz?

53

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.3.1 Teorema de Nyquist

Em 1928, H. Nyquist formulou uma equao que define a taxa de transmisso mxima para um canal
de banda passante limitada e imune a rudos. Na prtica este valor inatingvel mas serve de referncia
como um limite mximo terico. Como veremos no decorrer da prxima seo, outras distores podem
ocorrer durante a transmisso de um sinal por um meio fsico devido a fatores como atenuao, rudos, etc.
Alguns anos mais tarde, em 1948, Claude Shannon estendeu os resultados de Nyquist para o caso de um
canal sujeito a rudo trmico.
Como inferir a taxa de transmisso mxima de um canal, dadas algumas caractersticas do canal em
questo, como a sua banda passante e a razo sinal-rudo?
Inicialmente Nyquist formulou que dado um sinal arbitrrio possvel coletar amostras desse sinal:

Nyquist provou que, se um sinal arbitrrio transmitido atravs de um canal de largura de banda W
Hz, o sinal resultante da filtragem pode ser completamente reconstrudo pelo receptor atravs da
amostragem do sinal transmitido, a uma freqncia igual a no mnimo 2W vezes por segundo. Como
exemplo, vejamos a anlise de freqncia abaixo. O canal possui uma largura de banda W qualquer, o sinal
arbitrrio (original) corresponde a linha amarela, o sinal amostral (pontos coletados a um intervalo de 2W
Hz) corresponde aos pontos em verde, e o sinal resultante, que corresponde a reconstruo do sinal original
baseado apenas nos pontos de coleta, corresponde a linha em azul.

Nyquist demonstrou que esta a freqncia mnima de amostragem necessria e, ao mesmo tempo,
amostrar esse sinal a uma freqncia maior que 2W intil, j que as freqncias componentes que seriam
recuperadas por uma tal amostragem j no existem no sinal devido filtragem do canal. Quando tentamos
recuperar um sinal arbitrrio com taxas de amostragem diferentes do Teorema de Nyquist ocorre uma
distoro do sinal original, a figura a seguir mostra o efeito da distoro sobre uma recuperao de sinal
cujo intervalo das amostras coletadas foram inferiores a proposta de 2W de Nyquist.

54

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Sinal Distorcido de uma Amostra menor que 2W

Sinal Resultante de uma Amostra de 2W

Para sinais digitais, isso corresponde a dizer que o nmero de transies de um nvel de amplitude
para outro no sinal original no pode ser maior do que 2W vezes por segundo. Em outras palavras, atravs
de um canal de largura de banda igual a W Hz, pode-se transmitir um sinal digital de no mximo 2W bauds.
Como 1 baud = log2L bps (onde L o nmero de nveis utilizado na codificao), ento a capacidade C do
canal na ausncia de rudo dada por:

Como exemplo, a tecnologia ADSL utiliza a banda passante de 4KHz 2,2MHz, isso implica em
uma largura de banda de aproximadamente 2,2MHz 4KHz = 2,1MHz. Dada essa largura de banda W =
2.100.000Hz e supondo um nmero de nveis de codificao igual a 256 (28 = 256, padro internacional
para telefonia onde 8 corresponde a um cdigo de 8 bits) temos que a capacidade do canal C, ou a
velocidade mxima de bits por segundos no cana, igual a: C = 2 * 2.100.00 * log2256 bps, que implica em
C = 33.600.000 bps = 33,6Mbps. Entretanto, recordamos que esta equao de Nyquist s se aplica no
aspecto terico, visto que no releva aspectos como atenuaes e rudos na comunicao, o que na prtica
faz com que um link ADSL tenha uma capacidade mxima de canal em 24Mbps.
Como podemos observar, precisamos agora estudar as fontes de distoro dos sinais em
transmisso para chegarmos nos valores exatos dos canais de comunicao que queremos contratar. Na
prxima seo trataremos com exclusividade destas fontes, para em seguida aprendermos como calcular o
canal com todos os elementos possveis.

55

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.4 FONTES DE DISTORO DE SINAIS EM TRANSMISSO


Alm dos efeitos de distoro dos sinais transmitidos oriundos da banda passante limitada do meio
fsico, outros fatores causaro distores nos sinais durante a transmisso. Entre eles encontramos: os
rudos presentes durante a transmisso, a atenuao e os ecos. Passemos a analisar cada um desses
fatores, seus principais efeitos e a forma de contorn-los.

7.4.1 Rudos
Em qualquer transmisso, o sinal recebido consiste no sinal transmitido modificado por vrias
distores impostas pelas caractersticas do meio fsico adicionadas de outras distores inseridas durante
a transmisso devido interferncia de sinais indesejveis denominados rudos. O rudo um dos mairoes
limitantes do desempenho de sistemas de comunicao.
A quantidade de rudo presente numa transmisso medida em termos da razo entre a potncia do
sinal e a potncia do rudo, denominada razo sinal-rudo. Se representarmos a potncia do sinal por S e a
potncia do rudo por N, a razo sinal-rudo dada por S/N. muito comum utilizar-se, ao invs desta razo
diretamente, o valor 10log10(S/N). O resultado obtido uma medida da razo sinal-rudo em uma unidade
denominada decibel (dB). Uma razo de 10 corresponde a 10 dB; uma razo de 100 corresponde 20 dB;
uma razo de 1.000 corresponde a 30 dB e assim por diante.
Rudos podem ser classificados em quatro tipos: rudo trmico, rudo de intermodulao, crosstalk e
rudo impulsivo.
O rudo trmico provocado pela agitao dos eltrons nos condutores, estando, portanto, presente
em todos os dispositivos eletrnicos e meios de transmisso.
O rudo trmico uniformemente distribudo em todas as freqncias do espectro (sendo por isto
freqentemente citado como rudo branco) e sua quantidade funo da temperatura.
Quando sinais de diferentes freqncias compartilham um mesmo meio fsico (atravs de
multiplexao na freqncia que veremos mais adiante) pode-se obter um rudo denominado de rudo de
intermodulao. A intermodulao pode causar a produo de sinais em uma faixa de freqncias, que
poder perdurar a transmisso de outro sinal naquela mesma faixa. Este mau funcionamento acontece
devido a defeitos em componentes do sistema ou devido a sinais com potncia muito alta.
Crosstalk um rudo bastante comum em sistemas telefnicos. Quem de ns ainda no teve a
experincia de ser perturbado, durante uma conversao telefnica, por uma conversao travada por
terceiros? o fenmeno que comumente chamamos de linha cruzada. Este efeito provocado por uma
interferncia indesejvel entre condutores prximos que induzem sinais entre si.
Os tipos de rudos descritos at aqui tm magnitudes e caractersticas previsveis de forma que
possvel projetar sistemas de comunicao que se ajuste a essas caractersticas. O rudo impulsivo, porm,
no contnuo e consiste em pulsos irregulares e com grandes amplitudes, sendo de preveno difcil. Tais
rudos podem ser provocados por diversas fontes, incluindo distrbios eltricos externos, falhas nos
equipamentos etc.

56

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O rudo impulsivo , em geral, pouco danoso em uma transmisso analgica. Em transmisso de voz,
por exemplo, pequenos intervalos onde o sinal corrompido no chegam a prejudicar a inteligibilidade dos
interlocutores. Na transmisso digital, o rudo impulsivo a maior causa de erros de comunicao.

7.4.2 Lei de Shannon


Vinte anos depois de Nyquist, Claude Shannon, um grande fsico e matemtica, que entre suas obras
est a teoria das comunicaes, leis da criptografia, entre outros, provou tambm matematicamente, que
um canal tem uma capacidade mxima limitada. A parte mais interessante de seu trabalho discute canais
na presena de rudo trmico.
O principal resultado para as comunicaes de dados de Shannon (conhecido como a Lei de
Shannon) afirma que a capacidade mxima C de um canal (em bps) cuja largura de banda W Hz, e cuja a
razo sinal-rudo S/N, dada por:

Um canal de 3.000 Hz, por exemplo, com uma razo sinal-rudo de 30 dB (parmetros tpicos de
uma linha telefnica) no poder, em hiptese alguma, transmitir a uma taxa maior do que 30.000 bps, no
importando quantos nveis de sinal se utilizem ou qual a freqncia de sinalizao. importante notar que
este um limite mximo terico, e que, na prtica, difcil at mesmo se aproximar deste valor. Muito
embora vrios esquemas tenham sido propostos, a lei de Shannon constitui-se em um limite mximo
intransponvel.

7.4.3 Atenuao e Ecos


A potncia de um sinal cai com a distncia, em qualquer meio fsico. Essa queda, ou atenuao, ,
em geral, logartmica e por isso geralmente expressa em um nmero constante de decibis por unidade
de comprimento. A atenuao se d devido a perdas de energia por calor e por radiao. Em ambos os
casos, quanto maiores s freqncias transmitidas, maiores as perdas. A distoro por atenuao um
problema facilmente contornado em transmisso digital atravs da colocao de repetidores que podem
regenerar totalmente o sinal original, desde que a atenuao no ultrapasse um determinado valor mximo.
Para tanto, o espaamento dos repetidores no deve exceder um determinado limite, que varia de acordo
com a caracterstica de atenuao do meio fsico utilizado.
Ecos em linhas de transmisso causam efeitos similares ao rudo. Toda vez que h uma mudana de
impedncia numa linha, sinais sero refletidos e voltaro por esta linha, podendo corromper os sinais que
esto sendo transmitidos.
Precaues para que a impedncia de uma linha de transmisso no seja alterada podem ser
tomadas para evitar a reflexo dos sinais. A utilizao de terminadores e transceptores de alta impedncia
em redes em barra foram exemplificados no incio do curso.
Em sistemas telefnicos, os ecos podem ser bastante desagradveis quando percebidos em
intervalos maiores que dezenas de milissegundos. Nesses sistemas comum a utilizao de canceladores
de eco nos pontos onde inevitvel a alterao de impedncia.

57

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.5 MULTIPLEXAO E MODULAO


Sempre que a banda passante de um meio fsico for maior ou igual banda passante necessria
para um sinal, podemos utilizar este meio para a transmisso do sinal. Na prtica, a banda passante
necessria para um sinal , em geral, bem menor do que a banda passante dos meios fsicos disponveis,
como mostra a figura abaixo:
A pergunta natural a se fazer neste momento :
no seria possvel aproveitar a banda passante
extra disponvel para a transmisso de outros
sinais? Mas especificamente, dados, por exemplo,
trs sinais (C0, C1, C2) com a banda passante
necessria indicada na figura, no seria possvel
transmiti-los simultaneamente atravs de um mesmo meio fsico como apontado nesta mesma
figura? A resposta a essa pergunta sim, e a tcnica que permite a transmisso de mais de um sinal em
um mesmo meio fsico denominada multiplexao. Existem duas formas bsicas de multiplexao: a
multiplexao na freqncia (Frequency Division Multiplexing FDM) e a multiplexao no tempo (Time
Division Multiplexing TDM).

7.5.1 Multiplexao na Frequncia (FDM)


Em primeiro lugar, se passarmos um filtro em cada um dos sinais da imagem abaixo
de forma a preservar somente a faixa relativa banda
passante necessria de cada um deles, teremos dado o
primeiro passo para alojar esses trs sinais na forma
desejada, sem que um sinal interfira no outro. O passo
seguinte deslocar a faixa de freqncia original do
segundo e do terceiro sinal de forma que eles passem a
ocupar as trs faixas disjuntas, sem sobreposio.
Felizmente, tcnicas que permitem esse deslocamento ou shift de freqncias so conhecidas e
denominadas tcnicas de modulao. Dessa forma, os trs sinais podem ser transmitidos no meio fsico,
cada um deles ocupando uma banda ou canal distinto com tamanho necessrio para a sua transmisso.
Como os sinais foram previamente filtrados de acordo com a sua banda passante necessria, a informao
de cada um deles est preservada e contida naquela faixa de freqncias na qual est sendo transmitido e
em nenhuma outra.
Equipamentos capazes de realizar modulao e demodulao de sinais so denominados MODEM
(moduladores/demoduladores). Veremos agora essas tcnicas de modulao.

58

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.5.2 Tcnicas de Modulao


A introduo dos sistemas de transmisso digital utilizando a tecnologia de Modulao no incio da
dcada de 1970, revolucionou os sistemas de telecomunicaes impulsionando ainda mais o processo de
reestruturao geral que elevou o nvel de competitividade que passou a caracterizar os mercados de
produtos e servios.
At a introduo da tecnologia de modulao por pulsos, os sistemas
eram conhecidos como AM-DSB (Amplitude Modulation Double
Side Band), AM-DSB/SC (Supried Carrier Portadora Suprimida) e
AM-SSB (Amplitude Modulation Single Signal Band), bem como
sistemas de FM (Frequency Modulation) e outros. Tais sistemas
operam continuamente, ou seja, durante todo o tempo do sinal a ser
transmitido.

Para facilitar a transmisso do sinal atravs dos meios fsicos e adequar as freqncias aos sistemas
de comunicao se utiliza o que chamamos de onda portadora, sobre a qual transmitido o sinal.
A onda portadora um sinal senoidal caracterizado por trs variveis: amplitude, freqncia e fase. A
amplitude a medida da altura da onda para voltagem positiva ou para voltagem negativa. Tambm
definida como crista da onda, a amplitude do sinal digital igual diferena da voltagem para o degrau
entre 0 e 1. Iniciando na voltagem zero, a onda cresce atinge a amplitude, decresce, se anula, atinge sua
amplitude negativa e volta a crescer at se anular novamente. Essa seqncia compe um ciclo.
Modulao o processo na qual a informao adicionada a ondas eletromagnticas. assim que
qualquer tipo de informao, at a voz humana ou transao de dados numa aplicao interativa
transmitida numa onda eletromagntica. O transmissor adiciona a informao numa onda bsica de tal
forma que poder ser recuperada na outra parte atravs de um processo reverso chamado demodulao.
A imagem ao lado destaca a tcnica de multiplexao por freqncia, onde existe um nico meio
fsico para transmisso e cuja a banda passante
muito superior a largura de banda necessria
para a aplicao de voz, que geralmente
necessita de 4KHz apenas. Dessa forma,
atravs da modulao possvel organizar o
espao dentro da banda passante do meio
fsico de forma a comportar sem sobreposies
trs aplicaes de voz simultneas.
Para este exemplo podemos dizer que,
existem trs canais independentes, ou que
existem trs linhas telefnicas independentes,
passando pelo mesmo meio fsico e que
somente filtros ou modems sabem como interpretar tais canais.
59

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Um processo de modulao consiste em modificar o formato da informao eltrica com o objetivo de


transmiti-la com a menor potncia possvel, com a menor distoro possvel, facilidade de recuperao da
informao original e ao menor custo possvel.
Nas modernas redes de telecomunicao, a informao transmitida, transformando em uma das
duas caractersticas da onda: a amplitude e a freqncia.
Modulao em Amplitude - AM (Amplitude Modulation) - usa o sistema de chaveamento de
amplitude ASK (Amplitude Shift Keying). usada na comunicao de voz, na maioria das transmisses de
LANs, mas pouco indicada para WLAN porque muito sensvel ao rudo;
Modulao por freqncia - FM (Frequency Modulation) - usa o chaveamento de freqncia FSK
(Frequency Shift Keying).
Pela modulao caracterizamos a forma de apresentar a informao que se transforma em trfego.
Podemos ter modulao analgica e digital:
Modulao analgica: Tambm classificada como modulao de onda continua (CW), na qual a
portadora uma onda consenoidal e o sinal modulante um sinal analgico ou contnuo;
Modulao digital: Tambm denominada modulao discreta ou codificada. Utilizada em casos que
se est interessado em transmitir uma forma de onda ou mensagem que faz parte de um conjunto finito de
valores discretos representando um cdigo.
Os sistemas baseados em sinal e a modulao digital oferecem grandes vantagens sobre os
sistemas analgicos, por exemplo, alta fidelidade, independncia do tempo e da fonte dos sinais que podem
ser codificados.
Uma desvantagem est no elevado custo dos equipamentos de transmisso, principalmente para
aplicaes em tempo real, pois so precisos complexos e caros circuitos para que a comunicao digital
possa ser realizada em tempo real.
A modulao digital tem preferncia sobre a analgica devido a um fator fundamental: a informao
transmitida na forma digital pode ser regenerada, replicada e retransmitida, mantendo-se livre de distores.
Esta vantagem, entretanto, possui um certo custo: o sinal modulado digitalmente ocupa maior largura de
faixa que seu correspondente modulado analogicamente. Outra vantagem da modulao digital consiste na
possibilidade de multiplexao de sinais de informao originalmente analgica juntamente com dados
provenientes de computadores os quais j so digitais por natureza.
Enquanto que a modulao analgica est diretamente associada a equipamentos MODEM, a
modulao digital est associada a equipamentos CODECs.
Um padro de modulao digital o PCM (Pulse Code Modulation), que converte o sinal analgico
em pulsos por amplitude (PAM) e quantizam os PAMs aproximando seus valores em um inteiro de bits.

60

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O PCM visto hoje como um padro de CODEC para as transmisses digitais. O CODEC (Coder/Decoder)
so equipamentos, hardwares e/ou softwares, responsveis por converter os sinais analgicos em digital.
Um exemplo seria a transmisso das linhas telefnicas digitais, o PCM um, entre vrios outros CODECS,
capaz de modular o sinal analgico para digital, para este codec a banda passante necessria para a voz
de 4.000Hz, um padro internacional j homologado, e adota uma taxa de amostragem de Nyquist de 8.000
amostras por segundo, um valor tambm j homologado internacionalmente para as comunicaes digitais
de voz. Dessa forma, o CODEC PCM (padro para linhas digitais de voz) corresponde a uma largura de
banda fixa de 8.000 x 8 (bits) = 64Kbps
Encontramos freqentemente o PCM nos ambientes de VoIP (Voice over IP), onde o PCM visto
como a opo padro para o tratamento de voz pela Internet, o que significa dizer que os roteadores e os
enlaces entre a estao de origem e destino precisam ter, pelo menos, e constantemente, 64Kbps. Menos
do que isso o CODEC finaliza a transmisso digital.
Quando realizamos uma comparao entre o PCM e outros CODEC estamos analisando o
algoritmo de compactao do sinal sobre o meio digital, ou seja, algoritmos mais sofisticados de CODEC
possibilitam uma qualidade excepcional de recuperao de sinal com uma menor taxa de amostragem de
Nyquist, dessa forma possvel realizar a mesma transmisso com uma largura de banda menor.

7.5.3 Multiplexao no Tempo (TDM)


TDM uma tecnologia digital, fazendo a multiplexao de sinais digitais. Conforme j mencionado,
podemos compartilhar um meio fsico por varias estaes no s pela multiplexao na freqncia, mas
tambm pela multiplexao no tempo. A multiplexao por diviso do tempo (Time Division Multiplexing
TDM) se beneficia do fato de que a capacidade (em quantidade de bits por segundo) do meio de
transmisso, em muitos casos, excede a taxa mdia de gerao de bits das estaes conectadas ao meio
fsico. Quando isso ocorre, vrios sinais podem ser transportados por um nico caminho fsico, intercalandose pores de cada sinal no tempo.

61

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O TDM caracterizado pela presena de um elemento de sincronismo. O intervalo entre 2 padres


define um quadro (frames). Cada quadro subdividido em fatias de tempos (slots). O tempo dividido em
intervalos regulares. Cada sub-canal tem direito a um intervalo de tempo para transmitir seus dados. Toda a
banda do canal fica disponvel. Veremos agora como compreender melhor essas informaes tcnicas
sobre o TDM.
A multiplexao no tempo pode ser classificada em sncrona ou assncrona.

TDM Sncrono
O tempo dividido em frames de tamanho fixo, que por sua vez so divididos em
intervalos de tamanho fixo, denominados canais. Por exemplo, ao dividirmos o
tempo em 10 frames de tamanho fixo, e definirmos que a estao 1 utilizar o canal
1 destes 10 frames, implica em dizer que o transmissor do canal 1 s poder
transmitir dados no intervalo 1, devendo aguardar novamente sua vez aps
completado o ciclo de 10 frames. Havendo dados cujo tempo de transmisso
excedam o tempo do seu intervalo, o mesmo dever aguardar por uma nova rodada
do ciclo para continuar a transmitir. Da mesma forma, caso os demais 9 canais no
estejam sendo utilizados, mesmo assim a estao do canal 1 dever aguardar
todos os ciclos, com seus respectivos tempos por canais, para poder transmitir.

Quando o canal no tem demanda regular e contnua, o TDM sncrono no


eficiente.

TDM Assncrono ou STDM (Statistical Time Division Multiplexing)


Corresponde a uma variao do TDM Sncrono de forma a favorecer a eficincia
em canais que no possuem demanda regular. Neste esquema no h alocao de
canal para uma fonte. Uma fonte pode utilizar qualquer intervalo de tempo, desde
que este no esteja sendo usado por outra conexo.
Neste modelo as parcelas de tempo so alocadas dinamicamente de acordo com a
demanda das estaes. Nenhuma capacidade desperdiada, pois o tempo no
usado fica disponvel para outra fonte. Entretanto necessita que cada unidade de
informao conste um cabealho, contendo o endereo de origem e destino, pois
todos os dados de todas as estaes ficam misturados no quadro a ser enviado.

62

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Assim como o FDM, o TDM utilizado sobre cabos coaxiais, microondas e fibras
ticas. Infelizmente s pode ser usado para transmisses digitais, porm possvel
converter sinais analgicos para digitais a fim de aproveitar os benefcios do TDM,
como o caso dos entroncamentos entre centrais telefnicas, utilizando o
mecanismo de CODECs.

Alm dos dois tipos bsicos ainda possvel realizar uma combinao entre, formando redes
hbridas ou canais multiponto em redes de banda larga.

7.5.4 Tcnicas de Transmisso


Conforme vimos anteriormente existem algumas tcnicas para transmitir em um mesmo meio fsico
sinais diferentes, em resumo possvel realizar o seguinte tipo de combinao:

Dado Digital Sinal Digital (redes RDSI como a Manchester)

Dado Digital Sinal Analgico (codecs como o PCM)

Dado Analgico Sinal Digital (modulao)

Dado Analgico Sinal Analgico (as tradicionais redes de telefonia analgicas)

As tcnicas de modulao vistas condicionam o surgimento de dois tipos de transmisso:

Sinalizao em banda bsica (baseband) (adotada em linhas digitais)


o
o
o
o
o
o

63

No adotam modulaes e sim codecs;


Toda a frequncia do meio utilizada para o sinal (uni-canal);
Possibilitam transmisses em alta velocidade;
No devem ser utilizados em canais susceptveis a rudos;
Ideal para redes locais;
Exemplo: Ethernet, Wireless, Bluethooh, TV, etc.

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Sinalizao em banda larga (broadband) (adotada em linhas analgicas)


o
o
o
o
o
o

Adota a tcnica de modulao por freqncia - FDM (multi-canais);


Topologia exclusivamente em barra;
Os sinais so propagados em modo simplex (em funo do custo);
Uso de dois cabos (um para transmitir TX ou upstreamer e outro para receber RX ou
downstreamer)
Exemplo: ADSL, Cabo, Satlite, LPDC
Necessidade de dois caminhos e uma central repetidora:

caminho da transmisso (inbound) -> headend -> caminho de retorno (outbound)

7.6 COMUTAO
A funo de comutao (ou chaveamento) em uma rede de comunicao refere-se alocao dos
recursos da rede (meios de transmisso, repetidores, sistemas intermedirios, etc.) para a transmisso
pelos diversos dispositivos conectados. Seja a rede uma LAN, MAN ou WAN, existem sempre recursos
compartilhados. Nas LANs e MANs, por exemplo, a utilizao de topologias com meio compartilhado do tipo
barra bastante comum. Nas WANs, a utilizao da topologia parcialmente ligada far com que os
caminhos entre pares de estaes tenham que utilizar, muitas vezes, os mesmos enlaces, o que determina
o compartilhamento desses enlaces durante o funcionamento da rede. A alocao desses recursos est,
como podemos perceber, intimamente ligada forma de multiplexao dos meios de transmisso.
As principais formas de comutao so denominadas comutao de circuitos e comutao de
pacotes. Passamos agora a analisar essas formas de comutao juntamente com variaes que tm
surgido para aumentar o desempenho desses esquemas.

7.6.1 Comutao de Circuitos

A comunicao via comutao de circuitos pressupe a existncia de um caminho dedicado de


comunicao entre duas estaes. A comunicao via comutao de circuitos envolve trs fases:
1. Estabelecimento do circuito: um circuito fim a fim estabelecido, determinando e alocando
uma rota entre as estaes, onde, em cada enlace, um canal alocado e permanece
dedicado a essa conexo at a hora da desconexo do circuito.
2. Transferncia de informao: uma vez estabelecida a conexo, os dados podem ser
transmitidos e recebidos pelas estaes envolvidas como se no houvessem intermedirios
no circuito;

64

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

3. Desconexo do circuito: aps um certo perodo de tempo a conexo pode ser encerrada, em
geral pela ao de uma das estaes envolvidas. Sinais de controle devem ser propagados
por todos os ns intermedirios do circuito de forma que todos os caminhos sejam
desalocados.
Na comutao de circuitos, o caminho alocado durante a fase de estabelecimento da conexo
permanece dedicado quelas estaes at que uma delas (ou ambas) decida desfazer o circuito. Isso
significa que, caso o trfego entre as estaes no seja constante e contnuo, a capacidade do meio fsico
ser desperdiada. Em compensao, existe a garantia de que uma taxa de transmisso est sempre
disponvel quando as estaes desejam se comunicar, pois no h conteno alguma de recursos.
O caminho dedicado entre a origem e o destino pode ser:

Um caminho fsico formado por uma sucesso de enlaces fsicos que permanecem
alocados a conexo at o momento da desconexo.

Uma sucesso de canais de freqncia alocados em cada enlace. Cada n intermedirio


associa um canal de freqncia de um enlace a um canal de freqncia de um outro enlace
e forma que, ao receber um sinal de uma porta em uma determinada freqncia, filtra,
demodula, remodula na outra freqncia, e transmite o sinal na porta de sada no canal
associado.

Uma sucesso de canais de tempo alocados em cada enlace. Cada n intermedirio


associa um canal TDM (sncrono) de uma linha a uma canal TDM (sncrono) em outra linha.
Cada um desses ns desmultiplexa e torna a multiplexar os sinais de algumas portas em
outras portas para fechar os circuitos desejados.

Um exemplo de comutao de circuito est nos PBXs, ou centrais telefnicas privadas.

7.6.2 Comutao de Mensagens

Na comutao de mensagens no necessrio o estabelecimento de um caminho dedicado entre as


estaes. Ao invs disso, se uma estao deseja transmitir uma mensagem (uma unidade lgica de
informao), ela adiciona o endereo de destino a essa mensagem que ser ento transmitida pela rede de
n em n. Em cada n, a mensagem inteira recebida e o prximo caminho da rota determinado com
base no endereo contido na mensagem.
Esse caminho pode se encontrar ocupado pela transmisso de outra mensagem e, ainda, outras
mensagens j podem estar esperando para serem transmitidas por esse mesmo caminho. Nesse caso, a
mensagem espera numa fila at que chegue a sua vez de ser transmitida e o caminho esteja liberado,
quando ento a transmisso se inicia. Assim, uma mensagem caminho de n em n pela rede utilizando
apenas um canal por vez, sendo armazenada e retransmitida em cada n (processo conhecido como storeand-forward).

65

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Pode-se observar algumas caractersticas na comutao de mensagens em relao comutao de


circuitos:

O aproveitamento das linhas de comunicao maior, j que os canais podem ser


compartilhados por vrias mensagens ao longo do tempo, devido ao fato de no haver
alocao dos canais; mensagens so transmitidas por demanda.

Quando o trfego se torna alto em uma rede de comutao de circuitos, pedidos de novas
conexes podem ser recusados devido falta de recursos ou caminhos livres. As mensagens
so sempre aceitas em uma rede comutao de mensagens, o tempo de transferncia que
aumento devido s filas que as mensagens encontraro em cada n de comutao da rede.

7.6.3 Comutao de Pacotes

A comutao de pacotes semelhante comutao de mensagens. A principal diferena est no fato


de que o tamanho da unidade de dados transmitida na comutao de pacotes limitado. Mensagens com
tamanho acima de um limite devem ser quebradas em unidades menores denominadas pacotes. Pacotes
de uma mesma mensagem podem estar em transmisso simultaneamente pela rede em diferentes enlaces,
o que reduz o atraso de transmisso total de uma mensagem. Alm disso, redes com comutao de
pacotes requerem ns de comutao com menor capacidade de armazenamento e os procedimentos de
recuperao de erros para pacotes so mais eficientes do que para mensagens.
A tcnica de comutao de pacotes tambm uma tcnica store-and-forward, dado que pacotes
caminham de n em n pela rede, sendo armazenados e retransmitidos sucessivamente. Em cada n, um
pacote inteiro recebido e o prximo caminho da rota escolhido. Logo, vemos que cada pacote deve
conter a informao de seu destino (endereo de destino) de forma a possibilitar o roteamento correto.

7.7 TCNICAS DE DETECO DE ERROS


Apresentamos no incio desta lio vrios fenmenos que podem causar erros de transmisso, como
os rudos. Na impossibilidade de eliminar totalmente esses fenmenos, sistemas de comunicao devem
ser projetados de forma a possibilitar a recuperao da informao perdida. O primeiro passo para qualquer
esquema de tratamento de erros a sua deteco. Reconhecer que um quadro foi recebido com erro ir
permitir que se tomem as providencias necessrias, que podero variar de acordo com as necessidades
das aplicaes e com as caractersticas dos dados transmitidos. Nesta seo abordaremos apenas as
tcnicas para a sua deteco.
Todos os mtodos de deteco de erros so baseados na insero de bits extras na informao
transmitida. Esses bits consistem em informao redundante, isto , que pode ser obtida a partir da
informao original.
66

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Esses bits so computados pelo transmissor atravs de algum algoritmo que tem como entrada os
bits originais a serem transmitidos. Aps computar esses bits, o transmissor os acrescenta aos bits de
informao propriamente dita, para ento prosseguir com a transmisso do quadro. Quando o quadro
recebido, o receptor, conhecendo o algoritmo utilizado pelo transmissor, pode recomputar os bits de
redundncia e compar-los com os respectivos bits recebidos no quadro. Se eles forem diferentes,
detectou-se a presena de um erro.
Vrios algoritmos para a gerao de bits de redundncia j foram propostos e podem ser encontrados
na literatura, como Stallings e Tanembaum. Iremos apresentar resumidamente duas das principais tcnicas
conhecidas pelos nomes de paridade e CRC (Cyclic Redundancy Checks).

7.7.1 Paridade
A verificao de paridade um dos mecanismos mais simples para deteco de erros (parity
check): a cada caractere transmitido acrescentado um bit de tal modo que o total de bits 1 seja par (even
parity) ou mpar (odd parity). habitual a utilizao de paridade par para comunicaes assncronas e a
paridade mpar para comunicaes sncronas.
Esta tcnica consiste em acrescentar um bit extra ao caractere, isto , emprega a tcnica de paridade
que pode ser paridade par ou paridade mpar, ou seja, a soma dos bits ligados (1) de um caracteres deve
ser igual a um valor mpar ou par.
Alm dos oito bits de caractere que so gerados, a estao transmissora adiciona um bit de paridade
para cada caractere e a soma desses nove bits dever manter-se sempre mpar ou par, dependendo da
tcnica de paridade empregada. No h restrio ao uso da tcnica de paridade em relao ao cdigo
utilizado pelo equipamento (Baudot, ASCII, EBCDIC, etc.). Exemplos:

Paridade Par:
Carcter

Bit de Paridade

Sequncia a Transmitir

1000100

10001000

1110000

11100001

Carcter

Bit de Paridade

Sequncia a Transmitir

1000100

10001001

1110000

11100000

Paridade mpar:

O equipamento transmissor calcula o bit de paridade para cada caractere transmitido. O receptor
calcula um novo bit de paridade em cima dos bits recebidos e compara este bit com aquele enviado pelo
transmissor. Se forem iguais, a transmisso considerada correta, se no, haver necessidade de
retransmisso do caractere. Caso haja um nmero par de bits com erro, a tcnica no consegue detectar,
pois a verificao de bits "1"s do caractere recebido permanecer par ou mpar, de acordo com o mtodo,
satisfazendo ao bit de paridade. Entretanto, a prtica mostra que a maioria dos erros simples.
67

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.7.2 CRC
O mtodo CRC (Cyclic Redundancy Checking), embora use uma tcnica mais complexa, bem mais
eficiente que os anteriores.
A tcnica de verificao cclica executada por ambas as estaes, transmissora e receptora, e
consiste na diviso de todos os bits de um bloco por um valor binrio constante (polinmio gerador). O
quociente desprezado e o resto desta operao ser o caractere de verificao que ser transmitido.
O CRC, tambm conhecido como mtodo de deteco polinomial, um processo de verificao de
erros mais sofisticado que os anteriores, permitindo que se detecte praticamente a ocorrncia de qualquer
grupo de erros.
Alguns polinmios geradores so largamente utilizados e padronizados. Como exemplo, temos:
Polinmio

Comprimento

Capacidade de

gerador

de caractere

deteco de erros

CRC-12

x 12 +x 11 +x 3 +x 2 +x+1

6 bits

At 12 erros simultneos

CRC-ITU

x 16 +x 12 +x 5 +1

8 bits

At 16 erros simult. ou 99% dos casos

CRC-16

x 16 +x 15 +x 2 +1

8 bits

At 16 erros simult. ou 99% dos casos

CRC-32

x32+x26+x23+
x22+x16+x12+
x11+x10+x8+
x7+x5+x4+x2+
x+1x

8 bits

At 32 erros simult. ou 99% dos casos

O esquema baseado em CRC-12 utilizado em seqncias de caracteres de seis bits gerando um


FCS de 12 bits. Tanto CRC-16 quanto CRC-ITU so populares para seqencias de caracteres de oito bits,
na Europa e EUA, respectivamente, ambos resultando em FCS de 16 bits. O CRC-32 foi o escolhido pelo
comit IEEE-802 para ser utilizado em redes locais, gerando um FCS de 32 bits. Vejamos como funcionam
essas tcnicas:
Na transmisso:
1. Os dados de informao a serem transmitidos so transformados num polinmio D(x), em
funo dos "0"s e "1"s.;
2. O polinmio D(x) multiplicado pelo termo de maior grau de um polinmio gerador G(x). O
resultado desta multiplicao ser um novo polinmio D'(x);
3. Fazemos a diviso do polinmio D(x) por G(x);
4. O resto desta diviso R(x) ser adicionado no fim da transmisso de D(x). Dependendo do
tipo de protocolo utilizado, esse "resto" leva diferentes nomes (BCC no protocolo BSC e FCS
no protocolo X.25).

68

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Na recepo:
1. Os dados recebidos sero divididos pelo mesmo polinmio gerador G(x);
2. Se o resto desta diviso for igual a zero, significa que no houve erros na transmisso; caso
contrrio, foi detectado erro na transmisso, sendo necessria a retransmisso da informao
enviada anteriormente.

Exemplo - dados a seqncia e o polinmio gerador, verificar erros de transmisso:


D(x)=10110110 (seqncia a ser transmitida)
G(x)= x3+ x2+x1 (polinmio gerador simplificado)
Transmisso
1. Definio de D(x):

D(x)= 1x7+0x6+1x5+1x4+1x3+0x2+1x1+1x0+1
2. Definio de D(x), multiplicando-se D(x) pelo termo de maior grau de G(x), no caso x, tem-se:
x7 +x5+x4+x3+x +1
x3
D(x)=x10+x8+x7+x6+x4 +x3
3. Definio de R(x), dividindo-se D'(x) por G(x):
x10 +x8 +x7 +x6 +x4 +x

x10 +x9 +x8

x 3 +x 2 +x
x 7 +x 6 +x 5+x 4+x 3+1

x9 +x7 +x6
x9 +x8 +x7
x8 +x6 +x4
x8 +x7 +x6
x7 +x4 +x

x7 +x6 +x

x6 +x 5+x4+x

x6 +x 5+x4
x

x 3 +x 2 +x
2

R(x)= x +x

4. R(x)=x+x=110 (em binrio) que ser enviado ao final da sequncia D(x), ou seja: 10111011110.

69

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Recepo
1. Converter a seqncia recebida em polinmio:
1x10+0x9+1x8+1x7+1x6+0x5+1x4+1x3+1x2+1x1+0x0

2. Dividir a seqncia recebida pelo mesmo polinmio gerador G(x):


x10 +x8 +x7 +x6 +x4 +x 3 +x 2 +x / x 3 +x 2 +x
x10 +x9 +x8

x 7 +x 6 +x 5+x 4+x 3+1

x9 +x7 +x6
x9 +x8 +x7
x8 +x6 +x4
x8 +x7 +x6
x7 +x4 +x

x7 +x6 +x

x6 +x 5 +x 4 +x
x6 +x 5 +x

x 3 +x 2 +x
3

x +x +x
0

O resto=0 indica que no houve erros


na transmisso, caso contrrio seria
necessrio retransmitir toda a
seqncia.

7.8 MEIOS FSICOS DE TRANSMISSO


Os meios fsicos de transmisso diferem entre si com relao a sua banda passante, potencial para
conexo ponto-a-ponto ou multiponto, limitao geogrfica em funo da atenuao caracterstica do meio,
imunidade rudo, custo, disponibilidade, confiabilidade, entre outros parmetros de comparaes de redes
j visto no curso.
A escolha do meio de transmisso adequado s aplicaes extremamente importante no s pelos
motivos mencionados, mas tambm pelo fato de que ele influencia diretamente no custo dos projetos de
rede.
Qualquer meio fsico capaz de transportar informaes eletromagnticas passvel de ser usado em
redes de computadores. Atualmente o mercado dispe de tecnologias baseadas em cabos (wired), e
tecnologias mveis que dispensam o uso de cabos (wireless). Os mais comumente utilizados nas redes
cabeadas so o par tranado, o cabo coaxial e a fibra tica. Nas redes sem fio os mais comumente
utilizados so a radiodifuso, infravermelho, enlaces de satlite e microondas. Vejamos suas
caractersticas.

70

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.8.1 Cabo Coaxial


O cabo coaxial foi um dos primeiros que surgiu para as ligaes em redes de computadores. Desde a
dcada de 70 at 2010, ainda muito utilizado por diversas aplicaes, como: antena coletiva de televiso,
antena de televiso por assinatura, redes de computadores, equipamentos de comunicao de dados como
o E1, entre outros.
um tipo de cabo condutor usado para transmitir sinais. Este
tipo de cabo constitudo por diversas camadas concntricas
de condutores e isolantes, da o nome coaxial. constitudo
por um fio de cobre condutor revestido por um material
isolante e rodeado duma blindagem. Este meio permite
transmisses at frequncias muito elevadas e para longas
distncias.
O cabo coaxial possui como vantagem sua blindagem
adicional, que o protege contra o fenmeno da induo,
causado por interferncias eltricas ou magnticas externas.
Essa blindagem constitui-se de uma malha metlica (condutor
externo) que envolve um condutor interno isolado

A principal razo da sua utilizao deve-se ao fato de poder reduzir os efeitos e sinais externos sobre
os sinais a transmitir, por fenmenos de IEM ( Interferncia Electromagntica).
Os cabos coaxiais geralmente so usados em mltiplas aplicaes desde udio ate as linhas de
transmisso de freqncias da ordem dos gigahertz . A velocidade de transmisso bastante elevada, na
ordem de megabits por segundo, sem necessidade de regenerao do sinal e sem distores ou ecos,
devido a tolerncia aos rudos, graas malha de proteo desses cabos. Adotam a topologia fsica em
barramento com cabos dispostos em srie (Ethernet) ou estrela (ARCNet). E necessitam de aterramento
para o cabo e terminadores a fim de evitar interferncias.
Existe uma grande variedade de cabos coaxiais, cada um com caractersticas especficas. Alguns so
melhores para transmissao em alta frequncia, outros tm atenuao mais baixa, oturos so mais imunes a
rudos e interferncias, etc. Os cabos de mais alta qualidade no so maleveis e so difcies de instalar,
mas cabos de baixa qualidade podem ser inadequados para altas velocidades e longas distncias.

71

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

CABO

(ohms)

DESCRIO

RG-6/U

75

Cable Modem, Televiso a Cabo, Televiso a Satlite

RG-8 e RG-11

50

Thicknet - Cabo Grosso para Redes de Computadores

RG-58/U

50

Thinnet Cabo Fino para Redse de Computadores

RG-60/U

50

Televiso de Alta Definio e Internet a Cabo de Alta Velocidade

RG-174/U

50

Pigtails em Redes Wireless

A maioria dos sistemas com transmisso em banda bsica utiliza o cabo com impedncia
caracterstica de 50 ohms, ao invs do cabo de 75 ohms comumente utilizado nas TVs a cabo e nas redes
em banda larga. Isso se deve ao fato de que na transmisso em banda bsica o cabo de 50 ohms sofre
menos reflexes devido s capacitncias introduzidas na ligao das estaes ao cabo, alm de possuir
uma maior imunidade a rudos eletromagnticos de baixa freqncia. Sistemas com transmisso em banda
larga utilizam a tecnologia desenvolvida para os componentes CATV (Community Antenna Television),
incluindo o cabo coaxial de 75 ohms.
Para as redes de computadores os tipos mais utilizados so apenas 02:
Coaxial Fino (Thinnet / 10Base2): mais leve, flexvel, barato e fcil de instalar que o Coaxial
Grosso. Utiliza o tipo de cabo RG-58 com impedncia de 50 omhs. Suporta um mximo de 30 ns
e alcana velocidades entre 2,5Mbps 10Mbps, podendo ter comprimento de cabo mximo de
185 metros por segmento.

72

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Coaxial Grosso (Thicknet / 10Base5): usa o dobro do dimetro do Thinnet (12mm), adotando o cabo
RG-11 com impedncia de 50 ohms. Tambm conhecido como Cabo Ethernet Padro, e
utilizado como backbone para interconexo de LANs Thinnet. Suporte um mximo de 100 ns e
tambm pode alcanar velocidades entre 2,5Mbps 10Mbps, podendo ter comprimento de cabo
mximo de 500 metros por segmento.

As primeiras redes de computadores que adotavam o padro de cabo coaxial, adotavam interfaces
de rede especficas:

As placas de redes eram ligadas a um conector especial, chamado conector BNC-T, que funcionava
para ligar o computador ao barramento e outra estao de trabalho. Em seguida utilizava-se um conector
chamado de BNC Barrel, cuja funo era enlaar duas extremidades machos. Por ltimo, haviam os
terminadores, cuja funo era de aterramento no barramento, evitando a entrada de sinais externos no
barramento.
Outra forma de conexo era adotando cabos conhecidos por AUI, estes cabos especiais funcionavam
como conversores (transceivers) entre uma placa de interface fmea, com outra placa de interface macho.

73

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A ilustrao acima da direita possibilita uma macro viso de uma rede 10Base2 (Thinnet) adotando
cabeamento coaxial.

7.8.2 Par Tranado


Nos anos 90 era muito comum encontrar rede de computadores usando cabo coaxial de 50 Ohms.
Isso se dava pelo fato de ser uma rede mais fcil de ser instalada pois o cabo era parecido com o cabo de
antena de televiso e poderia ser instalado em qualquer local sem problemas com interferncias. Com o
avano das redes de computadores, aumentando sua taxa de transferncia, o cabo coaxial comeou a ser
substitudo pelo cabo par tranado. As principais vantagens de uso do cabo par tranado so: uma maior
taxa de transferncia de arquivos, baixo custo do cabo e baixo custo de manuteno de rede.

O cabeamento por par tranado (Twisted pair), ou 10BaseT, um tipo de


cabo que tem um feixe de dois fios no qual eles so entranados um ao
redor do outro para cancelar as interferncias eletromagnticas de fontes
externas e interferncias mtuas (linha cruzada ou, em ingls, crosstalk)
entre cabos vizinhos. A taxa de giro (normalmente definida em termos de
giros por metro) parte da especificao de certo tipo de cabo. Quanto
maior o nmero de giros, mais o rudo cancelado. Foi um sistema originalmente produzido para
transmisso telefnica analgica que utilizou o sistema de transmisso por par de fios aproveita-se esta
tecnologia que j tradicional por causa do seu tempo de uso e do grande nmero de linhas instaladas.
A qualidade da linha de transmisso que utiliza o par de fios depende, basicamente, da qualidade dos
condutores empregados, bitola dos fios (quanto maior a bitola, menor a resistncia hmica por quilmetro),
tcnicas usadas para a transmisso dos dados atravs da linha e proteo dos componentes da linha para
evitar a induo nos condutores.

74

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A induo ocorre devido a alguma interferncia eltrica externa ocasionada por centelhamentos,
harmnicos, osciladores, motores ou geradores eltricos, mau contato ou contato acidental com outras
linhas de transmisso que no estejam isoladas corretamente ou at mesmo tempestades eltricas ou
proximidades com linhas de alta tenso.
Os dois tipos mais utilizados no mercado so:
Unshielded Twisted Pair - UTP ou Par Tranado sem Blindagem: o mais usado atualmente
tanto em redes domsticas quanto em grandes redes industriais devido ao fcil manuseio,
instalao, permitindo taxas de transmisso de at 1000 Mbps com a utilizao do cabo CAT 5e;
o mais barato para distncias de at 100 metros; Para distncias maiores emprega-se cabos de
fibra ptica. Sua estrutura de quatro pares de fios entrelaados e revestidos por uma capa de
PVC. Pela falta de blindagem este tipo de cabo no recomendado ser instalado prximo a
equipamentos que possam gerar campos magnticos (fios de rede eltrica, motores, inversores
de frequencia) e tambm no podem ficar em ambientes com umidade.

Shield Twisted Pair - STP ou Par Tranado Blindado (cabo com blindagem): semelhante ao
UTP. A diferena que possui uma blindagem feita com malha metlica, apresenta maior custo
do que o UTP e o Thinnet em funo dessa matria prima, porm ainda so financeiramente mais
econmicos do que a fibra tica. Suportam uma capacidade de 260 ns contra os 1.024 do UTP,
e por serem mais rgidos apresentam uma maior dificuldade de instalao. recomendado para
ambientes com relativa interferncia eletromagntica, e geralmente encontrados em redes
AppleTalk e TokenRing. Caso o ambiente possua umidade, grande interferncia eletromagntica,
distncias acima de 100 metros ou seja exposto ao sol ainda aconselhavel o uso de cabos de
fibra tica.

75

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Uma rede de computadores baseada no padro par tranado geralmente se apresentam em uma
topologia fsica estrela, adotando como elo central o hub ou switch, e pode conviver com antigos
equipamentos das redes coaxiais, adotando um conversor (transceiver) adequado.

So caractersticas desse tipo de rede: o conector RJ-45 Macho, e a interface de rede com o acesso
RJ-45 Fmea.
O cabeamento par tranado UTP foi homologado para uso nas redes locais de computadores, seus
padres, ou categorias conforme a EIA/TIA-568-A, so:
CATEGORIAS 1
e2
CATEGORIA 3
CATEGORIA 4
CATEGORIA 5
CATEGORIA 5e

CATEGORIA 6
CATEGORIA 7

Eram recomendadas para comunicao de voz e dados at 9,6Kbps.


Caractersticas de desempenho para cabeamento e conexes em
transmisses de dados e voz, velocidade de at 10Mbps;
Caractersticas de desempenho para cabeamento e conexes em
transmisses de dados e voz na velocidade de at 16Mbps;
Caractersticas de desempenho para cabeamento e conexes em
transmisses de dados e voz na velocidade de at 100Mbps;
(Enhanced - Melhorada), uma melhoria das caractersticas dos materiais
utilizados na categoria 5, que permite um melhor desempenho, sendo
especificada at 100Mhz e na velocidade de at 1Gbps;
Caractersticas para desempenho especificadas at 250Mhz e velocidades
de 1Gbps at 10Gbps.
Em fase de homologao.

Atualmente o padro mais utilizado a Categoria 5e, em funo de seu custo e vantagens, porm
uma procura crescente pela Categoria 6 comea a surgir nos fornecedores brasileiros. Agora que j
conhecemos os tipos de cabeamento par tranado, conhecemos seus padres, vamos compreender sua
montagem, item fundamental para todos os profissionais de rede.
Inicialmente a IEE estipulou dois padres para a crimpagem (confeco) do cabo ao conector RJ-45,
o chamado padro EIA/TIA-568-A (ou normal), e o padro EIA/TIA-568-B (invertido ou cross-over):

76

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O padro A certamente o mais utilizado,


representando os patch-cords (cabeamento entre
a estao de trabalho e a tomada de rede),
patch-line (cabeamento entre o hub/switch e o
patch-panel), entre outros, que veremos com
maiores detalhes no tpico de cabeamento
estruturado.

O padro B, por sua vez, d origem ao chamado cabo crossover. Um cabo crossover, um cabo
de rede par tranado que permite a ligao ponto-a-ponto de dois
ativos de rede, como: 2 (dois) computadores pelas respectivas
placas de rede sem a necessidade de um concentrador (Hub ou
Switch), ou a ligao de modems entre si, ou a ligao de um
computador a um roteador, ou a ligao entre concentradores.

Outra forma de
compreender a
funcionalidade
do crossover
atravs da imagem ao lado, onde percebemos que o
cabo crossover tem como funo interligar equipamentos
de mesma funo, ou seja: um DCE com outro DCE ou
um DTE com outro DTE.
A ligao feita com um cabo de par tranado onde tem-se: em uma ponta o padro T568A, e, em
outra, o padro T568B. Ou seja, inverte-se apenas uma das extremidades do cabo para se conseguir o
modo crossover. Uma dica, para aqueles que no gostam de memorizar padres, a regra 13-26.
13 um nmero fcil de recordar, para os mais supersticiosos corresponde ao nmero do azar. 26
o dobro de 13. A regra 13-26 corresponde a inverso do filamento 1 com o 3 (cruz menor), e depois o
filamento 2 com o 6 (cruz maior). Pronto, agora voc j tem um cabo crossover. Verifique essa dica na
ilustrao acima.
A EIA/TIA tambm regula a questo do comprimento dos cabos, a fim de que a qualidade tcnica
seja universal. emprico dizer que um cabo padronizado em 100 metros possa realizar 200 metros, pois
vemos isso de fato nas ruas. Porm ningum pode cientificamente afirmar que este mesmo cabo de 200
metros ir funcionar corretamente em todas as empresa e localidades do mundo, enquanto que este cabo
dentro da norma de 100 metros garantido internacionalmente para funcionamento. Dessa forma, temos
uma tabela geral de comparao entre o cabeamento coaxial e o par tranado em termos de seus
comprimentos.

77

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Ethernet

10Base2

Comp. Mx,

Comp. c/

do Cabo

Repetidor

200m

925m

Topologia

Cabo

Conector

Nome Alternativo

Barramento

RG-58

BNC,

Coaxial Fino (Thinnet)

BNC-T,
Barrel
10Base5

10BaseT

500m

2,5Km

100m

Barramento

RG-11

Fsica: estrela

UTP (cat-

Lgica: barram.

3-5)

AUX ou

Coaxial Grosso

DIX

(Thicknet / Ethernet)

RJ-45

Par Tranado No
Blindado

7.8.3 Fibra tica


A transmisso da luz pela fibra segue um princpio nico, independentemente do material usado ou
da aplicao: lanado um feixe de luz numa extremidade da fibra e, pelas caractersticas pticas do meio
(fibra), esse feixe percorre a fibra por meio de reflexes sucessivas.
A fibra possui no mnimo duas camadas: o ncleo e o revestimento. No ncleo, ocorre a transmisso
da luz propriamente dita. A transmisso da luz dentro da fibra possvel graas a uma diferena de ndice
de refraco entre o revestimento e o ncleo, sendo que o ncleo possui sempre um ndice de refrao
mais elevado, caracterstica que aliada ao ngulo de incidncia do feixe de luz, possibilita o fenmeno da
reflexo total.
As fibras pticas so utilizadas como meio de transmisso de ondas eletromagnticas (como a luz)
uma vez que so transparentes e podem ser agrupadas em cabos. Estas fibras so feitas de plstico ou de
vidro. O vidro mais utilizado porque absorve menos as ondas eletromagnticas. As ondas
eletromagnticas mais utilizadas so as correspondentes gama da luz infravermelha.
O meio de transmisso por fibra ptica chamado de "guiado", porque as ondas eletromagnticas
so "guiadas" na fibra, embora o meio transmita ondas omnidirecionais, contrariamente transmisso "semfio", cujo meio chamado de "no-guiado". Mesmo confinada a um meio fsico, a luz transmitida pela fibra
ptica proporciona o alcance de taxas de transmisso (velocidades) elevadssimas, da ordem de dez
elevado nona potncia a dez elevado dcima potncia, de bits por segundo (cerca de 1Gbps), com
baixa taxa de atenuao por quilmetro. Mas a velocidade de transmisso total possvel ainda no foi
alcanada pelas tecnologias existentes. Como a luz se propaga no interior de um meio fsico, sofrendo
ainda o fenmeno de reflexo, ela no consegue alcanar a velocidade de propagao no vcuo, que de
300.000 km/segundo, sendo esta velocidade diminuda consideravelmente.
Cabos fibra ptica atravessam oceanos. Usar cabos para conectar dois continentes separados pelo
oceano um projecto monumental. preciso instalar um cabo com milhares de quilmetros de extenso
sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se disponvel, o primeiro
cabo fibra ptica intercontinental desse tipo, instalado em 1988, e tinha capacidade para 40.000 conversas
telefnicas simultneas, usando tecnologia digital. Desde ento, a capacidade dos cabos aumentou. Alguns
cabos que atravessam o oceano Atlntico tm capacidade para 200 milhes de circuitos telefnicos.

78

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Para transmitir dados pela fibra ptica, necessrio um equipamento especial chamado infoduto, que
contm um componente fotoemissor, que pode ser um diodo emissor de luz (LED) ou um diodo laser. O
fotoemissor converte sinais eltricos em pulsos de luz que representam os valores digitais binrios (0 e 1).

CARACTERSTICA

LASER

LED

Potncia

Alta

Baixo

Utilizao

Complexa

Simples

Velocidade

Rpida

Lento

Modo

Multimodo/Monomodo

Multimodo

Distncia

Longa

Pequena

Custo

Alto

Baixo

Em Virtude das suas caractersticas, as fibras pticas apresentam bastantes vantagens sobre os
sistemas eltricos:

Dimenses reduzidas;

Capacidade para transportar grandes quantidades de informao ( Dezenas de milhares de


conversaes num par de Fibra);

Atenuao muito baixa, que permite grandes espaamentos entre repetidores, com distncia
entre repetidores superiores a algumas centenas de quilmetros;

Imunidade s interferncias eletromagnticas;

Matria-prima abundante;

Como desvantens, podemos citar:

o custo, ainda muito elevando em termos de equipamentos ticos e manuteno;

Fragilidade, acentuada pela dificuldade de fuso de fibras rompidas;

Baixa usabilidade, requerendo que o operador cuide da dobratura mxima de 90;

Uma caracterstica importante que torna a fibra ptica indispensvel em muitas aplicaes o fato de
no ser susceptvel interferncia electromagntica, pela razo de que no transmite pulsos eltricos,
como ocorre com outros meios de transmisso que empregam os fios metlicos, como o cobre. Podemos
encontrar aplicaes do uso de fibra ptica na medicina (endoscopias por exemplo) como tambm em
telecomunicaes em substituio aos fios de cobre.
As fibras pticas podem ser basicamente de dois modos:

Monomodo:
o

Permite o uso de apenas um sinal de luz pela fibra.

Dimenses menores que as fibras ID.

Maior banda passante, de 10GHz, por ter menor disperso.

Geralmente usado laser como fonte de gerao de sinal.

Multimodo:
o
79

Permite o uso de fontes luminosas de baixa ocorrncia tais como LEDs (mais baratas).

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Dimetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca preciso


nos conectores.

Muito usado para curtas distncias pelo preo e facilidade de implementao.

Taxa de transmisso at 1Gbps (10Gbps em fibras especiais).

Conforme o dimetro do seu ncleo, esses modos podem alcanar maiores ou menores distncia, em
funo das perdas por atenuaes.

Por ltimo, as redes metropolitanas ou geograficamente distribudas, baseadas em fibra tica,


adotam uma topologia de duplo-anel, onde o segundo anel o backup do primeiro. Essa topologia
conhecida como FDDI (Fiber Distributed Data Interface), um padro definido pela ANSI em 1987. As redes
FDDI adotam uma tecnologia de transmisso idntica s das redes Token Ring, mas utilizando cabos de
fibra ptica, o que lhes concede capacidades de transmisso muito elevadas (em escala at de Gigabits por
segundo) e a oportunidade de se alargarem a distncias de at 200 Km, conectando at 1000 estaes de
trabalho. Estas particularidades tornam esse padro bastante indicado para a interligao de redes atravs
de um backbone nesse caso, o backbone deste tipo de redes justamente o cabo de fibra ptica duplo,
com configurao em anel FDDI, ao qual se ligam as sub-redes.
Tambm importante destacar que apesar das fibras ticas serem uma alternativa as tradicionais
redes par tranado e coaxial, entretanto vivemos na realidade de que as fibra ticas so utilizadas apenas
em redes MAN e WAN, em funo da limitao tcnica de velocidade (1Gbps) e o custo. Dessa forma
comum vermos classificaes topolgicas de fibra como sendo exclusivamente em Anel, por causa das
FDDIs, porm devemos ficar alertas para a evoluo da indstria, quando os equipamentos ticos
(interfaces, concentradores, conectadores e fusores) se aproximarem em custos as atuais redes de par
tranado, possvel que as fibras passem a ser utilizadas nas LAN, proporcionando topologias em Barra e
Estrela.

80

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

7.8.4 Radiodifuso: redes sem fio

Como falamos no incio desta seo os meios fsicos se classificam em cabeados e no cabeados
(sem fio), das redes cabeadas estudamos os principais padres do mercado, como o par tranado, o caxial
e a fibra tica. Da mesma forma que as redes cabeadas apresentam tecnologias distintas, nas redes sem
fio encontraremos uma gama provavelmente maior de opes. Entretanto, o mercado caminha para um
padro de nomenclatura que merece especial ateno. Quando nos referimos a redes sem fio em
ambientes LAN, geralmente associamos aos padres indoor do Wi-Fi, WiMax ou MiMo, que so
concorrentes entre si para o que definimos como WLAN Wireless LAN. E quando nos referimos a redes
sem fio em ambientes WAN, geralmente associamos aos padres outdoor dos tambm Wi-Fi, Wi-Max ou
MiMo.
Dessa forma, as demais tecnologias como bluetooth, infravermelho, satlite e celular ficam
designadas ao plano das telecomunicaes, e no das redes de computadores. Por essa razo, optamos
nessa seo em tratar com detalhes das tecnologias definidas como WLAN e, sucintamente, relacionar as
demais tecnologias. Outra forma de visualizar essa justificativa, atravs das distines entre os tipos de
tecnologias sem fio conforme sua abrangncia geogrfica.

A IEEE, Institute of Electrical and Electronics Engineers Inc. www.ieee.org, uma entidade
internacional de recomendaes e homologaes de padres tcnicos para as tecnologias eltricas e
eletrnicas. Segundo est renomada instituio, a abrangncia das redes sem fios podem ser classificadas
em reas de redes pessoais (PAN), cuja abrangncia no ultrapassa os 10 metros; reas de redes locais
(LAN), cuja abrangncia pode variar entre 10 metros (para redes internas) at 100 metros (para redes
externas); reas de rede metropolitana (MAN), cuja abrangncia varia entre 100 metros at 10 kilmetros; e
reas de redes de longo alcance (WAN), cuja abrangncia varia entre 1 kilmetro at dezenas de
kilmetros.

81

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Cada classificao trs consigo representantes distintos, por exemplo, nas redes PAN so destaques
as tecnologias como bluethooth, infravermelho e walktalkies, geralmente encontrados nos celulares e PDA
para troca de arquivos. Tambm podemos destacar os teclados e mouses sem fio, os home theathers sem
fio, e outros equipamentos sem fio cujas distncias so muito prximas. Nas redes LAN destacamos as
tecnologias Wi-Fi (Access points e roteadores wirelesse para casas e escritrios), como tambm o MiMo
(Multiple Inputs and Multiple Outputs), uma variao do Wi-Fi que possibilita uma maior quantidade de
dispositivos de entradas e sadas ao mesmo tempo, sem interferncias entre si. J nas redes MAN o
destaque o mesmo das redes LAN, o Wi-Fi, diferenciado apenas pelo emprego de antenas e cabeamento
especficos para antenas. Em alguns casos, o mesmo equipamento adotado para uma LAN pode ser
empregado para a MAN, substituindo-se apenas a antena padro por outra de maior sensibilidade para
transmisso e recepo de ondas eletromagnticas. As WAN so marcadas basicamente pelas presenas
dos celulares e dos rdios digitais. Os rdios digitais so equipamentos mais sofisticados que os Wi-Fi,
possuem antenas de melhor e mais alcance tambm, e seus projetos geralmente s podem ser realizados
por engenheiros devidamente credenciados, ao contrrio das Wi-Fi cujo qualquer profissionais pode realizar
o projeto, implantao e manuteno.
Os avanos nas comunicaes nos ltimos anos possibilitaram o surgimento de vrias tecnologias,
que desde ento procuram atender a real necessidade de seus usurios, com a melhor qualidade possvel.
Nos ltimos anos a comunicao sem fio ganhou um espao considervel nas tecnologias de transmisso
de dados, deixando de existir apenas nas comunicaes de longa distncia (feitas atravs de satlite), para
fazer parte de ambientes locais. Essa tendncia foi fortalecida pelo investimento de instituies e empresas
no sentido de aplicar a transmisso sem fio em redes de computadores.
Tambm apostando nessa nova tecnologia, o IEEE constituiu um grupo de pesquisa para criar
padres abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse projeto,
denominado de Padro IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos
devido a fatores que no permitiam que a tecnologia sem fio sasse do papel. Um dos principais fatores era
a baixa taxa de transferncia de dados que inicialmente a tecnologia oferecia, que era em torno de Kbps.
De acordo com a elevao dessa taxa de transferncia de dados que passou a atingir Mbps, a rede
sem fio comeou a ser vista como uma tecnologia promissora e a receber ainda mais investimentos para a
construo de equipamentos que possibilitassem a comunicao sem fio entre computadores.
Atualmente o foco das redes de computadores sem fio (Wireless) se encontra no contexto das redes
locais de computadores (Wireless Local Area Network - WLAN), tanto em solues proprietrias como no
padro do IEEE. Primeiramente foram colocados em prtica alguns padres proprietrios, atravs de
empresas como IBM, CISCO, Telecom e 3COM. Hoje essas e outras empresas baseiam seus produtos no
padro do IEEE, devido s inmeras e j conhecidas vantagens que o padro aberto oferece:
interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre outras.
Fora das redes de computadores, muitas tecnologias sem fio proprietrias tm sido usadas para
possibilitar a comunicao entre dispositivos sem fio. Essas tecnologias tm o propsito de permitir o
controle remoto de equipamentos domsticos e interligar os perifricos (teclado, mouse, impressoras, etc)
aos computadores, eliminando os fios e tornando mais flexvel e prtico o uso desses equipamentos.

82

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O padro IEEE 802.11 define basicamente uma arquitetura para as WLANs que abrange os nveis
fsicos e de enlace. No nvel fsico so tratadas apenas as transmisses com freqncia de rdio (RF), que
operam em 2.4GHz, e infravermelho (IR), embora outras formas de transmisso sem fio possam ser
usadas, como microondas e laser, por exemplo.
O padro IEEE 802.11 possibilita a transmisso de dados numa velocidade de 1 (obrigatrio)
2Mbps (opcional), e especifica uma arquitetura comum, mtodos de transmisso, e outros aspectos de
transferncia de dados sem fio, permitindo a interoperabilidade entre os diversos produtos WLAN.
Apesar da significante elevao da taxa de transferncia de dados que subiu de algumas poucas
dezenas de kilobits por segundo para 2Mbps, as WLANs no atendiam satisfatoriamente a necessidade de
banda das empresas. Com isso, o IEEE investiu no melhoramento do padro 802.11 (que passou a ser
chamado de 802.11b, ou Wi-Fi), com a mesma arquitetura e tecnologia, mas com taxa de transferncia de
dados maiores, entre 5 e 11 Mbps, automaticamente selecionados conforme a distncia entre os
equipamentos, e impulsionando de vez a tecnologia e estimulando as comunidades cientfica e industrial a
padronizarem, projetarem e produzirem produtos para essas redes.
A IEEE tambm investiu em um melhoramento atravs de um novo espectro de freqncia, o 5GHz.
O IEEE 802.11a, ou tambm conhecido como WiMax (redefinido como 802.16). Esta tecnologia consegue
alcanar taxas de transmisso de dados na ordem de quatro vezes o 802.11b, ou seja 27Mbps, alm de
suportar uma maior quantidade de equipamentos simultneos sem interferncias. Entretanto, esta
tecnologia no apresenta compatibilidade com as anteriores, fazendo com que a IEEE voltasse a investir na
freqncia de 2.4GHz. O IEEE 802.11g o aprimoramento do 802.11b realizando taxas de transferncias
maiores, de 54Mbps, e sendo totalmente compatvel com os padres 802.11 e 802.11b, porm no
compatvel com o 802.11a.

Como pode ser observado no grfico acima, aps a publicao do padro 802.11b surgem
respectivamente: 802.15, 802.11a (54 Mbps), 802.11g, entre outros. Um detalhe especial que cada um
desses padres tratam de um determinado assunto em especfico, por exemplo, os padres 802.11a,
83

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

802.11b e 802.11g descrevem os padres de velocidades entre dos espectros de freqncia da tecnologia.
Os padres 802.11h, 802.11i e 802.11f descrevem aspectos de interoperabilidade, segurana e qualidade
de servio em redes sem fio, respectivamente. Entre outros padres que existem e que descrevem maiores
detalhes sobre o uso das redes sem fio.
Na prxima tabela apresentamos um breve resumo sobre a evoluo e caracterstica dos principais
padres de velocidades para as redes sem fio.

802.11

Padronizado em

Freqncias de
operao
(Protocolo)

Julho 1997

2.4-2.4835
GHz
(DSSS e
FHSS)

802.11a
Setembro
1999

802.11b (+)

802.11g

Setembro 1999

Junho 2003

2.4-2.4835GHz

2.4-2.4835GHz

(DSSS)

(DSSS e OFDM)

5.15-5.35 GHz
(OFDM-UNII)
5.7255.825Ghz
(OFDM-ISM)

Taxa de
Transmisso
por canal

2, 1

54, 48, 36, 24,


18, 12, 9, 6

54, 36, 33, 24, 22,


22,11, 5.5, 2, 1

2,1

(Mbps)

Tipos de
Modulao
(Taxa de
Transmisso
em Mbps /
Protocolos de
Modulao)

Compatibilidade

DQPSK

OFDM/CCK (6,9,

(2/DSSS)

BPSK (6,9)

DBPSK

QPSK (12,18)

(1/DSSS)

16QAM

4GFSK

(24,36)

(2/FHSS)

64QAM

2GFSK

(48,54)

PBCC(22,11,5.5,2,1)
DQPSK/CCK
(11,5.5)
DQPSK (2)
DBPSK (1)

(1/FHSS)

802.11

12, 11, 9, 6, 5.5,

12,18,24,36,48,54)
OFDM (6,9,12,18,
24,36,48,54)
DQPSK/CCK
(22, 33, 11, 5.5)
DQPSK (2 Mbps)
DBPSK (1 Mbps)

Wi-Fi5/WiMax

Wi-Fi

Wi-Fi a 11Mpbs e
menores

As redes sem fio apresentam protocolos de comunicao diferente para suportaram abrangncias e
velocidades diferentes. Ou seja, quanto mais prximo estiverem os equipamentos uns dos outros, maior
ser a velocidade de acesso, porm, se os equipamentos estiverem muito distantes uns dos outros, ento o
equipamento automaticamente identifica um protocolo de longa distncia, porm cuja velocidade serja
reduzida.
84

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

As redes wireless possuem capacidade de substituio ou de ser adicionada aos sistemas com fio j
existentes (LANs), passando a ser uma soluo bastante interessante para as organizaes, pois desta
forma os pontos que necessitam de mobilidade so conectados rede pelo meio Wirelesse as estaes
fixas so ligadas rede via cabo.
Para que se entenda melhor uma arquitetura wireless necessrio que alguns conceitos sejam
descritos:

BSS - Basic Service Set - corresponde a uma clula de comunicao wireless. o raio de
comunicao de uma rede wireless, ou seja, a regio de transmisso;

STA - Stations - so as estaes de trabalho que se comunica entre si dentro da BSS. Podem
ser dispositivos portteis ou desktops, sendo que para o primeiro ser necessrio o uso de um
carto PC CARD, que geralmente j esto inclusos na sua arquitetura atravs de seus
fabricantes, no segundo ser necessrio a aquisio de uma placa com conector PC CARD,
alm do carto.

AP - Access Point - funciona como uma bridge ou hub entre a rede wireless e a rede
tradicional, geralmente o padro ethernet. Coordena a comunicao entre as STA dentro da
BSS . Poder ser uma antena de comunicao.
ESS - Extended Service Set - consiste de vrias clulas BSS vizinhas que se interceptam e
cujos AP esto conectados a uma mesma rede tradicional. Nestas condies uma STA pode
movimentar-se de um BSS para outro permanecendo conectada rede. Este processo
denominado Roaming.
BSS BASIC SERVICE SET
Clula
STA WIRELESS LAN STATION
Placas Clientes

DS
DISTRIBUTION
SYSTEM
o Backbone
WLAN entre
APs

ESS EXTENDED SERVICE SET


rea de Roaming entre BSS Integrados

85

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

AP ACCESS POINT
Hub Interliga as STA de uma BSS e
faz ponte com uma rede Cabeada

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

As redes WLAN operam de dois modos distintos:

Ad Hoc - um sistema onde as comunicaes so estabelecidas entre vrias estaes de


uma mesma rea (clula), sem o uso de um ponto de acesso ou servidor e sem a
necessidade de infra-estrutura (rede ponto-a-ponto).

Infra-estrutura - onde possui a presena de um AP (Cliente/Servidor).

A figura a seguir apresenta um exemplo de uma rede local sem fio Ad Hoc e uma rede com infraestrutura, respectivamente:

Numa Rede sem Fio os dados so enviados em canais de freqncia de rdio, infravermelho ou
laser.
O infravermelho pouco usado. Sua faixa de freqncia fica logo abaixo da freqncia da luz visvel.
Os sinais transmitidos devem ser bem fortes, de alta intensidade para no permitir a interferncia da luz
externa. Pode-se conseguir altas taxas de transmisso chegando em 10 Mbps. A distncia mxima de
comunicao no ultrapassa uns 30 metros mesmo com dispositivos bem potentes da atualidade.
Pode-se utilizar a transmisso por infravermelho com feixe direto (linha de visada desobstruda),
semelhante comunicao dos controles remotos das televises caseiras, ou com radiao a todas as
direes por reflexo em superfcies e teleponto ptico (lentes) de banda larga.
J o laser pode alcanar distancias de 200 a 300 metros com visada direta. Ele pode ser utilizado
para conectar duas Redes sem Fio, cada uma cobrindo, por exemplo, um prdio.
As freqncias de rdio (radiodifuso) so as mais utilizadas em redes de computadores. Por sua
natureza, ela adequada tanto para legaes ponto a ponto quanto para ligaes multipontos. As Redes
sem Fio, baseadas em radiodifuso, so uma alternativa vivel onde difcil, ou mesmo impossvel, instalar
cabos metlicos ou de fibra ptica. Seu emprego particularmente importante para comunicaes entre
computadores portteis em um ambiente de rede local mvel.
A radiodifuso tambm utilizada em aplicaes onde a confiabilidade do meio de transmisso
requisito indispensvel. Um exemplo drstico seria em aplicaes blicas, onde, por exemplo, o rompimento
de um cabo poderia paralisar todo um sistema de defesa.
O Padro IEEE 802.11 trata da tecnologia sem fio enfocando as redes locais sem fio (WLAN). Essas
redes basicamente utilizam radiofreqncia para a transmisso de dados, atravs de duas tcnicas
86

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

conhecidas como DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Hopping Spread
Spectrum), codificando dados e modulando sinais de modos diferentes para equilibrar velocidade, distncia
e capacidade de transmisso. A escolha da tcnica DSSS ou FHSS depender de vrios fatores
relacionados com a aplicao dos usurios e o ambiente onde a rede operar.
As especificaes FHSS e DSSS operam na freqncia de 2,4 GHz denominada banda ISM
(Industrial Scientific and Medical) cujo uso liberado sem necessidade de licenciamento.
Para a transmisso em radiofreqncia so usadas as tcnicas DSSS e FHSS. Essas tcnicas
transmitem os quadros de dados enviando-os por vrios canais disponveis dentro de uma freqncia, ao
invs de usar um nico canal, possibilitando, dessa forma, a transmisso simultnea de vrios quadros.
A tcnica DSSS distribui o sinal em cima de uma gama extensiva da faixa de freqncia e reorganiza
os pacotes no receptor. A tcnica FHSS envia segmentos curtos de dados que so transmitidos atravs de
freqncias especficas, controlando o fluxo com o receptor, que negocia velocidades menores comparadas
s velocidades oferecidas pela tcnica DSSS, mas menos suscetveis a interferncias.
O padro 802.11 usa as duas tcnicas, enquanto que outras tecnologias, como o HomeRF e
Bluetooth, usam apenas a tcnica FHSS, que mais eficiente para ambientes que possuem outros trficos
de rdio, como reas pblicas abertas, por exemplo.
As WLANs baseadas em radiofreqncia usam freqncias de 900MHz, 2.4GHz e 5GHz. Quanto
maior a freqncia maior a quantidade de informao que um dispositivo pode enviar num canal.
As primeiras WLANs operavam na freqncia de 900MHz, atingindo uma taxa de 256Kbps. O padro
IEEE 802.11 aumentou a taxa de transmisso para 1Mbps, usando a tcnica FHSS, e posteriormente para
2Mbps, usando a tcnica DSSS, trabalhando na freqncia de 2.4GHz.
A maioria das empresas optou pela tcnica DSSS porque oferece freqncias mais altas do que a
FHSS.
As dvidas e receios dos usurios sobre a segurana em comunicao sem fio, um dos maiores
obstculos para os vendedores de redes sem fio e tem contribudo para o lento desenvolvimento do
mercado. Compradores em potencial comparam sem fio com broadcasting e temem que dados privados
possam ser, e realmente so, facilmente acessados por curiosos.
As comunicaes sem fio 802.11 no pode ser recebido, e muito menos decodificado,por simples
rastreadores, receptores de ondas curtas, etc. Isto est baseado na concepo comum de que
comunicaes sem fio no podem ser acessados por qualquer um. Porm, invaso possvel usando
equipamentos especiais. Para proteger contra qualquer falha de segurana em potencial, o padro 802.11
inclui duas funes, WEP e WPA.
WEP (Wired Equivalent Privacy) uma forma de criptografia que prov privacidade comparvel ao
existente em uma rede local tradicional. baseado em proteger o dado transmitido pelo meio de
radiofreqncia usando uma chave de 64 bits e o algoritmo de criptografia RC4. WEP, quando habilitado,
apenas protege a informao do pacote de dados, e no protege o cabealho da camada fsica de modo
que outras estaes na rede possam receber os dados de controle necessrios para gerenciar a rede. No
entanto, as outras estaes no podem descriptografar a partio de dados do pacote. O WEP surge
juntamente com o padro 802.11b, porm desde seu surgimento diversas formas de decodificar sua cifra
criptogrfica foram apresentadas.

87

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

WPA (Wi-Fi Protected Access) o substituto do WEP, lanado em 2002 em conjunto com o novo
padro de criptografia mundial, o AES (Advanced Encryption Standard). Sua cifra inviolvel, garantida
pelas maiores instituies internacionais de criptografia. Por ainda ser recente seu lanamento, apresenta
incompatibilidades com equipamentos antigos ou que foram desenvolvidos para operar exclusivamente com
WEP, entretanto sua robustez e confiabilidade j conquistaram os mercados, que cada vez mais tende a ter
no WPA o protocolo padro de segurana.

7.9 INSTALAES FSICAS E CABEAMENTO ESTRUTURADO


Edifcios, casas e prdios so construdos tendo em mente vrias dcadas de uso, seno sculos,
como demonstram igrejas, pontes e palcios na Europa. O projeto arquitetnico pode ficar desatualizado e
o uso da edificao pode mudar com o tempo (escolas transformadas em bibliotecas, casas transformadas
em escritrios), mas a edificao em si deve resistir passagem dos anos sem que precise ser reconstruda
continuamente.
A estrutura eltrica, entretanto, nem sempre vislumbra estas vrias dcadas de uso, especialmente a
de comunicao. Isto quando a edificao no antiga a ponto de possuir apenas uma estrutura eltrica
mnima, com basicamente pontos de iluminao. Mesmo que o material usado na estrutura da instalao
eltrica preveja vrios anos de vida til, o projeto da instalao em si raramente prev modificao de uso
da edificao, adio de maior nmero de equipamentos eltricos, ou mesmo adio de equipamentos
eltricos que ainda nem existem. O que se v, ento, comumente, so dificuldades em instalar novas linhas
de telefone em uma residncia ou escritrio, ou um aparelho de televiso em um recinto onde no havia,
um aparelho de fax, um ponto de conexo Internet. Freqentemente essas operaes necessitam de uma
reforma para ampliao do cabeamento, passando por quebra de paredes e pisos, pintura e troca de
cabeamento j existente, gerando custo e transtorno.
Por outro lado, vrios sistemas de comunicao diferentes exigem vrios sistemas de cabeamento
diferentes e dedicados. Fios telefnicos para voz, cabos coaxiais para tv, cabos multivias para dados.
O cabeamento estruturado prope-se a resolver esses contratempos, provendo padres para os
cabos e conexes, de modo que, com a adio de equipamento adicional, possam suportar todos ou
praticamente todos os diferentes tipos de sistema de comunicao hoje em uso, numa mesma instalao.

7.9.1 Definio e Caractersticas


Cabeamento estruturado um cabeamento de baixa corrente e tenso para uso integrado em
comunicaes de voz, dados, controles prediais e imagem, preparado de tal maneira que atende aos mais
diversos tipos e layouts de instalao, por um longo perodo de tempo, sem exigir modificaes fsicas da
infra-estrutura. A idia que este cabeamento proporcione ao usurio uma tomada universal, onde ele
possa conectar diferentes aplicaes como computador, telefone, fax, rede local, TV a cabo, sensores,
alarme, etc. Isto se contrape ao conceito de cabeamento dedicado, onde cada aplicao tem seu tipo de
cabo e instalao. Assim, sinal de tv requer cabos coaxiais de 75 ohms e conectores e painis especficos;
88

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

o sistema de telefonia requer fios apropriados, tomadas e painis de blocos especficos; redes de
computadores usam ainda cabos multivias dedicados. Isso resulta em diversos padres proprietrios ou no
de cabos, topologias, conectores, padres de ligaes, etc. O conceito de cabeamento estruturado surge
como resposta com o intuito de padronizar o cabeamento instalado em edifcios comerciais ou residenciais,
independente das aplicaes a serem usadas nos mesmos.
O cabeamento estruturado provavelmente originou-se de sistemas telefnicos comerciais, onde o
usurio constantemente mudava sua posio fsica no interior de uma edificao. Projetou-se um
cabeamento de modo a existir uma rede horizontal fixa, ligada a uma central de distribuio, onde cada
ponto podia ser ativado ou desativado facilmente. Um ponto de tomada podia ser rapidamente alternado ou
deslocado por meio de uma troca de ligaes. O sistema evoluiu para que diversos tipos de redes
pudessem ser interligados, mantendo o cabeamento horizontal e tornando as tomadas de uso mltiplo.
A soluo do cabeamento estruturado prev a instalao de um cabo e um tipo de conector padro, e
equipamentos adicionais para suporte a diferentes tipos de sistemas. Isto conhecido como Cabeamento
Genrico.
Para assegurar flexibilidade, de interesse que este cabeamento genrico esteja instalado e pronto
para uso em todos os locais possveis em um determinado local ou edificao. Isso permite, por exemplo, a
expanso ou mudana de um departamento em um escritrio para outras dependncias com o mnimo de
transtorno e custo. Esta ttica conhecida em ingls como Flood Wiring , e que consiste no espalhamento
de conexes por todo o recinto (cerca de duas conexes por cada 3 m2 de recinto).
De modo a permitir que diferentes tomadas possam ser usadas para sistemas distintos, um painel
especial conhecido como Patch Panel utilizado.
Estes trs atributos: Cabeamento Genrico, Flood Wiring e Patch Panels so as caractersticas
essenciais de um sistema de cabeamento estruturado.

7.9.2 Estrutura e Topologia


De acordo com as normas ANSI/TIA/EIA-568-A e ANSI/TIA/EIA-606, a instalao de um cabeamento
divide-se em basicamente oito elementos:

1. Cabeamento Horizontal: so os cabos que ligam o painel de distribuio at o ponto final do


cabeamento (tomadas). Estes cabos formam um conjunto permanente e so denominados cabos
secundrios.
2. Cabeamento Vertical ou backbone: conjunto permanente de cabos primrios, que interligam a sala
de equipamentos aos TCs e pontos de Entrada (EFs).
3. Posto de Trabalho ou work area: ponto final do cabeamento estruturado, onde h uma tomada fixa
para a conexo do equipamento. Se o local de instalao no um escritrio, ou seja, uma
edificao residencial, o "posto de trabalho" qualquer ponto final onde h uma tomada.
4. Armrios de Telecomunicaes ou Telecommunications Closets (TCs): espao para acomodao
dos equipamentos, terminaes e manobras de cabos. Ponto de conexo entre o backbone e o
cabeamento horizontal.

89

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

5. Sala de Equipamentos ou Equipment Room (ER): recinto onde se localizam os equipamentos ativos
do sistema bem como suas interligaes com sistemas externos. Ex.: central telefnica, servidor de
rede de computadores, central de alarme. Este recinto pode ser uma sala especfica, um quadro ou
shaft. Costuma-se tambm instalar neste local o principal painel de manobras ou Main CrossConnect, que pode ser composto de patch-panels, blocos 110, blocos de sada RJ-45 ou
distribuidores ticos.
6. Entrada da Edificao ou Entrance Facilities (EF): ponto onde realizado a interface entre o
cabeamento externo e o interno da edificao para os servios disponibilizados.
7. Painis de Distribuio ou Cross-Connect: recebem, de um lado, o cabeamento primrio vindo dos
equipamentos, e de outro o cabeamento horizontal, que conecta as tomadas individuais. A ativao
de cada tomada feita no painel de distribuio, por intermdio dos patch-panels.
8. Patch-panels: painis formados por conjuntos gmeos de portas, que recebem a conexo de um
cabo por um lado, conectam este cabo ao painel gmeo por meio de um patch-cord, e que
finalmente recebe a conexo de um outro cabo. Atravs da manobra com os patch-cords, as
conexes podem ser refeitas e realocadas com velocidade e simplicidade.
Os cross-connects e os TCs podem ser aglutinados numa s pea.

90

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Figura : Patch-panel. (a) hub; (b) patch-cord; (c) patch-panel; (d) cabo horizontal; (e) espelho
de tomada; (f) conector; (g) placa de rede.

(a)

(b)

Figura : Manobra de patch-cords. (a) Situao original; (b) conexes de fax e computador intercambiadas.

A Figura acima ilustra uma manobra do patch-panel. Em um determinado recinto, h um computador


conectado Internet. Em outro, h um aparelho de fax. Decide-se intercambiar estes equipamentos,
colocando o computador no recinto do fax e vice-versa. As conexes para cada equipamento so
rapidamente e facilmente configuradas bastando trocar os patch-cords correspondentes de posio no
patch-panel.
Uma instalao tpica de cabeamento estruturado consiste em tomadas para o usurio com
conectores do tipo RJ-45. Estas tomadas contm um ou dois conectores RJ-45, cada, montadas na parede
ou ainda em caixas no piso.

91

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Cada cabo vindo dessas tomadas para o usurio ento trazido para os Telecommunications Closets
(TCs) usando cabos de quatro pares de fios tranados (cabeamento horizontal). Na maioria dos casos, usase cabos Categoria 5e para o cabeamento horizontal, podendo estes cabos ser UTP ou STP. Os cabos so
conectados na tomada atravs de um dispositivo chamado IDC (Insulation Displacement Connection).

Figura : Pequeno gabinete ou TC residencial.

No sistema de cabeamento estruturado, no cabo horizontal trafegam todos os servios, sejam voz,
rede, vdeo, controle ou outras aplicaes. Se os requerimentos de uso mudarem, o servio provido para as
tomadas correspondentes pode ser mudado bastando configurar os patch-cords devidos no painel. Se
necessrio, um adaptador usado na tomada para converter ou compatibilizar o servio. Por exemplo, um
balun de converso para vdeo.
A filosofia de "flood wiring" consiste em instalar tomadas no recinto de acordo com uma densidade, ou
rea do recinto, ao invs de focar na posio final do usurio. Isso permite maior flexibilidade, pois quando
mudanas so feitas no layout, no preciso re-cabear o recinto.

92

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

No TC, os cabos individuais de par tranado vindos das tomadas so terminados nos patch-panels,
atravs dos IDC. Os patch-panels contm conectores RJ-45 na frente, para conexo dos patch-cords. Os
patch-panels so comumente montados em racks apropriados e afixados na parede ou piso.
Na instalao de cabeamento estruturado, no se conecta diretamente um equipamento que prov
um servio ou sinal (equipamento ativo) ao usurio. Por exemplo, no se conecta diretamente um PC a um
hub. Conforme prescrevem as normas de cabeamento estruturado, o equipamento ativo deve ser conectado
ao painel distribuidor, e este (atravs dos patch-panels) ser conectado a uma tomada. Isto torna o sistema
independente e aberto, configurando-lhe agilidade.
No Brasil, a norma mais conhecida para cabeamento estruturado a ANSI/TIA/EIA 568-A, fruto do
trabalho conjunto da TIA (Telecommunications Industry Association) e a EIA (Electronics Industries
Association). Esta norma prev os conceitos apresentados anteriormente e complementada por outras
normas. A Tabela 1 contm as normas observadas na instalao de cabeamento estruturado. A Tabela 2
traz as categorias dos cabos UTP e suas respectivas larguras de banda, que tambm so usados como
diretrizes para os projetos e instalao.

Norma

Tema

ANSI/TIA/EIA 568-A

Padres de Cabeamento

ANSI/TIA/EIA 569-A

Infra-estrutura

ANSI/TIA/EIA 570-A

Cabeamento Residencial

ANSI/TIA/EIA 606

Administrao

ANSI/TIA/EIA 607

Aterramento

Tabela 1: Normas para cabeamento estruturado.

Categoria

Largura de Banda

1e2

At 9,6Kbps

At 10Mbps

At 16Mbps

At 100Mbps

5e

Enhanced - At 100Mbps (menos rudos)

De 1Gbps at 10Gbps

Tabela 2: Categoria dos Cabos UTP/STP.


93

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Pode-se citar alguns benefcios proporcionados pela utilizao de cabeamento estruturado, em lugar
de cabeamento convencional:
Flexibilidade: permite mudanas de layout e aplicaes, sem necessidade de mudar o cabeamento.
Facilidade de Administrao: as mudanas de aplicaes, manuteno e expanso so feitas por
simples trocas de patch-cords ou instalao de poucos equipamentos adicionais.
Vida til: o cabeamento tipicamente possui a maior expectativa de vida numa rede, em torno de 15
anos. O cabeamento estruturado permite a maximizao dessa vida til, utilizando-se do mesmo cabo para
transportar vrias tecnologias de comunicao ao mesmo tempo, e tambm prev a implementao de
tecnologias futuras, diferentes das utilizadas no perodo da instalao.
Controle de Falhas: Falhas em determinados ramos do cabeamento no afetam o restante da
instalao.
Custo e Retorno sobre Investimento (ROI Return of Investment): O Sistema de Cabeamento
Estruturado consiste em cerca de 2 a 5% do investimento na confeco de uma rede. Levando em conta a
vida til do sistema, este certamente sobreviver aos demais componentes dos servios providos, alm de
requerer poucas atualizaes com o passar do tempo. Ou seja, um investimento de prazo de vida muito
longo, o que o torna vantajoso.
A demanda por servios de comunicao, tais como voz, imagem, dados e controles prediais tem
saboreado um crescimento constante, ainda que, no perodo entre os anos de 1999-2001, a oferta tenha
sido muito maior, acarretando complicaes financeiras particularmente para as empresas de
telecomunicao. Esta demanda verdadeira tanto em empresas como em residncias, com a instalao
de mais de uma linha telefnica, ou a instalao de telefones em vrios cmodos e pontos de interligao
de computadores (rede de computadores) em vrios cmodos e entre residncias num mesmo condomnio.
Para as empresas, a comunicao vital para a operao dos negcios, seja voz, seja dados, e
principalmente dados. Os novos prdios comerciais tm freqentemente adotado mtodos de controle
predial (edifcios inteligentes), como forma de aperfeioar e melhorar segurana e uso de eletricidade, bem
como o conforto.
Assim sendo, o sistema de cabeamento estruturado surge como opo bvia para o projeto de
edificaes, em lugar do cabeamento convencional, onde cada sistema ou tecnologia exige seu
cabeamento prprio. O cabeamento estruturado flexvel, pois permite a agregao de vrias tecnologias
sobre uma mesma plataforma (ou cabo); de fcil administrao, pois qualquer mudana no passa pela
troca dos cabos, e sim por configurao em painis prprios; tem relao investimento/benefcio excelente,
pois prev longa vida til, com suporte a tecnologias futuras com pouca ou nenhuma modificao, e permite
modificaes de layout ou de servios providos com a simples alterao de conexes no painel.

94

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

COMPETNCIA 3 MODELOS DE REFERNCIA EM REDES DE


COMPUTADORES

8.1 ARQUITETURAS DE REDES DE COMPUTADORES


A tarefa de permitir a comunicao entre aplicaes executando em mquinas distintas envolve uma
srie de detalhes que devem ser cuidadosamente observados para que esta comunicao ocorra de
maneira precisa, segura e livre de erros. Por exemplo, detalhes de sinalizao dos bits para envio atravs
dos meios de transmisso; deteco e correo de erros de transmisso (pois a maioria dos meios de
transmisso passvel de interferncias); roteamento das mensagens, desde sua origem at o seu destino,
podendo passar por vrias redes intermedirias; mtodos de endereamento tanto de hosts quanto de
aplicaes; cuidar da sintaxe e semntica da informao, de modo que quando uma aplicao transmite um
dado do tipo inteiro, a aplicao destino possa entend-lo como do tipo inteiro; etc.
Para reduzir a complexidade de projeto, a maioria das redes de computadores estruturada em
camadas ou nveis, onde cada camada desempenha uma funo especfica dentro do objetivo maior que
a tarefa de comunicao. As camadas so construdas umas sobre as outras e cada camada oferece seus
servios para as camadas superiores, protegendo estas dos detalhes de como os servios oferecidos so
de fato implementados.
A camada N em uma mquina, para desempenhar suas funes estabelece uma conversao com a
camada N em outra mquina. As regras utilizadas nesta conversao so chamadas de protocolo da
camada N. As funes de cada camada so executadas por entidades (processos, que podem ser
implementados por software ou por hardware). Entidades que executam em camadas correspondentes e
em mquinas distintas so chamadas de processos pares (peers). So os processos pares que se
comunicam utilizando o protocolo de sua camada. A figura a seguir ilustra estes conceitos para uma rede
estruturada em 4 camadas.

Na verdade, nenhum dado transferido diretamente da camada N de uma mquina para a camada
N de outra mquina. Em vez disso, cada camada passa dados e informaes de controle para a camada
95

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

imediatamente abaixo, at encontrar o meio fsico, atravs do qual a comunicao de fato ocorre. Na
mquina destino a mensagem percorre o caminho inverso, da camada mais inferior para a mais superior,
com cada camada retirando e analisando as informaes de controle colocadas pela sua camada
correspondente na mquina origem. Aps esta anlise a camada decide se passa o restante dos dados
para a camada superior. Estas informaes de controle correspondem ao protocolo da camada e tambm
so conhecidos como header do protocolo.
Para ilustrar o conceito de comunicao atravs de mltiplas camadas, consideremos a seguinte
analogia:

Dois engenheiros em pases diferentes desejam trocar informaes sobre um projeto de


engenharia. Um engenheiro s fala portugus e o outro s se comunica em ingls. Para se
comunicarem eles decidem utilizar um tradutor;

Considere ainda, que o idioma comum entre os tradutores seja o alemo e que o meio utilizado para
transmisso dos dados seja o telgrafo;

Assim, o engenheiro que fala portugus passa suas informaes para seu tradutor que as traduz
para o alemo. A mensagem em alemo ento passada ao telegrafista que as transmite para um
telegrafista no outro pas;

Ao receber a mensagem, o telegrafista passa para o tradutor que a traduz para o ingls e a entrega
para o engenheiro. A figura abaixo ilustra essa comunicao, identificando os componentes da
Arquitetura de Rede utilizada.

Nota-se que existe uma interface entre cada par de camadas adjacentes. ela que definir quais e
como as funes oferecidas pela camada inferior podem ser acessadas pela camada superior. Esta
interface deve ser bastante clara, de modo que, ao trocar-se a implementao de uma camada por outra
completamente diferente, no seja necessrio modificar as outras camadas. Isso possvel desde que a
interface entre as camadas seja mantida. Por exemplo, trocando-se linhas telefnicas por transmisso via
satlite, a implementao da camada responsvel por manipular o acesso ao meio de transmisso dever
modificar completamente sua implementao, porm as demais camadas no sofrero estas modificaes
desde que os mesmos servios anteriores e o modo como so oferecidos sejam mantidos. Neste contexto o
conjunto das camadas e protocolos chamado de ARQUITETURA DE REDE.

96

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

8.2 ORGANIZAES INTERNACIONAIS DE PADRONIZAO


As primeiras arquiteturas de rede foram desenvolvidas por fabricantes de equipamentos, os quais
desenvolviam solues para interconexo apenas de seus produtos, sem se preocuparem com a
compatibilidade de comunicao com equipamentos de outros fabricantes. Assim o fizeram, por exemplo, a
IBM (International Business Machines Corporation) ao anunciar sua arquitetura de rede
SNA (System Network Architecture), e a DEC (Digital Equipament Corporation) com sua DNA (Digital
Network Architecture). Essas arquiteturas so denominadas proprietrias.
Desse modo, computadores de fabricantes diferentes no podiam se comunicar, impondo uma
grande limitao aos consumidores, pois ficam amarrados aos produtos de um nico fabricante, caso
queira que seus equipamentos se comuniquem.
Torna-se evidente a necessidade de um conjunto de regras que permitam a comunicao ou
interconexo entre dois sistemas quaisquer, sem considerar seu fabricante. Surgem as arquiteturas para
interconexo de sistemas abertos: a Arquitetura Internet, desenvolvida por pesquisadores patrocinados
pelo Departamento de Defesa dos Estados Unidos, e a Arquitetura OSI (Open Systems Interconnection)
desenvolvida pela comunidade internacional sob a coordenao da ISO (International Standards
Organization).

8.3 O MODELO DE REFERNCIA ISO RM-OSI


Baseada nas experincias advindas do funcionamento dos sistemas de teleprocessamento, da
ARPAnet e das redes pblicas e proprietrias, a ISO, entre 1978 e 1984, elaborou o "Modelo de Referncia
para Interconexo de Sistemas Abertos" (RM-OSI, Reference Model for Open Systems Interconnection), o
qual define todos os princpios bsicos para o desenvolvimento de uma arquitetura aberta.
O Modelo OSI por si s no uma arquitetura de rede, pois no especifica exatamente os servios e
protocolos a serem usados em cada camada. Ele define alguns conceitos e divide a tarefa de comunicao
em sete camadas funcionais, dizendo que funes cada camada deve desempenhar.
Entretanto, aps elaborar o Modelo OSI, a ISO passou a projetar, especificar, implementar e testar os
protocolos das vrias camadas definidas pelo Modelo OSI, dando origem a Arquitetura OSI.
Neste curso nos limitaremos a citar somente a estrutura de camadas e as respectivas funes de
cada camada como definido pelo Modelo OSI, sem entrar em detalhes dos protocolos de cada camada. As
sete camadas do Modelo OSI esto representadas na figura ao lado.
Embora o modelo OSI da ISO possa ser usado tanto em redes de longa distncia
quanto em redes locais, ele foi, em princpio, pensado para o uso em redes de longa
distncia. O Modelo OSI da ISO opera atravs das camadas na forma de
encapsulamento, ou seja, em cada camada o dado ser acrescido de um cabealho,
posteriormente envelopados essas duas informaes, o dado ser enviado para a
camada seguinte, onde ser acrescido do cabealho seguinte, novamente
envelopado, e assim sucessivamente at chegar na ltima camada.

97

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Ao envelope, contendo o dado mais o cabealho da camada, denominamos de PDU (Protocol Data
Unit, unidade de dados de protocolo). Quando o PDU passa para a camada seguinte, ele se transforma em
dado na nova camada, esse novo dado (que por sua vez composto de um dado bruto mais um cabealho)
denominado de SDU (Service Data Unit, unidade de dados de servio). importante saber que cada
camada do RM-OSI possui seu PDU especfico, sendo: Dados para as camadas de aplicao,
apresentao e sesso; Segmento para a camada de transporte; Pacote para a camada de rede.
Quadro ou Frame para a camada de enlace; E Fluxo de Bits para a camada fsica. Estes PDU tambm
so considerados como as palavras chaves de cada camada, pois correspondem ao ncleo de maior
importncia.

98

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A figura abaixo mostra como ocorre a transmisso de dados quando um usurio em um sistema A
envia uma mensagem para um usurio em um sistema B, segundo o modelo OSI.

O processo comea com a entrega dos dados a serem transmitidos pelo usurio para a camada de
aplicao na mquina A. A camada de aplicao junta aos dados do usurio um cabealho (header)
contendo informaes de controle de protocolo. Aps isso, os dados do usurio, juntamente com o header
anexado pela camada de aplicao so enviados para a camada de Apresentao. Para que possa
executar sua funo, esta tambm anexa suas informaes de controle de protocolo e repassa os dados
para a camada abaixo, ou seja, a camada de Seo. Esse processo feito na mquina A at que cada
camada faa sua funo, ou seja, anexe seus headers de controle. Ao atingir a camada fsica na mquina
A, os dados so transmitidos pelo meio de transmisso, juntamente com os headers colocados pelas
camadas.
Na mquina B, ocorre o processo inverso. medida que os dados vo sendo passados para as
camadas superiores, cada camada retira o header colocado por sua camada correspondente na mquina
origem (mquina A), executa as operaes do protocolo de acordo com as informaes contidas no header,
e passa o restante para a camada superior. O processo se encerra com o usurio no sistema B recebendo
os dados enviados pelo usurio do sistema A.
No inteno do padro OSI-ISO servir como especificao de implementao, ou ser a base para
conformar implementaes j existentes, ou fornecer um nvel de detalhes suficiente para a definio
precisa dos servios e protocolos da arquitetura proposta. O padro fornece um esquema conceitual que
permite que equipes de especialistas trabalhem de forma produtiva e independente no desenvolvimento de
padres para cada camada do RM-OSI.
O fato de dois sistemas distintos seguirem o RM-OSI no garante que eles possam trocar
informaes entre si, pois o modelo permite que sejam usadas diferentes opes de servios/protocolos
para as vrias camadas. Essa flexibilidade pode levar a situaes onde dois sistemas que utilizam opes
de servios/protocolos em conformidade com o RM-ISO no conseguem se comunicar, porque as opes
adotadas so incompatveis.

99

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Para que dois sistemas quaisquer possam trocar informaes necessrio que escolham opes
compatveis de servio/protocolo para todas as camadas do modelo. Com o objetivo de definir grupos de
opes de servios/protocolos padronizados, a ISO elaborou o conceito de perfis funcionais. Se dois
sistemas seguirem o mesmo perfil funcional eles com certeza iro comunicar-se, pois nesse caso as opes
de servio/protocolo adotadas sero compatveis.
Pelo visto anteriormente, a coexistncia de redes heterogneas, fez com que se tornasse necessrio
definir uma arquitetura voltada para a interconexo dessas redes. Uma arquitetura importante no contexto
de interconexo de redes heterogneas a Arquitetura desenvolvida para a Internet, que se baseia na
famlia de protocolos TCP/IP, e que por apresentar caractersticas prprias, ser descrita e comparada com
o modelo OSI.

8.3.1 A Camada Fsica


A funo desta camada lidar com a transmisso pura de uma cadeia de bits atravs de um canal de
comunicao. Deve garantir que, quando um lado transmite uma cadeia de 8 bits 1, este seja recebido
como 8 bits 1 do outro lado, e no com um bit 0 dentro da cadeia. Portanto, o protocolo da camada fsica
deve considerar questes como: voltagem para bit "1"; voltagem para bit "0; tempo de durao de um bit; o
modo de transmisso (simplex, half-duplex, full-duplex); como a conexo estabelecida e encerrada;
pinagem dos conectores e etc. Ou seja, questes mecnicas, eltricas e funcionais da transmisso dos bits.
Porm, o tratamento de erros de transmisso no discutido neste nvel.

8.3.2 A Camada de Enlace dos Dados


A principal funo desta camada detectar e, opcionalmente, corrigir possveis erros que possam
ocorrer durante a transmisso sobre o meio fsico. O nvel de enlace vai assim converter um canal de
transmisso no confivel em um canal confivel para o uso do nvel de rede. Para isso, ela particiona os
dados recebidos da camada de rede em quadros (frames), algumas centenas de bits a serem enviados ao
nvel fsico, adicionando cabealhos (headers) criando uma forma de redundncia para deteco e controle
de erros. Tambm deve cuidar da retransmisso de frames danificados ou perdidos e resolver problemas de
duplicao de frames. Por exemplo, um rudo no meio de transmisso pode destruir o frame sendo
transmitido. Neste Caso, a camada de Enlace de Dados na mquina origem deve retransmitir o frame.
Entretanto, mltiplas retransmisses introduzem a possibilidade de frames duplicados.
Em geral, quase todos os protocolos de nvel de enlace incluem bits de redundncia em seus quadros
para deteco de erros, mas no a sua

Rx OK!
Rx Dados

S
Dados OK?
N

S
Posso Corrigir?
N
Solicito Retransmisso

correo.

Essa

tcnica

tem

sido

usada

tradicionalmente devido ao fato da deteco e


retransmisso

requererem

menos

bits

de

redundncia do que a correo. Com o


crescente uso de transmisso via satlite (que
possui um altssimo retardo de transmisso), a

100

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

correo de erros se torna mais atrativa, j que dispensa o reenvio da informao. Cabe ressaltar que a
funo de correo de erros, quer por bits de redundncia quer por retransmisso, opcional neste nvel de
protocolo.
Outras tarefas desta camada so processar avisos de confirmao de recebimento enviados pelo
receptor e resolver problemas de conexo entre mquinas com velocidades diferentes (quando uma
mquina transmite dados em uma velocidade maior do que a mquina destino pode suportar, ocorrer um
estouro de buffer na mquina destino e os dados podem ser perdidos), dessa forma utilizado algum
mecanismo de controle de fluxo que possibilite o transmissor saber qual o espao disponvel no buffer do
receptor em um dado momento.

8.3.3 A Camada de Rede


O objetivo do nvel de rede fornecer ao nvel de transporte uma independncia quanto a consideraes
de chaveamento e roteamento associadas ao estabelecimento e operao de uma conexo de rede.
O nvel de rede responsvel pela colocao da informao na Rede. Este nvel verifica e envia as
mensagens (ou pacotes) utilizando o endereo do n de destino (host). Esta operao de enviar as
mensagens (pacotes) est relacionada com o roteamento, que consiste no processo de procurar o menor
e/ou melhor caminho para que esta mensagem (pacote) chegue ao seu endereo de destino. Este
roteamento baseado em clculos que permitem determinar este caminho ideal. Chegando ao destino a
mensagem (pacote) entregue ao nvel de transporte para processamento.
Em redes do tipo multi-ponto, mas com uma nica rota (caso das redes LAN), devido existncia de
um nico canal, a funo principal desse nvel torna-se pouco relevante. Esse nvel, nesse caso, poder ser
utilizado para permitir a interconexo entre redes (endereamentos distinto) ou entre sub-redes
(endereamentos semelhantes).
Existem duas filosofias quanto ao servio oferecido pelo nvel de redes: Datagrama e Circuito virtual.
No servio de datagrama (servio no-orientado conexo), cada pacote (unidade de dados do nvel
3) no tem relao alguma de passado ou futuro com qualquer outro pacote, devendo assim carregar, de
uma forma completa, seu endereo de destino. Nesse tipo de servio, o roteamento calculado toda vez
que um pacote tem que ser encaminhado por um n da rede.
No servio de circuito virtual (servio orientado conexo), necessrio que o transmissor
primeiramente envie um pacote de estabelecimento de conexo. A cada estabelecimento dado um
nmero, correspondente ao circuito, para uso pelos pacotes subseqentes com o mesmo destino. Nesse
mtodo, os pacotes pertencentes a uma nica conversao no so independentes.
Outras tarefas da camada de rede so: controle de congestionamento e trfego; estatstica de uso
por usurio; resolver problemas de incompatibilidades (ex.: formas de endereamento; tamanho de pacotes
de dados; protocolos diferentes, etc) que podem ocorrer quando um pacote "viaja" por vrias redes at
alcanar a mquina destino.

101

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

8.3.4 A Camada de Transporte


O nvel de rede no garante necessariamente que um pacote chegue a seu destino, e pacotes podem
ser perdidos ou mesmo chegar fora da seqncia original de transmisso. Para fornecer uma comunicao
fim a fim verdadeiramente confivel necessrio outro nvel de protocolo, que justamente o nvel de
transporte. Esse nvel vai isolar dos nveis superiores a parte de transmisso da rede.
No nvel de transporte, a comunicao fim a fim, isto , a entidade do nvel de transporte da
mquina de origem se comunica com a entidade do nvel de transporte da mquina de destino. Isto pode
no acontecer nos nveis fsico, de enlace e de rede, onde a comunicao se d muitas vezes entre
mquinas adjacentes (vizinhas) na rede apenas para conexo entre a origem e o destino.
Duas funes importantes desse nvel so a multiplexao (vrias conexes de transporte
compartilhando a mesma conexo de rede) e o splitting (uma conexo de transporte ligada a vrias
conexes de rede) de conexes. O splitting utilizado para aumentar a vazo de uma conexo de
transporte atravs do uso de vrias conexes de rede simultaneamente. J a multiplexao usada quando
uma conexo de transporte no gera trfego suficiente para ocupar toda a capacidade da conexo de rede
por ela utilizada.
Outra funo importante do nvel de transporte o controle de fluxo. Como nenhuma implementao
tem um espao de armazenamento infinito, algum mecanismo deve ser fornecido de modo a evitar que o
transmissor envie mensagens numa taxa maior do que a capacidade que o receptor tem de receb-las.
Alm das funes mencionadas, pode-se ainda citar como funes desse nvel o controle de seqncia fim
a fim, a deteco e recuperao de erros fim a fim, a segmentao e blocagem de mensagens, o
isolamento as camadas superiores das mudanas inevitveis na tecnologia de hardware, entre outras.

8.3.5 A Camada de Sesso


Sua tarefa permitir que usurios em mquinas diferentes estabeleam sesses entre eles. Uma
sesso permite a um usurio, por exemplo, realizar um login em um sistema de tempo compartilhado
remoto ou transferir um arquivo entre duas mquinas. Esta camada responsvel por resolver todos os
problemas que possam ocorrer durante uma sesso. Por exemplo:
controle de dilogo: quando somente um lado da conexo pode transmitir em um dado instante
(half-duplex), um mecanismo de tokens pode ser usado pela camada de sesso para esse fim;
sincronizao da comunicao: coloca pontos de checagem (sincronizao) que permitem, em
caso de quebra da comunicao, o restabelecimento da comunicao a partir do ltimo ponto de
sincronizao checado. Ex. Transferncia de arquivos.
Embora um circuito que permita transmisses nos dois sentidos seja necessrio para o intercmbio
de informaes, em algumas aplicaes a troca de informaes half-duplex, ao invs de ser full-duplex.
Com o intuito de fornecer um servio de intercmbio de informaes half-duplex em um circuito full-duplex, o
servio de sesso utiliza o conceito de token. Em uma comunicao half-duplex. s o proprietrio do token

102

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

de dados pode transmitir seus dados. O servio de sesso fornece mecanismos para gerenciar a posse e
passagem do token entre as entidades de aplicao que esto utilizando o servio.
Em algumas aplicaes, um volume muito grande de dados, por exemplo um arquivo extenso,
transmitido em redes muitas vezes no muito confiveis. Embora o nvel de transporte tente oferecer um
circuito confivel, a rede pode simplesmente deixar de funcionar. Quando isso acontece, s resta ao nvel
de transporte indicar a falha e deixar a aplicao decidir o que deve ser feito. Eventualmente, a rede pode
voltar a funcionar, podendo a conexo ser restabelecida. Nesse caso, o ideal seria que a transferncia dos
dados pudesse ser retomada do ponto imediatamente anterior ao da interrupo.
Com o objetivo de oferecer esse tipo de servio, o nvel de sesso usa o conceito de ponto de
sincronizao. Um ponto de sincronizao uma marca lgica posicionada ao longo do dilogo entre dois
usurios do servio de sesso. Toda vez que recebe um ponto de sincronizao, o usurio do servio de
sesso deve responder com um aviso de recebimento ao usurio com quem est dialogando. Se por algum
motivo a conexo for interrompida e depois restabelecida, os usurios podem retomar o dilogo a partir do
ltimo ponto de sincronizao confirmado.
O conceito de atividade torna possvel aos usurios do servio de sesso distinguir partes do
intercmbio de dados, denominadas atividades. Cada atividade pode consistir em uma ou mais unidades de
dilogo. Em uma conexo de sesso s permitida a execuo de uma atividade por vez, porm, podem
existir vrias atividades consecutivas durante a conexo. Uma atividade pode ser interrompida e depois
recomeada na mesma sesso, ou em conexes de sesso subseqentes.
Para exemplificar o uso do conceito de atividade, consideremos o envio de uma mensagem atravs
de um sistema de correio eletrnico como sendo uma atividade. Suponhamos que uma mensagem grande e
de baixa prioridade esteja sendo transmitida e, durante a transmisso, a entidade do nvel de sesso que a
est enviando receba uma solicitao para enviar uma outra mensagem de maior prioridade. A entidade
pode, ento, suspender a atividade corrente, transferir a mensagem com alta prioridade, comeando nesse
caso uma outra atividade, e posteriormente retomar a atividade inicial (transmisso da mensagem de baixa
prioridade).
Utilizando o conceito de atividade, o nvel de sesso permite tambm que dois usurios suspendam
um dilogo, por exemplo no fim do expediente (obviamente desfazendo a conexo de sesso), e o retomem
posteriormente, por exemplo no incio do prximo expediente, utilizando uma nova conexo de sesso.

8.3.6 A Camada de Apresentao


Ao contrrio das demais camadas que esto preocupadas em transferir dados de maneira confivel,
a camada de Apresentao cuida da semntica e sintaxe da informao transferida. Ela permite que dados
representando uma cadeia de caracteres, nmeros reais ou inteiros, ou estrutura de dados, cheguem
mquina destino com o mesmo significado semntico e sinttico com que foram transmitidos,
independentemente dos diferentes padres de codificao utilizados pelas mquinas envolvidas na
comunicao. Isto possvel atravs da definio de dados em um modo abstrato, os quais podem ser
convertidos para a representao padro da rede. Por exemplo, suponhamos que a mquina A vai
transmitir o nmero inteiro de dois bytes com valor 5 para a mquina B. Suponha ainda que a mquina A

103

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

utilize uma representao Big Endian, onde o byte mais significativo o da esquerda, e a mquina B utilize
uma representao Little Endian, com byte mais significativo direita.
Ao receber o dado e transform-lo na sua representao, a mquina B entenderia o nmero como
tendo o valor 1280, ao invs de 5 como foi transmitido pela mquina A. Este problema ilustrado na figura
abaixo.

Dessa forma, a funo do nvel de apresentao a de realizar transformaes adequadas nos


dados, antes de seu envio ao nvel de sesso. Transformaes tpicas dizem respeito compresso de
textos, criptografia, converso de padres de terminais e arquivos para padres de rede e vice-versa.
O nvel de apresentao deve conhecer a sintaxe de seu sistema local bem como a sintaxe do
sistema de transferncia. Os servios oferecidos por este nvel so: transformao de dados, formatao de
dados, seleo de sintaxes e estabelecimento e manuteno de conexes de apresentao.

8.3.7 A Camada de Aplicao


Fornece o suporte necessrio para interao (comunicao) entre aplicaes distribudas, formando a
interface entre um processo de usurio e os protocolos de comunicao. Nela esto servios que so
comumente necessrios, tais como correio eletrnico, transferncia de arquivos remotos, login remoto, etc.
Nesse nvel so definidas funes de gerenciamento e mecanismos genricos que servem de suporte construo de aplicaes distribudas. Por exemplo, em grande parte das aplicaes, para que seja
possvel o intercmbio de informaes necessrio estabelecer uma associao entre um ou mais usurios.
Para realizar essa tarefa, o usurio do nvel de aplicao pode utilizar um elemento de servio da camada
de aplicao denominado ACSE (Association Control Service Element).
Outros exemplos de elementos de servio genricos so o ROSE (Remote Operations Service
Element) que oferece o suporte as chamadas de procedimentos remotos, e o RTSE (Reliable Transfer
Service Element) que fornece um servio de transferncia de dados confivel, tornando todos os
mecanismos de recuperao de erros transparentes aos usurios do servio.
Alm dos elementos de servio genricos, que so compartilhados pela maioria das aplicaes,
existem os elementos de servio especficos de cada protocolo de aplicao, como o FTAM (File Transfer,
Access and Management), o DS (Directory Service), e o MHS (Message Handling System).
Na arquitetura TCP/IP, que veremos mais adiante, os responsveis por esta camada so os
programas utilizados na Internet, como o "protocolo de aplicao HTTP" para o navegador de Internet, o
"protocolo de aplicao FTP" para a transferncia de arquivos, e o "protocolo de aplicao SMTP e POP"
para o envio e recebimento de e-mails, respectivamente.
104

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

COMPETNCIA 4 FAMLIA DE PROTOCOLOS TCP/IP

9.1 COMPARAES COM O MODELO DE REFERNCIA RM-OSI/ISO


Como pode ser observado na figura abaixo, a primeira diferena entre as arquiteturas OSI e lnternet
TCP/IP est no nmero de camadas. Enquanto na arquitetura OSI so definidas sete camadas, na
arquitetura TCP/IP so definidas quatro.

OSI
7

Aplicao

Apresentao

Sesso

Transporte

Rede

Enlace

Fsico

TCP / IP

Aplicao

Transporte
Inter-redes (Internet)

Interface ou
Intra - Redes

No RM-OSI so descritos formalmente os servios de cada camada, a interface usada pelas


camadas adjacentes para troca de informaes e o protocolo que define regras de comunicao para cada
uma das camadas. Alguns dos servios definidos para as camadas do RM-OSI so opcionais. Por exemplo,
os nveis de enlace, rede e transporte podem oferecer servios orientados conexo (circuito virtual) ou
no-orientados conexo (datagrama).
Essa caracterstica conseqncia do fato da ISO ter elaborado um modelo que se prope a tratar
todos os aspectos do problema de interconexo aberta de sistemas. Essa flexibilidade tem aspectos
positivos, mas, por outro lado, pode levar a situaes onde dois sistemas em conformidade com a
arquitetura OSI no consigam se comunicar, bastando para tal que implementem perfis funcionais
incompatveis.
A arquitetura TCP/IP foi desenvolvida com o objetivo de resolver um problema prtico: interligar redes
com tecnologias distintas. Para tal, foi desenvolvido um conjunto especifico de protocolos que resolveu o
problema de forma bastante simples e satisfatria. Os nveis: fsico, enlace, e os aspectos do nvel de rede
do RM-OSI, relativos transmisso de dados em uma nica rede, no so abordados na arquitetura TCP/IP,
que agrupa todos esses servios na camada intra-rede. A arquitetura TCP/IP se limita a definir uma
interface entre o nvel intra-rede e o nvel inter-rede.
105

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Os servios do nvel de rede OSI relativos interconexo de redes distintas so implementados na


arquitetura TCP/IP pelo protocolo IP. Em outras palavras, nessa arquitetura s existe uma opo de
protocolo e servio para esta subcamada do nvel de rede: o protocolo IP, cujo servio datagrama no
confivel. Esta inflexibilidade da arquitetura TCP/IP no nvel inter-rede uma das principais razes de seu
sucesso. O fato de um sistema utilizar ou no o protocolo IP foi usado inclusive para distinguir os sistemas
que esto na Internet dos que no esto.

No nvel de transporte, a arquitetura TCP/IP oferece duas opes: o TCP (que oferece um servio de
circuito virtual) e o UDP (datagrama). Esses protocolos so equivalentes aos protocolos orientados e noorientados conexo do nvel de transporte OSI. Acima do nvel de transporte est a camada de aplicaes
na arquitetura TCP/IP. Nessa arquitetura, os servios dos nveis de sesso e apresentao OSI so
implementados em cada aplicao de modo especfico.
A abordagem da ISO, definindo as camadas de sesso, apresentao e elementos de servios
genricos bsicos no nvel de aplicao, mais razovel, no sentido em que permite uma maior reutilizao
de esforos durante o desenvolvimento de aplicaes distribudas.
Os protocolos da arquitetura TCP/IP oferecem uma soluo simples, porm bastante funcional, para
o problema da interconexo de sistemas abertos. O fato de implementaes de seus protocolos terem sido
a primeira opo de soluo no-proprietria para a interconexo de sistemas fez com que essa arquitetura
se tornasse um padro de facto. A estrutura organizacional da ISO, com membros representando vrios
pases, se por um lado aumenta o tempo de desenvolvimento dos padres, por outro confere aos mesmos
uma representatividade bem maior. Os padres da ISO, por serem elaborados por uma instituio
legalmente constituda para tal, so padres de jure.

106

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

9.2 HISTRICO
O desenvolvimento da arquitetura TCP/IP foi patrocinado pela Defense Advanced Research Projects Agency
(DARPA), agncia norte americana de pesquisas avanadas em defesa. A arquitetura baseia-se principalmente
em: um servio de transporte orientado conexo, fornecido pelo Transmission Control Protocol (TCP), e em um
servio de rede no-orientado conexo (datagrama no confivel), fornecido pelo Internet Protocol (IP).
Os padres da arquitetura TCP/IP no so elaborados por rgos internacionais de padronizao, como a
ISO ou o IEEE. O corpo tcnico que coordena o desenvolvimento dos protocolos dessa arquitetura um comit
denominado IETF (Internet Engineering Task Force). O IETF formado por pesquisadores seniores,
representantes de diversos governos, representantes de grandes empresas de telecomunicao, fornecedores
de equipamentos, e usurios de Internet, tendo a maioria deles projetado e implementado os protocolos da
Arquitetura Internet. O IETF, na realidade, produz poucos documentos. Qualquer pessoa pode projetar,
documentar, implementar e testar um protocolo para ser usado na Internet.
Para que um protocolo se torne um padro Internet necessrio document-lo atravs de uma RFC
(Request for Comments), http://www.ietf.org/rfc.html. As RFCs podem ser obtidas por qualquer pessoa
conectada Internet. Da anlise das RFCs surgem sugestes, e novas verses do protocolo podem ser
elaboradas. Quando o protocolo se torna estvel, um dos membros do IAB prope ao comit que o
protocolo se torne um padro. Uma RFC publicada modificando esse status e, se aps decorridos
aproximadamente seis meses no houver nenhuma objeo, o IETF declara o protocolo como um Internet
Standard.
A arquitetura TCP/IP d uma nfase toda especial interligao de diferentes tecnologias de redes. A
idia baseia-se na seguinte constatao: no existe nenhuma tecnologia de rede que atenda aos anseios
de toda a comunidade de usurios. Alguns usurios precisam de redes de alta velocidade que normalmente
cobrem uma rea geogrfica restrita. J outros, se contentam com redes de baixa velocidade que conectam
equipamentos distantes milhares de quilmetros uns dos outros. Portanto, a nica forma de permitir que um
grande volume de usurios possa trocar informaes interligar as redes s quais eles esto conectados,
formando assim uma inter-rede.
Para interligar duas redes distintas necessrio conectar uma mquina a ambas as redes. Tal mquina
fica responsvel pela tarefa de transferir mensagens de uma rede para a outra. Uma mquina que conecta duas
ou mais redes denominada internet
gateway ou internet router. Para ser
capaz

de

rotear

corretamente

as

mensagens, os gateways precisam


conhecer a topologia da inter-rede, ou
seja, precisam saber como as diversas
redes esto interconectadas. J os
usurios vem a inter-rede como uma
rede virtual nica qual todas as
mquinas
importando

esto
a

conectadas,
forma

fsica

no
de

interconexo, como exemplifica ao lado.


107

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A arquitetura internet TCP/IP organizada em quatro camadas conceituais construdas sobre uma
quinta camada que no faz
parte do modelo, a camada
intra-rede.
No

nvel

aplicao,
usam

os

de

usurios

programas

de

aplicao para acessar os


servios

disponveis

na

inter-rede. As aplicaes
interagem com o nvel de

transporte para enviar e


receber

dados.

As

aplicaes podem usar o


servio orientado conexo, fornecido pelo TCP (servio de circuito virtual), ou o servio no-orientado
conexo, fornecido pelo User Datagram Protocol UDP (servio de datagrama no confivel).
Qualquer comunicao precisa de padres para que as partes comunicantes se entendam. Da
mesma forma acontece com os computadores: ao se comunicarem, os computadores precisam trocar
dados dentro de uma padronizao conhecida por ambos, caso contrrio no ir ser efetuada esta troca.
Existem vrias "lnguas computacionais", na verdade dentro de uma arquitetura geral para as quais
foram criadas. Para o usurio no tcnico as mesmas receberam a designao geral de protocolo, cada
um com suas peculiaridades (no esquecer o que no vocabulrio tcnico o termo protocolo se refere aos
padres de comunicao entre os nveis de uma arquitetura ...). O protocolo TCP/IP pode ser considerado,
que mais ou menos o "ingls da Internet", ou seja, de utilizao geral.
Antes da popularizao da Internet, existiam diferentes protocolos sendo utilizados nas redes das
empresas. Os mais utilizados eram TCP/IP; NETBEUI; IPX/SPX; Apple Talk. medida que a Internet
tornou-se mais popular, com o aumento exponencial do nmero de usurios, o protocolo TCP/IP passou a
ser um padro de fato, utilizado no s na Internet, mas tambm em redes internas das empresas que
comeavam a ser conectadas Internet.
Como as redes internas precisavam conectar-se Internet, tinham que usar o mesmo protocolo da
Internet, ou seja: TCP/IP. Dos principais sistemas operacionais do mercado, o Unix sempre utilizou o
protocolo TCP/IP como padro. O Windows d suporte ao protocolo TCP/IP desde as primeiras verses,
porm o TCP/IP somente tornou-se o protocolo padro a partir do Windows 2000.
Ser protocolo padro significa que o TCP/IP ser instalado durante a instalao do sistema
operacional, a no ser que um protocolo diferente seja selecionado. At mesmo o sistema operacional
Novell, que sempre foi baseado no IPX/SPX, passou a adotar o TCP/IP como padro a partir da verso 5.0.
O que temos hoje, na prtica, a utilizao do protocolo TCP/IP na esmagadora maioria das redes e
sua adoo cada vez maior. Como no poderia deixar de ser, o TCP/IP o protocolo padro do Windows
2000 e tambm do Windows XP. Se durante a instalao, o Windows detectar a presena de uma placa de
rede, automaticamente ser sugerida a instalao do protocolo TCP/IP.
108

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Revisando o Captulo 1, devemos relembrar "como" os computadores vo se interligar para trocar


informaes. Resumidamente, existem dois modos bsicos para isto: a comutao de circuitos e a
comutao de pacotes. Na comutao de circuitos, os computadores se ligam diretamente para a troca de
informaes, e na comutao de pacotes, os computadores mandam a informao para pontos
intermedirios at alcanarem seu destino.
Enquanto na comutao de circuitos os computadores podem trocar grandes volumes de informaes,
de forma direta e contnua, na comutao de pacotes, os computadores mandam pequenos pedaos
(pacotes) de informaes que, por no irem diretamente ao destino, precisam conter - em cada pacote - o
endereo de origem e destino completos. Comparando com nosso cotidiano, tomemos os exemplos do
telefone e da carta: no telefone, estabelecemos um circuito e falamos diretamente com o destinatrio,
entretanto, s podemos falar com uma pessoa de cada vez. Com as cartas diferente, pois alm de
podermos mandar cartas para vrias pessoas ao mesmo tempo, no temos controle sobre os caminhos que
estas cartas percorrero at seus destinos. Nem mesmo ao mandarmos vrias cartas para a mesma
pessoa! Elas podem tomar rumos diferentes a cada envio...
Este dois tipos de comunicao foram analisados na criao do protocolo TCP/IP e, de acordo com
as necessidades da poca, uma se mostrou mais til que a outra. Quais eram as necessidades? Primeiro,
as redes a serem construdas no poderiam parar, mesmo que alguns dos computadores desta rede
fossem destrudos; Segundo, os computadores no poderiam estar, todos, fisicamente ligados (por motivos
de custo); Terceiro, esta rede possuiria vrios tipos de computadores diferentes, e eles precisariam se
comunicar.
No foi preciso muito esforo para perceber que uma comutao de circuitos seria cara e frgil, por
causa da falta de ligaes redundantes (secundrias), o que seria extremamente til e fcil de implementar
em uma comutao de pacotes. Portanto, foi criado um protocolo que se comunica por pacotes: o TCP/IP.
Este protocolo foi criado em "camadas" ou nveis, ou seja, dento do prprio protocolo, existem
processos bem definidos, cada um fazendo sua tarefa na comunicao, e cada processo se comunicando
com o seguinte atravs dos nveis adjacentes. O modelo de camadas tem uma vantagem bvia: se os
processos de comunicao esto bem definidos e separados em cada camada, qualquer alterao
necessria em um destes processos poderia ser feita isoladamente, no precisando, portanto, reescrever
todo o protocolo.

9.3 NVEL FSICO


Conforme vimos na ltima seo, a camada fsica do modelo OSI/ISO aglutinada na camada de
intra-rede. Porm, alguns estudiosos e profissionais consideram a existncia desta quinta camada como
uma forma de referenciar a parte fsica da mdia de comunicao, de bits, de quadros, de endereamento
MAC, etc. Em nosso curso, no iremos considerar esta quinta camada, e sim que ela est aglutinada na
camada intra-rede do TCP/IP.

109

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

9.4 NVEL DE INTRA-REDES E INTERFACES DE REDES


Este nvel, dependendo do meio ao qual est ligado, enviar um pacote diferente para cada caso. Por
exemplo, se for uma placa Ethernet, enviar os quadros padro IEEE 802.3, se for ATM, Frame Relay,
Token Ring, enviar seus quadros especficos. O importante nesta camada, para o funcionamento do
TCP/IP, no a mesma em si, mas sim a maneira com que a camada superior se comunica com ela
Como exemplos e representantes diretos dessa camada, encontramos a padronizao 802.2, muito
importante e extremamente utilizada, que foi desenvolvida por iniciativa do Institute of Electrical and
Electronics Engineers (IEEE), e que define os nveis fsicos e enlace de redes locais de computadores.
OSI est para aspectos lgicos como IEEE 802 est para aspectos fsicos da rede
A famlia 802 de padres agrupa:

Cabos

Adaptadores de redes

Transceptores

Conectores de cabos

Dispositivos para conexo (hubs, switchs, etc)

A famlia 802 de padres limita:

Velocidades de transmisses

Acesso a redes

Distncia de cabos

Concentraes de dispositivos

Os principais representantes da famlia IEEE 802, e que esto diretamente associados ao nvel de
intra-redes do TCP/IP, so:

802.2

Logical Link Control (LLC)

802.10

Security & Privacy access

802.3

CSMA/CD (Ethernet)

802.11

Wireless LAN access (WiFi)

802.4

LAN Token-Passing Bus

802.12

Demand-Priority Access Method

802.5

LAN Token-Passin Ring

802.14

Standard Protocol for cable TV

802.6

MAN (DQDB)

802.15

Wireless PAN (Blue Tooth)

802.7

Conselho Tcnico de BandaLarga

802.16

Rede Metropolitana Wireless (WiMax)

802.8

Conselho Tcnico de Fibra tica

802.17

Metropolitan Area Network


(RPR - Resilient Packet Ring)

802.9

Rede de Integrao de Voz e


Dados

110

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

802.20

Broadband Wireless Access

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Todos esses padres esto diretamente ou indiretamente relacionados para compor essa famlia,
veja o diagrama abaixo para compreender este relacionamento:

802.2 Logical Link Control


NE
IEEE
802.10
Security
&
Privacy

802.1 Bridging

IEEE
802.1
Manage
ment

802.3
CSMA
/CD

802.4
Token
passing
bus

802.5
Token
passing
ring

802.3
N. Fsico

802.4
N. Fsico

802.5
N. Fsico

802.6
Rede
Metropol
itana
(DQDB)
802.6
N. Fsico

802.9
Integrat.
Service
Interface

802.11
Wireless
LAN

802.12
Demand
Priority
Access

802.9
N. Fsico

802.11
N. Fsico

802.12
N. Fsico

802.14
Standard
Protocol
for cable
TV
802.14
N. Fsico

802.16
Wireless
MAN

802.16
N. Fsico

MAC

NF

Entre esses padres, o que iremos estudar com maiores detalhe so os protocolos de acesso ao
meio, em especial o 802.3, os protocolos de passagem de permisso 802.4 e 802.5, e os protocolos de
redes sem fio 802.11 e 802.16.

9.4.1 Protocolos de Acesso Mltiplos ao Meio


Existem dois tipos de enlaces de redes: enlaces ponto-a-ponto e enlaces broadcast. Um enlace
ponto-a-ponto consite em um nico remetente em uma extremidade do enlace e um nico receptor na outra
extremidade do enlace. Muitos protocolos de camada de enlace foram projetados para enlaces ponto-aponto; o PPP (protocolo ponto-a-ponto) um desses protocolos. O segundo tipo de enlace, o enlace
broadcast, pode ter vrios ns remetentes e receptores, todos conectados ao mesmo canal de transmisso
nico e compartilhado. O termo broadcast usado aqui porque, quando qualquer um dos ns transmite um
quadro, o canal propaga o quadro e cada um dos ns recebe uma cpia. A Ethernet e as LANs sem fio so
exemplos de tecnologias de broadcast de camada de enlace.
O problema dos enlaces broadcast consiste em como coordenar o acesso de vrios ns remetentes e
receptores a um canal compartilhado. Como todos os ns tm a capacidade de transmitir quadros, mais do
que dois ns podem transmitir ao mesmo tempo. Quando isso acontece, todos os ns recebem vrios
quadros ao mesmo tempo, isto , os quadros transmitidios colidem em todos os receptores. Em geral,
quando h uma coliso, nenhum dos ns receptores consegue perceber algum sentido nos quadros que
foram transmitidos; de certo modo, os sinais dos quadros que colidem ficam inextricavelmente
embaralhados. Assim, todos os quadros envolvidos na coliso so perdidos e o canal broadcast
desperdiado durante o intervalo de coliso. claro que, se muitos ns querem transmitir quadros
freqentemente, muitas transmisses resultaro em colises e grande parte da largura de banda do canal
broadcast ser desperdiada.
A soluo encontrada atravs dos protocolos de acesso mltiplo, pelos quais os ns regulam sua
transmisso pelos canais compartilhados. Esses protocolos so classificados nas seguintes categorias:
protocolos de diviso de canal, protocolos de acesso aleatrio e protocolos de revezamento.
111

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Os protocolos de diviso de canal permitem que um determinado n (host) fale durante um perodo
de tempo fixo, em seguida, permite que um outro n fale pelo mesmo perodo de tempo e assim por diante.
Os principais protocolos so o TDM (Time Division Multiplex), o FDM (Frequency Division Multiplex) e o
CDMA (Code Division Multiple Access). O TDM e FDM atribuem aos ns intervalos de tempo e frequncia,
respectivamente, evitando colises e dividindo a largura de banda com justia entre os ns. Porm, tambm
compartilham de uma desvantagem, mesmo quando um nico n tem pacotes a enviar sua largura de
banda limitada e fixa. O protocolo CDMA atribui um cdigo diferente a cada n. Ento, cada n usa seu
cdigo exclusivo para codificar os bits de dados que envia. Se os cdigos forem escolhidos
cuidadosamente, as redes CDMA tero a propriedade de permitir que ns diferentes transmitam
simultaneamente e, ainda assim, consigam que seus receptores respectivos recebam corretamente os bits
codificados pelo remetente (admitindo-se que o receptor conhea o cdigo do remetente), dessa forma o
protocolo CDMA consegue evitar colises, dividir a largura de banda com justia entre os ns e no limitar a
largura de banda.
O protocolo CDMA, devido as suas propriedades antiinterferncias, muito utilizado em redes
militares e de canais de acesso mltiplo sem fio.
A segunda classe geral de protocolos de acesso mltiplo so os protocolos de acesso aleatrio. Essa
classe de protocolos permite que um n transmissor sempre transmita taxa total do canal. Quando h uma
coliso, cada n envolvido nela retransmite repetidamente seu quadro (pacote) at que este passe sem
coliso. Mas, quando um n sofre uma coliso, ele nem sempre retransmite o quadro imediatamente. Em
vez disso, ele espera um tempo aleatrio antes de retransmitir o quadro. Cada n envolvido de uma coliso
escolhe atrasos aleatrios independentes. Como aps uma coliso os tempos de atraso so escolhidos
independentemente, possvel que um dos ns escolha um atraso suficientemente mais curto do que os
atrasos dos outros ns em coliso e, portante, consiga passar seu quadro discretamente para dentro do
canal, sem coliso.
O primeiro dos protocolos dessa segunda classe o ALOHA, ou slotted Aloha, apesar de no estar
mais em uso, contudo seu histrico importante, pois dele se deriva o Ethernet, o protocolo da atualidade.
O ALOHA tem esse nome em funo do seu criador ser um f do surf, e ter homenageado a faculdade do
Hawai. Diferentemente da partio de canal, esse protocolo permite que um nico n transmita
continuamente taxa total do canal, quando ele for o nico n ativo. Tambm apresenta a caracterstica da
descentralizao, onde cada n detecta colises e decide independentemente quando retransmitir,
adotando um mecanismo de sincronizao dos intervalos nos ns.

112

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O slotted Aloha funciona bem quando h somente um n ativo, mas qual sua eficincia quando h
vrios ns ativos? Nesse caso, h duas preocupaes possveis. A primeira que, quando h vrios ns
ativos, uma certa frao dos intervalos ter colises e, portanto, ser desperdiada. A segunda
preocupao que uma outra frao dos intervalos estar vazia porque todos os ns ativos evitaro
transmitir como resultado da poltica probabilstica de transmisso. Os nicos intervalos no desperdiados
sero aqueles em que exatamente um n transmite. Um intervalo em que exatamente um n transmite
denominado um intervalo bem-sucedido. A eficincia de um protocolo de acesso mltiplo com intervalos
definida como a frao (calculada durante um longo tempo) de intervalos bem-sucedidos no caso em que
h um grande nmero de ns ativos, cada qual tendo sempre um grande nmero de quadros a enviar. Note
que, se no fosse usado nenhum tipo de controle de acesso e cada n retransmitisse imediatamente aps
cada coliso, a eficincia seria zero. O slotted Aloha claramente aumenta a eficincia para alm de zero.
O protocolo slotted Aloha requer que todos os ns sincronizem suas transmisses para que comecem
no incio de um intervalo. O primeiro protocolo ALOHA era, na realidade, um protocolo sem intervalos e
totalmente descentralizado. No ALOHA puro, quando um quadro chega pela primeira vez (isto , um
datagrama de camada de rede passado para baixo a partir da camada de rede no n remetente), o n
imediatamente transmite o quadro inteiro ao canal broadcast. Se um quadro transmitido sofrer uma coliso
com uma ou mais transmisses, o n retransmitir imediatamente (aps ter conludo a transmisso total do
quadro que sofreu a coliso) o quadro com certa probabilidade. Caso contrrio, o n esperar por um tempo
de transmisso de quadro. Aps essa espera, ele ento retransmitir o quadro com mesma probabilidade
ou espera (permanece ocioso) por um outro tempo de quadro com probabilidade menor.
Tanto no slotted Aloha quanto no ALOHA pura, a deciso de transmitir tomada por um n independe
da atividade dos outros ns ligados ao canal broadcast. Em particular, um n no se preocupa se por acaso
um outro n est transmitindo quando ele comea a transmitir nem pra de transmitir se outro n comear a
interferir em sua transmisso. Essa ansiedade de transmisso melhor controlada por mecanismos que
ouvem o meio antes de falar, denominada de deteco de portadora, e pelo parar de falar se algum
comear a falar ao mesmo tempo que voc, denominada de deteco de coliso.
Na deteco de portadora, um n ouve o canal antes de transmitir. Se um quadro de outro n estiver
correntemente sendo transmitido para dentro do canal, o n ento esperar (se afastar back off) por um
perodo de tempo aleatrio e, ento, novamente sondar o canal. Se perceber que o canal est ocioso, o n
ento comear a transmitir quadros. Caso contrrio, ele esperar por um outro perodo aleatrio de tempo
e repetir esse processo.
Na deteco de coliso, um n que est transmitindo ouve o canal enquanto transmite. Se esse n
detectar que outro n est transmitindo um quadro interferente, ele pra de transmitir e usa algum protocolo
para determinar quando deve tentar transmitir novamente.
Essas duas regras esto incorporadas na famlia de protocolos CSMA (Carrier Sense Multiple Access
acesso mltiplo com deteco de portadora) e CSMA/CD (CSMA com deteco de coliso).

113

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Lembre-se de que duas propriedades desejveis de um protocolo de acesso mltiplo so: (1) quando
apenas um n est ativo, esse n ativo tem uma vazo de R bps; (2) quando M ns esto ativos, ento
cada n ativo tem uma vazo de aproximadamente R/M bps. Os protocolos ALOHA e CSMA tm a primeira
propriedade, mas no a segunda. Isso motivou os pesquisadores a criarem uma outra classe de protocolos,
os protoclos de revezamento. Como acontece com os protocolos de acesso aleatrio, h dezenas de
protocolos de revezamento, e cada um desses protocolos tem muitas variaes. Os mais importantes so o
protocolo de seleo (polling) e o protocolo de passagem de permisso (token).
O protocolo de polling requer que um dos ns seja designado como n mestre. O n mestre seleciona
cada um dos ns por alternncia circular. Em particular, ele envia primeiramente uma mensagem ao n 1
dizendo que ele (o n 1) pode transmitir at um certo nmero mximo de quadros. Aps o n 1 transmitir
alguns quadros, o n mestre diz ao n 2 que ele (o n 2) pode transmitir at um certo nmero mximo de
quadros. (O n mestre pode terminar quando um n terminou de enviar seus quadros observando a
ausncia de um sinal no canal.) O procedimento continua dessa maneira, com o n mestre escolhendo
cada um dos ns de maneira cclica.
O protocolo de polling elimina as colises e os intervalos vazios que atormentam os protocolos de
acesso aleatrio, o que permite que ele tenha uma eficincia muito maior. Mas esse protocolo tambm de
algumas desvantagens. A primeira desvantagem que o protocolo introduz um atraso de seleo o
perodo de tempo requerido para notificar um n que ele pode transmitir. A segunda desvantagem
potencialmente mais sria: se o n mestre falhar, o canal inteiro ficar inoperante.
No protocolo de passagem de permisso no h n mestre. Um pequeno quadro de finalidade
especial conhecido como uma permisso (token) passado entre os ns obedecendo a uma determinada
ordem fixa. Por exemplo, o n 1 poder sempre enviar a permisso ao n 2, o n 2 poder sempre enviar a
permisso ao n 3, o n N poder sempre enviar a permisso ao n 1. Quando um n recebe uma
permisso, ele a retm somente se tiver alguns quadros para transferir, caso contrrio, imediatamente a
repassa para o n seguinte. Se um n tiver quadros para transmitir quando recebe a permisso, ele enviar
um nmero mximo de quadros e, em seguida, passar a permisso para o n seguinte. A passagem de
permisso descentralizada e tem uma alta eficincia. Mas tambm tem seus problemas. Por exemplo, a
falha de um n pode derrubar o canal inteiro. Ou, se um n acidentalmente se descuida e no libera a
permisso, ento preciso chamar algum procedimento de recuperao para colocar a permisso
novamente em circulao. Exemplos desses protocolos so o FDDI e o IEEE 802.5.

9.4.2 Passagem de Permisso


Protocolos de acesso mltiplo so usados em conjunto com muitos tipos diferentes de canais
broadcast. Eles tm sido utilizados por canais de satlite e sem fio, cujos ns transmitem sobre um espectro
de freqncia comum. Atualmente eles esto sendo usados no canal de acesso por cabo Internet na
direo usurio-provedor e so utilizados extensivamente em redes locais (LANs).

114

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Na dcada de 1980 e no incio da dcada de 1990, duas classes de tecnologias de LAN eram
populares nos ambientes de trabalho. A primeira classe consistia nas LANs Ethernet (tambm conhecidas
como LANs 802.3), que eram redes de acesso aleatrio. A segunda classe de tecnologias de LAN
compreendiam as tecnologias de passagem de permiso, incluindo a token ring (tambm conhecida como
IEEE 802.5) e a FDDI interface de dados distribuda de fibra. Nossa discusso sobre as tecnologias de
passagem de permisso intencionalmente breve, j que a inexorvel concorrncia da Ethernet
praticamente as extinguiu. Mesmo assim, para dar exemplos de tecnologia de passagem de permisso e
apresentar uma pequena perspectiva histrica, ser til falar um pouco sobre anis de passagem de
permisso, ou token rings.
Em uma LAN token ring, os N ns da LAN (hospedeiros e roteadores) esto conectados em um anel
por enlaces diretos. A topologia do anel define a ordem de passagem de permisso. Quando um n obtm a
permisso e envia um quadro, este se propaga ao redor do anel interior, criando, dessa maneira, um canal
virtual de transmisso broadcast. medida que o quadro se propagada, o n de destino l esse quadro no
meio de transmisso da camada de enlace. O n que envia o quadro tem a responsabilidade de remover o
quadro do anel. A FDDI foi projetada para LANs de alcance geogrfico maior, incluindo as denominadas
redes de rea metropolitana (MAN). Para LANs de grande alcance geogrfico (WAN), ineficiente permitir
que um quadro se propague de volta ao n remetente to logo tenha passado do n de destino. A FDDI faz
com que o n de destino remova o quadro do crculo. (Estritamente falando, a FDDI no um canal
broadcast puro, pois todos os ns recebem todos os quadros transmititdos).

9.4.3 Padro IEEE 802.3 (CSMA/CD Ethernet)


A Ethernet praticamente tomou conta do mercado de LANs com fio. Na dcada de 1980 e incio da
dcada de 1990, ela enfrentou muitos desafios de outras tecnologias LAN, incluindo token ring, FDDI e
ATM. Algumas dessas outras tecnologias conseguiram conquistar uma parte do mercado de LANs durante
alguns anos. Mas, desde sua inveno, em meados da dcada de 1970, a Ethernet continuou a se
desenvolver e crescer e conservou sua posio dominante no mercado. Hoje, ela de longe a tecnologia
preponderante de LAN com fio e provvel que continue assim no futuro prximo. Podemos dizer que a
Ethernet est sendo para a rede local o que a Internet tem sido para a rede global.

115

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

H muitas razes para o sucesso da Ethernet. Em primeiro lugar, ela foi a primeira LAN de alta
velocidade amplamente disseminada. Como foi disponibilizada cedo, os administradores de rede ficaram
bastante familiarizados com a Ethernet, e relutaram em mudar para outras tecnologias LAN quando estas
apareceram em cena. Em segundo lugar, token ring, FDDI e ATM so tecnologias mais complexas e mais
caras do que a Ethernet, o que desencorajou ainda mais os administradores na questo da mudana. Em
terceiro lugar, a razo mais atraente para mudar para outra tecnologia LAN (como FDDI e ATM) era
normalmente a velocidade mais alta da nova tecnologia; contudo, a Ethernet sempre se defendeu
produzindo verses que funcionavam a velocidades iguais, ou mais altas. E, tambm, a Ethernet comutada
foi introduzida no incio da dcada de 1990, o que aumentou ainda mais sua velocidade efetiva de dados.
Finalmente, como a Ethernet se tornou muito popular, o hardware para Ethernet (em particular, adaptadores
hubs e concentradores) se tornou mercadoria comum, de custo muito baixo.
A LAN Ethernet original foi inventada em meados da dcada de 1970 por Bob Metcalfe e David
Boggs. Usava um barramento para interconectar os ns, que persistiu durante toda a dcada de 1980 e por
grande parte da dcada de 1990; em particular, a tecnologia Ethernet 10Base2, que utilizava um cabo
coaxial fino para o barramento, era imensamente popular na dcada de 1990. Contudo, exceto uma
ocasional instalao herdada, quase todas as instalaes Ethernet de hoje utilizam uma topologia em
estrela, com um hub ou comutador no centro.
Todas as tecnologias Ethernet fornecem servio no orientado para conexo camada de rede. Isto
, quando o adaptador A quer enviar um datagrama ao adaptador B, o adaptador A encapsula o datagrama
em um quadro Ethernet e envia o quadro LAN, sem se conectar previamente a B. Esse servio de
camada 2 no orientado para conexo anlogo ao servio de datagrama de camada 3 do IP e ao servio
de camada 4 no orientado para conexo do UDP.
Todas as tecnologias Ethernet fornecem um servio no confivel camada de rede.
Especificamente, quando o adaptador B recebe um quadro do adaptador A, ele submete o quadro a uma
verificao de CRC, mas no envia um reconhecimento quando um quadro passa na verificao CRC nem
um reconhecimento negativo quando um quadro no passa na verificao de CRC. Quando um quadro no
passa na verificao de CRC, o adaptador B simplesmente o descarta. Assim, o adaptador A no tm a
mnima idia se o quadro que transmitiu passou na verificao CRC. Essa falta de transporte confivel (na
camada de enlace) ajuda a tornar a Ethernet simples e barata. Mas tambm significa que a seqncia de
datagramas passada camada de rede pode ter lacunas, e que essas camadas superiores precisaro tratar
da confiana da entrega.
Quando os ns esto interconectados com um hub (e no a um comutador de camada de enlace) a
LAN Ethernet uma verdadeira LAN de broadcast, isto , quando um adaptador transmite um quadro, todos
os adaptadores na LAN recebem o quadro. Como pode empregar broadcast, a Ethernet precisa de um
protocolo de acesso mltiplo ela usa o CSMA/CD, que resumidamente realiza:
1. Um adaptador pode comear a transmitir a qualquer tempo, ou seja, no so usados
compartimentos.
2. Um adaptador nunca transmite um quadro quando percebe que algum outro adaptador est
transmitindo, ou seja, ele usa deteco de portadora.

116

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

3. Um adaptador que est transmitindo aborta sua transmisso quando percebe que algum
outro adaptador est transmitindo, ou seja, usa deteco de coliso.
4. Antes de tentar uma retransmisso, um adaptador espera um perodo de tempo aleatrio que
caracteristicamente pequeno em comparao com o tempo de transmisso de um quadro.
Esses mecanismos conferem ao CSMA/CD um desempenho muito melhor, em ambientes LAN, do
que o do slotted Aloha, De fato, se o atraso mximo de propagao entre estaes for muito
pequeno, a eficincia do CSMA/CD poder ficar prxima a 100 por cento. Mas note que o segundo
e o terceiro mecanismo que citamos requerem que cada adaptador Ethernet seja capaz de (1)
perceber quando algum outro adaptador est transmitindo e (2) detectar uma coliso enquanto
estiver transmitindo. Adaptadores Ethernet realizam essas duas tarefas medindo os nveis de
tenso antes e durante a transmisso.

9.4.4 Tecnologias Ethernet


Em 2004, as tecnologias Ethernet mais comuns eram a 10BaseT e a 100BaseT, que usam pares de
fios tranados de cobre em topologia estrela e tm velocidades de transmisso de 10 Mbps e 100 Mbps,
respectivamente. Essas tecnologias Ethernet esto padronizadas pelos grupos de trabalho IEEE 802.3. Por
essa razo, uma LAN Ethernet quase sempre denominada LAN 802.3.
O T em 10BaseT e em 100BaseT quer dizer par de fios tranados. Tanto para o 10BaseT quanto
para o 100BaseT, o comprimento mximo da conexo entre um adaptador e o hub 100 metros; assim, a
distncia mxima entre quaisquer dois ns 200 metros.
Um repetidor (hub) um dispositivo de camada fsica que atua sobre bits individuais, em vez de
sobre quadros, e tem duas ou mais interfaces. Quando um bit, representando um 0 ou um 1, chega de uma
interface, o repetidor simplesmente recria o bit, refora sua energia e transmite o bit para todas as outras
interfaces. importante ter em mente que repetidores no implementam deteco de portadora ou qualquer
outra parte do CSMA/CD; um repetidor repete um bit que est entrando em todas as interfaces de sada
mesmo que haja energia de sinal em algumas dessas interfaces. Como repetidores fazer transmisso
broadband de bits, cada adaptador em uma Ethernet 10/100 BaseT pode (1) sondar o canal para determinar
se ele est ocioso e (2) detectar uma coliso enquanto est transmitindo.

117

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

9.4.5 Hubs, Comutadores e Roteadores


O modo mais simples de interconectar as LANs utilizar hubs.
A figura ao lado mostra como trs
departamentos de uma universidade
podem interconectar suas LANs. Nessa
figura, cada um dos trs departamentos
tem uma Ethernet 10BaseT que fornece
acesso rede ao corpo acadmico, ao
pessoal e aos estudantes do
departamento.

Cada hospedeiro em um departamento tem uma conexo ponto-a-ponto com o hub do departamento. Um
quarto hub, denominado hub de backbone, tem conexes ponto-a-ponto com os hubs dos departamentos,
interconectando as LANs dos trs departamentos. O desenho mostrado um projeto de hub multinvel,
porque os hubs so arranjados hierarquicamente. Tambm possvel criar projetos multinveis com mais de
dois nveis por exemplo, um nvel para os departamentos, um nvel para as escolas dentro da
universidade (escola de engenharia, escola de administrao ,etc) e um nvel mais alto para o ambiente
universitrio.
Em um projeto multinvel, referimo-nos rede interconectada como uma LAN e a cada uma das
parcelas departamentais da LAN (isto , a cada hub departamental e aos hospedeiros conectados a ele)
como um segmento de LAN. importante notar que todos os segmentos de LAN pertencem ao mesmo
domnio de coliso, isto , sempre que um ou mais ns nos segmentos de LAN transmitem ao mesmo
tempo, h coliso e todos os ns transmisses entram em backoff.
Uma LAN departamental interconectada a um hub de backbone tem muitos benefcios. Em primeiro
lugar, e mais importante, fornece comunicao interdepartamental entre os hospedeiros dos vrios
departamentos. Em segundo lugar, amplia a distncia mxima entre qualquer par de ns da LAN. Por
exemplo, com uma 10BaseT, a distncia mxima entre um n e seu hub 100 metros; portanto, para um
nico segmento de LAN, a distncia mxima entre qualquer par de ns 200 metros. Interconectando os
hubs, essa distncia mxima pode ser aumentada, j que a distncia entre hubs diretamente conectados
tambm pode ser de 100 metros quando se usa par tranado (e maior ainda quando se usa fibra). Um
terceiro benefcio que o projeto multinvel prov um certo grau de degradao suave. Especificamente, se
qualquer um dos hubs departamentais comear a funcionar mal, o hub de backbone poder detectar o
problema e desconectar o hub departamental da LAN; desse modo, os departamentos restantes podem
continuar a funcionar e a se comunicar enquanto o hub departamental defeituoso consertado.

118

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Embora um hub de backbone seja um dispositivo de interconexo til, ele tem trs srias limitaes
que dificultam sua disseminao. A primeira limitao, e talvez a mais importante, que quando LANs
departamentais esto interconectadas por um hub, os domnios de coliso dos departamentos
(anteriormente independentes) se transforma em um grande domnio de coliso comum. Antes de
interconectar os trs departamentos, cada LAN departamental tinha uma vazo mxima de 10 Mbps, de
modo que a vazo agregada mxima das trs LANs era de 30 Mbos. Mas, assim que as trs LANs so
interconectadas por um hub, todos os hospedeiros dos trs departamentos passam a pertencer ao mesmo
domnio de coliso e a vazo agregada mxima fica reduzida a 10 Mbsps.
Uma segunda limitao que, se os vrios departamentos usarem tecnologias Ethernet diferentes,
ento poder ser impossvel interconectar os hubs departamentais a um hub de backbone. Por exemplo, se
alguns departamentos usam 10BaseT e os departamentos restantes usam 100BaseT, impossvel
interconectar todos os departamentos sem fazer algum buffer de quadros no ponto de interconexo; uma
vez que um hub , essencialmente, um repetidor que no armazena quadros, ele no pode interconectar
segmentos de LAN que funcionam em velocidades diferentes.
Uma terceira limitao que cada uma das tecnologias Ethernet (10Base2, 10BaseT, 100BaseT e
assim por diante) tem restries quanto ao nmero mximo de ns permitidos em um domnio de coliso,
quanto distncia mxima distncia mxima entre dois ns dentro de um domnio de coliso e quanto ao
nmero mximo de nveis permitidos em um projeto multinvel. Essas restries limitam tanto o nmero total
de hospedeiros que podem se conectar a uma LAN multinvel quanto o alcance geogrfico de uma LAN
multinvel.
Em contraste com os hubs, que so dispositivos de camada fsica, comutadores de camada de
enlace denominados simplesmente de comutadores (switchs) agem sobre quadros Ethernet e, portanto,
so dispositivos de camada 2. De fato, como so comutadores de pacotes totalmente capacitados, eles
repassam quadros com base em endereos da LAN de destino. Quando um quadro chega interface de
um comutador, o comutador examina o endereo de destino de camada 2 do quadro e tenta repass-lo para
a interface que leva a esse destino.
Comutadores podem superar
muitos problemas que atormentam
os hubs. Primeiramente, eles
permitem comunicao
interdepartamental, preservando, ao
mesmo tempo, domnios de coliso
isolados para cada um dos
segmentos LAN.

Em segundo lugar, eles podem interconectar diferentes tecnologias de LAN, incluindo as Ethernet
10BaseT, 100BaseT e a Gigabit Ethernet. Em terceiro lugar, no h limites ao tamanho possvel de uma
LAN quando so usados comutadores para interconectar segmentos de LAN; teoricamente, utilizando
comutadores, possvel montar uma LAN que abranja o globo terrestre inteiro. E tambm, comutadores
funcionam em full-duplex e fornecem comutao acelerada (CUT-though switching).

119

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O modo full-duplex pode ser compreendido neste caso como uma conexo ponta-a-ponta entre um
n A e um n B por meio de um comutador. Vamos supor que os ns A, B, C e D operam em 10BaseT, ou
seja, vazo de 10 Mbps. Havendo uma transferncia de dados entre A e B e entre C e D, implica dizer que
a vazo mxima de dados entre A-B de 10Mbps e entre C-D de tambm 10Mbps. Ou seja, o comutador
permite o isolamento das comunicaes.
O modo de comutao de pacotes acelerada (cut-through) difere do modo de comutao de pacotes
do tipo armazenagem e repasse (store-and-forward), usada por roteadores. Na comutao acelerada, um
pacote no precisa ser completamente armazenado antes de ser repassado, em vez disso, ele repassado
atravs do comutador quando o enlace de sada est livre, reduzindo o atraso fim-a-fim. Se o enlace de
sada uma rede de acesso mltiplo compartilhada com outros hospedeiros (por exemplo, o enlace de
sada se conecta com um hub), ento o comutador tambm tem de sondar se o enlace est ocioso antes de
iniciar a retransmisso dos pacotes por comutao acelerada.
Um roteador por sua vez equivalente a um comutador de enlace, porm adota o modo de operao
store-and-forward, onde os pacotes so primeiramente armazenados por completo at sua completa
chegada, para em seguida serem retransmitidos. Alm dessa caracterstica, os roteadores operam sobre os
endereos de pacotes de camada 2, enquanto os comutadores de enlace operam sobre os endereos de
enlace MAC. Apesar de suas similaridades, entretanto suas aplicaes so distintas. Os comutadores de
enlace existem para unificar segmentos de LAN equivalentes, isolando os domnios de broadcast. Os
roteadores existem para unificar segmentos de LAN disjuntos, ofertando o mecanismo de filtram por firewall
entre as duas redes.

9.4.6 Endereamento de Enlace


Na verdade, no o n (isto , o hospedeiro ou o roteador) que tem um endereo de camada de
enlace, mas o adaptador do n.
Um endereo de camada de enlace tambm
denominado um endereo de LAN, um endereo fsico
ou um endereo MAC (media access control controle
de acesso ao meio). Como a expresso endereos MAC
parece ser o mais popular, daqui em diante nos
referiremos a endereos de camada de enlace como
endereos MAC.
Para a maior parte das LANs (incluindo a Ethernet e as
LANs 802.11 sem fio), o endereo MAC tem 6 bytes de
comprimento, o que d 248 possveis endereos MAC.
Como ilustrado na figura, esses endereos de 6 bytes so tipicamente expressos em notao hexadecimal,
com cada byte do endereo expresso como um par de nmeros hexadecimais. Um fato importante referente
aos endereos MAC que eles so permanentes quando um adaptador fabricado, um endereo MAC
gravado na ROM do adaptador.
120

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Uma propriedade interessante dos endereos MAC que no existem dois adaptadores com o
mesmo endereo. Isso pode parecer surpreendente, dado que os adaptadores so fabricados em muitos
pases por inmeras empresas diferentes. Como uma empresa fabricante de adaptadores em Taiwan se
certifica de que est usando endereos diferentes dos usados por uma empresa fabricante de adaptadores
na Blgica? A resposta que o IEEE gerencia o espao fsico de endereos MAC. Em particular, quando
uma empresa quer fabricar adaptadores, compra, por uma taxa nominal, uma parcela do espao de
endereos que consiste em 224 endereos. O IEEE aloca a parcela de 224 endereos fixando os primeiros
24 bits de um endereo MAC e permitindo que a empresa crie combinaes exclusivas com os ltimos 24
bits para cada adaptador.
O endereo MAC de um adaptador tem uma estrutura linear (oposta estrutura hierrquica) e
nunca muda, no importando para onde v o adaptador. Um computador porttil com um carto Ethernet
tem sempre o mesmo endereo MAC, no importando para onde o computador v. Um PDA com uma
interface 802.11 tem sempre o mesmo endereo MAC onde quer que v. Lembre-se de que, ao contrrio,
um endereo IP tem uma estrutura hierrquica (isto , uma parte que da rede e uma parte que do
hospedeiro) e que o endereo IP de um n precisa ser trocado quando o hospedeiro muda de lugar. O
endereo MAC de um adaptador anlogo ao nmero do CPF de uma pessoa, que tambm tem uma
estrutura linear e no muda, no importando para onde a pessoa v. Um endereo IP anlogo ao
endereo postal de uma pessoa, que hierrquico e precisa ser trocado quando a pessoa muda de lugar.
Exatamente como uma pessoa pode achar til ter um endereo postal, bem como um nmero de CPF,
tambm til para um n ter um endereo de camada de rede, bem como em endereo MAC.
Como descrevemos no incio desta seo, quando um adaptador quer enviar um quadro para algum
adaptador de destino, o adaptador remetente insere no quadro o endereo MAC do destino e envia o
quadro para dentro da LAN. Se a LAN utilizar transmisso broadcast (como a LAN 802.11 e muitas LANs
Ethernets), o quadro ser recebido e processado por todos os outros adaptadores na LAN. Em particular,
cada adaptador que recebe o quadro verificar se o endereo MAC de destino que est no quadro combina
com seu prprio endereo MAC. Se os endereos combinarem, o adaptador extrair o datagrama encerrado
no quadro e o passa para cima na pilha de protocolos at seu n pai. Se os endereos no combinarem, o
adaptador descartar o quadro sem passar o datagrama de camada de rede para cima na pilha de
protocolos. Assim, somente o adaptador no n de destino interromper seu n pai quando receber um
quadro.
No entanto, s vezes um adaptador remetente quer que todos os outros adaptadores na LAN
recebam e processem o quadro que ele est prestes a enviar. Nesse caso, o adaptador remetente isnere
um endereo de broadcast MAC especial no campo de endereo do destinatrio do quadro. Para LANs que
usam endereos de 6 bytes (como a Ethernet e as LANs de passagem de permisso), o endereo de
broadcast uma cadeia de 48 bits 1 consecutivos (isto , FF-FF-FF-FF-FF-FF em notao hexadecimal).
Como existem endereos de camada de rede (por exemplo, endereos IP da Internet) e endereos
de camada de enlace (isto , endereos MAC), preciso fazer a traduo de um para o outro. Para a
Internet, esta uma tarefa do protocolo de resoluo de endereos (addess resolution protocol ARP)
[RFC 826].

121

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O ARP uma funo que recebe como entrada o endereo IP e retorna o endereo MAC
correspondente na rede do endereo IP.
Cada n (hospedeiro ou roteador)
tem em sua RAM uma tabela ARP
que contm mapeamentos de
endereos IP para endereos MAC,

alm de um valor de tempo de vida (TTL) que indica quando cada mapeamento ser apagado da tabela.
Note que a tabela no contm necessariamente um registro para n da sub-rede; alguns ns podem ter tido
registros que j expiraram, ao passo que outros ns podem jamais ter sido registrados na tabela. Um tempo
de remoo tpico para um registro de 20 minutos a partir do momento em que foi colocado em uma
tabela ARP.
Quando um n deseja se comunicar com outro n, porm no possui na tabela ARP um registro
mapeado, a estao transmissora, atravs do protocolo ARP, envia uma requisio ARP Query atravs de
broadcast para o segmento de rede. O n de destino, ao receber a requisio responde atravs do ARP
Reply. Os ns, os comutadores e roteadores que estiverem entre esta comunicao, ao observarem o
trfego, iro adicionar a suas tabelas ARP as respectivas resolues.

122

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Quadro MAC do Padro IEEE 802.3


Prembulo
Octetos: 7
Sincronismo de
bit

Dados

Cabealho
1
SD

Destination
Address

SD Start Delimiter
(sinc. Byte)

Source
Address

Endereos MAC

2
Lenght
Type

Rabeira

46 - 1500
3B
LL
C

DATA

0-46
PAD

FCS

1 DSAP
1 SSAP
1 Control

9.5 NVEL DE INTER-REDES


Tambm chamada de "Interredes" ou internet (com i minsculo) esta camada a responsvel pelo
direcionamento do trfego dos pacotes. nela que so identificados os endereos IP (IP vem de "Internet
Protocol"). Serve para as comunicaes intermedirias entre um computador e outro. Esta camada possui
tambm um protocolo para envio de mensagens de controle e de erro, que enviado para as camadas
"Interredes" de outros computadores, chamado ICMP (Internet Control Message Protocol). O ICMP, muito
resumidamente, tem a funo de, por exemplo, checar a existncia de um endereo.
Um exemplo desse teste o comando "ping" Ele manda pacotes ICMP do tipo "Tem algum a?" para
o destino especificado e obtm uma resposta que diz alguma coisa tipo "Sim! Estou aqui!". Detalhe: os

123

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

pacotes ICMP so enviados dentro dos pacotes IP, assim como os da camada de transporte, mas o ICMP
gerado dentro na prpria camada "Inter-redes".

9.5.1 Endereamento IP
O endereamento IP sempre um tema importante, j que ele que permite que o brutal nmero de
redes e hosts que formam a Internet sejam capazes de se comunicar entre si.
Existem duas verses do protocolo IP: o IPV4 a verso atual, que utilizamos na grande maioria das
situaes, enquanto o IPV6 a verso atualizada, que prev um nmero brutalmente maior de endereos e
deve se popularizar a partir de 2012 ou 2014, quando os endereos IPV4 comearem a se esgotar.
No IPV4, os endereos IP so compostos por 4 blocos de 8 bits (32 bits no total), que so
representados atravs de nmeros de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como
"200.156.23.43" ou "64.245.32.11". Os grupos de 8 bits que formam o endereo so chamados de "octetos",
o que d origem a expresses como "o primeiro octeto do endereo". De qualquer forma, a diviso dos
endereos em octetos e o uso de nmeros decimais serve apenas para facilitar a configurao para ns,
seres humanos. Quando processados, os endereos so transformados em binrios, como
"11001000100110010001011100101011".
As faixas de endereos comeadas com "10", "192.168" ou de "172.16" at "172.31" so reservadas
para uso em redes locais e por isso no so usadas na Internet. Os roteadores que compe a grande rede
so configurados para ignorar pacotes provenientes destas faixas de endereos, de forma que as inmeras
redes locais que utilizam endereos na faixa "192.168.0.x" (por exemplo) podem conviver pacificamente,
sem entrar em conflito.
No caso dos endereos vlidos na Internet, as regras so mais estritas. A entidade global
responsvel pelo registro e atribuio dos endereos a IANA (http://www.iana.org/), que delega faixas de
endereos s RIRs (Regional Internet Registries), entidades menores, que ficam responsveis por delegar
os endereos regionalmente. Nos EUA, por exemplo, a entidade responsvel a ARIN (http://www.arin.net/)
e no Brasil a LACNIC (http://www.lacnic.net/pt/). Estas entidades so diferentes das responsveis pelo
registro de domnios, como o Registro.br.
As operadoras, carriers e provedores de acesso pagam uma taxa anual RIR responsvel, que varia
de US$ 1.250 a US$ 18.000 (de acordo com o volume de endereos requisitados) e embutem o custo nos
links revendidos aos clientes. Note que estes valores so apenas as taxas pelo uso dos endereos, no
incluem o custo dos links, naturalmente.
Ao conectar via ADSL ou outra modalidade de acesso domstico, voc recebe um nico IP vlido. Ao
alugar um servidor dedicado voc recebe uma faixa com 5 ou mais endereos e, ao alugar um link
empresarial voc pode conseguir uma faixa de classe C inteira. Mas, de qualquer forma, os endereos so
definidos "de cima para baixo" de acordo com o plano ou servio contratado e voc no pode escolher quais
endereos utilizar.
Embora aparentem ser uma coisa s, os endereos IP incluem duas informaes: o endereo da rede
e o endereo do host dentro dela. Em uma rede domstica, por exemplo, voc poderia utilizar os endereos

124

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

"192.168.1.1", "192.168.1.2" e "192.168.1.3", onde o "192.168.1." o endereo da rede (e por isso no


muda) e o ltimo nmero (1, 2 e 3) identifica os trs micros que fazem parte dela.
Os micros da rede local podem acessar a Internet atravs de um roteador, que pode ser tanto um
servidor com duas placas de rede quando um modem ADSL ou outro dispositivo que oferea a opo de
compartilhar a conexo. Nesse caso, o roteador passa a ser o gateway da rede e utiliza seu endereo IP
vlido para encaminhar as requisies feitas pelos micros da rede interna. Esse recurso chamado de NAT
(Network Address Translation).
Um dos micros da rede local, neste caso, poderia usar esta configurao de rede:
Endereo IP: 192.168.1.2
Mscara: 255.255.255.0
Gateway: 192.168.1.1 (o servidor compartilhando a conexo)
DNS: 200.169.126.15 (o DNS do provedor)
O servidor, por sua vez, utilizaria uma configurao similar a esta:
Placa de rede 1 (rede local):
Endereo IP: 192.168.1.1
Mscara: 255.255.255.0
Placa de rede 2 (Internet):
Endereo IP: 200.213.34.21
Mscara: 255.255.255.0
Gateway: 200.213.34.1 (o gateway do provedor)
DNS: 200.169.126.15 (o DNS do provedor)
A configurao da segunda placa de rede seria obtida automaticamente, via DHCP, de forma que
voc s precisaria realmente se preocupar com a configurao da sua rede local. Normalmente, voc
primeiro configuraria a rede local, depois conectaria o servidor Internet e, depois de checar as duas
coisas, ativaria o compartilhamento da conexo via NAT.
O servidor DHCP includo no ICS do Windows utiliza uma configurao fixa, fornecendo endereos
dentro da faixa "192.168.0.x", mas ao utilizar um servidor Linux, ou qualquer outro dispositivo de rede que
oferea um servidor DHCP com mais recursos, voc pode escolher qualquer faixa de endereos e tambm
configurar uma "zona" para os endereos do servidor DHCP, permitindo que voc tenha micros com IPs
fixos e IPs dinmicos (fornecidos pelo servidor DHCP) na mesma rede. Nesse caso, voc poderia ter uma
configurao como a seguinte:
192.168.0.1: Gateway da rede
192.168.0.2: Ponto de acesso wireless
192.168.0.3: Servidor de arquivos para a rede interna
192.168.0.4 at 192.168.0.99: Micros da rede configurados com IP fixo
192.168.0.100 at 192.168.0.254: Faixa de endereos atribuda pelo servidor DHCP

Veja que usar uma das faixas de endereos reservadas no impede que os PCs da sua rede possam
acessar a Internet. Embora eles no acessem diretamente, por no possurem IPs vlidos, eles podem
acessar atravs de uma conexo compartilhada via NAT ou de um servidor proxy. possvel, inclusive,
configurar o firewall ativo no gateway da rede para redirecionar portas (port forwarding) para micros dentro
da rede local, de forma que eles possam ser acessados remotamente. O servidor nesse caso "empresta"
uma porta, ou uma determinada faixa de portas, para o endereo especificado dentro da rede local. Quando
125

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

algum da Internet acessa uma das portas encaminhadas no servidor, automaticamente redirecionado
para a porta correspondente no micro da rede interna, de forma transparente.
O uso dos endereos de rede local tem aliviado muito o problema da falta de endereos IP vlidos,
pois uma quantidade enorme de empresas e usurios domsticos, que originalmente precisariam de uma
faixa de endereos completa para colocar todos os seus micros na Internet, pode sobreviver com um nico
IP vlido (compartilhado via NAT entre todos os micros da rede). Em muitos casos, mesmo provedores de
acesso chegam a vender conexes com endereos de rede interna nos planos mais baratos, como, por
exemplo, alguns planos de acesso via rdio, onde um roteador com um IP vlido distribui endereos de rede
interna (conexo compartilhada) para os assinantes.
Embora seja possvel, pelo menos em teoria, ter redes com at 24 milhes de PCs, usando a faixa de
endereos de rede local 10.x.x.x, na prtica raro encontrar segmentos de rede com mais de 100 ou 200
micros. Conforme a rede cresce, o desempenho acaba caindo, pois, mesmo ao utilizar um switch, sempre
so transmitidos alguns pacotes de broadcast (que so retransmitidos a todos os micros do segmento). A
soluo nesse caso dividir a rede em segmentos separados, interligados por um roteador.
Em uma empresa, poderamos (por exemplo) ter trs segmentos diferentes, um para a rede cabeada
(e a maior parte dos micros), outro para a rede wireless e outro para os servidores.
O roteador nesse caso teria 4 interfaces de rede (uma para cada um dos trs segmentos e outra para
a Internet). A vantagem de dividir a rede desta maneira que voc poderia criar regras de firewall no
roteador, especificando regras diferentes para cada segmento. Os micros conectados rede wireless
(menos segura), poderiam no ter acesso aos servidores, por exemplo. Quando falo em "roteador", tenha
em mente que voc pode perfeitamente usar um servidor Linux com diversas placas de rede.
Com relao proteo da rede contra acessos provenientes da Internet, voc poderia tanto
configurar o prprio firewall ativo no roteador, de forma a proteger os micros da rede local quanto instalar
um firewall dedicado (que pode ser um PC com duas placas de rede) entre ele e a Internet:
Voltando questo dos endereos:
inicialmente os endereos IP foram
divididos em classes, denominadas A, B,
C, D e E. Destas, apenas as classe A, B e
C so realmente usadas, j que as
classes D e E so reservadas para
recursos experimentais e expanses
futuras.
Cada classe reserva um nmero
diferente de octetos para o
endereamento da rede. Na classe A,
apenas o primeiro octeto identifica a rede,
na classe B so usados os dois primeiros octetos e na classe C temos os trs primeiros octetos reservados
para a rede e apenas o ltimo reservado para a identificao dos hosts dentro dela.
O que diferencia uma classe de endereos da outra o valor do primeiro octeto. Se for um nmero
entre 1 e 126 temos um endereo de classe A. Se o valor do primeiro octeto for um nmero entre 128 e 191,
126

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

ento temos um endereo de classe B e, finalmente, caso o primeiro octeto seja um nmero entre 192 e
223, temos um endereo de classe C.
Ao configurar uma rede local, voc pode
escolher a classe de endereos mais
adequada. Para uma pequena rede, uma
faixa de endereos de classe C (como a
tradicional 192.168.0.x com mscara
255.255.255.0) mais apropriada, pois voc
precisa se preocupar em configurar apenas o
ltimo octeto do endereo ao atribuir os
endereos. Em uma rede de maior porte, com mais de 254 micros, passa a ser necessrio usar um
endereo de classe B (com mscara 255.255.0.0), onde podemos usar diferentes combinaes de nmeros
nos dois ltimos octetos, permitindo um total de 65.534 endereos.
Continuando, temos a configurao das mscaras de sub-rede, que servem para indicar em que
ponto termina a identificao da rede e comea a identificao do host. Ao usar a mscara "255.255.255.0",
por exemplo, indicamos que os trs primeiros nmeros (ou octetos) do endereo servem para identificar a
rede e apenas o ltimo indica o endereo do host dentro dela.
Como vimos, na diviso original (que no mais usada hoje em dia, como veremos a seguir) os
endereos das trs faixas eram diferenciados pelo nmero usado no primeiro octeto. Os endereos de
classe A comeavam com nmeros de 1 a 126 (como, por exemplo, "62.34.32.1"), com mscara 255.0.0.0.
Cada faixa de endereos classe A era composta de mais de 16 milhes de endereos mas, como existiam
apenas 126 delas, elas eram reservadas para o uso de grandes empresas e rgos governamentais.
Em seguida tnhamos os endereos de classe B, que englobavam os endereos iniciados com de 128
a 191, com mscara 255.255.0.0 (criando faixas compostas por 65 mil endereos) e o "terceiro mundo", que
eram as faixas de endereos classe C. Elas abrangiam os endereos que comeam com nmeros de 192 a
223. As faixas de endereos de classe C eram mais numerosas, pois utilizavam mscara 255.255.255.0,
mas, em compensao, cada faixa de classe C era composta por apenas 254 endereos. Veja alguns
exemplos:

Ex. de endereo IP

Classe do
endereo

98.158.201.128

Classe A

98.

158.201.128

255.0.0.0 (rede.host.host.host)

158.208.189.45

Classe B

158.208.

189.45

255.255.0.0 (rede.rede.host.host)

208.183.34.89

Classe C

208.183.34.

89

255.255.255.0
(rede.rede.rede.host)

127

Parte referente Parte referente


rede
ao host

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

Mscara de sub-rede padro

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Ao alugar um backbone vinculado a uma faixa de endereos classe C, por exemplo, voc receberia
uma faixa de endereos como "203.107.171.x", onde o "203.107.171" o endereo de sua rede dentro da
Internet, e o "x" a faixa de 254 endereos que voc pode usar para identificar seus servidores e os hosts
dentro da rede. Na ilustrao temos um resumo das regras para endereos TCP/IP vlidos:

Como voc pode notar no diagrama, nem todas as combinaes de endereos so permitidas, pois o
primeiro endereo (0) reservado identificao da rede, enquanto o ltimo (255) reservado ao endereo
de broadcast, que usado quando alguma estao precisa enviar um pacote simultaneamente para todos
os micros dentro do segmento de rede.
Os pacotes de broadcast so usados para, por exemplo, configurar a rede via DHCP e localizar os
compartilhamentos de arquivos dentro de uma rede Windows (usando o antigo protocolo NetBIOS). Mesmo
os switches e hub-switches detectam os pacotes de broadcast e os transmitem simultaneamente para todas
as portas. A desvantagem que, se usados extensivamente, eles prejudicam o desempenho da rede.
Veja alguns exemplos de endereos invlidos:

0.xxx.xxx.xxx: Nenhum endereo IP pode comear com zero, pois ele usado para o
endereo da rede. A nica situao em que um endereo comeado com zero usado,
quando um servidor DHCP responde requisio da estao. Como ela ainda no possui
um endereo definido, o pacote do servidor endereado ao endereo MAC da estao e
ao endereo IP "0.0.0.0", o que faz com que o switch o envie para todos os micros da rede.

127.xxx.xxx.xxx: Nenhum endereo IP pode comear com o nmero 127, pois essa faixa
de endereos reservada para testes e para a interface de loopback. Se por exemplo voc
tiver um servidor de SMTP e configurar seu programa de e-mail para usar o servidor
127.0.0.1, ele acabar usando o servidor instalado na sua prpria mquina. O mesmo
acontece ao tentar acessar o endereo 127.0.0.1 no navegador: voc vai cair em um
servidor web habilitado na sua mquina. Alm de testes em geral, a interface de loopback
usada para comunicao entre diversos programas, sobretudo no Linux e outros sistemas
Unix.

255.xxx.xxx.xxx, xxx.255.255.255, xxx.xxx.255.255: Nenhum identificador de rede pode


ser 255 e nenhum identificador de host pode ser composto apenas de endereos 255, seja
qual for a classe do endereo, pois estes endereos so usados para enviar pacotes de
128

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

broadcast. Outras combinaes so permitidas, como em 65.34.255.197 (em um endereo


de classe A) ou em 165.32.255.78 (endereo de classe B).

xxx.0.0.0, xxx.xxx.0.0: Nenhum identificador de host pode ser composto apenas de zeros,
seja qual for a classe do endereo, pois estes endereos so reservados para o endereo
da rede. Como no exemplo anterior, so permitidas outras combinaes como 69.89.0.129
(classe A) ou 149.34.0.95 (classe B).

xxx.xxx.xxx.255, xxx.xxx.xxx.0: Nenhum endereo de classe C pode terminar com 0 ou


com 255, pois, como j vimos, um host no pode ser representado apenas por valores 0 ou
255, j que eles so usados para o envio de pacotes de broadcast.

Dentro de redes locais, possvel usar mscaras diferentes para utilizar os endereos IP disponveis
de formas diferentes das padro. O importante neste caso que todos os micros da rede sejam
configurados com a mesma mscara, caso contrrio voc ter problemas de conectividade, j que
tecnicamente os micros estaro em redes diferentes.
Um exemplo comum o uso da faixa de endereos 192.168.0.x para redes locais. Originalmente,
esta uma faixa de endereos classe C e por isso a mscara padro 255.255.255.0. Mesmo assim, muita
gente prefere usar a mscara 255.255.0.0, o que permite mudar os dois ltimos octetos (192.168.x.x). Neste
caso, voc poderia ter dois micros, um com o IP "192.168.2.45" e o outro com o IP "192.168.34.65" e ambos
se enxergariam perfeitamente, pois entenderiam que fazem parte da mesma rede. No existe problema em
fazer isso, desde que voc use a mesma mscara em todos os micros da rede.
A diviso tradicional, com as classes A, B e C de endereos IP fazia com que um grande nmero de
endereos fossem desperdiados. Um provedor de acesso que precisasse de 10.000 endereos IP, por
exemplo, precisaria ou utilizar uma faixa de endereos classe B inteira (65 mil endereos), o que geraria um
grande desperdcio, ou utilizar 40 faixas de endereos classe C separadas, o que complicaria a
configurao. Existia ainda o problema com as faixas de endereos classe A, que geravam um brutal
desperdcio de endereos, j que nenhuma empresa ou organizao sozinha chega a utilizar 16 milhes de
endereos IP.
A soluo para o problema foi a implantao do sistema CIDR (abreviao de "Classless InterDomain Routing", que pronunciamos como "cider"), a partir de 1993 (leia o RCF no
http://tools.ietf.org/html/rfc1519).
Entender as classes de endereos A, B e C importante para compreender o uso das mscaras de
sub-rede e por isso elas ainda so muito estudadas, mas importante ter em mente que, na prtica, elas
so uma designao obsoleta. Naturalmente, ainda existem muitas redes que utilizam faixas de endereos
de classe A, B e C (j que as faixas alocadas no passado no podem ser simplesmente revogadas de uma
hora para a outra), mas as faixas alocadas atualmente utilizam quase sempre o novo sistema.
No CIDR so utilizadas mscaras de tamanho varivel (o termo em ingls VLSM, ou VariableLength Subnet Mask), que permitem uma flexibilidade muito maior na criao das faixas de endereos. Se
so necessrios apenas 1000 endereos, por exemplo, poderia ser usada uma mscara /22 (que permite o
uso de 1022 endereos), em vez de uma faixa de classe B inteira, como seria necessrio antigamente.
129

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Outra mudana que as faixas de endereos no precisam mais iniciar com determinados nmeros.
Uma faixa com mscara /24 (equivalente a uma faixa de endereos de classe C) pode comear com
qualquer dgito e no apenas com de 192 a 223.
O CIDR permite tambm que vrias faixas de endereos contnuas sejam agrupadas em faixas
maiores, de forma a simplificar a configurao. possvel agrupar 8 faixas de endereos com mscara
255.255.255.0 (classe C) contnuas em uma nica faixa com mscara /21, por exemplo, que oferece um
total de 2045 endereos utilizveis (descontando o endereo da rede, endereo de broadcast e o endereo
do gateway).
As faixas de endereos so originalmente atribudas pela IANA s entidades regionais. Elas dividem
os endereos em faixas menores e as atribuem aos carriers (as operadoras responsveis pelos links),
empresas de hospedagem, provedores de acesso e outras instituies. Estas, por sua vez, quebram os
endereos em faixas ainda menores, que so atribudas aos consumidores finais.
Revisando, a mscara de subrede determina qual parte do endereo IP usada para enderear a
rede e qual usada para enderear os hosts dentro dela. No endereo 200.232.211.54, com mscara
255.255.255.0 (/24), por exemplo, os primeiros 24 bits (200.232.211.) endeream a rede e os 8 ltimos (54)
endeream o host.
Quando usamos mscaras simples, podemos trabalhar com os endereos em decimais, pois so
sempre reservados 1, 2 ou 3 octetos inteiros para a rede e o que sobra fica reservado ao host. Esta a
idia usada nas faixas de endereos classe A, B e C.
Quando falamos em mscaras de tamanho varivel, entretanto, precisamos comear a trabalhar com
endereos binrios, pois a diviso pode ser feita em qualquer ponto. Imagine, por exemplo, o endereo
"72.232.35.108". Originalmente, ele seria um endereo de classe A e utilizaria mscara "255.0.0.0". Mas,
utilizando mscaras de tamanho varivel, ele poderia utilizar a mscara "255.255.255.248", por exemplo.
Nesse caso, teramos 29 bits do endereo dedicados enderear a rede e apenas os 3 ltimos bits
destinados ao host. Convertendo o endereo para binrio teramos o endereo
"01001000.11101000.01100000.01101100", onde o "01001000.11101000.01100000.01101" o endereo
da rede e o "100" o endereo do host dentro dela. Como temos 29 bits dedicados rede, comum o uso
de um "/29" como mscara, no lugar de "255.255.255.248".
primeira vista, esse conceito parece bastante complicado, mas na prtica no to difcil assim. A
primeira coisa a ter em mente que as mscaras de tamanho varivel s fazem sentido quando voc
converte o endereo IP para binrio.
Para converter um nmero decimal em um nmero binrio, voc pode usar a calculadora do Windows
ou o Kcalc no Linux. Configure a calculadora para o modo cientfico (exibir/cientfica) e ver que do lado
esquerdo aparecer um menu de seleo permitindo (entre outras opes) escolher entre decimal (dec) e
binrio (bin).

130

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Configure a calculadora para binrio e digite o nmero 11111111, mude a opo da calculadora para
decimal (dec) e a calculadora mostrar o nmero 255, que o seu correspondente em decimal. Tente de
novo agora com o binrio 00000000 e ter o nmero decimal 0.

Veja que 0 e 255 so


exatamente os nmeros que
usamos nas mscaras de sub-rede
simples.

O nmero decimal 255 (equivalente a 11111111) indica que todos os 8 nmeros binrios do octeto se
referem rede, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8 dgitos binrios
do octeto se referem ao host. Em uma rede com mscara 255.255.255.0 temos:
Decimal:

255

255

255

Binrio:

11111111

11111111

11111111

00000000

rede

rede

rede

host

As mscaras de tamanho varivel permitem fazer a diviso em outros pontos do endereo. No


endereo "72.232.35.108" com mscara "255.255.255.248" que citei a pouco, teramos:
Decimal:

255

255

255

248

Binrio:

11111111

11111111

11111111

11111 000

rede

rede

rede

rede host

Imagine o caso de um pequeno provedor de acesso, que possui um backbone com uma faixa de
endereos com mscara 255.255.255.0 (/24) e precisa divid-lo entre dois clientes, onde cada um deles
deve ter uma faixa completa de endereos.
O backbone do provedor utiliza a faixa de endereos 203.107.171.x onde o 203.107.171 o endereo
da rede e o "x" a faixa de endereos de que eles dispem para enderear os micros das duas empresas.
Como enderear ambas as redes, se no possvel alterar o "203.107.171" que a parte do seu endereo
que se refere rede? A soluo seria justamente utilizar mscaras de tamanho varivel.
Veja que podemos alterar apenas dos ltimos 8 bits do endereo IP:

131

Decimal:

203

107

171

Binrio:

11001011

11010110

10101011

????????

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Usando uma mscara 255.255.255.0, so reservados todos os 8 bits para o endereamento dos
hosts, e no sobra nada para diferenciar as duas redes. Usando uma mscara de tamanho varivel,
possvel "quebrar" os 8 bits do octeto em duas partes, usando a primeira para diferenciar as duas redes e a
segunda para enderear os hosts:
Decimal:

203

107

171

Binrio:

11001011

11010110

10101011

???? ????

rede

rede

rede

rede host

Para tanto, ao invs de usar a mscara de sub-rede 255.255.255.0 que, como vimos, reservaria todos
os 8 bits para o endereamento do host, usaremos uma mscara 255.255.255.240 (/28) (corresponde ao
binrio 11111111.111111.11111111.11110000). Veja que em uma mscara de sub-rede os nmeros
binrios "1" referem-se rede e os nmeros "0" referem-se ao host. Na mscara 255.255.255.240 temos
exatamente esta diviso: quatro bits 1 e quatro bits 0:
Decimal:

255

255

255

240

Binrio:

11111111

11111111

11111111

1111 0000

rede

rede

rede

rede host

Temos agora o ltimo octeto dividido em dois endereos binrios de 4 bits cada. Cada um dos dois
grupos representa agora um endereo distinto, e deve ser configurado independentemente. Como fazer
isso? Veja que 4 bits permitem 16 combinaes diferentes (de 0 a 15). Se voc converter o nmero 15 em
binrio ter "1111" e, se converter o decimal 0, ter "0000". Se converter o decimal 11 ter "1011" e assim
por diante.
Neste caso, possvel usar endereos de 1 a 14 para identificar os hosts e as redes separadas. Note
que os endereos 0 e 15 no podem ser usados, pois assim como os endereos 0 e 255, eles so
reservados para pacotes de broadcast:
Decimal:

203

107

171

12 _ 14

Binrio:

11111111

11111111

11111111

1100 1110

rede

rede

rede

rede host

Estabelea um endereo de rede para cada uma das duas sub-redes disponveis e um endereo
diferente para cada micro da rede, mantendo a formatao do exemplo anterior. Por enquanto, apenas
anote em um papel os endereos escolhidos, junto como seu correspondente em binrios.
Na hora de configurar o endereo IP nas estaes, configure primeiro a mscara de sub-rede como
255.255.255.240 e, em seguida, converta os endereos binrios em decimais, para ter o endereo IP de
cada estao. No exemplo da ilustrao anterior, havamos estabelecido o endereo 12 para a rede e o
endereo 14 para a estao; 12 corresponde a "1100" e 14 corresponde a "1110". Juntando os dois temos
"11001110", que corresponde ao decimal "206". O endereo IP da estao ser ento 203.107.171.206,
com mscara 255.255.255.240.

132

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Se tivesse escolhido o endereo 10 para a rede e o endereo 8 para a estao, teramos "10101000"
que corresponde ao decimal 168. Neste caso, o endereo IP da estao seria 203.107.171.168.
Nesse primeiro exemplo dividimos a faixa de endereos em 14 redes distintas, cada uma com 14
endereos. Isso permitiria que o provedor de acesso do exemplo fornecesse links para at 14 empresas
diferentes, desde que cada uma no precisasse de mais do que 14 endereos. possvel criar diferentes
combinaes, reservando nmeros diferentes de bits para a rede e o host:

Mscara

Bits da rede

Bits do host

Nmero de redes

Nmero de hosts

255.255.255.0 (/24)

nenhum

00000000

nenhuma

254 endereos
(do 1 ao 254)

255.255.255.192 (/26)

11

000000

2 endereos
(2 e 3)

62 endereos
(de 1 a 62)

255.255.255.224 (/27)

111

00000

6 endereos
(de 1 a 6)

30 endereos
(de 1 a 30)

255.255.255.240 (/28)

1111

0000

14 endereos
(de 1 a 14)

14 endereos
(de 1 a 14)

255.255.255.248 (/29)

11111

000

30 endereos
(de 1 a 30)

6 endereos
(de 1 a 6)

255.255.255.252 (/30)

111111

00

62 endereos
(de 1 a 62)

2 endereos
(2 e 3)

Em qualquer um dos casos, para obter o endereo IP basta converter os dois endereos (rede e
estao) para binrio, "juntar" os bits e converter o octeto para decimal.
Usando uma mscara de sub-rede 192, por exemplo, e estabelecendo o endereo 2 (ou "10" em
binrio) para a rede e 47 (ou "101111" em binrio) para o host, juntaramos ambos os binrios obtendo o
octeto "10101111" que corresponde ao decimal "175".
Se usssemos a mscara de sub-rede 248, estabelecendo o endereo 17 (binrio "10001") para a
rede e o endereo 5 (binrio "101") para o host, obteramos o octeto "10001101" que corresponde ao
decimal "141".
Na hora de escrever o endereo e a mscara (como ao criar uma regra de firewall, ou ajustar um
determinado arquivo com permisses de acesso), voc pode tanto escrever a mscara por extenso, como
em "192.168.0.0/255.255.255.0", quanto escrever usado a notao abreviada, como em "192.168.0.0/24".
Essa possibilidade usada ao extremo pelas empresas de hospedagem, que dividem as faixas de
endereos disponveis em diversas faixas menores, com apenas 4 ou 8 endereos, que so atribudas aos
servidores dedicados hospedados em seus data-centers.
Ao usar a mscara 255.255.255.248, por exemplo, apenas 3 bits do endereo so reservados ao
endereamento dos hosts (convertendo 255.255.255.248 para binrio, voc teria
133

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

11111111.11111111.11111111.11111000), permitindo que uma faixa de endereos originalmente de classe


A (16 milhes de hosts) seja dividida em 2.080.768 pequenas redes, uma para cada servidor dedicado que
for locado.
Trs bits permitem 8 combinaes, mas o primeiro e o ltimo endereo so reservados ao endereo
da rede e ao endereo de broadcast, fazendo com que apenas 6 endereos possam realmente ser
utilizados. Destes, mais um sacrificado, pois atribudo ao gateway (sem o gateway o servidor no
acessa a Internet), de forma que no final apenas 5 endereos ficam realmente disponveis.
Imagine, por exemplo, que voc locou um servidor dedicado que tem disponvel uma faixa de
endereos que vai do 72.232.35.106 at o 72.232.35.110 (com mscara 255.255.255.248), sendo que o
endereo 72.232.35.105 o gateway da rede. Originalmente, a faixa de endereos iria do 72.232.35.104 ao
72.232.35.111, mas como o primeiro endereo reservado rede, o ltimo aos pacotes de broadcast e
mais um endereo precisa ficar reservado ao gateway da rede, ficamos no final com apenas 5 endereos
vlidos, como citei. Convertendo os endereos para binrio, teramos:
72.232.35.104
72.232.35.105
72.232.35.106
72.232.35.107
72.232.35.108
72.232.35.109
72.232.35.110
72.232.35.111

=
=
=
=
=
=
=
=

01001000
01001000
01001000
01001000
01001000
01001000
01001000
01001000

.
.
.
.
.
.
.
.

11101000
11101000
11101000
11101000
11101000
11101000
11101000
11101000

.
.
.
.
.
.
.
.

00100011
00100011
00100011
00100011
00100011
00100011
00100011
00100011

.
.
.
.
.
.
.
.

01101
01101
01101
01101
01101
01101
01101
01101

000
001
010
011
100
101
110
111

Como pode ver, os 8 endereos esgotam todas as possibilidades possveis dentro da faixa, j que
temos apenas 3 bits disponveis para o host. Os 29 primeiros bits do endereo se referem rede e por isso
so sempre iguais e apenas os trs ltimos se referem ao host. Este processo de converter os endereos
para binrio um pouco trabalhoso, mas ajuda a entender melhor a estrutura dos endereos no CIDR.
Voc pode se perguntar qual a necessidade de ter uma faixa com 5 endereos utilizveis se o
servidor apenas um. Existem diversos motivos para isso. A primeira que, ao configurar um servidor
dedicado, voc precisa de uma faixa de endereos inteira para poder configurar o DNS reverso, um prrequisito para que seus e-mails no sejam rotulados como spam por outros servidores.
Ao registrar um domnio, voc precisa fornecer os endereos de dois servidores DNS, que
respondero por ele. Em vez de ter dois servidores, voc pode utilizar outro dos seus 5 endereos
disponveis para criar um alias (apelido) para a placa de rede do seu servidor dedicado e assim poder
configur-lo para responder simultaneamente como servidor DNS primrio e secundrio, eliminando assim a
necessidade de utilizar dois servidores separados. Novamente, essa configurao possvel apenas caso o
servidor possua uma faixa de endereos prpria.
No final, a configurao de rede de um servidor dedicado acaba sendo algo similar a isto:
Endereo IP: 72.232.35.106
Mscara: 255.255.255.248
Gateway: 72.232.35.105
Endereo da rede: 72.232.35.104
Endereo de broadcast: 72.232.35.111
Alias da placa de rede (para o DNS secundrio): 72.232.35.107
Endereos vagos: 72.232.35.108, 72.232.35.109 e 72.232.35.110

134

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

9.5.2 Clculo IP
Vou iniciar falando do sistema de numerao decimal, para depois fazer uma analogia ao apresentar
o sistema de numerao binrio.Todos nos conhecemos o sistema de numerao decimal, no qual so
baseados os nmeros que usamos no nosso dia-a-dia, como por exemplo: 100, 259, 1450 e assim por
diante. Voc j parou para pensar porque este sistema de numerao chamado de sistema de numerao
decimal? No? Bem, a resposta bastante simples: este sistema baseado em dez dgitos diferentes, por
isso chamado de sistema de numerao decimal. Todos os nmeros do sistema de numerao decimal
so escritos usando-se uma combinao dos seguintes dez dgitos:

Dez dgitos -> Sistema de numerao decimal.


Vamos analisar como determinado o valor de um nmero do sistema de numerao decimal. Por
exemplo, considere o seguinte nmero: 4538
O valor deste nmero formado, multiplicando-se os dgitos do nmero, de trs para frente, por
potncias de 10, comeando com 10. O ltimo dgito (bem direita) multiplicado por 10, o penltimo por
101, o prximo por 102 e assim por diante. O valor real do nmero a soma dos resultados destas
multiplicaes. Observe o esquema a seguir que ser bem mais fcil de entender:

5
3

3
2

10

8
1

Multiplica por:

10

ou seja:

1000

100

10

Resultado:

4x1000

5x100

3x10

8x1

Igual a:

4000

500

30

Somando tudo:

4000+500+30+8

igual a:

4538

10

10

Observe que 4538 significa exatamente:


4 milhares (103)
+ 5 centenas (102)
+ 3 dezenas (101)
+ 8 unidades (100)
E assim para nmeros maiores, com mais dgitos, teramos potncias de 104, 105 e assim por diante.
Observe que multiplicando cada dgito por potncias de 10, obtemos o nmero original. Este princpio
aplicado ao sistema de numerao decimal vlido para qualquer sistema de numerao. Se for o sistema
de numerao Octal (baseado em 8 dgitos), multiplica-se por potncias de 8: 8, 81, 82 e assim por diante.
Se for o sistema Hexadecimal (baseado em 10 dgitos e 6 letras) multiplica-se por potncias de 16, s que a
letra A equivale a 10, j que no tem sentido multiplicar por uma letra, a letra B equivale a 11 e assim por
diante.

135

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Bem, por analogia, se o sistema decimal baseado em dez dgitos, ento o sistema binrio deve ser
baseado em dois dgitos? Exatamente. Os nmeros no sistema binrios so escritos usando-se apenas os
dois seguintes dgitos: 0

Isso mesmo, nmeros no sistema binrio so escritos usando-se apenas zeros e uns, como nos
exemplos a seguir: 01011100 , 11011110 , 00011111
Tambm por analogia, se, no sistema decimal, para obter o valor do nmero, multiplicamos os seus
dgitos, de trs para frente, por potncias de 10, no sistema binrio fizemos esta mesma operao, s que
baseada em potncias de 2, ou seja: 20, 21, 22, 23, 24 e assim por diante.
Vamos considerar alguns exemplos prticos. Como fao para saber o valor decimal do seguinte
nmero binrio: 11001110
Vamos utilizar a tabelinha a seguir para facilitar os nossos clculos:

1
7

0
6

0
2

1
2

1
2

0
2

Multiplica por:

equivale a:

128

64

32

16

Multiplicao:

1x128

1x64

0x32

0x16

1 x8

1 x4

1 x2

0 x1

Resulta em:

128

64

Somando tudo:

128+64+0+0+8+4+2+0

Resulta em:

206

Ou seja, o nmero binrio 11001110 equivale ao decimal 206. Observe que onde temos um a
respectiva potncia de 2 somada e onde temos o zero a respectiva potncia de 2 anulada por ser
multiplicada por zero. Apenas para fixar um pouco mais este conceito, vamos fazer mais um exemplo de
converso de binrio para decimal. Converter o nmero 11100010 para decimal:

Multiplica por:

27

26

25

24

23

22

21

20

equivale a:

128

64

32

16

Multiplicao:

1x128

1x64

1x32

0x16

0 x8

0 x4

1 x2

0 x1

Resulta em:

128

64

32

Somando tudo:

128+64+32+0+0+0+2+0

Resulta em:

226

Bem, e se tivssemos que fazer o contrrio, converter o nmero 234 de decimal para binrio, qual
seria o binrio equivalente??

Nota: Nos exemplos vou trabalhar com valores decimais de, no mximo, 255, que so valores que
podem ser representados por 8 dgitos binrios, ou na linguagem do computador 8 bits, o que equivale
exatamente a um byte. Por isso que cada um dos quatro nmeros que fazem parte do nmero IP, somente
podem ter um valor mximo de 255, que um valor que cabe em um byte, ou seja, 8 bits.
Existem muitas regras para fazer esta converso, eu prefiro utilizar uma bem simples, que
descreverei a seguir e que serve perfeitamente para o propsito deste tutorial.
136

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Vamos voltar ao nosso exemplo, como converter 234 para um binrio de 8 dgitos?
Eu comeo o raciocnio assim. Primeiro vamos lembrar o valor decimal correspondente a cada um
dos oito dgitos binrios: 128 64

32

16

Lembrando que estes nmeros representam potncias de 2, comeando, de trs para frente, com 20,
21, 22 e assim por diante, conforme indicado logo a seguir:

128 64
2

32

16

4
3

2
2

1
1

20

Pergunto: 128 cabe em 234? Sim, ento o primeiro dgito 1. Somando 64 a 128 passa de 234?
No, d 192, ento o segundo dgito tambm 1. Somando 32 a 192 passa de 234? No, d 224, ento o
terceiro dgito tambm 1. Somando 16 a 224 passa de 234? Passa, ento o quarto dgito zero. Somando
8 a 224 passa de 234? No, da 232, ento o quinto dgito 1. Somando 4 a 232 passa de 234? Passa,
ento o sexto dgito zero. Somando 2 a 232 passa de 234? No, d exatamente 234, ento o stimo dgito
1. J cheguei ao valor desejado, ento todos os demais dgitos so zero. Com isso, o valor 234 em binrio
igual a: 11101010
Para exercitar vamos converter mais um nmero de decimal para binrio. Vamos converter o nmero
144 para binrio.

Pergunto: 128 cabe em 144? Sim, ento o primeiro dgito 1. Somando 64 a 128 passa de 144?
Sim, d 192, ento o segundo dgito 0. Somando 32 a 128 passa de 144? Sim, d 160, ento o terceiro
dgito tambm 0. Somando 16 a 128 passa de 144? No, d exatamente 144, ento o quarto dgito 1. J
cheguei ao valor desejado, ento todos os demais dgitos so zero. Com isso, o valor 144 em binrio igual
a: 10010000
Bem, agora que voc j sabe como converter de decimal para binrio, est em condies de
aprender sobre o operador E e como o TCP/IP usa a mscara de sub-rede (subnet mask) e uma operao
E, para verificar se duas mquinas esto na mesma rede ou em redes diferentes.

Existem diversas operaes lgicas que podem ser feitas entre dois dgitos binrios, sendo as mais
conhecidas as seguintes: E, OU, XOR e NOT.
Para o nosso estudo interessa o operador E. Quando realizamos um E entre dois bits, o resultado
somente ser 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits for igual a zero, o resultado
ser zero. Na tabela a seguir temos todos os valores possveis da operao E entre dois bits:

137

bit-1

bit-2

(bit-1) E (bit-2)

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Vamos exemplificar como o TCP/IP usa a mscara de rede. Considere a figura a seguir, onde temos
a representao de uma rede local, ligada a outras redes da empresa, atravs de um roteador.

Temos uma rede que usa como mscara de sub-rede 255.255.255.0. A rede a 10.200.150.0, ou
seja, todos os equipamentos da rede tem os trs primeiras partes do nmero IP como sendo: 10.200.150.
Veja que existe uma relao direta entre a mscara de sub-rede a quantas das partes do nmero IP so
fixas, ou seja, que definem a rede, conforme foi descrito na Parte 1 deste curso.
A rede da figura anterior uma rede das mais comumente encontradas hoje em dia, onde existe um
roteador ligado rede e o roteador est conectado a um Modem, atravs do qual feita a conexo da rede
local com a rede WAN da empresa, atravs de uma linha de dados (tambm conhecido como link de
comunicao). Nas prximas partes lies vou detalhar a funo do roteador e mostrarei como funciona o
roteamento entre redes.
Quando dois computadores tentam trocar informaes em uma rede, o TCP/IP precisa, primeiro,
determinar se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso podemos
ter duas situaes distintas:

Situao 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o
computador que o destinatrio do pacote que o captura e passa para processamento pelo Windows e
138

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

pelo programa de destino. Como que o computador sabe se ele ou no o destinatrio do pacote? Muito
simples, no pacote de informaes est contido o endereo IP do computador destinatrio. Em cada
computador, o TCP/IP compara o IP de destinatrio do pacote com o IP do computador, para saber se o
pacote ou no para o respectivo computador.

Situao 2: Os dois computadores no pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o Roteador (endereo do Default Gateway configurado nas propriedades do TCP/IP) e o
Roteador se encarrega de fazer o pacote chegar ao seu destino. Em uma das partes deste tutorial veremos
detalhes sobre como o Roteador capaz de rotear pacotes de informaes at redes distantes.
Agora a pergunta que tem a ver com este tpico:

Como que o TCP/IP faz para saber se o computador de origem e o computador de destino
pertencem a mesma rede?
Vamos usar alguns exemplos prticos para explicar como o TCP/IP faz isso:

Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP 10.200.150.5 (origem)
queira enviar um pacote de informaes para o computador cujo IP 10.200.150.8 (destino), ambos com
mscara de sub-rede igual a 255.255.255.0.
O primeiro passo converter o nmero IP das duas mquinas e da mscara de sub-rede para
binrio. Com base nas regras que vimos anteriormente, teramos a seguinte converso:

Computador de origem:
10

200

150

00001010

11001000

10010110

00000101

10

200

150

00001010

11001000

10010110

00001000

255

255

255

11111111

11111111

11111111

00000000

Computador de destino:

Mscara de sub-rede:

Feitas as converses para binrio, vamos ver que tipo de clculos o TCP/IP faz, para determinar se o
computador de origem e o computador de destino esto na mesma rede.
Em primeiro lugar feita uma operao E, bit a bit, entre o Nmero IP e a mscara de Sub-rede do
computador de origem, conforme indicado na tabela a seguir:

10.200.150.5
255.255.255.0
10.200.150.0

00001010 11001000 10010110 00000101


11111111 11111111 11111111 00000000
00001010

11001000

10010110

00000000 Resultado

Agora feita uma operao E, bit a bit, entre o Nmero IP e a mscara de sub-rede do computador
de destino, conforme indicado na tabela a seguir:

10.200.150.8
255.255.255.0

00001010 11001000 10010110 00001000


11111111 11111111 11111111 00000000

10.200.150.0

00001010

11001000

10010110

00000000

E
Resultado

Agora o TCP/IP compara os resultados das duas operaes. Se os dois resultados forem iguais, aos
dois computadores, origem e destino, pertencem a mesma rede local. Neste caso o TCP/IP envia o pacote
139

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

para o barramento da rede local. Todos os computadores recebem o pacote, mas somente o destinatrio do
pacote que o captura e passa para processamento pelo Windows e pelo programa de destino. Como
que o computador sabe se ele ou no o destinatrio do pacote? Muito simples, no pacote de informaes
est contido o endereo IP do destinatrio. Em cada computador, o TCP/IP compara o IP de destinatrio do
pacote com o IP do computador, para saber se o pacote ou no para o respectivo computador.
o que acontece neste exemplo, pois o resultado das duas operaes E igual: 10.200.150.0, ou
seja, os dois computadores pertencem a rede: 10.200.150.0
Como voc j deve ter adivinhado, agora vamos a um exemplo, onde os dois computadores no
pertencem a mesma rede, pelo menos devido s configuraes do TCP/IP.

Exemplo 2: Suponha que o computador cujo IP 10.200.150.5 (origem) queira enviar um pacote de
informaes para o computador cujo IP 10.204.150.8 (destino), ambos com mscara de sub-rede igual a
255.255.255.0.
O primeiro passo converter o nmero IP das duas mquinas e da mscara de sub-rede para
binrio. Com base nas regras que vimos anteriormente, teramos a seguinte converso:

Computador de origem:
10

200

150

00001010

11001000

10010110

00000101

10

204

150

00001010

11001100

10010110

00001000

255

255

255

11111111

11111111

11111111

00000000

Computador de destino:

Mscara de sub-rede:

Feitas as converses para binrio, vamos ver que tipo de clculos o TCP/IP faz, para determinar se o
computador de origem e o computador de destino esto na mesma rede. Em primeiro lugar feita uma
operao E, bit a bit, entre o Nmero IP e a mscara de Sub-rede do computador de origem, conforme
indicado na tabela a seguir:

10.200.150.5
255.255.255.0

00001010
11111111

11001000
11111111

10010110
11111111

00000101
00000000

10.200.150.0

00001010

11001000

10010110

00000000

E
Resultado

Agora feita uma operao E, bit a bit, entre o Nmero IP e a mscara de sub-rede do computador
de destino, conforme indicado na tabela a seguir:

10.204.150.8
255.255.255.0

00001010
11111111

11001100
11111111

10010110
11111111

00001000
00000000

10.204.150.0

00001010

11001100

10010110

00000000

E
Resultado

Agora o TCP/IP compara os resultados das duas operaes. Neste exemplo, os dois resultados so
diferentes: 10.200.150.0 e 10.204.150.0. Nesta situao o TCP/IP envia o pacote para o Roteador
(endereo do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de
fazer o pacote chegar a rede do computador de destino. Em outras palavras o Roteador sabe entregar o
pacote para a rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este prximo
140

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

roteador possa encaminhar o pacote. Este processo continua at que o pacote seja entregue na rede de
destino ou seja descartado, por no ter sido encontrada uma rota para a rede de destino.
Observe que, na figura anterior, temos dois computadores que, apesar de estarem fisicamente na
mesma rede, no conseguiro se comunicar devido a um erro de configurao na mscara de sub-rede de
um dos computadores. o caso do computador 10.200.150.4 (com mscara de sub-rede 255.255.250.0).
Como este computador est com uma mscara de sub-rede diferente dos demais computadores da rede
(255.255.255.0), ao fazer os clculos, o TCP/IP chega a concluso que este computador pertence a uma
rede diferente, o que faz com que ele no consiga se comunicar com os demais computadores da rede
local.

9.5.3 Roteamento
Vimos que a mscara de sub-rede utilizada para determinar qual parte do endereo IP representa
o nmero da Rede e qual parte representa o nmero da mquina dentro da rede. A mscara de sub-rede
tambm foi utilizada na definio original das classes de endereo IP. Em cada classe existe um
determinado nmero de redes possveis e, em cada rede, um nmero mximo de mquinas. Com base na
mscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de destino esto na
mesma rede local. Com base em clculos binrios, o TCP/IP pode chegar a dois resultados distintos:
O computador de origem e o computador de destino esto na mesma rede local: Neste caso
os dados so enviados para o barramento da rede local. Todos os computadores da rede recebem os
dados. Ao receber os dados cada computador analisa o campo Nmero IP do destinatrio. Se o IP do
destinatrio for igual ao IP do computador, os dados so capturados e processados pelo sistema, caso
contrrio so simplesmente descartados. Observe que com este procedimento, apenas o computador de
destino que efetivamente processa os dados para ele enviados, os demais computadores simplesmente
descartam os dados.
O computador de origem e de destino no esto na mesma rede local: Neste caso os dados
so enviados o equipamento com o nmero IP configurado no parmetro Default Gateway (Gateway
Padro). Ou seja, se aps os clculos baseados na mscara de sub-rede, o TCP/IP chegar a concluso que
o computador de destino e o computador de origem no fazem parte da mesma rede local, os dados so
enviados para o Default Gateway, o qual ser encarregado de encontrar um caminho para enviar os dados
at o computador de destino. Esse encontrar o caminho tecnicamente conhecido como Rotear os dados
at o destino (ou melhor, rotear os dados at a rede do computador de destino). O responsvel por Rotear
os dados o equipamento que atua como Default Gateway o qual conhecido como Roteador. Com isso
fica fcil entender o papel do Roteador:

O Roteador o responsvel por encontrar um caminho entre a rede onde est o computador
que enviou os dados (computador de origem) e a rede onde est o computador que ir receber os
dados (computador de destino).
Quando ocorre um problema com o Roteador, tornando-o indisponvel, voc consegue se comunicar
normalmente com os demais computadores da sua rede local, porm no conseguir comunicao com
outras redes de computadores, como por exemplo a Internet.
141

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Toda a funcionalidade do Roteador baseada em tabelas de roteamento. Quando um pacote chega


em uma das interfaces do roteador, ele analisa a sua tabela de roteamento, para verificar se na tabela de
roteamento, existe uma rota para a rede de destino. Pode ser uma rota direta ou ento para qual roteador o
pacote deve ser enviado. Este processo continua at que o pacote seja entregue na rede de destino, ou at
que o limite de 16 hopes (para simplificar imagine um hope como sendo um roteador da rede) tenha sido
atingido.
Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Cada linha uma entrada da tabela. Por exemplo, a linha a seguir que define o Default Gateway da
ser utilizado:

0.0.0.0

0.0.0.0

200.175.106.54

200.175.106.54

Uma entrada da tabela de roteamento possui os campos indicados no esquema a seguir e explicados
logo em seguida:

Network ID: Este o endereo de destino. Pode ser o endereo de uma rede (por exemplo:
10.10.10.0), o endereo de um equipamento da rede, o endereo de uma sub-rede (veja detalhes sobre
sub-redes na Parte 7) ou o endereo da rota padro (0.0.0.0). A rota padro significa: "a rota que ser
utilizada, caso no tenha sido encontrada uma rota especfica para o destino". Por exemplo, se for definida
que a rota padro deve ser envida pela interface com IP 10.10.5.2 de um determinado roteador, sempre que
chegar um pacote, para o qual no existe uma rota especfica para o destino do pacote, este ser enviado
pela rota padro, que no exemplo seria a interface 10.10.5.2. Falando de um jeito mais simples: Se no
souber para onde mandar, manda para a rota padro.
Network Mask: A mscara de sub-rede utilizada para a rede de destino.

142

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Next Hop: Endereo IP da interface para a qual o pacote deve ser enviado. Considere o exemplo a
seguir, como sendo uma entrada de um roteador, com uma interface de WAN configurada com o IP nmero
10.200.200.4:

Esta entrada indica que pacotes enviados para a rede definida pelos parmetros
10.100.100.0/255.255.255.0, deve ser enviada para o gateway 10.200.200.1 e para chegar a este gateway,
os pacotes de informao devem ser enviados pela interface 10.200.200.120. Neste exemplo, esta entrada
est contida na tabela interna de roteamento de um computador com o Windows Server 2003, cujo nmero
IP 10.200.200.120 e o default gateway configurado 10.200.200.1. Neste caso, quando este computador
quiser se comunicar com um computador da rede 10.100.100.0, ser usada a entrada de roteamento
descrita neste item. Nesta entrada est especificado que pacotes para a rede 10.100.100.0, com mscara
255.255.255.0, devem ser enviados para o default gateway 10.200.200.1 e que este envio deve ser feito
atravs da interface de rede 10.200.200.120, que no nosso exemplo a placa de rede do computador. Uma
vez que o pacote chegou no default gateway (na interface de LAN do roteador), o processo de roteamento,
at a rede de destino (rede 10.100.100.0) o processo descrito nas anlises anteriores.
Interface: a interface atravs da qual o pacote deve ser enviado. Por exemplo, se voc estiver
analisando a tabela de roteamento interna, de um computador com o Windows Server 2003, o nmero IP do
campo interface, ser sempre o nmero IP da placa de rede, a no ser que voc tenha mais de uma placa
de rede instalada.
Metric: A mtrica um indicativo da distncia da rota, entre destino e origem, em termos de hopes.
Conforme descrito anteriormente, pode haver mais de um roteador entre origem e destino. Tambm pode
haver mais de um caminho entre origem e destino. Se for encontrada duas rotas para um mesmo destino, o
roteamento ser feito pela rota de menor valor no campo Metric. Um valor menor indica, normalmente, um
nmero menor de hopes (roteadores) entre origem e destino.
Agora que voc j conhece os conceitos de tabelas de roteamento e tambm conhece os campos
que formam uma entrada em uma tabela de roteamento, hora de analisar as entradas de uma tabela de
roteamento em um computador com o Windows Server 2003 instalado. No Windows Server 2003, o
protocolo TCP/IP instalado automaticamente e no pode ser desinstalado (esta uma das novidades do
Windows Server 2003). Ao instalar e configurar o protocolo TCP/IP, o Windows Server 2003 cria, na
memria do servidor, uma tabela de roteamento. Esta tabela criada, dinamicamente, toda vez que o
servidor inicializado. Ao desligar o servidor o contedo desta tabela ser descartado, para ser novamente
recriado durante a prxima inicializao. A tabela de roteamento criada com base nas configuraes do
protocolo TCP/IP. Existem tambm a possibilidade de adicionar entradas estticas. Uma entrada esttica
fica gravada no HD do computador e ser adicionada tabela de roteamento durante a inicializao do
sistema. Ou seja, alm das entradas criadas automaticamente, com base nas configuraes do TCP/IP,
tambm podem ser acrescentadas rotas estticas, criadas com o comando route, o qual descreverei mais
adiante.

143

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Para exibir a tabela de roteamento de um computador com o Windows Server 2003 (ou com o
Windows 2000, ou Windows XP), abra um Prompt de comando (Iniciar -> Programas -> Acessrios ->
Prompt de comando), digite o comando indicado a seguir e pressione Enter:

route print
Ser exibida uma tabela de roteamento, semelhante a indicada na Figura a seguir, onde exibida a
tabela de roteamento para um servidor com o nmero IP: 10.204.200.50:

Vamos analisar cada uma destas entradas e explicar a funo de cada entrada, para que voc possa
entender melhor os conceitos de roteamento.

Rota padro

Esta rota indicada por uma identificao de rede 0.0.0.0 com uma mscara de sub-rede 0.0.0.0.
Quando o TCP/IP tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da
tabela de roteamento em busca de uma rota especfica para a rede de destino. Caso no seja encontrada
uma rota para a rede de destino, ser utilizada a rota padro. Em outras palavras, se no houver uma rota
especfica, mande atravs da rota padro. Observe que a rota padro justamente o default gateway da
rede (10.204.200.1), ou seja, a interface de LAN do roteador da rede. O parmetro Interface (10.204.200.50)
o nmero IP da placa de rede do prprio servidor. Em outras palavras: Se no houver uma rota especfica
manda para a rota padro, onde o prximo hope da rede o 10.204.200.1 e o envio para este hope feito
atravs da interface 10.204.200.50 (ou seja, a prprio placa de rede do servidor).

Endereo da rede local

Esta rota conhecida como Rota da Rede Local. Ele basicamente diz o seguinte: "Quando o
endereo IP de destino for um endereo da minha rede local, envie as informaes atravs da minha placa
144

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

de rede (observe que tanto o parmetro Gateway como o parmetro Interface esto configurados com o
nmero IP do prprio servidor). Ou seja, se for para uma das mquinas da minha rede local, manda atravs
da placa de rede, no precisa enviar para o roteador.

Local host (endereo local)

Este endereo faz referncia ao prprio computador. Observe que 10.204.200.50 o nmero IP do
servidor que est sendo analisado (no qual executei o comando route print). Esta rota diz que os programas
do prprio computador, que enviarem pacotes para o destino 10.204.200.50 (ou seja, enviarem pacotes
para si mesmo, como no exemplo de dois servios trocando informaes entre si), devem usar como
Gateway o endereo de loopback 127.0.0.1, atravs da interface de loopback 127.0.0.1. Esta rota utilizada
para agilizar as comunicaes que ocorrem entre os componentes do prprio Windows Server 2003, dentro
do mesmo servidor. Ao usar a interface de loopback, toda a comunicao ocorre a nvel de software, ou
seja, no necessrio enviar o pacote atravs das diversas camadas do protocolo TCP/IP, at que o
pacote chegue na camada de enlace (ou seja, a placa de rede), para depois voltar. Ao invs disso
utilizada a interface de loopback para direcionar os pacotes corretamente. Observe que esta entrada tem
como mscara de sub-rede o nmero 255.255.255.255. Esta mscara indica que a entrada uma rota para
um endereo IP especfico (no caso o prprio IP do servidor) e no uma rota para um endereo de rede.

Network broadcast (Broadcast de rede)

Esta rota define o endereo de broadcast da rede. Broadcast significa enviar para todos os
computadores da rede. Quando utilizado o endereo de broadcast, todos os computadores da rede
recebem o pacote e processam o pacote. O broadcast utilizado por uma srie de servios, como por
exemplo o WINS, para fazer verificaes peridicas de nomes, para enviar uma mensagem para todos os
computadores da rede, para obter informaes de todos os computadores e assim por diante. Observe que
o gateway o nmero IP da placa de rede do servidor e a Interface este mesmo nmero, ou seja, para
enviar um broadcast para a rede, envie atravs da placa de rede do servidor, no h necessidade de utilizar
o roteador. Um detalhe interessante que, por padro, a maioria dos roteadores bloqueia o trfego de
broadcast, para evitar congestionamentos nos links de WAN.

Rede/endereo de loopback

Comentei anteriormente que os endereos da rede 127.0.0.0 so endereos especiais, reservados


para fazer referncia a si mesmo. Ou seja, quando fao uma referncia a 127.0.0.1 estou me referindo ao
servidor no qual estou trabalhando. Esta roda indica, em palavras simples, que para se comunicar com a
rede de loopback (127.0.0.0/255.0.0.0), utilize "eu mesmo" (127.0.0.1).

Multicast address (endereo de Multicast):

O trfego IP, de uma maneira simples, pode ser de trs tipos: Unicast o trfego direcionado para
um nmero IP definido, ou seja, para um destinatrio, definido por um nmero IP. Broadcast o trfego
145

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

dirigido para todos os computadores de uma ou mais redes. E trfego Multicast um trfego direcionado
para um grupo de computadores, os quais esto configurados e "inscritos" para receber o trfego multicast.
Um exemplo prtico de utilizao do multicast para uma transmisso de vdeo atravs da rede. Vamos
supor que de uma rede de 1000 computadores, apenas 30 devam receber um determinado arquivo de
vdeo com um treinamento especfico. Se for usado trfego unicast, sero transmitidas 30 cpias do arquivo
de vdeo (o qual j um arquivo grande), uma cpia para cada destinatrio. Com o uso do Multicast, uma
nica cpia transmitida atravs do link de WAN e o trfego multicast (com base no protocolo IGMP),
entrega uma cpia do arquivo apenas para os 30 computadores devidamente configurados para receber o
trfego multicast. Esta rota define que o trfego multicast deve ser enviado atravs da interface de rede, que
o nmero IP da placa de rede do servidor. Lembrando, quando falei sobre classes de endereos, a classe
D reservada para trfego multicast, com IPs iniciando (o primeiro nmero) a partir de 224.

Limited Broadcast (Broadcast Limitado)

Esta a rota utilizada para o envio de broadcast limitado. O endereo de broadcast limitado formato
por todos os 32 bits do endereo IP sendo iguais a 1 (255.255.255.255). Este endereo utilizado quando o
computador tem que fazer o envio de um broadcast na rede local (envio do tipo um para todos na rede),
porm o computador no conhece a nmero da rede local (network ID). Voc pode perguntar: Mas em que
situao o computador no conhecer a identificao da rede local? Por exemplo, quando voc inicializa um
computador, configurado para obter as configuraes do TCP/IP a partir de um servidor DHCP, a primeira
coisa que este computador precisa fazer localizar um servidor DHCP na rede e requisitar as configuraes
do TCP/IP. Ou seja, antes de receber as configuraes do DHCP, o computador ainda no tem endereo IP
e nem mscara de sub-rede, mas tem que se comunicar com um servidor DHCP. Esta comunicao feita
via broadcast limitado, onde o computador envia um pacote de formato especfico (chamado de DHCP
Discovery), para tentar descobrir um servidor DHCP na rede. Este pacote enviado para todos os
computadores. Aquele que for um servidor DHCP ir responder a requisio do cliente. A o processo de
configurao do DHCP continua, at que o computador esteja com as configuraes do TCP/IP definidas,
configuraes estas obtidas a partir do servidor DHCP.

9.5.4 Subnetting
At agora, nas demais partes deste tutorial, sempre utilizei as mscaras de sub-rede padro para
cada classe de endereos, onde so utilizados oito, dezesseis ou vinte e quatro bits para a mscara de
rede, conforme descrito a seguir:

Nmero
de bits

146

Mscara de
sub-rede

255.0.0.0

16

255.255.0.0

24

255.255.255.0

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Por isso que existe uma outra notao, onde a mscara de sub-rede indicada simplesmente pelo
nmero de bits utilizados na mscara de sub-rede, conforme exemplos a seguir:

Definio da rede

Mscara de sub-rede

10.10.10.0/16

255.255.0.0

10.10.10.0/24

255.255.255.0

10.200.100.0/8

255.0.0.0

Porm com este esquema de endereamento, baseado apenas nas mscaras de sub-rede padro
para cada classe (oito, dezesseis ou vinte e quatro bits), haveria um grande desperdcio de nmeros IP. Por
exemplo, que empresa no mundo precisaria da faixa completa de uma rede classe A, na qual esto
disponveis mais de 16 milhes de endereos IP?
Vamos, agora, analisar o outro extremo desta questo. Imagine, por exemplo, uma empresa de porte
mdio, que tem a matriz em So Paulo e mais cinco filiais em outras cidades do Brasil. Agora imagine que
em nenhuma das localidades, a rede tem mais do que 30 computadores. Se for usado as mscaras de subrede padro, teria que ser definida uma rede Classe C (at 254 computadores), para cada localidade.
Observe que estamos reservando 254 nmeros IP para cada localidade (uma rede classe C com mscara
255.255.255.0), quando na verdade, no mximo, 30 nmeros sero utilizados em cada localidade. Na
prtica, um belo desperdcio de endereos IP, mesmo em uma empresa de porte mdio ou pequeno.
Observe que neste exemplo, uma nica rede Classe C seria suficiente. J que so seis localidades (a
matriz mais seis filiais), com um mximo de 30 endereos por localidade, um total de 254 endereos de uma
rede Classe C seria mais do que suficiente. Ainda haveria desperdcio, mas agora bem menor.
A boa notcia que possvel dividir uma rede (qualquer rede) em sub-redes, onde cada sub-rede
fica apenas com uma faixa de nmeros IP de toda a faixa original. Por exemplo, a rede Classe C
200.100.100.0/255.255.255.0, com 256 nmeros IPs disponveis (na prtica so 254 nmeros que podem
ser utilizados, descontando o primeiro que o nmero da prpria rede e o ltimo que o endereo de
broadcast), poderia ser dividida em 8 sub-redes, com 32 nmeros IP em cada sub-rede. O esquema a
seguir ilustra este conceito:
Rede original: 256 endereos IP disponveis: 200.100.100.0 -> 200.100.100.255
Diviso da rede em 8 sub-redes, onde cada sub-rede fica com 32 endereos IP:

Sub-rede 01: 200.100.100.0

-> 200.100.100.31

Sub-rede 02: 200.100.100.32

-> 200.100.100.63

Sub-rede 03: 200.100.100.64

-> 200.100.100.95

Sub-rede 04: 200.100.100.96

-> 200.100.100.127

Sub-rede 05: 200.100.100.128 -> 200.100.100.159


Sub-rede 06: 200.100.100.160 -> 200.100.100.191
Sub-rede 07: 200.100.100.192 -> 200.100.100.223
Sub-rede 08: 200.100.100.224 -> 200.100.100.255

147

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Para o exemplo da empresa com seis localidades (matriz mais cinco filiais), onde, no mximo, so
necessrios trinta endereos IP por localidade, a utilizao de uma nica rede classe C, dividida em 8 subredes seria a soluo ideal. Na prtica a primeira e a ltima sub-rede so descartadas, pois o primeiro IP da
primeira sub-rede representa o endereo de rede e o ltimo IP da ltima sub-rede representa o endereo de
broadcast. Com isso restariam, ainda, seis sub-redes. Exatamente a quantia necessria para o exemplo
proposto. Observe que ao invs de seis redes classe C, bastou uma nica rede Classe C, subdividida em
seis sub-redes. Uma bela economia de endereos. Claro que se um dos escritrios, ou a matriz, precisasse
de mais de 32 endereos IP, um esquema diferente de diviso teria que ser criado.
Entendido o conceito terico de diviso em sub-redes, resta o trabalho prtico, ou seja:
O que tem que ser alterado para fazer a diviso em sub-redes (sub netting)?
Como calcular o nmero de sub-redes e o nmero de nmeros IP dentro de cada sub-rede?
Como listar as faixas de endereos dentro de cada sub-rede?
Exemplos prticos
Voc aprender estas etapas atravs de exemplos prticos. Vou inicialmente mostrar o que tem que
ser alterado para fazer a diviso de uma rede padro (com mscara de 8, 16 ou 24 bits) em uma ou mais
sub-redes. Em seguida, apresento alguns exemplos de diviso de uma rede em sub-redes. Mos a obra.
Por padro so utilizadas mscaras de sub-rede de 8, 16 ou 24 bits, conforme indicado no esquema
a seguir:

Nmero de bits Mscara de sub-rede


08

255.0.0.0

16

255.255.0.0

24

255.255.255.0

Uma mscara de 8 bits significa que todos os bits do primeiro octeto so iguais a 1; uma mscara de
16 bits significa que todos os bits do primeiro e do segundo octeto so iguais a 1 e uma mscara de 24 bits
significa que todos os bits dos trs primeiros octetos so iguais a 1. Este conceito est ilustrado na tabela a
seguir:

No exemplo da rede com matriz em So Paulo e mais cinco escritrios, vamos utilizar uma rede
classe C, que ser subdividida em seis sub-redes (na prtica 8, mas a primeira e a ltima no so
utilizadas). Para fazer esta subdiviso, voc deve alterar o nmero de bits iguais a 1 na mscara de subrede. Por exemplo, ao invs de 24 bits, voc ter que utilizar 25, 26, 27 ou um nmero a ser definido. Bem,
j avanamos mais um pouco:

Para fazer a diviso de uma rede em sub-redes, preciso aumentar o nmero de bits iguais a
1, alterando com isso a mscara de sub-rede.

148

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Quantos bits devem ser utilizados para a mscara de sub-rede?


Agora, naturalmente, surge uma nova questo: Quantos bits?. Ou de uma outra maneira (j
procurando induzir o seu raciocnio): O que define o nmero de bits a ser utilizados a mais?
Bem, esta uma questo bem mais simples do que pode parecer. Vamos a ela. No exemplo
proposto, precisamos dividir a rede em seis sub-redes. Ou seja, o nmero de sub-redes deve ser, pelo
menos, seis. Sempre lembrando que a primeira e a ltima sub-rede no so utilizadas. O nmero de subredes proporcional ao nmero de bits que vamos adicionar mscara de sub-rede j existente. O nmero
de rede dado pela frmula a seguir, onde n o nmero de bits a mais a serem utilizados para a mscara
de sub-rede:

Nm. de sub-redes = 2n-2


No nosso exemplo esto disponveis at 8 bits do ltimo octeto para serem tambm utilizados na
mscara de sub-rede. Claro que na prtica no podemos usar os 8 bits, seno ficaramos com o endereo
de broadcast: 255.255.255.255, como mscara de sub-rede. Alm disso, quanto mais bits eu pegar para a
mscara de sub-rede, menos sobraro para os nmeros IP da rede. Por exemplo, se eu adicionar mais um
bit a mscara j existente, ficarei com 25 bits para a mscara e 7 para nmeros IP, se eu adicionar mais
dois bits mscara original de 24 bits, ficarei com 26 bits para a mscara e somente 6 para nmeros IP e
assim por diante. O nmero de bits que restam para os nmeros IP, definem quantos nmeros IP podem
haver em cada sub-rede. A frmula para determinar o nmero de endereos IP dentro de cada sub-rede,
indicado a seguir, onde n o nmeo de bits destinados a parte de host do endereo (32 bits usados para
a mscara):

Nm. de end. IP dentro de cada sub-rede = 2n-2


Na tabela a seguir, apresento clculos para a diviso de sub-redes que ser feita no nosso exemplo.
Observe que quanto mais bits eu adiciono mscara de sub-rede, mais sub-redes possvel obter, porm
com um menor nmero de mquinas em cada sub-rede. Lembrando que o nosso exemplo estamos
subdividindo uma rede classe C - 200.100.100.0/255.255.255.0, ou seja, uma rede com 24 bits para a
mscara de sub-rede original.

Nmero de redes e nmero de hosts em cada rede

149

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Claro que algumas situaes no se aplicam na prtica. Por exemplo, usando apenas um bit a mais
para a mscara de sub-rede, isto , 25 bits ao invs de 24. Neste caso teremos 0 sub-redes disponveis.
Pois com 1 bit possvel criar apenas duas sub-redes, como a primeira e a ltima so descartadas,
conforme descrito anteriormente, na prtica as duas sub-redes geradas no podero ser utilizadas. A
mesma situao ocorre com o uso de 7 bits a mais para a mscara de sub-rede, ou seja, 31 ao invs de 24.
Nesta situao sobra apenas um bit para os endereos IP. Com 1 bit posso ter apenas dois endereos IP,
descontanto o primeiro e o ltimo que no so utilizados, no sobra nenhum endereo IP. As situaes
intermedirias que so mais realistas. No nosso exemplo, precisamos dividir a rede Classe C 200.100.100.0/255.255.255.0, em seis sub-redes. De acordo com a tabela da Figura anterior, precisamos
utilizar 3 bits a mais para obter as seis sub-redes desejadas.
Observe que utilizando trs bits a mais, ao invs de 24 bits (mscara original), vamos utilizar 27 bits
para a mscara de sub-rede. Com isso sobra cinco bits para os nmeros IPs dentro de cada sub-rede, o
que d um total de 30 nmeros IP por sub-rede. Exatamente o que precisamos.
A prxima questo que pode surgir como que fica a mscara de sub-rede, agora que ao invs de
24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a seguir:

Para determinar a nova mscara temos que revisar o valor de cada bit. Da esquerda para a direita,
cada bit representa o seguinte valor, respectivamente:

128

64

32

16

Como os trs primeiros bits do ltimo octeto foram tambm utilizados para a mscara, estes trs bits
soman para o valor do ltimo octeto. No nosso exemplo, o ltimo octeto da mscara ter o seguinte valor:
128+64+32 = 224. Com isso a nova mscara de sub-rede, mscara esta que ser utilizada pelas seis subredes, a seguinte: 255.255.255.224. Observe que ao adicionarmos bits mscara de sub-rede, fazemos
isso a partir do bit de maior valor, ou seja, o bit mais da esquerda, com o valor de 128, depois usamos o
prximo bit com valor 64 e assim por diante. Na tabela a seguir, apresento a ilustrao de como fica a nova
mscara de sub-rede:

Com o uso de trs bits adicionais para a mscara de rede, teremos seis sub-redes disponveis (uma
para cada escritrio) com um nmero mximo de 30 nmeros IP por sub-rede. Exatamente o que
precisamos para o exemplo proposto. A idia bsica de subnetting bastante simples. Utiliza-se bits
adicionais para a mscara de sub-rede. Com isso tenho uma diviso da rede original (classe A, classe B ou
classe C) em vrias sub-redes, sendo que o nmero de endereos IP em cada sub-rede reduzido (por
termos utilizados bits adicionais para a mscara de sub-rede, bits estes que originalmente eram destinados
aos endereos IP). Esta diviso pode ser feita em redes de qualquer uma das classes padro A, B ou C.
Por exemplo, por padro, na Classe A so utilizados 8 bits para a mscara de sub-rede e 24 bits para hosts.
Voc pode utilizar, por exemplo, 12 bits para a mscara de sub-rede, restando com isso 20 bits para
endereos de host.
150

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Na tabela a seguir, apresento os clculos para o nmero de sub-redes e o nmero de hosts dentro de
cada sub-rede, apenas para os casos que podem ser utilizados na prtica, ou seja, duas ou mais sub-redes
e dois ou mais endereos vlidos em cada sub-rede, quando for feita a sub-diviso de uma rede Classe C,
com mscara original igual a 255.255.255.0..

Lembrando que a frmula para calcular o nmero de sub-redes :

Nm. de sub-redes = 2n-2


onde n o nmero de bits a mais utilizados para a mscara de sub-rede
E a frmula para calcular o nmero de endereos IP dentro de cada sub-rede :

2n-2
onde n o nmero de bits restantes, isto , no utilizados pela mscara de sub-rede.
At aqui trabalhei com um exemplo de uma rede Classe C, que est sendo subdividida em vrias
sub-redes. Porm tambm possvel subdividir redes Classe A e redes Classe B. Lembrando que redes
classe A utilizam, por padro, apenas 8 bits para o endereo de rede, j redes classe B, utilizam, por
padro, 16 bits. Na tabela a seguir, apresento um resumo do nmero de bits utilizados para a mscara de
sub-rede, por padro, nas classes A, B e C:

Para subdividir uma rede classe A em sub-redes, basta usar bits adicionais para a mscara de subrede. Por padro so utilizados 8 bits. Se voc utilizar 10, 12 ou mais bits, estar criando sub-redes. O
mesmo raciocnio vlido para as redes classe B, as quais utilizam, por padro, 16 bits para a mscara de
sub-rede. Se voc utilizar 18, 20 ou mais bits para a mscara de sub-rede, estar subdividindo a rede
classe B em vrias sub-redes.
As frmulas para clculo do nmero de sub-redes e do nmero de hosts em cada sub-rede so as
mesmas apresentadas anteriormente, independentemente da classe da rede que est sendo dividida em
sub-redes.
A seguir apresento uma tabela com o nmero de sub-redes e o nmero de hosts em cada sub-rede,
dependendo do nmero de bits adicionais (alm do padro definido para a classe) utilizados para a
mscara de sub-rede, para a diviso de uma rede Classe B:

151

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Observe como o entendimento dos clculos binrios realizados pelo TCP/IP facilita o entendimento
de vrios assuntos relacionados ao TCP/IP, inclusive o conceito de subnetting (Veja Parte 2 para detalhes
sobre Clculos Binrios). Por padro a classe B utiliza 16 bits para a mscara de sub-rede, ou seja, uma
mscara padro: 255.255..0.0. Agora se utilizarmos oito bits adicionais (todo o terceiro octeto) para a
mscara, teremos todos os bits do terceiro octeto como sendo iguais a 1, com isso a mscara passa a ser:
255.255.255.0. Este resultado est coerente com a tabela da Figura 16.11. Agora vamos avanar um pouco
mais. Ao invs de 8 bits adicionais, vamos utilizar 9. Ou seja, todo o terceiro octeto (8 bits) mais o primeiro
bit do quarto octeto. O primeiro bit, o bit bem esquerda o bit de valor mais alto, ou seja, o que vale 128.
Ao usar este bit tambm para a mscara de sub-rede, obtemos a seguinte mscara: 255.255.255.128.
Tambm fecha com a tabela anterior. Com isso voc pode concluir que o entendimento da aritemtica e da
representao binria, facilita muito o estudo do protocolo TCP/IP e de assuntos relacionados, tais como
subnetting e roteamento.
A seguir apresento uma tabela com o nmero de sub-redes e o nmero de hosts em cada sub-rede,
dependendo do nmero de bits adicionais (alm do padro definido para a classe) utilizados para a
mscara de sub-rede, para a diviso de uma rede Classe A:

152

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Um fato importante, que eu gostaria de destacar novamente que todas as sub-redes (resultantes da
diviso de uma rede), utilizam o mesmo nmero para a mscara de sub-rede. Por exemplo, na quarta linha
da tabela indicada na Figura 16.12, estou utilizando 5 bits adicionais para a mscara de sub-rede, o que
resulta em 30 sub-redes diferentes, porm todas utilizando como mscara de sub-rede o seguinte
nmero: 255.248.0.0.
Muito bem, entendido o conceito de diviso em sub-redes e de determinao do nmero de subredes, do nmero de hosts em cada sub-rede e de como formada a nova mscara de sub-rede, a prxima
questo que pode surgir a seguinte:
Como listar as faixas de endereos para cada sub-rede? Este exatamente o assunto que vem a
seguir. Vamos entender esta questo atravs de exemplos prticos.

Exemplo 01: Dividir a seguinte rede classe C: 229.45.32.0/255.255.255.0. So necessrias, pelo


menos, 10 sub-redes. Determinar o seguinte:
a) Quantos bits sero necessrios para fazer a diviso e obter pelo menos 10 sub-redes?
b) Quantos nmeros IP (hosts) estaro disponveis em cada sub-rede?
c) Qual a nova mscara de sub-rede?
d) Listar a faixa de endereos de cada sub-rede.
Vamos ao trabalho. Para responder a questo da letra a, voc deve lembrar da frmula:

Nm. de sub-redes = 2n-2


Voc pode ir substituindo n por valores sucessivos, at atingir ou superar o valor de 10. Por exemplo,
para n=2, a frmula resulta em 2, para n=3, a frmula resulta em 6, para n=4 a frmula resulta em 14. Bem,
est respondida a questo da letra a, temos que utilizar quatro bits do quarto octeto para fazer parte da
mscara de sub-rede.

a) Quantos bits sero necessrios para fazer a diviso e obter pelo menos 10 sub-redes?
R: 4 bits.
Como utilizei quatro bits do ltimo octeto (alm dos 24 bits dos trs primeiros octetos, os quais j
faziam parte da mscara original), sobraram apenas 4 bits para os endereos IP, ou seja, para os
endereos de hosts em cada sub-rede. Tenho que lembrar da seguinte frmula:

Nm. de end. IP dentro de cada sub-rede = 2n-2


substituindo n por 4, vou obter um valor de 14. Com isso j estou em condies de responder a
alternativa b.

b) Quantos nmeros IP (hosts) estaro disponveis em cada sub-rede?


R: 14.
Como utilizei quatro bits do quarto octeto para fazer a diviso em sub-redes, os quatro primeiros bits
foram definidos iguais a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16 = 240. Ou seja, com
os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 240, com
isso j temos condies de responder a alternativa c.

c) Qual a nova mscara de sub-rede?


R: 255.255.255.240
importante lembrar, mais uma vez, que esta ser a mscara de sub-rede utilizada por todas as 14
sub-redes.
d) Listar a faixa de endereos de cada sub-rede.
153

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Esta a novidade deste item. Como saber de que nmero at que nmero vai cada endereo IP.
Esta tambm fcil, embora seja novidade. Observe o ltimo bit definido para a mscara. No nosso
exemplo o quarto bit do quarto octeto. Qual o valor decimal do quarto bit? 16 (o primeiro 128, o segundo
64, o terceiro 32 e assim por diante, conforme explicado na Parte 2). O valor do ltimo bit um indicativo
das faixas de variao para este exemplo. Ou seja, na prtica temos 16 hosts em cada sub-rede, embora o
primeiro e o ltimo no devam ser utilizados, pois o primeiro o endereo da prpria sub-rede e o ltimo o
endereo de broadcast da sub-rede. Por isso que ficam 14 hosts por sub-rede, devido ao -2 na frmula, o 2 significa: - o primeiro o ltimo. Ao listar as faixas, consideramos os 16 hosts, apenas importante
salienar que o primeiro e o ltimo no so utilizados. Com isso a primeira sub-rede vai do host 0 at o 15, a
segunda sub-rede do 16 at o 31, a terceira do 32 at o 47 e assim por diante, conforme indicado no
esquema a seguir:
Diviso da rede em 14 sub-redes, onde cada sub-rede fica com 16 endereos IP, sendo que a
primeira e a ltima sub-rede no so utilizadas e o primeiro e o ltimo nmero IP, dentro de cada sub-rede,
tambm no so utilizados:
Sub-rede 01 229.45.32.0

->

229.45.32.15

Sub-rede 02 229.45.32.16

->

229.45.32.31

Sub-rede 03 229.45.32.32

->

229.45.32.47

Sub-rede 04 229.45.32.48

->

229.45.32.63

Sub-rede 05 229.45.32.64

->

229.45.32.79

Sub-rede 06 229.45.32.80

->

229.45.32.95

Sub-rede 07 229.45.32.96

->

229.45.32.111

Sub-rede 08 229.45.32.112

->

229.45.32.127

Sub-rede 09 229.45.32.128

->

229.45.32.143

Sub-rede 10 229.45.32.144

->

229.45.32.159

Sub-rede 11 229.45.32.160

->

229.45.32.175

Sub-rede 12 229.45.32.176

->

229.45.32.191

Sub-rede 13 229.45.32.192

->

229.45.32.207

Sub-rede 14 229.45.32.208

->

229.45.32.223

Sub-rede 15 229.45.32.224

->

229.45.32.239

Sub-rede 16 229.45.32.240

->

229.45.32.255

Vamos a mais um exemplo prtico, agora usando uma rede classe B, que tem inicialmente, uma
mscara de sub-rede: 255.255.0.0

Exemplo 02: Dividir a seguinte rede classe B: 150.100.0.0/255.255.0.0. So necessrias, pelo


menos, 20 sub-redes. Determinar o seguinte:
a) Quantos bits sero necessrios para fazer a diviso e obter pelo menos 10 sub-redes?
b) Quantos nmeros IP (hosts) estaro disponveis em cada sub-rede?
c) Qual a nova mscara de sub-rede?
d) Listar a faixa de endereos de cada sub-rede.
Vamos ao trabalho. Para responder a questo da letra a, voc deve lembrar da frmula:

Nm. de sub-redes = 2n-2


Voc pode ir substituindo n por valores sucessivos, at atingir ou superar o valor de 10. Por exemplo,
para n=2, a frmula resulta em 2, para n=3, a frmula resulta em 6, para n=4 a frmula resulta em 14 e para
n=5 a frmula resulta em 30. Bem, est respondida a questo da letra a, temos que utilizar cinco bits do
terceiro octeto para fazer parte da mscara de sub-rede. Pois se utilizarmos apenas 4 bits, obteremos
154

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

somente 14 sub-redes e usando mais de 5 bits, obteremos um nmero de sub-redes bem maior do que o
necessrio.
a) Quantos bits sero necessrios para fazer a diviso e obter pelo menos 20 sub-redes?

R: 5 bits.
Como utilizei cinco bits do terceiro octeto (alm dos 16 bits dos dois primeiros octetos, os quais j
faziam parte da mscara original)., sobraram apenas 11 bits (os trs restantes do terceiro octeto mais os 8
bits do quarto octeto) para os endereos IP, ou seja, para os endereos de hosts em cada sub-rede. Tenho
que lembrar da seguinte frmula:

Nm. de endereos IP dentro de cada sub-rede = 2n-2


substituindo n por 11 (nmero de bits que restarama para a parte de host), vou obter um valor de
2046, j descontando o primeiro e o ltimo nmero, os quais no podem ser utilizados, conforme j descrito
anteriormente. Com isso j estou em condies de responder a alternativa b.
b) Quantos nmeros IP (hosts) estaro disponveis em cada sub-rede?

R: 2046.
Como utilizei cinco bits do terceiro octeto para fazer a diviso em sub-redes, os cinco primeiros bits
foram definidos iguais a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16+8 = 248. Ou seja,
com os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 248,
com isso j temos condies de responder a alternativa c.
c) Qual a nova mscara de sub-rede?

R: 255.255.248.0
importante lembrar, mais uma vez, que esta ser a mscara de sub-rede utilizada por todas as 30
sub-redes.
d) Listar a faixa de endereos de cada sub-rede.
Como saber de que nmero at que nmero vai cada endereo IP. Esta tambm fcil e o raciocnio
o mesmo utilizado para o exemplo anterior, onde foi feita uma diviso de uma rede classe C. Observe o
ltimo bit definido para a mscara. No nosso exemplo o quinto bit do terceiro octeto. Qual o valor decimal
do quinto bit (de qualque octeto)? 8 (o primeiro 128, o segundo 64, o terceiro 32, o quarto 16 e o quinto
8). O valor do ltimo bit um indicativo das faixas de variao para este exemplo. Ou seja, na prtica
temos 2048 hosts em cada sub-rede, embora o primeiro e o ltimo no devam ser utilizados, pois o primeiro
o endereo da prpria sub-rede e o ltimo o endereo de broadcast da sub-rede. Por isso que ficam
2046 hosts por sub-rede, devido ao -2 na frmula, o -2 significa: - o primeiro o ltimo. Ao listar as faixas,
consideramos o valor do ltimo bit da mscara. No nosso exemplo o 8. A primeira faixa vai do zero at um
nmero anterior ao valor do ltimo bit, no caso do 0 ao 7. A seguir indico a faixa de endereos da primeira
sub-rede (sub-rede que no ser utilizada na prtica, pois descarta-se a primeira e a ltima):
Sub-rede 01 150.100.0.1 ->

150.100.7.254

Com isso todo endereo IP que tiver o terceiro nmero na faixa entre 0 e 7, ser um nmero IP da
primeira sub-rede, conforme os exemplos a seguir: 150.100.0.25, 150.100.3.20, 150.100.5.0, 150.100.6.244

Importante: Observe que os valores de 0 a 7 so definidos no terceiro octeto, que onde estamos
utilizando cinco bits a mais para fazer a diviso em sub-redes.
Qual seria a faixa de endereos IP da prxima sub-rede. Aqui vale o mesmo raciocnio. O ltimo bit
da mscara equivale ao valor 8. Esta a variao da terceira parte do nmero IP, que onde esta sendo
155

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

feita a diviso em sub-redes. Ento, se a primeira foi de 0 at 7, a segunda sub-rede ter valores de 8 a 15
no terceiro octeto, a terceira sub-rede ter valores de 16 a 23 e assim por diante.
Diviso da rede em 32 sub-redes, onde cada sub-rede fica com 2048 endereos IP, sendo que a
primeira e a ltima sub-rede no so utilizadas e o primeiro e o ltimo nmero IP, dentro de cada sub-rede,
tambm no so utilizados:
Sub-rede

Primeiro IP

ltimo IP

End. de broadcast

Nmero

150.100.0.0

150.100.0.1

150.100.7.254

150.100.7.255

01

150.100.8.0

150.100.8.1

150.100.15.254

150.100.15.255

02

150.100.16.0

150.100.16.1

150.100.23.254

150.100.23.255

03

150.100.24.0

150.100.24.1

150.100.31.254

150.100.31.255

04

150.100.32.0

150.100.32.1

150.100.39.254

150.100.39.255

05

150.100.40.0

150.100.40.1

150.100.47.254

150.100.47.255

06

150.100.48.0

150.100.48.1

150.100.55.254

150.100.55.255

07

150.100.56.0

150.100.56.1

150.100.63.254

150.100.63.255

08

150.100.64.0

150.100.64.1

150.100.71.254

150.100.71.255

09

150.100.72.0

150.100.72.1

150.100.79.254

150.100.79.255

10

150.100.80.0

150.100.80.1

150.100.87.254

150.100.87.255

11

150.100.88.0

150.100.88.1

150.100.95.254

150.100.95.255

12

150.100.96.0

150.100.96.1

150.100.103.254

150.100.103.255

13

150.100.104.0

150.100.104.1

150.100.111.254

150.100.111.255

14

150.100.112.0

150.100.112.1

150.100.119.254

150.100.119.255

15

150.100.120.0

150.100.120.1

150.100.127.254

150.100.127.255

16

150.100.128.0

150.100.128.1

150.100.135.254

150.100.135.255

17

150.100.136.0

150.100.136.1

150.100.143.254

150.100.143.255

18

150.100.144.0

150.100.144.1

150.100.151.254

150.100.151.255

19

150.100.152.0

150.100.152.1

150.100.159.254

150.100.159.255

20

150.100.160.0

150.100.160.1

150.100.167.254

150.100.167.255

21

150.100.168.0

150.100.168.1

150.100.175.254

150.100.175.255

22

150.100.176.0

150.100.176.1

150.100.183.254

150.100.183.255

23

150.100.184.0

150.100.184.1

150.100.191.254

150.100.191.255

24

150.100.192.0

150.100.192.1

150.100.199.254

150.100.199.255

25

150.100.200.0

150.100.200.1

150.100.207.254

150.100.207.255

26

150.100.208.0

150.100.208.1

150.100.215.254

150.100.215.255

27

150.100.216.0

150.100.216.1

150.100.223.254

150.100.223.255

28

150.100.224.0

150.100.224.1

150.100.231.254

150.100.231.255

29

150.100.232.0

150.100.232.1

150.100.239.254

150.100.239.255

30

150.100.240.0

150.100.240.1

150.100.247.254

150.100.247.255

31

150.100.248.0

150.100.248.1

150.100.255.254

150.100.255.255

32

Com base na tabela apresentada, fica fcil responder em que sub-rede est contido um determinado
nmero IP. Por exemplo, considere o nmero IP 1500.100.130.222. Primeiro voc observa o terceiro octeto
do nmero IP (o terceiro, porque neste octeto que esto os ltimos bits que foram utilizados para a
mscara de sub-rede). Consultando a tabela anterior, voc observa o valor de 130 para o terceiro octeto
corresponde a sub-rede 17, na qual o terceiro octeto varia entre 128 e 135, conforme indicado a seguir:
150.100.128.0

156

150.100.128.1

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

150.100.135.254

150.100.135.255

17

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

9.6 NVEL DE TRANSPORTE


A funo bsica da camada de transporte aceitar dados da camada de aplicao, dividi-los em
unidades menores em caso de necessidade, pass-los para a camada de rede e garantir que todas essas
unidades cheguem corretamente outra extremidade. Alm disso, tudo tem de ser feito com eficincia de
forma que as camadas superiores fiquem isoladas das inevitveis mudanas na tecnologia de hardware.
A camada de transporte uma camada fim a fim, que liga a origem ao destino. Em outras palavras,
um programa da mquina de origem mantm uma conversa com um programa semelhante instalado na
mquina de destino, utilizando cabealhos de mensagem e mensagens de controle. Entre as camadas de
transporte de diferentes hosts so trocadas TPDUs (Transport Protocol Data Units) chamados de
segmentos. Um segmento composto pelo cabealho da camada de transporte e os dados da camada de
aplicao.
Muitos hosts so multiprogramados; isso significa que muitas conexes estaro entrando e saindo de
cada host. Desta forma responsabilidade da camada de transporte multiplexar todas as comunicaes em
um nico canal determinando a qual conexo uma mensagem pertence. Alm da multiplexao
responsabilidade desta camada estabelecer conexes, encerr-las e control-las de forma que um host
muito rpido no possa sobrecarregar um host muito lento (controle de fluxo). Em redes IP so utilizados
dois protocolos para a implementao destas funes: o TCP e o UDP.
Da mesma forma que em outras camadas, a camada de transporte tambm possui um
endereamento. Quando um processo de aplicao deseja estabelecer uma conexo com um processo de
aplicao remoto, necessrio especificar a aplicao com a qual ele ir se conectar. O mtodo utilizado
definir os endereos de transporte que os processos podem ouvir para receber solicitaes de conexo.
Os processos utilizam os TSAP (Transport Service Acess Point Ponto de Acesso de Servios de
Transporte) para se intercomunicarem. Em redes IP, o TSAP um nmero de 16 bits chamado de porta. O
endereo da camada de transporte um nmero de 48 bits, composto pela agregao do endereo IP do
host e o nmero da porta. Os servios da camada de transporte so obtidos atravs da comunicao entre
os sockets do transmissor e do receptor.

157

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Se calcularmos (2^16) veremos que existem ao todo 65536 portas a serem utilizadas. Para uma
melhor organizao de servios, algumas portas foram definidas pela IANA (Internet Assigned Numbers

Authority) como portas bem conhecidas (well-known ports). Estas so as portas abaixo de 1024, para
aplicaes no padronizadas so utilizadas portas acima deste valor.
Dessa forma, para cada protocolo da camadas de transporte, temos 65536 portas para o TCP, 65536
portas para o UDP, 65536 portas... Conhecer essas portas fundamental para operar um Firewall de forma
satisfatria.
"Ok, mas com tanta porta como vou poder saber todas elas?". Bem, voc no precisa conhecer
todas. At mesmo porque a maior parte delas no so especificadas. Para a nossa alegria, apenas as
primeiras 1024 so especificadas. Acho que no ajudou muito, ne?! Ok, vamos melhorar. Para um
administrador de rede imprecindvel saber pelomenos as portas dos servios bsicos de Rede: telnet,
SSh, FTP, SMTP, POP, HTTP, HTTPS... No so muitas, mas antes de ver isso, vamos entender que
controla essas portas.
Abaixo a lista de algumas das principais portas TCP, e no site: http://www.iana.org/assignments/portnumbers, a listagem completa:
servio

porta

protocolo

daytime

13

tcp e udp

ftp-data

20

tcp

ftp

21

tcp

ssh

22

tcp

telnet

23

tcp

smtp

25

tcp e udp

name

42

tcp e udp

nameserver 42

tcp e udp

tftp

69

tcp e udp

www

80

tcp

pop3

110 tcp e udp

netbios-ns

137 tcp e udp

netbios-dgm 138 tcp e udp


netbios-ssn 139 tcp e udp
Os sockets so diferentes para cada protocolo de transporte, desta forma mesmo que um socket TCP
possua o mesmo nmero que um socket UDP, ambos so responsveis por aplicaes diferentes. Os
sockets de origem e destino so responsveis pela identificao nica da comunicao. Desta forma
possvel a implementao da funo conhecida como multiplexao. A multiplexao possibilita que haja
vrias conexes partindo de um nico host ou terminando em um mesmo servidor.
A formao do socket de origem e destino se d da seguinte forma:
1. Ao iniciar uma comunicao especificado para a aplicao o endereo IP de destino e a porta de
destino;
2. A porta de origem atribuda dinamicamente pela camada de transporte. Ele geralmente um
nmero seqencial randmico acima de 1024;
3. O endereo IP de origem atribudo pela camada 3.
158

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O UDP (Protocolo de Datagrama de Usurio) um protocolo sem conexo no confivel para


aplicaes que no necessitam nem de controle de fluxo nem da manuteno da seqncia das mensagens
enviadas. Ele amplamente usado em aplicaes em que a entrega imediata mais importante do que a
entrega precisa, como a transmisso de dados de voz ou vdeo. O UDP foi definido na RFC 768.
O protocolo UDP muito mais simples que o TCP, isto se deve ao fato dele no necessitar do
estabelecimento de uma conexo (sinalizao), controle de fluxo, controle de erros, retransmisso e
sequnciamento dos dados. Todas essas funcionalidades so deixadas a cargo da aplicao desenvolvida.
Devido a esta simplicidade seu cabealho possui apenas 8 bytes, composto por:
Porta de Origem e Porta de Destino
Indicam os pares de porta que esto
executando a comunicao;
Comprimento Indica o comprimento
de todo o datagrama isto , cabealho e dados;
Checksum Verificao de integridade
do datagrama;

O TCP (Protocolo de Controle de Transmisso) foi projetado para oferecer um fluxo de bytes fim a fim
confivel em uma inter-rede no confivel. Ele um protocolo orientado a conexo que permite a entrega
sem erros de um fluxo de bytes originado de uma determinada mquina para qualquer computados da rede.
Esse protocolo fragmenta o fluxo de entrada em mensagens e passa cada uma delas para a camada de
redes. No destino, o processo TCP remonta as mensagens recebidas gerando o fluxo de sada. O TCP foi
projetado para se adaptar dinamicamente s propriedades da camada de rede e ser robusto diante dos
muitos tipos de falhas que podem ocorrer.
O TCP foi formalmente definido na RFC 793, posteriormente alguns erros foram corrigidos e o TCP
foi definido na RFC 1122. O protocolo TCP define um cabealho para suas mensagens composto dos
seguintes campos:

159

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Cabealho TCP
Porta de Origem e Porta de Destino identifica os pontos terminais locais da conexo;
Nmero de Seqncia Identifica o fragmento dentro de todo o fluxo gerado;
Numero de Confirmao Indica qual o prximo byte esperado;
Tamanho do Cabealho Informa quantas palavras de 32 bits compem o cabealho TCP;
URG Indica a utilizao do urgent pointer;
ACK utilizado para indicar que este segmento um ACK e que o campo Nmero de
Confirmao deve ser interpretado;
PSH Indica que este segmento no deve ser enfileirado como todos os outros, mas sim posto
frente na fila;
RST utilizado para reiniciar uma conexo que tenha ficado confusa devido a falhas no host ou
por qualquer outra razo;
SYN Este bit utilizado para indicar um pedido de conexo e a confirmao da conexo;
FIN Utilizado para indicar que o emissor no possui mais dados para enviar e deseja finalizar a
conexo;
Tamanho da Janela Indica quantos bytes podem ser enviados a partir do byte confirmado. Este
campo utilizado no controle de fluxo do TCP;
Checksum Indicador de integridade do segmento;
Urgent Pointer Indica um deslocamento de bytes a partir do nmero de seqncia atual em que
os dados urgentes devem ser encontrados;
Opes Projetado para que o TCP possa oferecer recursos extras que no foram previstos em
seu protocolo;

O estabelecimento de uma conexo TCP ocorre antes que qualquer outro recurso TCP possa
comear seu trabalho. O estabelecimento da conexo se fundamenta no processo de inicializao dos
campos referentes seqncia, aos ACKs e na troca dos nmeros de sockets usados. As conexes so
estabelecidas no TCP por meio do three way handshake (handshake de trs vias).

O estabelecimento da conexo
feito usando dois bits na
cabealho TCP: SYN e ACK.
Um segmento que possua a
flag SYN ativa sinaliza uma
requisio de sincronia do
nmero de seqncia. Essa
sincronizao necessria em
ambos os sentidos, pois origem e destino utilizam nmeros de seqncia distintos. Cada pedido de conexo
seguido de uma confirmao utilizando o bit ACK. O segundo segmento do three way handshake exerce

160

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

as duas funes ao mesmo tempo: Confirma a sincronizao do servidor com o cliente e requisita a
sincronizao do cliente com o servidor.
interessante aqui analisar a imagem acima. Basicamente o Three way handshake simula um
acordo. O Cliente pergunta pro servidor: Voc est ai? e servidor responde: Sim estou.... Depois o
servidor pergunta: Voc est ai? e o cliente responde: Sim estou.... Mas fica a dvida: Como tem 4
sentenas em apenas 3 trocas de mensagens? Simples, a segunda mensagem contm uma resposta e
uma pergunta. Como podemos verificar isso? Atravs das Flags:

Cliente: Servidor, voc est ai?? (SYN)


Servidor: Sim estou... (ACK) E voc, est ai? (SYN)
Cliente: Sim, estou... (ACK)

Mas porque o servidor precisa perguntar se o cliente est l? Pela simples necessidade de sincronizao do
nmero de seqncia. O nmero de seqncia utilizado para garantir a entrega de todas as mensagens.
Vamos imaginar da seguinte forma:

Cliente: Cambio servidor, mensagem 200 (Numero de seqncia do cliente), o senhor est disponvel
(SYN)?

Servidor: Positivo cliente! Mensagem 1450 (Numero de seqncia do servidor) Prossiga com a mensagem
2001 (ACK=201), cambio.

Cliente: Positivo servidor! Mensagem 201 (numero de sequencia), confirmando nmero da prxima
mensagem: 1451, cambio!
Dessa forma eles trocam o nmero de seqncia, que tem como funo enumerar as mensagens
de cada um. Por exemplo, se a ltima mensagem foi a 201 e a mensagem que chegou pro servidor foi a
203, ele tem completa certeza que uma mensagem (202) se perdeu no caminho! Ento basta somente
solicitar uma retransmisso. O nmero de seqncia nem sempre incrementado por 1, ele pode ser
incrementado com base no nmero de bytes enviados pela origem.
O ACK tem como objetivo solicitar a continuidade das mensagens. Podemos interpretar um ACK=210
como sendo: Pronto, recebi at a 209, pode mandar a 210. Isso vai ser demonstrado com mais calma para
frente.
O TCP tambm proporciona uma transferncia confivel de dados, o que tambm chamado de
confiabilidade ou recuperao de erros. Para conseguir a confiabilidade o TCP enumera os bytes de dados
usando os campos referentes seqncia e aos ACKs no cabealho TCP. O TCP alcana a confiabilidade
em ambas as direes, usando um campo referente ao nmero de seqncia de uma direo, combinado
com o campo referente ao ACK na direo oposta.

161

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Como dito anteriormente o campo ACK implica o prximo byte a ser recebido. O nmero de
seqncia indica o nmero do primeiro byte do segmento correspondente sua posio no fluxo de dados

O TCP implementa o controle de fluxo utilizando os dados dos campos Nmero de Seqncia,
Nmero de Confirmao e Tamanha da Janela. O controle de fluxo no TCP pode utilizar uma janela de
tamanho fixo ou uma janela deslizante.
O campo Tamanho da Janela indica, em tempo real, o nmero mximo de bytes sem confirmao
que podem ser enviados. Com a utilizao de janelas um emissor s poder enviar o nmero de bytes,
previsto na janela, antes de receber alguma confirmao.

162

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Comunicao com janela fixa

Podemos interpretar a imagem a cima da seguinte forma: O Cliente fala pro servidor: Olha servidor, to
meio ocupado mas quero continuar esse donwload. Ento no me envia mais que 3000 (tamanho da janela)
bytes no confirmados OK?
O servidor envia 3 pacotes cada um com 1000 bytes, mas por algum motivo o primeiro chega mais
rpido e os dois ltimos demoraram um pouco.
O cliente recebe o pacote de seqncia 1000 espera e no recebe mais nada. Ento ele envia uma
confirmao: Bora ai cara!! Eu falei 3000!! S recebi 1000, manda o prximo (ACK)
O servidor recebe esse ACK e verifica que enviou 3000 mas s 1000 foram confirmados, ou seja tem
2000 no confirmados e 1000 de espao livre. Ento ele envia mais 1000.
O cliente de repente recebe todos os pacotes, ento ele responde: Beleza, recebi at o 4000, manda
o 5000!!! (ACK)
Ento o servidor manda mais 3000 bytes.

Caso o protocolo TCP esteja utilizando janelas deslizantes o tamanho da janela ir variar ao longo de
uma transmisso. Ao iniciar uma conexo a janela comea pequena e aumentar gradativamente at que
ocorram erros ou o destinatrio seja sobrecarregado. Ao serem detectados erros a janela diminui, aps um
tempo o tamanho da janela comea a aumentar novamente. Caso o destinatrio perceba uma sobrecarga,
no prximo ACK enviado por ele haver um novo tamanho de janela, o qual ele acredita ser apropriado para
sua recuperao. Caso seja enviado um valor igual zero o destinatrio esta informando que no possui
condies de processar mais dados e a comunicao estar suspensa at que o remetente receba um
tamanho de janela diferente de zero.

163

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Aqui vemos um inicio com uma janela de 2000, logo depois sendo incrementada para 3000. Como houve
um timeout, o cliente imagina
que pode ter havido algum
problema e solicita a reduo
do tamanho da janela para
2000. Como ele percebeu que
tudo ocorreu bem, ele solicita
uma aumento para 4000.
por causa desse
comportamento que o tempo
de download nunca confivel,
pois o nmero de bytes
transmitidos varivel. E
tambm por isso que no incio
o download comea com uma taxa de transferncia baixa e vai aumentando aos poucos
A finalizao de uma conexo TCP feita por meio de uma confirmao de trs ou quatro vias. Nela
utilizada a flag FIN para indicar um pedido de desconexo. Este procedimento deve ser feito em ambas as
direes.

Finalizao em trs vias

Finalizao em quatro vias

164

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

9.7 NVEL DE APLICAO


Uma Arquitetura de Aplicao define a estrutura de comunicao entre os utilizadores da aplicao.
Existem basicamente trs tipos de arquitetura: Cliente-Servidor, Peer-to-Peer e uma arquitetura hbrida, que
uma mescla das outros duas. Ao contrario de uma arquitetura de rede, que fixa, ou seja, prov um
conjunto especfico de servios as aplicaoes, a arquitetura de aplicao deve ser escolhida pelo
desenvolvedor da aplicao, determinando o modo que a aplicao vai se comportar nos sistemas finais em
uma rede.
Com essa classificao segundo a arquitetura (cliente-servidor, P2P ou hbrida) pode-se entender
melhor como se comportam as aplicaes em uma rede. Em qualquer uma dessas arquiteturas, uma
aplicao se comunica atravs de pares de processos, onde um rotulado cliente e outro servidor. Mesmo
em uma aplicao do tipo P2P, o par que solicita um arquivo de outra mquina, denominado cliente, e o
outro que fornece o servidor.
O modelo cliente-servidor praticamente ocupava a nica possibilidade e acabava assumindo como
unanimidade o posto de arquitetura de aplicao, isso ocorria devido a computadores poderosos, com muita
memria, serem muito caros. Com isso, a tendncia era que existissem computadores potentes que
centralizassem esses efeitos, por isso MainFrames eram utilizados para armazenar dados de clientes para
fazer operaes remotas.
Na atualidade, apesar do avano da tecnologia, trazendo computadores pessoais com maior
possibilidade de processamento e de memria, com custo baixo, esse modelo ainda se apresenta com
muita fora e aparentemente ter foras para continuar por muito tempo ainda.
No modelo de arquitetura Cliente-Servidor, existem dois processos envolvidos, um no host cliente e
um outro no host servidor. A comunicao acontece quando um cliente envia uma solicitao pela rede ao
processo servidor, e ento o
processo servidor recebe a
mensagem, e executa o trabalho
solicitado ou procura pelos dados
requisitados e envia uma resposta de
volta ao cliente, que estava
aguardando. Nesta arquitetura o
servidor tem uma aplicao que
fornece um determinado servio e os
clientes tem aplicaes que utilizam
este servio. Uma caracterstica
desta arquitetura, que um cliente
no se comunica com outro cliente, e
o servidor, que tem um endereo fixo,
esta sempre em funcionamento.
Quase sempre um nico servidor incapaz de suportar as requisies de todos os clientes, devido a isso,
na maioria dos casos so utilizados vrios servidores que constituem um servidor virtual (server farm). Um
exemplo claro de aplicao Cliente-Sevidor a comunicao entre um browser, que usado para visualizar
165

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

pginas da internet, em um servidor web. Neste tipo de aplicao o cliente (browser) e o servidor (servidor
web) comunicam-se trocando mensagens atravs do protocolo HTTP.
A arquitetura P2P (Peer-to-Peer) consiste em uma comunicao direta entre os clientes, no existe
nenhuma diviso fixa entre cliente e
servidor. Cada par (peer) ativo
requisita e fornece dados a rede,
desta forma no existe a
dependncia do servidor, isso
aumenta significativamente a largura
de banda e a reduo de recursos.
Esse tipo de arquitetura utilizado
principalmente por aplicaes de
compartilhamento de contedo, como
arquivos contendo udio, vdeo,
dados ou qualquer coisa em formato
digital. Outras aplicaes orientadas
a comunicaes de dados, como a
telefonia digital, videotelefonia e rdio
pela internet tambm utilizam esta
arquitetura. Como exemplo podemos citar o protocolo BitTorrent que utiliza a arquitetura peer-to-peer para
compartilhamento de grandes quantidades de dados. Neste exemplo um cliente capaz de preparar e
transmitir qualquer tipo de ficheiro de dados atravs de uma rede, utilizando o protocolo BitTorrent.
Um peer (par) qualquer computador que esteja executando uma instncia de um cliente. Para
compartilhar um arquivo ou grupo de arquivos, um n primeiro cria um pequeno arquivo chamado "torrent"
(por exemplo, Meuarquivo.torrent). Este arquivo contm metadados sobre os arquivos a serem
compartilhados e sobre o tracker, que o computador que coordena a distribuio dos arquivos. As
pessoas que querem fazer o download do arquivo devem primeiro obter o arquivo torrent, e depois se
conectar ao tracker, que lhes diz a partir de quais outros pares que se pode baixar os pedaos do arquivo.
Com uma pesquisa realizada pela empresa Xerox, foi detectado que pelo menos 70% dos usurios
de P2P no compartilhavam arquivo, enquanto apenas 1% compartilhavam 50% destes, ou seja, a teoria
que se tinha de diviso de trabalho pelos clientes, no valia na prtica. Para isso ento, buscou-se uma
soluo, e esta soluo, representou a utilizao da arquitetura do tipo hbrida.
Uma hbrida, mescla das outras duas: cliente-servidor/P2P. Esta arquitetura utiliza, por exemplo, para
transferncia de arquivos o P2P e a arquitetura cliente/servidor para pesquisar quais peers contm o
arquivo desejado. Uma aplicao muito utilizada neste tipo de arquitetura a de mensagem instantnea. O
Windows Live Messenger e o aMSN so bons exemplos, onde usurios podem bater papo online
instantaneamente em tempo real. A comunicao desta aplicao tipicamente P2P, no entanto, para
iniciar uma comunicao, um usurio registra-se em um servidor, e verifica quem da sua lista de contatos
tambm est registrado, para a partir de ento comear uma comunicao. Essas aplicaes tambm
disponibilizam transferncia de arquivos, suporte a grupos, emoticons, histrico de chat, suporte a
conferncia, suporte a Proxy, e outras ferramentas.
166

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Na Internet, as aplicaes devem "conversar" entre si, ou seja, o que o usurio deseja deve ser
entendido pela outra mquina e respondido. Essa comunicao feita entre os processos, atravs da troca
de mensagens. O remetente cria mensagens com seus pedidos ao destinatrio, que recebe e gera as suas
mensagens para responder (ou no) a solicitao.
Por exemplo, numa comunicao Web, o cliente solicita uma pgina da Internet, atravs de um
determinado tipo de mensagem (no caso, uma requisio HTTP). O servidor recebe a requisio, e envia
uma mensagem com a pgina para o cliente (atravs de uma resposta HTTP). Porm, se ocorre um erro, o
servidor envia mensagens dizendo ao cliente que ouve algum erro.
Geralmente, a comunicao consiste em pares de processos, onde um processo em cada lado envia
mensagens para o outro. Isso ocorre na rede atravs dos sockets, que so os "porta-vozes" de cada host
para uma determinada aplicao.
Para que haja essa comunicao, necessrio que os hosts se identifiquem. Para isso, usam o
endereo IP. Porm, necessrio tambm identificar qual processo naquela mquina ir levar as
mensagens aplicao, e essa identificao chamada de nmero (ou endereo) de porta.
Para que dois processos se comuniquem, eles devem trocar mensagens. Porm, necessrio haver
regras que padronizem como sero trocadas e tratadas essas mensagens. Por isso, existem os protocolos
da camada de aplicao. Como em Tanenbaum[2], "mesmo na camada de aplicao existe a necessidade
de protocolos de suporte, a fim de permitir que as aplicaes funcionem." necessrio definir os tipos de
mensagens a serem trocadas, a sintaxe dos vrios tipos de mensagens, a semntica dos campos que
compem as mensagens e as regras que determinam quando e como um processo envia e responde as
mensagens. No entanto, como explica Kurose, importante no confundir os protocolos de camada de
aplicao com as aplicaes. So conceitos diferentes, apesar de os protocolos serem uma parcela
significativa de uma aplicao. Uma aplicao a interface com o usurio, ou seja, aquilo que realmente
acessado. Os protocolos se responsabilizam por definir como os processos iro se comunicar e como iro
167

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

tratar as mensagens, para expor o que foi solicitado pelo usurio em sua aplicao. Por exemplo, para
acessar uma pgina Web, um usurio executa um programa Browser e solicita uma pgina. O Browser usa
o protocolo HTTP para enviar o pedido da pgina, assim como o servidor usa o mesmo protocolo para
aceitar a requisio e devolver a pgina solicitada. O Browser interpreta a mensagem vinda do servidor e
apresenta a pgina.
Dentre os protocolos de aplicao, pode-se citar: HTTP (HyperText Transfer Protocol), HTTPS
(HyperText Transfer Protocol over Secure Socket Layer), FTP (File Transfer Protocol), SMTP (Simple Mail
Transfer Protocol), Telnet, POP3 (Post Office Protocol version 3), e muitos outros. Vejamos a seguir alguns
dos protocolos mais importantes de aplicao.

9.7.1 NCP
Network Control Protocol, primeiro protocolo servidor a servidor da ARPANET. Ele foi criado em
dezembro de 1971, pelo Network Working Group (NWG). No est mais em atividade.

9.7.2 Telnet e SSH


TELNET (Protocolo de Terminal Virtual) o protocolo Internet 23/TCP para estabelecer a conexo
entre computadores. Atravs dessa conexo remota, podem-se executar programas e comandos em outra
mquina, como se o teclado de seu computador estivesse ligado diretamente a ela.
O visual de uma conexo via Telnet semelhante ao que se tem em BBS's de interface MSDOS, e a
operao do computador remoto se d da mesma forma, ou seja, atravs de uma linha de comandos Unix
ou a partir de um menu de comandos disponveis que sempre se apresenta em algum lugar da tela (esta
ltima forma a mais comum em servidores que permitem acesso pblico).
O Telnet pode ser usado para a pesquisa de informaes e transferncia de arquivos - tudo depende
do que o computador ao qual voc est conectado permitir que voc faa. Ele tambm muito usado por
operadores de sistemas (Sysop's) a fim de fazer algum tipo de manuteno (se voc pensa que o Sysop de
seu provedor sai de casa toda vez que tem algum problema nos servidores, est muito enganado; muitas
vezes ele faz a manuteno de casa mesmo, via Telnet !)
Telnet um protocolo pouco seguro, por isso quase se deixou de usar. Agora o tpico utilizar SSH
(Secure Shell) que outro protocolo muito similar, embora adotando mecanismos de proteo baseado em
criptografia.
Quando nos conectamos por telnet com um servidor temos que enviar nosso nome de usurio e
senha. Estes dados crticos se enviam por meio de texto claro, sem nenhum tipo de encriptao, por isso
qualquer um poderia l-los se estiver "escutando" nossas comunicaes.
Para evitar este grave problema de segurana se utiliza SSH, que um protocolo de comunicao
em redes muito parecido, porm onde todas as comunicaes viajam de maneira encriptada.
SSH costuma trabalhar na porta 22/TCP e os programas que permitem fazer telnet, o mais normal
que permitam tambm fazer SSH. Por exemplo, o software Putty realiza tanto Telnet quanto SSH, o que s
vezes se chama "telnet por ssh".

168

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

As caractersticas do SSH so: cifragem dos dados utilizando algoritmos livres de patente (DES,
3DES, AES, entre outros; X11 forwarding, protege o display das conexes X11 em Unix/Linux; Port
Forwarding, permite encapsular a comunicao de outros protocolos, como o FTP, POP3, SMTP, utilizando
TCP atravs de um canal cifrado; Autenticao forte, protege contra falsificao do endereo de origem;
Agent Forwarding, permite o uso de certificados digitais para autenticao de clientes mveis; Compresso
de dados.

9.7.3 DNS e DNSSec


Quando voc visita um site atravs do seu navegador ou quando envia um email, a internet precisa
saber em qual servidor o site e o e-mail esto armazenados para poder responder sua solicitao. A
informao da localizao destes servidores est em um servidor chamado DNS (Domain Name Server).
Cada domnio possui um registro no DNS que define qual o endereo IP do servidor de hospedagem
e o IP do servidor de e-mail que respondero por este domnio. O processo para a descoberta dos
servidores que respondem por um domnio denominado resoluo do nome ou resoluo do domnio.
Os navegadores e os sistemas clientes de e-mail solicitam que a internet faa a resoluo do domnio
para apresentar um site, ou enviar um e-mail. Esse processo totalmente transparente para o usurio, que
apenas digita o site que quer visitar e o navegador descobre em qual servidor o site est hospedado e em
seguida solicita para o servidor de hospedagem que envie a pgina inicial.
Por segurana, um domnio pode definir vrios servidores DNS. O DNS primrio o primeiro sistema
a ser consultado no momento da resoluo do nome, caso o servidor DNS primrio esteja em manuteno,
o servidor DNS secundrio consultado, e assim sucessivamente.
Devido ao intenso trfego da internet e devido segurana da rede, a estrutura do banco de dados
DNS distribuda e hierrquica. Ou seja, ao invs de um banco de dados central e nico com informaes
de todos os domnios, a resoluo ocorre consultando-se diversos servidores DNS e sua resoluo
hierrquica (um servidor DNS pode apontar para outro servidor DNS e assim sucessivamente).
A estrutura hierrquica equivale a uma rvore invertida, ou seja, existe um servidor principal que
aponta para um secundrio que aponta para um terceiro e assim sucessivamente. O servidor DNS que est
no topo da internet o servidor raiz.

O servidor raiz da internet possui uma tabela que indica qual DNS ser responsvel pela resoluo
dos domnios para cada extenso de domnio (Top Level Domain) diferente.
A tabela em si muito pequena, possui apenas uma entrada para cada Top Level Domain existente.
Os Top Level Domains so de dois tipos: gTLDs (Generic Top Level Domains - domnios genricos usados
169

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

no mundo todo) e ccTLDs (Country Code Top Level Domains - extenses de domnios administrados pelos
pases).
Por exemplo: todos os domnios terminados em .com sero respondidos pelos servidores da
VeriSign; os domnios .br sero respondidos pelos servidores do Registro.br e assim sucessivamente. Cada
gTLD ou ccTLD tem apenas uma entrada neste banco de dados.
Por segurana, o servidor raiz foi replicado em 13 servidores razes diferentes espalhados pelo
mundo e duas vezes ao dia seu contedo automaticamente replicado.
Foi convencionado que cada servidor raiz seria chamado por uma letra do alfabeto (Servidor A,
Servidor B etc). Mesmo um determinado servidor raiz, o servidor raiz A, por exemplo, pode ser replicado
em vrias regies do mundo, para assegurar que o tempo para a resoluo de um domnio seja rpido
(baixa latncia).
Bem, ento na verdade existem treze servidores raiz principais e dezenas de cpias espalhadas pelo
mundo. Veja na imagem abaixo a plotagem dos servidores razes e suas cpias em funcionamento no
mundo.
Os grandes provedores de acesso e
empresas de telecomunicaes
arquivam em seus caches (memria
temporria) a tabela dos servidores
raiz. Portanto, a cada e-mail enviado
ou site visitado os servidores raiz no
so obrigatoriamente consultados.
Na verdade, o volume de consultas a
estes servidores muito pequeno, j
que sua tabela alterada apenas
quando um novo top level domain
criado. Quem realmente processa o
maior volume de queries para
resoluo de nomes so os servidores dos TLDs (Top Level Domains).
Por exemplo: um servidor raiz normalmente recebe 500 queries por dia e os servidores da VeriSign
(responsvel pela resoluo dos domnios .com) recebem bilhes de queries diariamente.
A estrutura hierrquica de resoluo de nomes, onde um DNS aponta para outro DNS, possui um
problema intrnseco de segurana. Imagine a hiptese que um provedor de acesso capture uma querie para
resoluo de um nome e inadvertidamente responda com um endereo errado de onde o site esteja
hospedado. Neste exemplo, voc poderia solicitar no seu navegador o endereo www.itau.com.br e o
provedor fornecer por erro www.brasdeco.com.br, ou pior, um site phishing, que simula o site do banco Ita.
Um dos maiores problemas desta hiptese que realmente seria impossvel identificar que o
provedor de acesso fez isso. Portanto, para dar segurana a estrutura de resoluo de nomes a IETF
(Internet Engineering Task Force) criou uma extenso do uso atual do DNS denominado DNSSEC.
A extenso DNSSEC autentica as informaes do DNS e garante que estas informaes so
autnticas e ntegras. Sua adoo depende de cada Top Level Domain. O Registro.br, responsvel pela

170

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

administrao dos domnios .br j comeou a permitir o registro de domnios com o DNSSEC para algumas
extenses como .blog.br, .eng.br etc.
O mercado aguarda a liberao do uso do DNSSEC para a extenso .com.br, de longe a mais
utilizada no pas. O mercado bancrio e financeiro devem ser os primeiros a aderir ao DNSSEC e devem
solicitar para que as empresas responsveis pela sua hospedagem faam esta implementao extra de
segurana.

9.7.4 UUCP e SMTP


O primeiro protocolo de transferencia desenvolvido foi o UUCP (Unix to Unix CoPy), sob regncia do
RFC 976. Surgiu e foi bastante difundido por volta dos anos 80.
Inicialmente foi utilizado na ARPANET, para troca de mensagens entre Universidades. Como
funcionava sobre redes comutadas por circuitos (e portanto a tarifao era por tempo de conexo), e ainda
por ser necessrio uma conexo entre cada cliente, que muitas vezes estavam em outros pases, era
comum implantar um sistema concentrador de atividades.
Este concentrador sincronizava-se com os clientes e armazenava as funes pedidas, como envio de
e-mails e transferencia de arquivos, e em determinada hora conectava-se e realizava as funes da fila.
Aps concludo, desconectava-se e voltava a armazenar as funes.
Este comportamento conferia uma certa desvantagem por no ser em tempo real, com atrasos de
vrias horas, mas com certeza havia grande vantagem sobre os correios convencionais, que demoravam
dias ou meses. Os e-mails conforme esta tecnologia eram formados pelo nome da mquina seguido de
exclamao e do nome do usurio (Exemplo: dominio.com.br!nome.de.usuario. Neste tipo de protocolo, era
extremamente comum o uso de servidores intermedirios, o que barateava a comunicao. Em geral, um
servidor s possua acesso aos seus adjacentes. Se eu fosse mandar um e-mail para a China por exemplo,
deveria utilizar o endereo de destinatrio
ServidorBrasil!ServidorEuropa!ServidorLesteEuropa!ServidorChina!usurio. Esta prtica aumentava ainda
mais o atraso com que as mensagens chegavam.
Como esta definio de rotas estticas era bastante trabalhosa, comearam a ser implantados na
rede hops, que eram mquinas capazes de interpretar as rotas e reescrever outras mais rpidas e menos
congestionadas, o que melhorou a velocidade da comunicao e reduziu custos.
Atualmente este protocolo ainda utilizado em redes corporativas e alguns sistemas devido ao baixo
custo, gerenciamento no-persistente de filas, porm com adaptaes para uso sobre o protocolo TCP/IP.
Gradativamente, no entanto, ela vem sido substituda por tcnicas mais modernas.
A tecnologia utilizada pela NASA para comunicao com suas sondas e satlites similar UUCP.
SMTP, ou simple mail transfer protocol, conforme define o RFC 2821, o protocolo mais utilizado
atualmente para transmisso de mensagens de correio eletrnico.
O protocolo utilizado pelo MTA para transferir a mensagem, e ele serve justamente para definir
padres de como entregar, e como interpretar os ados enviados. O padro exige a codificao de binrio
em ASCII, e decodificao ASCII para binrio na passagem ao MDA.

171

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Em geral, uma transferencia SMTP direta entre o servidor de origem e o de destino, no passando
por nenhum intermedirio. Os servidores armazenam as mensagens caso no possam ser entregues de
imediato, por qualquer falha ou impedimento. A conexo feita na porta TCP 25.
A comunicao entre servidores SMTP estabelecida sobre o protocolo TCP/IP, com a identificao
dos conectantes. Aps estabelecida a conexo, h a troca de comandos entre o cliente e o servidor,
iniciando-se com a identificao do remetente, aps do destinatrio, e por fim a mensagem.
Por se tratar de uma conexo persistente, podem ser enviadas diversas mensagens
sequencialmente, bastando apenas especificar o remetente, destinatrio e mensagem dos demais emails
antes do comando de encerrar a conexo (quit).

S: 220 www.example.com ESMTP Postfix


C: HELO mydomain.com
S: 250 Hello mydomain.com
C: MAIL FROM: sender@mydomain.com
S: 250 Ok
C: RCPT TO: friend@example.com
S: 250 Ok
C: DATA
S: 354 End data with <CR><LF>.<CR><LF>
C: Subject: test message
C: From: sender@mydomain.com
C: To: friend@example.com
C:
C: Hello,
C: This is a test.
C: Goodbye.
C: .
S: 250 Ok: queued as 12345
C: quit
S: 221 Bye

9.7.5 FTP
FTP significa File Transfer Protocol (Protocolo de Transferncia de Arquivos), e uma forma bastante
rpida e verstil de transferir arquivos (tambm conhecidos como ficheiros), sendo uma das mais usadas na
internet.
Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP,
neste caso, tradicionalmente aparece em letras minsculas, por influncia do programa de transferncia de
arquivos do Unix).
A transferncia de dados em redes de computadores envolve normalmente transferncia de arquivos
e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC
959) baseado no TCP, mas anterior pilha de protocolos TCP/IP, sendo posteriormente adaptado para
o TCP/IP. o padro da pilha TCP/IP para transferir arquivos, um protocolo genrico independente de
hardware e do sistema operacional e transfere arquivos por livre arbtrio, tendo em conta restries de
acesso e propriedades dos mesmos.
172

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

A transferncia de arquivos d-se entre um computador chamado "cliente" (aquele que solicita a
conexo para a transferncia de dados) e um servidor (aquele que recebe a solicitao de transferncia). O
utilizador, atravs de software especfico, pode selecionar quais arquivos enviar ao servidor. Para existir
uma conexo ao servidor, o utilizador informa um nome de utilizador (ou username, em ingls) e uma senha
(password), bem como o nome correcto do servidor ou seu endereo IP. Se os dados foram informados
corretamente, a conexo pode ser estabelecida, utilizando-se um "canal" de comunicao, chamado de
porta (port). Tais portas so conexes no qual possvel trocar dados. No caso da comunicao FTP, o
padro para porta o nmero 21.
O acesso a servidores FTP pode ocorrer de dois modos: atravs de uma interface ou atravs da linha
de comando, tanto usurios UNIX como usurios Windows podem acessar atravs dos dois modos. Embora
um pouco complicado, o modo linha de comando est presente em qualquer distribuio UNIX-like e
Windows, atravs do telnet.
A partir de qualquer browser credenciado(Internet Explorer, Firefox, ou mesmo no Windows Explorer)
tambm possvel aceder a um servidor FTP. Basta, para isso, digitar na barra de endereo:

ftp:// [username] : [password] @ [servidor]


O protocolo subjacente ao FTP pode rodar nos modos interativo ou batch. O cliente FTP fornece uma
interface interativa, enquanto que o MIME e o HTTP usam-no diretamente. O protocolo permite a gravao
e obteno de arquivos, a listagem da pasta e a alterao da pasta de trabalho.
Os servidores de FTP raramente mudam, mas novos clientes FTP aparecem com bastante
regularidade. Estes clientes variam no nmero de comandos que implementam, a maioria dos clientes FTP
comerciais implementam apenas um pequeno subgrupo de comandos FTP. Mesmo que o FTP seja um
protocolo orientado a linha de comandos, a nova gerao dos clientes FTP esconde esta orientao num
ambiente grfico, muitas vezes, muito desenvolvido.
A interface cliente do FTP do BSD UNIX um padro por si mesma, possuindo muitos comandos
arcaicos: tenex ou carriage control que hoje no tm uso. Os comandos mais usados so o cd, dir, ls, get e
put.
O FTP tem particularidades que so hoje pouco comuns. Depois da ativao do ftp, estabelecida
uma conexo ao host remoto. Esta conexo envolve o uso da conta do usurio no host remoto, sendo que
alguns servidores FTP disponibilizam anonymous FTP.
Certos comandos so os que fazem a transferncia bidirecional de arquivos, so eles:
get do servidor FTP para o host local (mget para mais que um arquivo)
put para o servidor FTP a partir do host local (mput para mais que um arquivo)

Nota: alguns comandos podem no funcionar com o usurio sendo anonymous, pois tal conta tem
limitaes de direitos a nvel do sistema operacional.
A sintaxe dos nomes dos arquivos pode ser incompatvel entre diferentes Sistemas Operacionais. O
UNIX usa 128 caracteres, maisculas e minsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas
maisculas. Certos nomes no podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define
regras para a traduo de nomes.
O FTP permite dois modos de transferncia de mensagens FTP: texto (com tradues apropriadas)
ou binrio (sem traduo). Cada mensagem do servidor inclui um identificador decimal de 3 dgitos

173

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

(exemplo: 226 Transfer complete). Estas mensagens podem ser vistas ou no, usando para isso o modo
verbose ou quiet, respectivamente.
O Servidor remoto aceita uma conexo de controle do cliente local. O cliente envia comandos para o
servidor e a conexo persiste ao longo de toda a sesso (tratando-se assim de um protocolo que usa o
TCP).
O servidor cria uma conexo de dados para a transferncia de dados, sendo criada uma conexo
para cada arquivo transferido. Estes dados so transferidos do servidor para o cliente e vice e versa.
Os comandos esto separados dos dados e o cliente pode enviar comandos durante a transferncia
de dados. O encerramento da conexo indica o fim do arquivo.
Os comandos abaixo podem ser executados no FTP atravs da linha de comando. Os comandos do
FTP podem ser abreviados, desde que no formem expresses ambiguas.
Podemos ver a seguir um conjunto tpico de comandos do FTP obtidos diretamente atravs do
comando help.
ftp> help
Os comandos podem estar abreviados. Seguem os comandos:
!

delete

literal

prompt

send

debug

ls

put

status

append dir

mdelete pwd

trace

ascii

disconnect mdir

quit

type

bell

get

mget

quote

user

binary

glob

mkdir

recv

verbose

bye

hash

mL

remotehelp

cd

help

mput

rename

9.7.6 POP3, IMAP e Webmail


Protocolo de acesso extremamente simples, definido pelo RFC 1939. Seu nome vem da abreviao
de Post Office Protocol verso 3.
H basicamente trs passos que devem ser executados: autenticao, transao e atualizao. Na
autenticao, aps estabelecida a conexo, o cliente fornece um nome de usurio e um senha, sem
nenhuma obsfuscao. Aps, h duas opes para a transao: ler-e-apagar, e ler-e-guardar, o que
influencia nos comandos que devem ser passados ao servidor. Na fase de atualizao, que ocorre aps o
trmino da conexo, o servidor apaga ou marca como lida as mensagens, conforme definido na fase de
transao.
Embora seja a 3 verso deste protocolo, ele muito simples. Utiliza-se basicamente de 6 comandos:
user, pass, list, retr, dele e quit. Responde basicamente de duas formas: err quando um comando est
incorreto, e ok quando o comando foi compreendido. A conexo feita na porta TCP 110. Embora simples,
o mais indicado para pessoas que acessam e-mail de apenas um local.
174

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O protocolo IMAP (Internet Message Access Protocol) mais robusto que o POP, e est em sua
quarta verso, primeira reviso, definido na RFC 3501. Seu poder aumentou sua complexidade
relativamente ao POP.
O IMAP ideal para usurio nmades, que acessam de diversos pontos, pois permite a gerncia
remota de aes, inclusive entre sesses. No entendeu? Voc organiza sua mensagens na pasta local e
elas so organizadas similarmente na sua caixa postal, com comandos do usurio. H tambm a vantagem
de poder receber somente determinada parte de uma mensagem, nos casos de uma conexo lenta,
estreita, ou muito cara (como celular por exemplo). Neste caso o usurio pode filtrar para receber parte da
mensagem, escolher quais contedos baixar, ou seomente mensagens pequenas.
O poder que este protocolo confere imenso. Vale a pena ler a RFC 3501.
O webmail ou e-mail sobre HTTP uma funcionalidade excelente para usurios em trnsito. A
transmisso das mensagens para o servidor e da caixa de entrada ao usurio so feitas atravs do
protocolo HTTP, que permite o acesso atravs de qualquer browser.
Isto confere maior agilidade e portabilidade ao uso do e-mail. importante lembrar que as trocas
entre servidores de webmail continuam sendo feitas atravs de SMTP.
O webmail pode ser considerada a modalidade de acesso a e-mails mais utilizada atualmente. Muitos
webmails utilizam scripts que conferem funcionalidades IMAP ao usurio.

9.7.7 WWW e HTTP


As idias por trs da Web podem ser identificadas ainda em 1980, na CERN (Sua), quando Tim
Berners-Lee construiu o ENQUIRE. Ainda que diferente da Web atualmente, o projeto continha algumas das
mesmas idias primordiais, e tambm algumas idias da web semntica. Seu intento original do sistema foi
tornar mais fcil o compartilhamento de documentos de pesquisas entre os colegas.
Em maro de 1989, Tim Berners-Lee escreveu uma proposta de gerenciamento de informao, que
referenciava o ENQUIRE e descrevia um sistema de informao mais elaborado. Com a ajuda de Robert
Cailliau, ele publicou uma proposta mais formal para a World Wide Web (Rede de Alcance Mundial) no final
de 1990.
Um computador NeXTcube foi usado por Berners-Lee com primeiro servidor web e tambm para
escrever o primeiro navegador, o WorldWideWeb, em 1990. No final do mesmo ano, Berners-Lee j havia
construdo todas as ferramentas necessrias para o sistema: o navegador, o servidor e as primeiras
pginas web, que descreviam o prprio projeto. Em 6 de agosto de 1991, ele postou um resumo no grupo
de notcias alt.hypertext. Essa data marca a estria da Web como um servio publicado na Internet.
O conceito crucial do hipertexto originou-se em projetos da dcada de 1960, como o projeto Xanadu e
o NLS. A idia revolucionria de Tim foi unir o hipertexto e a Internet. Em seu livro Weaving The Web, ele
explica que sugeriu repetidamente o casamento das tecnologias para membros de ambas as comunidades
de desenvolvedores. Como ningum implementou sua idia, ele decidiu implementar o projeto por conta
prpria. No processo, ele desenvolveu um sistema de identificao global e nico de recursos, o Uniform
Resource Identifier (URI).

175

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Sistemas anteriores diferenciavam-se da Web em alguns aspectos. Na Web uma hiperligao


unidirecional enquanto trabalhos anteriores somente tratavam ligaes bidirecionais. Isso tornou possvel
criar uma hiperligao sem qualquer ao do autor do documento sendo ligado, reduzindo
significativamente a dificuldade em implementar um servidor Web e um navegador. Por outro lado, o
sistema unidirecional responsvel por o que atualmente chama-se hiperligao quebrada, isto , uma
hiperligao que aponta para uma pgina no disponvel devido evoluo contnua dos recursos da
Internet com o tempo.
Diferente de sistemas anteriores como o HyperCard, a World Wide Web no era software proprietrio,
tornando possvel a criao de outros sistemas e extenses sem a preocupao de licenciamento. Em 30
de abril de 1993, a CERN anunciou que a World Wide Web seria livre para todos, sem custo. Nos dois
meses aps o anncio que o gopher (um dos maiores servios de troca de informaes da poca) j no
era mais livre, produziu-se uma mudana para a Web. Um antigo navegador popular era o ViolaWWW, que
era baseado no HyperCard.
Considera-se que a grande virada da WWW comeou com a introduo do Mosaic em 1993, um
navegador grfico desenvolvido por um time de desenvolvedores universitrios. Antes de seu lanamento,
os grficos no eram freqentemente misturados com texto em pginas web.
O HyperText Transfer Protocol um protocolo de aplicao responsvel pelo tratamento de pedidos e
respostas entre cliente e servidor na World Wide Web. Ele surgiu da necessidade de distribuir informaes
pela Internet e para que essa distribuio fosse possvel foi necessrio criar uma forma padronizada de
comunicao entre os clientes e os servidores da Web e entendida por todos os computadores ligados
Internet. Com isso, o protocolo HTTP passou a ser utilizado para a comunicao entre computadores na
Internet e a especificar como seriam realizadas as transaces entre clientes e servidores, atravs do uso
de regras bsicas.
Este protocolo tem sido usado pela WWW desde 1990. A primeira verso de HTTP, chamada
HTTP/0.9, era um protocolo simples para a transferncia de dados no formato de texto ASCII pela Internet,
atravs de um nico mtodo de requisio, chamado GET. A verso HTTP/1.0 foi desenvolvida entre 1992
e 1996 para suprir a necessidade de transferir no apenas texto. Com essa verso, o protocolo passou a
transferir mensagens do tipo MIME (Multipurpose Internet Mail Extension) e foram implementados novos
mtodos de requisio, chamados POST e HEAD.
No HTTP/1.1, verso actual do protocolo descrito na RFC 2616, foi desenvolvido um conjunto de
implementaes adicionais ao HTTP/1.0, como por exemplo: o uso de conexes persistentes; o uso de
servidores proxy que permitem uma melhor organizao da cache; novos mtodos de requisies; entre
outros. Afirma-se que o HTTP tambm usado como um protocolo genrico para comunicao entre os
agentes de utilizadores e proxies/gateways com outros protocolos, como o SMTP, NNTP, FTP, Gopher, e
WAIS, permitindo o acesso a recursos disponveis em aplicaes diversas.
O protocolo HTTP faz a comunicao entre o cliente e o servidor atravs de mensagens. O cliente
envia uma mensagem de requisio de um recurso e o servidor envia uma mensagem de resposta ao
cliente com a solicitao. Segundo Foscarini, os dois tipos de mensagens existentes no protocolo utilizam
um formato genrico, definido na RFC 822, para a transferncia de entidades.
Uma mensagem, tanto de requisio quanto de resposta, composta, conforme definido na RFC
2616, por uma linha inicial, nenhuma ou mais linhas de cabealhos, uma linha em branco obrigatria
176

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

finalizando o cabealho e por fim o corpo da mensagem, opcional em determinados casos. Nessa seo
sero apresentados os campos que compem uma mensagem mais detalhadamente; ou seja, o HTTP
apresenta o stio ou local onde est a pgina da Internet.
O cabealho da mensagem (header) utilizado para transmitir informaes adicionais entre o cliente
e o servidor. Ele especificado imediatamente aps a linha inicial da transao (mtodo), tanto para a
requisio do cliente quanto para a resposta do servidor, seguido de dois pontos (:) e um valor. Existem
quatro tipos de cabealhos que podero ser includos na mensagem os quais so: general-header,
requestheader, response-header e entity-header.
Esses cabealhos so utilizados para enviar informaes adicionais sobre a mensagem transmitida
(general-header), a requisio e os clientes (request-header) que comunicam suas configuraes e os
formatos de documentos desejados como resposta. Alm disso, so utilizados pelo servidor ao retornar o
recurso no qual foi requisitado pelo cliente, para transmitir informaes que descrevem as configuraes do
servidor e do recurso identificado pelo URI de requisio, e que no pertence linha de status
(responseheader). Na RFC 2616, esto descritos todos os campos que pertencem a esses cabealhos.
Uma mensagem HTTP pode conter um corpo de dados que so enviados abaixo das linhas de
cabealho. Em uma mensagem de resposta, o corpo da mensagem o recurso que foi requisitado pelo
cliente, ou ainda uma mensagem de erro, caso este recurso no seja possvel. J em uma mensagem de
requisio, o corpo pode conter dados que sero enviados diretamente pelo usurio ou um arquivo que ser
enviado para o servidor. Quando uma mensagem HTTP tiver um corpo, podero ser includos cabealhos
de entidades que descrevem suas caractersticas, como por exemplo, o Content-Type que informa o tipo
MIME dos dados no corpo da mensagem e o Content-Length que informa a quantidade de bytes que o
corpo da mensagem contm. A tabela ao lado
apresenta alguns tipos MIME.
De acordo com Fielding, uma mensagem de
requisio do cliente composta pelos seguintes
campos: uma linha inicial (Request-Line); linhas de
cabealhos (Request-header); uma linha em branco
obrigatria e um corpo de mensagem opcional. A linha
inicial de uma requisio composta por trs partes
separadas por espaos: o mtodo (Method), a identificao do URI (Request-URI) e a verso do HTTP
(HTTP-Version) utilizado.
Segundo Bastos & Ladeira, Request-URI um identificador uniforme de recurso (Uniform Resource
Identifier) que identifica sobre qual recurso ser aplicada a requisio. No protocolo HTTP, o tipo de URI
utilizado chamado de URL (Uniform Resource Locater), composto pela identificao do protocolo, pelo
endereo do computador servidor e pelo documento requisitado.
O protocolo HTTP define oito mtodos que indicam a ao a ser realizada no recurso especificado.
Conforme Bastos e Ladeiras, o mtodo determina o que o servidor deve fazer com o URL fornecido no
momento da requisio de um recurso. Um servidor HTTP deve implementar ao menos os mtodos GET e
HEAD.

177

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

GET: Solicita algum recurso como um arquivo ou um script CGI (qualquer dado que estiver
identificado pelo URI) por meio do protocolo HTTP. Por exemplo, segue abaixo uma comunicao entre um
cliente e um servidor HTTP. O servidor possui a URL www.exemplo.com, porta 80.
O pedido do cliente (seguido por uma linha em branco, de maneira que o pedido termina com um
newline duplo, cada um composto por um carriage return seguido de um Line Feed):
GET /index.html HTTP/1.1
Host: www.exemplo.com
O cabealho Host reconhece vrios diferentes nomes DNS que tenham o mesmo IP.
A resposta do servidor (seguida por uma linha em branco e o texto da pgina solicitada):

HTTP/1.1 200 OK
Date: Mon, 23 May 2005 22:38:34 GMT
Server: Apache/1.3.27 (Unix) (Red-Hat/Linux)
Last-Modified: Wed, 08 Jan 2003 23:11:55 GMT
Etag: "3f80f-1b6-3e1cb03b"
Content-Length: 438
Connection: close
Content-Type: text/html; charset=UTF-8

HEAD: Variao do GET em que o recurso no retornado. usado para obter metainformaes por
meio do cabealho da resposta, sem ter que recuperar todo o contedo.

POST: Envia dados para serem processados (por exemplo, dados de um formulrio HTML) para o
recurso especificado. Os dados so includos no corpo do comando. Sua utilizao em uma requisio
ocorre quando necessrio enviar dados ao servidor para serem processados, geralmente por um
programa script identificado no Request-URI. Uma requisio por meio desse mtodo sempre requer que as
informaes submetidas sejam includas no corpo da mensagem e formatadas como uma query string, alm
de conter cabealhos adicionais especificando seu tamanho (Content-Lenght) e seu formato (Content-Type).
Por isso, esse mtodo oferece uma maior segurana em relao aos dados transferidos, ao contrrio do
mtodo GET que os dados so anexados a URL, ficando visveis ao usurio. Por exemplo:

POST /index.html HTTP/1.0


Accept: text/html
If-modified-since: Sat, 29 Oct 1999 19:43:31 GMT
Content-Type: application/x-www-form-urlencoded
Content-Length: 30
Nome=NamePessoa&Idade=99&Curso=Computacao

PUT : Envia certo recurso.


DELETE: Exclui o recurso.
178

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

TRACE: Ecoa o pedido, de maneira que o cliente possa saber o que os servidores intermedirios
esto mudando em seu pedido.

OPTIONS: Recupera os mtodos HTTP que o servidor aceita.


CONNECT: Serve para uso com um proxy que possa se tornar um tnel SSL (um tnel pode ser
usado, por exemplo, para criar uma conexo segura).

Uma mensagem de resposta do servidor composta pelos seguintes campos: uma linha inicial
(Status-Line); linhas de cabealhos (Responseheader); uma linha em branco obrigatria e um corpo de
mensagem opcional. A linha inicial de uma resposta, chamada de linha de status, possui por sua vez trs
partes separadas por espaos: a verso do protocolo HTTP (HTTP-Version), um cdigo de status (StatusCode) da resposta, que fornece o resultado da requisio, e uma frase de justificativa (Reason-Phrase) que
descreve o cdigo do status.
A linha inicial de uma resposta HTTP indica ao cliente se sua requisio foi bem sucedida ou no.
Essa situao fornecida atravs de um cdigo de retorno (Status-Code) e uma frase explicativa (ReasonPhrase). O cdigo de status formado por trs dgitos e o primeiro dgito representa a classe que pertence
classificada em cinco tipos:
1xx: Informational (Informao) utilizada para enviar informaes para o cliente de que sua
requisio foi recebida e est sendo processada;
2xx: Success (Sucesso) indica que a requisio do cliente foi bem sucedida;
3xx: Redirection (Redirecionamento) informa a ao adicional que deve ser tomada para
completar a requisio;
4xx: Client Error (Erro no cliente) avisa que o cliente fez uma requisio que no pode ser
atendida;
5xx: Server Error (Erro no servidor) ocorreu um erro no servidor ao cumprir uma requisio vlida.
O protocolo HTTP define somente alguns cdigos em cada classe descritos na RFC 2616, mas cada
servidor pode definir seus prprios cdigos.
O HTTP/1.0 um protocolo sem estado. Isto significa que as conexes entre um cliente e um servidor
so encerradas aps o envio de cada requisio ou resposta. Cada vez que uma conexo estabelecida ou
encerrada, consumida uma grande quantidade de tempo da CPU, de largura de banda e de memria.
Na maioria das vezes, para se obter o resultado esperado, necessrio realizar mais de uma
solicitao de recursos atravs de vrias conexes. Por exemplo, no caso de uma pgina Web, que
consiste de diversos arquivos (.html, .gif, .css, etc) preciso que sejam feitas vrias requisies para
compor a pgina, uma conexo no-persistente. O ideal seria que apenas uma conexo fosse utilizada para
os pedidos e as respostas HTTP, diminuindo, assim, a sobrecarga ocasionada pelas conexes, uma
conexo persistente.
A conexo persistente, implementada como conexo padro no protocolo HTTP/1.1, possibilita que
uma conexo seja estabelecida para enviar vrias requisies em seqncia sem a necessidade de esperar
por cada resposta, no qual sero recebidas na mesma ordem em que as solicitaes foram enviadas, um
processo chamado de pipelining. Pode tambm dar-se o caso de ser estabelecida uma conexo sem
pipelining, em que o cliente s faz nova requisio quando o servidor lhe envia a resposta, ou seja, o
servidor fica inactivo at o objecto (.html, .gif, .css, etc) atingir o seu destino no cliente.
179

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Se uma requisio incluir o cabealho Connection: close, a conexo ser encerrada aps o envio da
resposta correspondente. Utiliza-se este cabealho quando no h suporte a conexes persistentes,
quando for a ltima requisio a ser enviada nesta conexo, ou ainda, sempre que quiser encerrar a
conexo mesmo que nem todas as requisies tenham sido completadas. Alm disso, o servidor pode
fechar uma conexo se estiver ociosa por um determinado perodo de tempo.

9.7.8 SNMP
O protocolo SNMP (do ingls Simple Network Management Protocol - Protocolo Simples de
Gerncia de Rede) um protocolo de gerncia tpica de redes TCP/IP, da camada de aplicao, que facilita
o intercmbio de informao entre os dispositivos de rede, como placas e comutadores (em ingls:
switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e
resolver seus eventuais problemas, e fornecer informaes para o planejamento de sua expanso, dentre
outras.
O software de gerncia de redes no segue o modelo cliente-servidor convencional pois para as
operaes GET e SET a estao de gerenciamento se comporta como cliente e o dispositivo de rede a ser
analisado ou monitorado se comporta como servidor, enquanto que na operao TRAP ocorre o oposto,
pois no envio de alarmes o dispositivo gerenciado que toma iniciativa da comunicao. Por conta disso, os
sistemas de gerncia de redes evitam os termos 'cliente' e 'servidor' e optam por usar "gerente" para a
aplicao que roda na estao de gerenciamento e "agente" para a aplicao que roda no dispositivo de
rede.
O programa gerente da rede a entidade responsvel pelo monitoramento e controle dos sistemas
de hardware e software que compem a rede, e o seu trabalho consiste em detectar e corrigir problemas
que causem ineficincia (ou impossibilidade) na comunicao e eliminar as condies que podero levar a
que o problema volte a surgir.
A gerncia de uma rede pode no ser simples, dada sua heterogeneidade em termos de hardware e
software, e de componentes da rede, por vezes incompatveis. As falhas intermitentes, se no forem
detectadas, podem afetar o desempenho da rede. Um software de gerncia de redes permite ao gestor
monitorar e controlar os componentes da sua rede.
Uma rede gerenciada pelo protocolo SNMP formada por trs componentes chaves:
1.

Dispositivos Gerenciados

2.

Agentes

3.

Sistemas de Gerenciamento de Redes (NMS - Network-Management Systems)

Um Dispositivo Gerenciado um n de rede que possui um agente SNMP instalado e se encontra em


uma rede gerenciada. Estes dispositivos coletam e armazenam informaes de gerenciamento e mantm
estas informaes disponveis para sistemas NMS atravs do protocolo SNMP. Dispositivos gerenciados,
tambm s vezes denominados de dispositivos de rede, podem ser roteadores, servidores de acesso,
impressoras, computadores, servidores de rede, switches, dispositivos de armazenamento, dentre outros.

180

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Um Agente um mdulo de software de gerenciamento de rede que fica armazenado em um


Dispositivo Gerenciado. Um agente tem o conhecimento das informaes de gerenciamento locais e traduz
estas informaes para um formato compatvel com o protocolo SNMP.
Um sistema NMS responsvel pelas aplicaes que monitoram e controlam os Dispositivos
Gerenciados. Normalmente instalado em um (ou mais de um) servidor de rede dedicado a estas
operaes de gerenciamento, que recebe informaes (pacotes SNMP) de todos os dispositivos
gerenciados daquela rede.
O framework SNMP consiste de: Agentes Mestres (Master Agents), Sub-agentes (Subagents) e
Estaes de Gerenciamento (Management Stations).
O Master Agent em uma rede gerenciada , na verdade, um software sendo executado em um
dispositivo com suporte a SNMP, por exemplo, um roteador, que interage com uma estao de
gerenciamento. o equivalente a um servidor, na comunicao cliente/servidor, ou a um daemon, sob o
ponto de vista de sistemas operacionais. Os subagentes so os responsveis por passarem informaes
especficas para o Masters Agent.
Os subagentes ou subagents so pequenos programas em execuo no dispositivo com suporte a
SNMP, responsveis pelo monitoramento de recursos especficos naquele dispositivo, como por exemplo, o
status de um link ethernet em um roteador, ou a quantidade de espao livre em um disco de um servidor.
Algumas caractersticas dos softwares subagentes so:
Coletar informaes de objetos gerenciados
Configurar parmetros destes objetos gerenciados
Responder a solicitaes do software de gerncia da rede
Gerar alarmes ou traps em determinadas situaes

O Gerente da Rede ou Estao de Gerenciamento ou ainda Management Station o componente


final da arquitetura de uma soluo SNMP. Funciona como um cliente em uma comunicao
cliente/servidor. Realiza requisies de informaes aos dispositivos gerenciados, que podem ser
temporrias ou atravs de comandos a qualquer tempo. E ainda o responsvel por receber alarmes
gerados pelos agentes e gerar sadas para estes alarmes, tais como, alterar (SET) o valor de um
determinado parmetro gerenciado no equipamento, enviar mensagem para o celular do administrador da
rede, dentre outras.
O SNMP um protocolo padro usado para gerncia de redes, que define os formatos dos pedidos
que o Gerente envia para o Agente e os formatos das respostas que o agente retorna, assim como o
significado exato de cada pedido e resposta. Uma mensagem SNMP codificada com um padro
designado de ASN.1 (do ingls: Abstract Syntax Notation.1).
O ASN.1 para permitir a transferncia de grandes pacotes, sem desperdiar espao em cada
transferncia, usa uma combinao de tamanho e valor para cada objeto a ser transferido.
O SNMP no define um grande nmero de comandos, em lugar disso define duas operaes bsicas:
GET, para obter um valor de um dispositivo
SET, para colocar um valor num dispositivo

181

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O comando que especifica uma operao de GET ou SET deve especificar o nome do objeto, que
nico.
Podemos definir objetos. No caso de um contador de erros de CRC e uma vez que o SNMP no inclui
comandos especficos para fazer reset do contador, uma forma simples colocar zero no contador. Neste
caso, o Gerente faz o GET (leitura) do parmetro desejado para determinar o estado do dispositivo. As
operaes que controlam o dispositivo so definidas como efeitos secundrios de SET (alterar/gravar
valores) em objetos.
[[Especifica (na verso 1) quatro unidades de dados do protocolo (PDU):
1.

GET, usado para retirar um pedao de informao de gerenciamento.

2.

GETNEXT, usado interativamente para retirar sequncias de informao de gerenciamento.

3.

SET, usado para fazer uma mudana no subsistema gerido.

4.

TRAP, usado para reportar uma notificao ou para outros eventos assncronos sobre o

subsistema gerido.]]

Todos os objetos acessados pelo SNMP devem ter nomes nicos definidos e atribudos. Alm disso,
o Gerente e o Agente devem acordar os nomes e significados das operaes GET e SET. O conjunto de
todos os objetos SNMP coletivamente conhecido como MIB (do ingls: Management Information Base). O
standard SNMP no define o MIB, mas apenas o formato e o tipo de codificao das mensagens. A
especificao das variveis MIB, assim como o significado das operaes GET e SET em cada varivel, so
especificados por um padro prprio.
A definio dos objetos do MIB feita com o esquema de nomes do ASN.1, o qual atribui a cada
objeto um prefixo longo que garante a unicidade do nome, a cada nome atribudo um nmero inteiro.
Tambm, o SNMP no especifica um conjunto de variveis, e como a definio de objetos independente
do protocolo de comunicao, permite criar novos conjuntos de variveis MIB, definidos como standards,
para novos dispositivos ou novos protocolos. Por isso, foram criados muitos conjuntos de variveis MIB que
correspondem a protocolos como UDP, IP, ARP, assim como variveis MIB para hardware de rede como
Ethernet ou FDDI, ou para dispositivos tais como bridges, switches ou impressoras.
A verso 2 do SNMP uma evoluo do protocolo inicial. O SNMPv2 oferece uma boa quantidade de
melhoramentos em relao ao SNMPv1, incluindo operaes adicionais do protocolo, melhoria na
performance, segurana, confidencialidade e comunicaes Gerente-para-Gerente. A padronizao de uma
outra verso do SNMP - o SNMPv3 ainda est em desenvolvimento, definido nos RFC 3411 -RFC 3418.
Na prtica, as implementaes do SNMP oferecem suporte para as mltiplas verses (RFC 3584),
tipicamente SNMPv1, SNMPv2c e SNMPv3.

9.7.9 BOOTP e DHCP


No inicio o BOOTP permitia a configurao automtica de impressoras e hosts de uma rede. Ele fazia
isso associando um numero MAC a um endereo IP - ou outro tipo de configurao. Com a evoluo das
redes o protocolo BOOTP ficou defasado e estava encontrando problemas para a configurao automtica
em grandes redes. Isso desencadeou uma srie de estudos e um grupo denominado IETF - Internet
182

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Engineering Task Force - que desenvolveu um protocolo que substituiria o BOOTP, sanando suas
limitaes, o DHCP.
O DHCP possibilita a configurao automtica de hosts numa rede. Isso facilita muito o trabalho de
um profissional que esteja fazendo a configurao da rede. Por exemplo, numa rede de poucos
computadores a configurao mquina a mquina na rede no um trabalho to rduo. Porm, se a rede
for muito extensa - 100 ou mais computadores - esse trabalho se torna um verdadeiro calvrio. Com o
DHCP atuando, esse trabalho reduzido. Ele faz a distribuio de IPs de acordo com as requisies dos
hosts que entram na rede.
Outro bom exemplo do uso do DHCP so os provedores de acesso a internet. Em sua maioria o
cliente - usurio - recebe um ip diferente para cada nova conexo. Isso torna-se possvel com a aplicao
hbrida do DHCP com um servio de PPP - Point to Point Protocol, por exemplo. Sem o DHCP um ou mais
funcionrios da empresa provedora de acesso deveriam visitar os clientes para configurar a conexo. E a
cada problema que o servio viesse a ter esses mesmos funcionrios deveriam visitar novamente os
clientes. A provedora de acesso teria mais custos configurando as maquinas dos clientes do que lucro com
o servio prestado.
O DHCP, Dynamic Host Configuration Protocol, um protocolo de servio TCP/IP que oferece
configurao dinmica de terminais, com concesso de endereos IP de host e outros parmetros de
configurao para clientes de rede. Este protocolo o sucessor do BOOTP que, embora mais simples,
tornou-se limitado para as exigncias atuais. O DHCP surgiu como standard em Outubro de 1993. O RFC
2131 contm as especificaes mais atuais (Maro de 1997). O ltimo standard para a especificao do
DHCP sobre IPv6 (DHCPv6) foi publicado a Julho de 2003 como RFC 3315.
Resumidamente, o DHCP opera da seguinte forma:
Um cliente envia um pacote UDP em broadcast
(destinado a todas as mquinas) com um pedido DHCP;
Os servidores DHCP que capturarem este pacote
iro responder (se o cliente se enquadrar numa srie de
critrios ver abaixo) com um pacote com configuraes
onde constar, pelo menos, um endereo IP, uma
mscara de rede e outros dados opcionais, como o
gateway, servidores de DNS, etc.

O DHCP usa um modelo cliente-servidor, no qual o


servidor DHCP mantm o gerenciamento centralizado dos endereos IP usados na rede.
Detalhadamente, o DHCP opera da seguinte forma:
Para encontrar seu endereo IP, uma mquina recm-inicializada numa rede com um servidor DHCP
realiza por padro os seguintes passos:
1.

A maquina cliente transmite via broadcast um pacote UDP chamado 'DHCP DISCOVER'.

2. O servidor recebe a requisio e oferece um IP atravs de um pacote 'DHCP OFFER'.


3.

O novo cliente recebe a oferta do IP e solicita um 'lease' do IP ofertado atravs do pacote 'DHCP
REQUEST'.

183

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

4.

O servidor recebe a confirmao e garante oficialmente o 'lease' do IP ao cliente atravs do pacote


'DHCP ACK'.

5. Se o cliente ainda estiver utilizando o IP e o tempo de 'lease' estiver acabando ele solicita ao
servidor que o tempo do 'lease' seja estendido.
6. O servidor envia um 'ACK' garantindo o prolongamento do prazo de utilizao do IP pelo cliente.

O DHCP oferece trs tipos de alocao de endereos IP:


Atribuio manual - Onde existe uma tabela de associao entre o Endereo MAC do cliente (que
ser comparado atravs do pacote broadcast recebido) e o endereo IP (e restantes dados) a fornecer. Esta
associao feita manualmente pelo administrador de rede; por conseguinte, apenas os clientes cujo MAC
consta nesta lista podero receber configuraes desse servidor;
Atribuio automtica - Onde o cliente obtm um endereo de um espao de endereos possveis,
especificado pelo administrador. Geralmente no existe vnculo entre os vrios MAC habilitados a esse
espao de endereos;

184

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Atribuio dinmica - O nico mtodo que dispe a reutilizao dinmica dos endereos. O
administrador disponibiliza um espao de endereos possveis, e cada cliente ter o software TCP/IP da sua
interface de rede configurados para requisitar um endereo por DHCP assim que a mquina arranque. A
alocao utiliza um mecanismo de aluguer do endereo, caracterizado por um tempo de vida. Aps a
mquina se desligar, o tempo de vida naturalmente ir expirar, e da prxima vez que o cliente se ligue, o
endereo provavelmente ser outro.
Algumas implementaes do software servidor de DHCP permitem ainda a actualizao dinmica dos
servidores de DNS para que cada cliente disponha tambm de um DNS. Este mecanismo utiliza o protocolo
de atualizao do DNS especificado no RFC 2136

9.7.10 TLS e SSL


O Transport Layer Security - TLS (em portugus: Protocolo de Camada de Sockets Segura) e o seu
predecessor, Secure Sockets Layer - SSL, so protocolos criptogrficos que provem comunicao segura
na Internet para servios como email (SMTP), navegao por pginas (HTTP) e outros tipos de
transferncia de dados. H algumas pequenas diferenas entre o SSL 3.0 e o TLS 1.0, mas o protocolo
permanece substancialmente o mesmo. O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto
se disposto em contrrio. O protocolo SSL 3.0 tambm conhecido como SSL3, e o TLS 1.0 como TLS1 ou
ainda SSL3.1.
Baseia-se no protocolo TCP da sute TCP/IP e utiliza-se do conceito introduzido por Diffie-Hellman
nos anos 70 (criptografia de chave pblica) e Phil Zimmerman (criador do conceito PGP).
Desenvolvido pela Netscape, o SSL verso 3.0 foi lanado em 1996, e serviu posteriormente de base
para o desenvolvimento do TLS verso 1.0, um protocolo padronizado da IETF originalmente definido pelo
RFC 2246. Grandes instituies financeiras como Visa, MasterCard, American Express, dentre outras,
aprovaram o SSL para comrcio eletrnico seguro na Internet.
O SSL opera de forma modular, possui design extensvel, e apresenta compatibilidade entre pares
com verses diferentes do mesmo.
O SSL um protocolo que fornece privacidade e integridade entre os dois aplicativos de
comunicao, utilizando TCP/IP. O Hypertext Transfer Protocol (HTTP) para a World Wide Web utiliza SSL
para executar comunicaes seguras.
Os dados que vem e voltam entre o cliente e o servidor so criptografados utilizando um algoritmo
simtrico, como DES ou RC4. Um algoritmo de chave pblica -normalmente RSA- utilizado para trocar as
chaves criptografadas e para as assinaturas digitais. O algoritmo utiliza a chave pblica no certificado digital
do servidor. Com o certificado digital do servidor, o cliente pode verificar a identidade do servidor. As
verses 1 e 2 do protocolo SSL fornecem somente autenticao de servidor. A verso 3 inclui autenticao
de cliente, utilizando os certificados digitais do servidor e do cliente.
Uma conexo SSL iniciada sempre pelo cliente. No incio da sesso do SSL, um protocolo de
reconhecimento SSL executado. Esse protocolo de reconhecimento produz os parmetros criptogrficos
da sesso. Uma viso geral simplificada de como o protocolo de reconhecimento processado ser

185

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

mostrada abaixo. Esse exemplo assume que a conexo SSL est sendo estabelecida entre um navegador
da Web e um servidor da Web.

1. O cliente envia uma mensagem "ol" ao cliente que lista as capacidades criptogrficas do cliente
(classificada em ordem de preferncia do cliente), como a verso do SSL, os cipher suites suportados
pelo cliente e os mtodos de compactao de dados suportados pelo cliente. A mensagem tambm
contm um nmero aleatrio de 28 bytes.
2. O servidor responde a mensagem "ol" do servidor que contm o mtodo criptogrfico (cipher suite) e o
mtodo de compactao de dados selecionado pelo servidor, o ID da sesso e outros nmeros
aleatrios.
Nota: O cliente e o servidor deve suportar pelo menos um cipher suite (conjunto de cifras criptogrficas)
comum, caso contrrio o protocolo de reconhecimento falhar. O servidor escolhe normalmente o cipher
suite comum mais resistente.
3. O servidor envia seu certificado digital. (O servidor utiliza certificados digitais X.509 V3 com SSL.). Se o
servidor utilizar SSL V3 e ser a aplicao servidor (por exemplo, o servidor da Web) exigir um certificado
digital para autenticao do cliente, o servidor enviar uma mensagem de "pedido de certificado digital".
Na mensagem "pedido de certificado digital", o servidor envia uma lista de tipos de certificados digitais
suportados e os nomes distintos de autoridades de certificao aceitveis.
4. O servidor envia uma mensagem de servidor "ol enviado" e aguarda uma resposta do cliente.
5. Ao receber a mensagem de servidor "ol enviado", o cliente (navegador da Web) verifica a validade do
certificado digital do servidor e verifica se os parmetros de "ol" no servidor so aceitos. Se o servidor
186

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

solicitar um certificado digital do cliente, o cliente enviar um certificado digital e, se nenhum certificado
digital apropriado estiver disponvel, o cliente enviar um alerta "nenhum certificado digital". Esse alerta
apenas um aviso, mas a aplicao do servidor pode causar falha na sesso se a autenticao do
cliente for obrigatria.
6. O cliente envia uma mensagem "intercmbio de chave do cliente". Essa mensagem contm o segredo
pr-master, um nmero aleatrio de 46 bytes utilizado na gerao de chaves de criptografia simtrica e
chaves de MAC (cdigos de autenticao de mensagens), criptografados com a chave pblica do
servidor. Se o cliente enviar um certificado digital para o servidor, o cliente envia uma mensagem
"verificao de certificado digital" assinado com a chave privativa do cliente. Verificando a assinatura
dessa mensagem, o servidor pode analisar explicitamente a propriedade do certificado digital do cliente.
Nota: Um processo adicional para verificar o certificado digital no necessrio. Se o servidor no tiver
uma chave privativa que pertena ao certificado digital, ele no poder descriptografar o segredo prmaster e criar as chaves corretas para o algoritmo de criptografia simtrica, e o protocolo de
reconhecimento ir falhar.
7. O cliente utiliza uma srie de operaes criptogrficas para converter um segredo pr-master em um
segredo master, a partir do qual todos os materiais de chave exigidos para criptografia e para
autenticao de mensagem derivado. Ento o cliente envia uma mensagem "alterar cipher spec" para
para fazer o servidor ir para o cipher suite negociado mais recente. A mensagem de texto enviada pelo
cliente (a mensagem "concludo") a primeira mensagem criptografada com esse mtodo cipher e
essas chaves.
8. O servidor responde a mensagem "alterar cipher spec" e "concludo" por si s.
9. O protocolo de reconhecimento SSL concludo e os dados do aplicativo criptografados podem ser
enviados.

O Secure Sockets Layer V3 pode utilizar os certificados digitais do servidor bem como as do cliente.
Como explicado anteriormente, os certificados digitais do servidor so obrigatrias para uma sesso SSL,
enquanto os certificados digitais do cliente so opcionais, dependendo dos requisitos de autenticao do
cliente.
O PKI (public key infrastructure) utilizado pelo SSL permite quaisquer nmeros de autoridades de
certificao de raiz. Uma organizao ou um usurio final deve decidir quais CAs sero aceitas como
confiveis. Para poder verificar os certificados digitais do servidor, o cliente deve possuir os certificados
digitais de raiz CA utilizados pelo servidor.
Se uma sesso SSL est para ser estabelecida com um servidor que envia um certificado digital com
raiz CA que no est definido no arquivo truststore de cliente, a sesso SSL no ser estabelecida. Para
evitar essa situao, importe o certificado digital de raiz CA para o armazenamento de chave ou o truststore
de cliente.
Se a autenticao do cliente for utilizada, o servidor exigir a posse dos certificados digitais de raiz
CA utilizados pelos clientes. Todos os certificados digitais de raiz CA que no fazem parte do
armazenamento de chave de servidor padro devem ser instalados usando o utilitrio iKeyman antes da
emisso dos certificados digitais do cliente feita por CAs.

187

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

10 COMPETNCIA 5 PRTICA DE CABEAMENTO EM REDES


10.1 CRIMPAGEM DE CABOS DIRETOS E INVERTIDOS
A ferramenta bsica para crimpar os cabos o alicate de crimpagem. Ele "esmaga" os contatos do
conector, fazendo com que as facas-contato perfurem a cobertura plstica e faam contato com os fios do
cabo de rede:
possvel comprar alicates de crimpagem razoveis por pouco mais de 50
reais, mas existem alicates de crimpagem para uso profissional que custam
bem mais. Existem ainda "alicates" mais baratos, com o corpo feito de
plstico, que so mais baratos, mas no valem o papelo da embalagem.
Alicates de crimpagem precisam ser fortes e precisos, por isso evite
produtos muito baratos.

Antes de iniciar, observe o alicate de crimpagem. Nele existem dois tipos de guilhotinas: uma para
desencapar os cabos e outra para aparar os fios. Em alguns casos existe um sulco no qual o cabo deve ser
inserido para ser descascado. Existe tambm um conector no qual sero crimpados os conectores RJ-45.

Ao crimpar os cabos de rede, o primeiro passo descascar os cabos, tomando cuidado para no ferir
os fios internos, que so bastante finos. Normalmente, o alicate inclui uma salincia no canto da guilhotina,
que serve bem para isso. Existem tambm descascadores
de cabos especficos para cabos de rede, que so sempre
um item bem-vindo na caixa de ferramentas:

188

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Os quatro pares do cabo so diferenciados por cores. Um par laranja, outro azul, outro verde e
o ltimo marrom. Um dos cabos de cada par tem uma cor slida e o outro mais claro ou malhado,
misturando a cor e pontos de branco. pelas cores que diferenciamos os 8 fios.
O segundo passo destranar os cabos, deixando-os soltos. Para facilitar o trabalho, descasque um
pedao grande do cabo, uns 5 ou 6 centmetros, para poder organizar os cabos com mais facilidade e
depois corte o excesso, deixando apenas a meia polegada de cabo (1.27 cm, ou menos) que entrar dentro
do conector.

O prprio alicate de crimpagem inclui uma guilhotina para cortar os cabos, mas oper-la exige um
pouco de prtica, pois voc precisa
segurar o cabo com uma das mos,
mantendo os fios na ordem correta e
manejar o alicate com a outra. A guilhotina
faz um corte reto, deixando os fios prontos
para serem inseridos dentro do conector,
voc s precisa mant-los firmes enquanto
encaixa e crimpa o conector.
Existem dois padres para a ordem
dos fios dentro do conector, o EIA 568B (o
mais comum) e o EIA 568A. A diferena
entre os dois que a posio dos pares
de cabos laranja e verde so invertidos dentro do conector.
Existe muita discusso em relao com qual dos dois "melhor", mas na prtica no existe diferena
de conectividade entre os dois padres. A nica observao que voc deve cabear toda a rede utilizando
o mesmo padro. Como o EIA 568B de longe o mais comum, recomendo que voc o utilize ao crimpar
seus prprios cabos.
Uma observao que muitos cabos so certificados para apenas um dos dois padres; caso
encontre instrues referentes a isso nas especificaes, ou decalcadas no prprio cabo, crimpe os cabos
usando o padro indicado.
No padro EIA 568B, a ordem dos fios dentro do conector (em ambos os lados do cabo) a seguinte:
1- Branco com Laranja
2- Laranja
3- Branco com Verde
4- Azul
5- Branco com Azul
6- Verde
7- Branco com Marrom
8- Marrom
Os cabos so encaixados nessa ordem, com a trava do conector virada para baixo, como no
diagrama.

189

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Ou seja, se voc olhar o conector "de cima", vendo a trava, o par de fios laranja estar direita e, se
olhar o conector "de baixo", vendo os contatos, eles estaro esquerda. Este outro diagrama mostra melhor
como fica a posio dos cabos dentro do conector:

O cabo crimpado com a mesma disposio de fios em ambos os lados do cabo chamado de cabo
"reto", ou straight. Este o tipo "normal" de cabo, usado para ligar os
micros ao switch ou ao roteador da rede. Existe ainda um outro tipo de
cabo, chamado de "cross-over" (tambm chamado de cabo cross, ou
cabo cruzado), que permite ligar diretamente dois micros, sem
precisar do hub ou switch. Ele uma opo mais barata quando voc
tem apenas dois micros.
No cabo cruzado, a posio dos fios diferente nos dois
conectores, de forma que o par usado para enviar dados (TX) seja
ligado na posio de recepo (RX) do segundo micro e vice-versa.
De um dos lados a pinagem a mesma de um cabo de rede normal,
enquanto no outro a posio dos pares verde e laranja so trocados. Da vem o nome cross-over, que
significa, literalmente, "cruzado na ponta":

Para fazer um cabo cross-over, voc crimpa uma das pontas seguindo o padro EIA 568B que vimos
acima e a outra utilizando o padro EIA 568A, onde so trocadas as posies dos pares verde e laranja:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Azul
5- Branco com Azul
6- Laranja
7- Branco com Marrom
8- Marrom
A maioria dos switches atuais so capazes de "descruzar" (autosense) os cabos automaticamente
quando necessrio, permitindo que voc misture cabos normais e cabos cross-over dentro do cabeamento
da rede. Graas a isso, a rede vai funcionar mesmo que voc use um cabo cross-over para conectar um
dos micros ao hub por engano.

190

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Este cabo cross-over "clssico" pode ser usado para ligar placas de 10 ou 100 megabits, onde as
transmisses so na realidade feitas usando apenas dois dos pares dos cabos. Placas e switches Gigabit
Ethernet utilizam os quatro pares e por isso precisam de um cabo cross-over especial, crimpado com uma
pinagem diferente. Usando um cabo cross convencional, a rede at funciona, mas as placas so foradas a
reduzir a velocidade de transmisso para 100 megabits, de forma a se adaptarem ao cabeamento.
Para fazer um cabo cross-over Gigabit Ethernet, voc deve utilizar o padro EIA 568B (Branco com
Laranja, Laranja, Branco com Verde, Azul, Branco com Azul, Verde, Branco com Marrom, Marrom) de um
dos lados do cabo, como usaria ao crimpar um cabo normal. A mudana vem ao crimpar o outro lado do
cabo, onde usada a seguinte pinagem:
1- Branco com Verde
2- Verde
3- Branco com Laranja
4- Branco com Marrom
5- Marrom
6- Laranja
7- Azul
8- Branco com Azul
Muitos switches e tambm algumas placas Gigabit podem ser ligados diretamente usando cabos
straight, pois os transmissores so capazes de ajustar a transmisso via software, recurso chamado de
Auto-MDI/MDI-X. Entretanto, nem todos os dispositivos suportam o recurso, de forma que os cabos crossover ainda so necessrios em diversas situaes. Revisando, os padres para os trs tipos de cabos so:

Cabo straight (10, 100 ou 1000 megabits):


1- Branco com Laranja

1- Branco com Laranja

2- Laranja

2- Laranja

3- Branco com Verde

3- Branco com Verde

4- Azul

4- Azul

5- Branco com Azul

5- Branco com Azul

6- Verde

6- Verde

7- Branco com Marrom

7- Branco com Marrom

8- Marrom

8- Marrom

Cabo cross-over (10 ou 100 megabits):

191

1- Branco com Laranja

1- Branco com Verde

2- Laranja

2- Verde

3- Branco com Verde

3- Branco com Laranja

4- Azul

4- Azul

5- Branco com Azul

5- Branco com Azul

6- Verde

6- Laranja

7- Branco com Marrom

7- Branco com Marrom

8- Marrom

8- Marrom

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Cabo cross-over para Gigabit Ethernet


1- Branco com Laranja

1- Branco com Verde

2- Laranja

2- Verde

3- Branco com Verde

3- Branco com Laranja

4- Azul

4- Branco com Marrom

5- Branco com Azul

5- Marrom

6- Verde

6- Laranja

7- Branco com Marrom

7- Azul

8- Marrom

8- Branco com Azul

Ao crimpar, voc deve retirar apenas a capa externa do cabo e no descascar individualmente os
fios, pois isso, ao invs de ajudar, serviria apenas para causar mau contato, deixando frouxo o encaixe com
os pinos do conector.
A funo do alicate fornecer presso suficiente para que os pinos do conector RJ-45, que
internamente possuem a forma de lminas, esmaguem os fios do cabo, alcanando o fio de cobre e criando
o contato:

Como os fios dos cabos de rede so


bastante duros, preciso uma boa
dose de fora para que o conector
fique firme, da a necessidade de usar
um alicate resistente. No tenha medo
de quebrar ou danificar o alicate ao
crimpar, use toda a sua fora:

preciso um pouco de ateno ao


cortar e encaixar os fios dentro do
conector, pois eles precisam ficar
perfeitamente retos. Isso demanda um
pouco de prtica. No comeo, voc vai
sempre errar algumas vezes antes de
conseguir.
Veja que o que protege os cabos
contra as interferncias externas so
justamente as tranas. A parte destranada que entra no conector o ponto fraco do cabo, onde ele mais
192

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

vulnervel a todo tipo de interferncia. Por isso, recomendvel deixar o menor espao possvel sem as
tranas. Para crimpar cabos dentro do padro, voc precisa deixar menos de meia polegada de cabo (1.27
cm) destranado. Voc s vai conseguir isso cortando o excesso de cabo solto antes de encaixar o
conector, como na foto:
Outra observao que, alm de ser preso pelos
conectores metlicos, o cabo preso dentro do
conector atravs de uma trava plstica, que
tambm presa ao crimpar o cabo. A trava prende o
cabo atravs da cobertura plstica, por isso
importante cortar todo o excesso de cabo
destranado, fazendo com que parte da cobertura
plstica fique dentro do conector e seja presa pela
trava. Sem isso, os contatos podem facilmente ser
rompidos com qualquer esbarro, tornando a rede
como um todo menos confivel.
Alm do cabo e do conector RJ-45, existem dois acessrios, que voc pode ou no usar em seus
cabos, conforme a disponibilidade. O primeiro so as capas plsticas (boots), que so usadas nas pontas
dos cabos para melhorar o aspecto visual. Por estarem disponveis em vrias cores, elas podem ser
tambm usadas para identificar os cabos, mas com exceo disso elas so puramente decorativas, no
possuem nenhuma outra funo. Para us-las, basta colocar a capa antes do conector:

O segundo so os inserts, que so um tipo de suporte plstico que vai


dentro do conector. Depois de destranar, organizar e cortar o excesso
de cabo, voc passa os 8 fios dentro do insert e eles os mantm na
posio, facilitando o encaixe no conector.
Os conectores RJ-45 projetados para uso em conjunto com o
insert possuem um espao interno maior para acomod-lo. Devido a isso, os inserts so fornecidos em
conjunto com alguns modelos de conectores e raramente so vendidos separadamente:
O primeiro teste para ver se os cabos foram crimpados
corretamente conectar um dos micros (ligado) ao switch e ver
se os LEDs da placas de rede e do hub acendem. Isso mostra
que os sinais eltricos enviados esto chegando at o switch e
que ele foi capaz de abrir um canal de comunicao com a placa.
Se os LEDs nem acenderem, ento no existe o que fazer.
Corte os conectores e tente de novo. Infelizmente, os conectores
so descartveis: depois de crimpar errado uma vez, voc precisa usar outro novo, aproveitando apenas o
cabo. Mais um motivo para prestar ateno ;).
Existem tambm aparelhos testadores de cabos, que oferecem um diagnstico muito mais
sofisticado, dizendo, por exemplo, se os cabos so adequados para transmisses a 100 ou a 1000 megabits
e avisando caso algum dos 8 fios do cabo esteja rompido. Os mais sofisticados avisam inclusive em que
ponto o cabo est rompido, permitindo que voc aproveite a parte boa.
193

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

10.2 TESTE DE CABOS


Esses aparelhos sero
bastante teis se voc for crimpar
muitos cabos, mas so
dispensveis para trabalhos
espordicos, pois muito raro que
os cabos venham com fios
rompidos de fbrica. Os cabos de
rede apresentam tambm uma boa
resistncia mecnica e
flexibilidade, para que possam
passar por dentro de tubulaes.
Quase sempre os problemas de
transmisso surgem por causa de
conectores mal crimpados.
Existem ainda modelos mais
simples de testadores de cabos, que chegam a custar em torno de 20 reais. Eles realizam apenas um teste
de continuidade do cabo, checando se o sinal eltrico chega at a outra ponta e, verificando o nvel de
atenuao, para certificar-se de que ele cumpre as especificaes mnimas. Um conjunto de 8 leds se
acende, mostrando o status de cada um dos 8 fios. Se algum fica apagado durante o teste, voc sabe que o
fio correspondente est partido. A limitao que eles no so capazes de calcular em que ponto o cabo
est partido, de forma que a sua nica opo acaba sendo trocar e descartar o cabo inteiro.
Uma curiosidade com relao aos testadores que algumas placas-me da Asus, com rede Yukon
Marvel (e, eventualmente, outros modelos lanados futuramente), incluem um software testador de cabos,
que pode ser acessado pelo setup, ou atravs de uma interface dentro do Windows. Ele funciona de uma
forma bastante engenhosa. Quando o cabo est partido em algum ponto, o sinal eltrico percorre o cabo at
o ponto onde ele est rompido e, por no ter para onde ir, retorna na forma de interferncia. O software
cronometra o tempo que o sinal demora para ir e voltar, apontando com uma certa preciso depois de
quantos metros o cabo est rompido.
Outra dica que no padro 100BASE-TX so usados apenas os pares laranja e verde para transmitir
dados. Voc pode tirar proveito disso para fazer
um cabo mini-crossover para levar na sua caixa
de ferramentas, usando apenas os pares laranja
e verde do cabo. De um lado a pinagem seria:
branco com laranja, laranja, branco com verde,
nada, nada, verde, nada, nada; e do outro seria:
branco com verde, verde, branco com laranja,
nada, nada, laranja, nada, nada:

194

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Este um cabo fora do padro, que no deve ser usado em instalaes, mas, em compensao,
ocupa um volume muito menor e pode ser
til em emergncias.
Outro componente que pode ser til
em algumas situaes o conector de
loopback, que usado por programas de
diagnstico para testar a placa de rede. Ele
feito usando um nico par de fios, ligado nos
contatos 1, 2, 3 e 6 do conector, de forma
que os dois pinos usados para enviar dados
sejam ligados diretamente nos dois pinos de recepo, fazendo com que a placa receba seus prprios
dados de volta:
A pinagem do conector de loopback :
1- Branco com laranja
2- Laranja
3- Branco com laranja (retornando)
4- nada
5- nada
6- Laranja (retornando)
7- nada
8- nada
Ao plugar o conector na placa de rede, voc notar que o link da rede ativado. Ao usar o comando
"mii-tool" no Linux, por exemplo, voc teria um "eth0: no link" com o cabo de rede desconectado e passaria
a ter um "eth0: negotiated 100baseTx-FD, link ok" depois de encaixar o conector de loopback.

195

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

11 COMPETNCIA 6 SISTEMAS OPERACIONAIS CLIENTES DE REDE


11.1 FAMILLIA DE SISTEMAS OPERACIONAIS CLIENTES
Agora que sabemos como funcionam as redes vamos estudar um pouco sobre os clientes da rede.
Em especial, iremos adotar neste curso os sistemas operacionais proprietrios da Microsot. Para comear,
iremos estudar a evoluo dos sistemas operacionais clientes ao longo dos anos, e aprofundaremos nossos
estudos com a adoo do Windows XP Professional, por ser este ainda o mais utilizado nos dias de hoje.

MS-DOS

Linha para uso


Residencial
Windows 3.1

Windows 3.11

Linha para uso


Empresarial
NT Workstation 3.5

NT Workstation 3.51

Windows 95

NT Workstation 4.0

Wndows 98

2000 Professional

Windows ME

Windows 98

XP Home

XP Professional

Vista Home

Vista Professional

A Microsoft inicia suas operaes internacionais com o sistema operacional MS-DOS, de Microsoft
Data Operation System, por volta de 1986. Sua criao est diretamente relacionada com a exploso de
consumo e produo dos IBM/PC. Os primeiros computadores pessoais vendidos massivamente. O MSDOS era composto apenas por uma interface de console, muito parecida com a interface no-grfica dos
Linux hoje em dia.
Relativamente simples de operar, possua como ncleo principal de interao com o usurio o
programa command.com, localizado na raiz do disco rgido. O command.com era uma coleo de outras
ferramentas, como: dir, move, attrib, del, copy, mem, type, etc. Associado com outras ferramentas, como:
deltree, format, fdisk, etc.

196

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Como sucessor do MS-DOS, porm


ainda dependente do MS-DOS, surge
o

Windows. As verses iniciais do


Windows, 1.0 e 2.0, foram pouco
utilizadas no Brasil. A primeira verso

tornar-se popular de fato foi o


Windows 3.1, por volta de 1992. O
sistema apresentava uma interface
grfica com cones para interao com

usurio.

Para aqueles que


tiverem a curiosidade de
testar verses antigas do MSDOS ou do Windows,
possvel baixar gratuitamente
no site da microsoft,
http://www.microsoft.com/win
dows/products/winfamily/virtu
alpc/default.mspx, o software
de mquinas virtuais, o MS
Virtual PC.

O site http://www.kernelthread.com/mac/vpc/win.html, apresenta uma relao de sistemas possveis


de serem instalados no MS Virtual PC. Atravs do Virtual PC possvel instalar e executar outro sistema
operacional sem precisar modificar nada em seu atual computador.
Uma observao importante sobre o Windows 3.1 que ele no classificado tecnicamente como
um sistema operacional e sim como uma aplicao. Como aplicao ele depende do sistema operacional
MS-DOS para poder ser executado. Muitos especialistas classificam o Windows 3.1 como mais do que uma
aplicao, como um ambiente operacional, em funo de que ele serve de suporte para a execuo de
vrias outras aplicaes que no podem ser executadas em MS-DOS nativo.

197

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Por volta de 1993, com a evoluo das redes de computadores e consequentemente a necessidade
de compartilhamento de perifricos e arquivos, foi lanado o Windows 3.11, tambm conhecido como
Windows for Workgroups.
As diferenas bsicas em relao ao Windows 3.1 que o
Windows 3.11 fornecia um suporte melhorado para trabalho em rede e
um pouco mais de estabilidade em relao ao Windows 3.1. Esta foi a
ltima verso do Windows baseada na tecnologia de 16 bits.
Em 25 de Agosto de 1995 uma nova revoluo mudaria os
computadores para sempre. Lanado o Windows 95. Um sistema
operacional baseado na tecnologia de 32 bits, com uma interface
completamente nova em relao s verses anteriores do Windows.

O boto Iniciar, a barra de


tarefas, o explorer, entre outros
elementos que hoje so muito
bem conhecidos, foram novidades
trazidas pelo Windows 95. Nesta
mesma poca a Microsoft j
disponibilizava verses do NT
Workstation e do NT Server,
indicados para uso empresarial
das estaes de trabalho em rede.

A estratgia da Microsoft em trabalhar com duas linhas de produo, Windows 3.1 ou 95 e NT,
geraram confuses e problemas entre os usurios. Por um lado, a Microsoft defendia que a linha
empresarial precisava ser mais estvel, ou seja, menos susceptvel a erros de softwares ou drivers. Para
isso compilou o seu kernel com poucas opes de perifricos, aumentou a segurana contra a execuo de
aplicativos e aumentou o suporte s tecnologias de rede existentes. Por outro lado, isso tornou o NT um
sistema de difcil operao, pouco atrativo e de fato voltado para aplicaes exclusivamente empresariais.
Usurios domsticos que se aventuraram a usar NT acabaram percebendo a necessidade de hardware
mais potente, jogos no eram executados, muitos aplicativos legados do Windows 95 no eram mais
suportados no NT. Em fim, o NT comeou a receber muitas crticas, ora positivas pela estabilidade e
segurana, ora negativas pela ausncia de suporte a softwares e perifricos, e necessidade de hardware
mais potente para ser executado.

198

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Neste momento a Microsoft j falava em unificar as duas linhas do Windows. Uma nova verso do NT
foi lanada: NT Workstation 4.0 e NT Server 4.0. Esta
era a verso do NT baseada na tecnologia de 32 bits
e com cara de Windows 95. Melhorias substanciais
foram feitas em relao a verso anterior do NT.
Muitos acreditaram ser esta a verso unificada
prometida, tanto que muitas empresas e usurios
domsticos comearam a adotar o NT Workstation
4.0 como sistema operacional para as estaes da
rede e seus computadores pessoais.

Contudo, a robustez do NT persistia, e


usurios residenciais comearam a perceber as
vantagens que o Windows 95 ainda trazia em
relao ao novo NT 4.0, em relao a jogos e
perifricos. O golpe final de deciso entre o
Windows 95 ou o NT 4.0 aconteceu com o
lanamento do Windows 98 e em seguida do
Windows ME. O Windows 98 trouxe melhorias
significativas em relao ao Windows 95, como
estabilidade, segurana e suporte a novos
hardwares, contudo sem muitas novas aplicaes.
O Windows ME, Millenium Edition, por sua vez, trouxe inovaes nos assistentes de instalao,
recursos visuais, suporte a novas tecnologias como PnP e USB. Era visualmente mais agradvel, porm
requisitava um hardware mais robusto. Tornou-se a primeira opo de consumo pelo fato de que o Windows
98, com seus diversos patches de atualizaes, j no estava mais sendo suportado em funes de
problemas de segurana na Internet e vrus.
Paralelamente ao Windows ME, e mantendo
a diviso das linhas de produtos, a Microsoft lana
o Windows 2000, nas edies Professional e
Server. Embora muitos duvidassem da aceitao
do Windows 2000, o fato que a aceitao deste
foi um grande sucesso e muitas empresas
adotaram a nova verso.

199

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O objetivo inicial da Microsoft era que o Windows 2000 realizasse o sonho da unificao entre as
duas linhas do Windows. Algumas integraes j estavam acontecendo, como por exemplo, um modelo de
Drivers para dispositivos de Hardware comum s duas linhas, drivers estes baseados na tecnologia WDM
Windows Driver Model, utilizada tanto no Windows 98 quanto no Windows 2000.
Em 2001 foi lanado o Windows XP. Segundo a Microsoft XP de Experience. O Windows XP, lanado
em duas verses: Home e Professional, representa o passo mais importante da Microsoft rumo a unificao
das duas linhas do Windows. O XP apresenta uma interface completamente nova, combinando a facilidade
do Windows 95/98/Me, com a estabilidade, confiana e segurana do Windows 2000.

Com o desenvolvimento de novas tecnologias


para hardwares de servidores, a entrada de
novos players no mercado da computao
corporativa, e a grande demanda de consumo de
todo tipo de empresa sobre a linha corporativa, a
Microsoft opta em manter a diviso de sua linha
de produtos. Lana em 2003 o Windows Server
2003.

Em 2007 so lanadas as novas verses do Windows para usurios: Vista. E com promessas de
lanamento de um novo Windows Server 2008 em 2008. Com estes anncios a Microsoft oficializa o no
interesse em separar as linhas de produtos Windows.

200

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

O Windows Vista j ofertado no mercado Brasileiro atravs de seis edies:

Vista Starter Edition: verso voltada para usurios no experientes e sem recursos

aprimorados como as janelas rotativas em 3D (Aero), a verso voltada para o pblico mais carente
financeiramente;

Vista Home Basic: similar ao XP Home Edition, voltada para usurios residenciais, com

pacotes extras de aplicativos anti-malwares e recursos avanados de multimdia, porm no prov suporte
nem servios para operaes em rede (em especial com Active Directory);

Vista Home Premium: verso aprimorada da Home Basic, provendo maior suporte para

recursos multdias, suporte para HDTV (Televiso Digital de Alta Definio) e o software Windows Media
Center, utilizado para controlar o computador atravs de televises;

Vista Business: similar ao XP Professional, verso voltada para empresas de pequeno e

mdio porte. Conta com servios e ferramentas de terceiros ou da prpria Mirosoft para operaes em rede;

Vista Enterprise: ofertado para as empresas de grande porte, oferece nativamente suporte

ao Virtual PC, software de mquinas virtuais; interface com suporte a mltiplos idiomas e a possibilidade de
fazer backups ou encriptar grandes volumes de dados;

Vista Ultimate: a edio mais completa. Tem todas as funcionalidades das verses

anteriores e novos servios online ligados a msica, filmes e entreterimento domstico, incluindo
ferramentas para aumentar a performance dos jogos eletrnicos.
Um detalhe especial que todas as verses do Windows Vista vm no mesmo DVD de instalao,
sendo que a verso a ser instalada depende do CD Key digitado. Ser possvel atualizar de uma verso a
outra, apenas precisando comprar um novo CD Key, que inutilizar o outro. A nica exceo ocorre com o
Windows Vista Starter Edition, nesta verso, voc poder apenas instalar a nova verso sobre a Starter
Edition porm, inutilizando as configuraes e programas instalados anteriormente. Existe uma verso em
CD do Vista Starter que no possui as outras verses.

11.2 CONFIGURAO DO TCP/IP


A primeira ao que realizamos em rede ligar a estao de trabalho ao mesmo switch onde est o
servidor. Quando no temos um servidor DHCP na rede, ou no estamos conectados no mesmo
barramento de rede que o servidor DHCP, ento o sistema apresenta uma mensagem de Conectividade
nula ou limitada, porm, quando estivermos ao alcance do servidor DHCP, teremos uma sria de
informaes sobre a rede preenchidas de forma automtica.

201

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Clique aqui
para reparar
sua conexo
Veja todos os
detalhes do
DHCP

Quando a rede
possui um DHCP,
seu endereo
aparece aqui.

202

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Entretanto, se sua rede no possui um servidor DHCP, ento voc dever realizar a configurao do
TCP/IP manualmente. Para acessar as propriedades da interface de rede a ser configurada, siga os passos
indicados a seguir:
1.

Faa o logon como Administrador ou com uma conta com permisso de administrador.

2.

Abra o Painel de controle: Iniciar -> Configuraes -> Painel de controle.

3.

D um clique duplo na opo Conexes dial-up e de rede.

4.

Ser exibida uma janela com todas as conexes disponveis. Clique com o boto direito do mouse na

conexo a ser configurada e, no menu de opes que exibido, clique em Propriedades.


5.

Pronto, ser exibida a janela de propriedades da conexo, na qual voc poder fazer diversas

configuraes.
6.

Na janela de propriedades da conexo d um clique em Protocolo Internet (TCP/IP) para selecion-lo.

7.

Clique em Propriedades. Nesta janela voc deve informar se as configuraes do TCP/IP sero

obtidas a partir de um servidor DHCP (Obter um endereo IP automaticamente) ou se estas configuraes


sero informadas manualmente (Usar o seguinte
endereo IP). Ao marcar a opo Usar o seguinte
endereo IP, voc dever informar um nmero IP
a ser utilizado, a mscara de sub-rede, o nmero
IP do Gateway padro e o nmero IP de um ou
dois servidores DNS, conforme exemplo da Figura
a seguir:

8.

Alm das configuraes bsicas, da tela da

Figura anterior, voc pode configurar uma srie de


opes avanadas do protocolo TCP/IP. Para
acessar a janela de configuraes avanadas,
clique em Avanado... Ser aberta a janela de
configuraes avanadas, com a guia
Configuraes IP selecionada por padro,
conforme indicado na Figura a seguir:

9.

possvel ter mais de um endereo IP associado com

a mesma placa de rede. O que no permitido ter o mesmo


nmero IP, associado a duas ou mais placas de rede. Para
adicionar um novo nmero IP, clique em Adicionar..., abaixo
da lista de endereos IP configurados. Ser aberta a janela
Endereo TCP/IP (muito mal traduzida por sinal). Para
adicionar um novo endereo basta digit-lo no campo IP,
digite a respectiva mscara de sub-rede e clique em
Adicionar. Voc estar de volta janela de configuraes
avanadas do TCP/IP e o novo endereo IP j ser exibido na

203

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

lista. A partir de agora, a nova interface est com dois endereos IP. Voc pode adicionar mais endereos
IP, utilizando o boto Adicionar... e preenchendo as informaes necessrias.
10.

Voc tambm pode ter mais de um default gateway configurado. Neste caso, quando o primeiro

default gateway da lista estiver indisponvel, o TCP/IP tenta utilizar o segundo e assim por diante. Para
adicionar mais um default gateway, clique em Adicionar..., abaixo da lista de default gateways configurados.
Ser aberta a janela para que voc informo o nmero IP do novo default gateway e o respectivo custo, em
nmero de hopes. Se voc quer que um default gateway seja utilizado somente como contingncia, no caso
de nenhum outro gateway estar disponvel, configure-o com um valor elevado para o custo. Digite as
informaes do novo gateway e clique em OK. Pronto, o novo nmero j ser exibido na guia de
Configuraes IP.
11.

Clique na guia DNS. Sero exibidas as opes

indicadas na Figura a seguir:


Nesta guia voc informa o endereo IP de um ou
mais servidores DNS. Para acrescentar novos servidores,
basta utilizar o boto Adicionar... Voc pode alterar a
ordem dos servidores DNS na lista, clicando nos botes
com o desenho de uma flecha para cima ou para baixo.
importante descrever como o Windows utiliza a lista de
servidores DNS. As consultas so enviadas para o
primeiro servidor da lista. Se este servidor no conseguir
responder a consulta, esta no ser enviada para os
demais servidores da lista. O segundo servidor da lista
somente ser pesquisado se o primeiro servidor estiver
off-line e no estiver respondendo; o terceiro servidor da
lista somente ser pesquisado se o primeiro e o segundo
servidor DNS estiverem off-line e no estiverem
respondendo e assim por diante. Nesta guia voc tambm
pode configurar as seguintes opes:
Acrescentar sufixo DNS primrio e especficos de cada conexo: O sufixo DNS configurado
na guia Identificao de rede, das propriedades do meu Computador. Por exemplo, um computador com o
nome micro01.abc.com, tem como sufixo DNS abc.com. Esta opo especifica que a resoluo de nomes
no qualificados (por exemplo micro01.abc.com um FQDN, ou seja, um nome completamente qualificado,
j micro01 um nome no qualificado, ou seja, sem o domnio como sufixo) usados neste computador seja
limitada aos sufixos do domnio do sufixo primrio e todos os sufixos especficos da conexo. Os sufixos
especficos da conexo so configurados em Sufixo DNS para esta conexo. O sufixo DNS primrio
configurado clicando em Propriedades, na guia Identificao de rede (disponvel em Sistema, no Painel de
controle). Por exemplo, se o sufixo do seu domnio primrio for abc.com e voc digitar ping xyz em um
prompt de comando, o Windows 2000 consultar xyz.abc.com. Se voc tambm configurar um nome de
domnio especfico de conexo em uma das suas conexes para vendas.abc.com, o Windows 2000

204

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

consultar xyz.abc.com e xyz.vendas.abc.com. A lista de domnios que ser pesquisada, quando voc digita
um nome no qualificado, tambm definida nesta guia, conforme ser explicado logo a seguir.
Acrescentar sufixos pai do sufixo DNS primrio: Especifica se a resoluo de nomes no
qualificados usados neste computador inclui os sufixos pai do sufixo DNS primrio e o domnio de segundo
nvel. O sufixo DNS primrio configurado clicando em Propriedades na guia Identificao de rede
(disponvel na opo Sistema do Painel de controle). Por exemplo, se o sufixo DNS primrio for vendas.
abc.com e voc digitar ping xyz no prompt de comando, o Windows 2000 tambm consultar
vendas.abc.com e abc.com.
Acrescentar estes sufixos DNS (em ordem): Especifica que a resoluo de nomes no
qualificados usados neste computador seja limitada aos sufixos do domnio listados no campo Acrescentar
estes sufixos DNS. Os sufixos DNS especficos da conexo e primrios no sero usados para resoluo
de nomes no qualificados. Ao marcar esta opo, voc deve especificar uma lista de sufixos que dever
ser utilizada, para a tentativa de resoluo de nomes no qualificados. Por exemplo, se nesta lista voc
acrescentar os seguintes sufixos: sul.vendas.abc.com, vendas.abc.com e abc.com, nesta ordem, ao digitar
ping xyz, o Windows tentar localizar este host, utilizando os seguintes nomes: xyz.sul.vendas.abc.com,
xyz.vendas.abc.com e xyz.abc.com. Para acrescentar um novo sufixo basta marcar esta opo e utilizar o
boto Adicionar. Voc tambm pode alterar a ordem dos sufixos clicando nos botes com a seta para cima
e seta para baixo. Para remover um sufixo basta selecion-lo na lista e clicar em Remover.
Registrar endereos desta conexo no DNS: Especifica que o computador tente o registro
dinmico no DNS, dos endereos IP desta conexo com o nome completo deste computador, como
especificado na guia Identificao de rede (disponvel em Sistema no Painel de Controle).
Usar o sufixo DNS desta conexo no registro do DNS: Especifica se a atualizao dinmica do
DNS ser usada para registrar os endereos IP e o nome de domnio especfico desta conexo. O nome
DNS especfico desta conexo a concatenao do nome do computador (que o primeiro rtulo do nome
completo do computador) e o sufixo DNS desta
conexo. O nome completo do computador
especificado na guia Identificao de rede
(disponvel em Sistema, no Painel de controle).
Se a caixa de seleo Registrar os endereos
desta conexo no DNS estiver selecionada, o
registro uma adio ao registro do DNS do
nome completo do computador.
12.

Defina as configuraes desejadas

e clique na guia WINS. Sero exibidas as opes


indicadas na Figura a seguir:
13.

Nesta guia voc informa o endereo

IP de um ou mais servidores WINS. Para


acrescentar novos servidores, basta utilizar o
boto Adicionar... Voc pode alterar a ordem dos
servidores WINS na lista, clicando nos botes
205

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

com o desenho de uma flecha para cima ou para baixo. importante descrever como o Windows utiliza a
lista de servidores WINS. As consultas so enviadas para o primeiro servidor da lista. Se este servidor no
conseguir responder a consulta, esta no ser enviada para os demais servidores da lista. O segundo
servidor da lista somente ser pesquisado se o primeiro servidor estiver off-line e no estiver respondendo;
o terceiro servidor da lista somente ser pesquisado se o primeiro e o segundo servidor WINS estiverem offline e no estiverem respondendo e assim por diante. Nesta guia voc tambm pode configurar as
seguintes opes:
Ativar exame de LMHOSTS: Especifica se ser usado um arquivo Lmhosts para a resoluo de
nomes NetBIOS. O arquivo Lmhosts ser usado para resolver os nomes de NetBIOS de computadores
remotos para um endereo IP. Clique em Importar LMHOSTS para importar um arquivo para o arquivo
Lmhosts.
Ativar NetBios sobre TCP/IP: Especifica que esta conexo de rede usa o NetBIOS sobre TCP/IP
(NetBT) e o WINS. Quando um endereo IP configurado manualmente, esta opo selecionada por
padro para ativar o NetBIOS e o uso do WINS para este computador. Essa configurao ser necessria
se este computador se comunicar pelo nome com computadores que usam verses anteriores do Windows
(Windows 95/98, NT 4.0, etc.). Antes de alterar esta opo, verifique se no necessrio usar nomes de
NetBIOS para esta conexo de rede. Por exemplo, se voc se comunicar somente com outros
computadores que estejam executando o Windows 2000 ou computadores na Internet que usam o DNS.
Desativar NetBios sobre TCP/IP: Desativa o uso de NetBios sobre TCP/IP. Pode ser utilizada em
uma rede baseada apenas em verses do Windows tais como Windows 2000, Windows XP e Windows
Server 2003.
Usar a configurao NetBios do servidor DHCP: Especifica que esta conexo de rede obtenha
suas configuraes de NetBIOS sobre TCP/IP (NetBT) e de WINS, a partir de um servidor DHCP.
Quando um endereo IP obtido automaticamente, esta opo fica selecionada por padro de forma
que o computador use as definies de configurao do NetBT conforme elas forem sendo fornecidas
opcionalmente pelo servidor DHCP quando ele obtiver um endereo IP usando o DHCP. Voc deve
selecionar esta opo somente se o servidor DHCP estiver configurado para fornecer todas as opes de
configurao de WINS para os clientes.
14.

Defina as configuraes desejadas e clique

na guia Opes. Sero exibidas as opes


indicadas na Figura a seguir:

15.

Nesta janela voc pode configurar se a

interface que est sendo configurada deve ou no


utilizar uma das diretivas de IPSec habilitadas
(caso haja alguma diretiva habilitada) e tambm
pode definir filtros com base no protocolo e na
porta de comunicao. Para habilitar o uso de
uma das diretivas do IPSec, clique em Segurana
de IP para marcar esta opo e em seguida
clique em Propriedades.
206

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

16.

Ser aberta a janela Segurana de IP. Para habilitar o IPSec clique em Usar esta diretiva de

segurana IP e, na lista de diretivas, selecione a diretiva a ser aplicada, conforme exemplo da Figura a
seguir e clique em OK. Voc estar e volta janela de propriedades Avanadas do TCP/IP.

17.

Para definir um filtro clique

em Filtragem de TCP/IP e em seguida no


boto Propriedades. Ser exibida a janela
para definio de filtros. Nesta janela
voc tem as seguintes opes:
Ativar filtragem de

TCP/IP (todos os adaptadores): Ao


marcar esta opo voc especifica se a
filtragem de TCP/IP ser ativada para
todos os adaptadores. A filtragem de
TCP/IP especifica os tipos de trfego de
entrada destinados para este computador
que sero permitidos. Para configurar a filtragem de TCP/IP, selecione esta caixa de seleo e especifique
os tipos de trfego TCP/IP permitidos para todos os adaptadores neste computador em termos de
protocolos IP, portas TCP e portas UDP. Voc deve ter cuidado ao usar os filtros, para no desabilitar
portas que sejam necessrias para os servios bsicos de rede, tais como DNS, DHCP, compartilhamento
de pastas e impressoras e assim por diante.
18.

Vamos aplicar um exemplo de filtro. O FTP usa o protocolo TCP na porta 21. Para o nosso

exemplo, para as portas TCP, vamos permitir apenas o uso do FTP na porta 21. Marque a opo Ativar
filtragem de TCP/IP (todos os adaptadores). Em seguida marque a opo Permitir somente nas portas
TCP. Clique em Adicionar... Ser exibida a janela adicionar filtro, para que voc adicione o nmero da porta.
Digite 21, conforme indicado na Figura a seguir e clique em OK.

19.

Voc estar de volta janela Filtragem de

TCP/IP, com a porta TCP/21 j adicionada,


conforme indicado na Figura a seguir:
20.

Clique em OK. Voc estar de volta a janela

de configuraes avanadas do TCP/IP. Clique em


OK para fech-la.
21.

Voc estar de volta janela de

configuraes da interface de rede. Clique em


Fechar para fech-la.
207

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

11.3 TESTES DE CONEXES PONTO-A-PONTO


O teste de conexo de rede consiste em utilizar o protocolo ICMP para diagnosticar o estado da rede.
Este protocolo por sua vez representado atravs da ferramenta PING.
Testar uma rede significa pingar outros hosts e servidores do mesmo segmento ou no de rede.
Como exemplo. Supondo ser o IP da nossa estao de trabalho o 10.10.20.222, e sendo o endereo IP do
Gateway o 10.10.20.1. Diagnosticar o estado da conexo de rede neste caso significaria realizar um ping do
IP 10.10.20.222 para o IP 10.10.20.1. Para isso, inicie uma janela do Promtp de Comando e digite:

c:\ping 10.10.20.1
Antes de analisarmos o resultado do teste de diagnstico, convm ordenar uma linha racional e
coerente de testes de diagnsticos, onde propomos a seguinte abordagem:
1. Testar o IP 127.0.0.1 (localhost) a fim de identificar se o protocolo TCP/IP est devidamente
instalado no computador (caso o ping falhe para este IP, reinstale o protocolo TCP/IP);
2. Testar o prprio IP do computador, neste caso seria o IP 10.10.20.222, a fim de identificar
novamente problemas com o protocolo TCP/IP da prpria mquina;
3. Testar o IP do servidor (Servidor DHCP, se este estiver presente, ou Servidor Gateway), caso sua
rede possua um servidor DHCP e voc no esteja recebendo IP deste servidor, logo voc no
conseguir pingar o servidor, precisando verificar as questes do cabeamento da rede. Em relao
ao gateway, caso este seja um firewall, bem provvel que voc tambm no consiga pingar para
ele, neste caso voc precisar identificar outra estao de trabalho na rede, que esteja ao alcance
do seu segmento de rede, e que tambm no tenha um firewall que impea as respostas ICMP do
ping.

Agora que temos uma abordagem de diagnstico de rede, vamos compreender os resultados
esperados:
No primeiro caso, vamos supor que sua estao de trabalho no esteja no mesmo segmento de rede
do seu destino, neste caso o resultado do comando ping ser uma mensagem informando que a rede de
destino no est ao alcance. Este tipo de erro geralmente ocorre quando voc utiliza uma mscara de rede
equivocada ou existe algum problema de roteamento de sub-redes.

208

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

No segundo caso, vamos supor que o computador de endereo 10.10.20.222 conseguiu realizar com
sucesso o ping para o IP 10.10.20.1. Neste caso, algumas informaes sero exibidas, como: a quantidade
de pacotes enviadas (no Windows XP o padro so o envio de 4 pacotes), a quantidade de pacotes
respondidas, um percentual de pacotes perdidos, o tamanho em bytes dos pacotes transmitidos (no
Windows XP o padro o tamanho de 32 bytes, podendo varia de 0 bytes at 65500 bytes) e o tempo de
resposta que um pacote levou para ir e voltar do destino.

Cada um desses campos apresenta seu grau de importncia, por exemplo:

O percentual de pacotes perdidos, quando diferente de zero, indica o grau de problemas,


podendo ser: super processamento no prprio computador (podendo ser alguma aplicao
que esteja consumindo o processador e memria RAM do computador, ou mesmo algum
problema de hardware no computador), ou um congestionamento entre o computador e o
destino, ou mesmo algum problema de processamento no prprio computador de destino;

O tempo de resposta (time), por sua vez, nos ajuda a interpretar o percentual de pacotes
perdidos ou compreender problemas de congestionamento da rede: quando o problema de
processamento local, ento o tempo de resposta bem pequeno, porm a quantidade de
pacotes perdidos diferente de zero. Quando h algum problema de processamento no
destino teremos o tempo de resposta alto, perdas sucessivas de pacotes e mensagens de
retorno do tipo o tempo mximo de resposta foi excedido. Quando o problema de
congestionamento na rede, o diagnstico feito atravs da comparao do retorno do time
com a seguinte tabela de qualidade de redes (abordagem nossa):

209

Redes locais: de 0ms at 1ms;

Redes locais com at 05 switchs intermedirios: de 1ms at 2ms;

Redes locais segmentadas por roteador: de 1ms at 3ms;

Extranets interligadas atravs de conexo dedicada: de 5ms at 10ms;

Conexes Dial-UP (discadas): de 100ms at 500ms;

Conexes Banda Larga (ADSL, Cable, Satlite): de 50ms at 200ms;

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

11.4 COMPARTILHAMENTO DE RECURSOS EM REDE


Analisaremos agora as principais ferramentas utilizadas para acesso as redes, focaremos o uso
sobre o Microsoft Windows XP Professional, em funo deste ainda ser o sistema em maior uso na
atualidade e provavelmente, em funo do atual mercado de hardwares, a verso a ser predominante nos
prximos 3 anos nos ambientes corporativos em rede.
Antes de comearmos, importante ressaltar que estaes de trabalho em redes no esto limitadas
ao uso por apenas um nico funcionrio. muito comum que durante o dia, mais de um funcionrio utilize a
mesma estao de trabalho, como no caso de empresas que possuem dois turnos para uma mesma funo
em departamento. Um funcionrio utiliza a mquina pela manh e, a tarde, um segundo funcionrio a utiliza.
Isso torna os recursos de acesso a rede mais complexos, pois precisam proteger tanto os dados do usurio
1 quanto do usurio 2, ao mesmo tempo em que libera ou restringe o acesso as recursos compartilhados
em rede por usurio, e no por estao de trabalho.
As ferramentas que analisaremos so as ferramentas que no existem nas verses para usurio
domstico do Windows, e que existem tanto no XP quanto no Vista, e que so utilizadas para operaes em
estaes de trabalho em rede:

Controle de permisso de pastas e arquivos em parties NTFS;

Remote Desktop;

Diretivas de Segurana Local;

Controle de permisso de pastas e arquivos em parties NTFS


A partir do Windows NT/2000 um novo recurso est disponvel: compartilhar recursos (pastas,
arquivos) localmente ou na rede com maior segurana. o controle de acesso, que permite selecionar
quais usurios tero permisso para acessar o objeto compartilhado. O controle de acesso feito atravs
de permisses: NTFS e de compartilhamento.

As permisses NTFS so vlidas tanto localmente (no prprio PC) quanto para a rede : quando um usurio
fizer logon, seja no mesmo PC ou em outro qualquer, ele s poder acessar o recurso compartilhado se
tiver permisses adequadas.

As permisses de compartilhamento s tm efeito ao acessar recursos compartilhados na rede, mas no no


prprio PC.
As permisses NTFS permitem atribuir permisses a pastas e arquivos, conferindo um alto grau de
segurana e controle de acesso a nvel de usurio. Tm efeito localmente e atravs da rede. As permisses
definem o tipo de acesso concedido a um usurio ou a um grupo para um objeto: arquivos e pastas, chaves
do registro, servios, impressoras.
um mecanismo de segurana que determina quais usurios ou grupos esto autorizados a executar
quais operaes em um objeto.
Voc pode permitir ou negar acesso aos recursos compartilhados. Voc tambm pode permitir
somente permisses adequadas a um usurio: controle total, modificar, ler e executar, listar contedo de
pastas, ler e gravar.
210

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Como exemplo podemos citar:


1.

possvel atribuir permisses a uma impressora compartilhada na rede ou localmente:

somente usurios autorizados podero imprimir, gerenciar e outras pessoas podero ter suas permisses
negadas e no podero imprimir documentos;
2.

possvel atribuir permisses a pastas e arquivos no mesmo PC: seus documentos s

podero ser visualizados a usurios com a permisso de leitura, delegados por voc, e ningum poder
alter-los, exceto voc.
Como pr-requisito para operao dos controles de permisses necessrio: que a unidade que
contm as pastas e os arquivos devem estar formatadas em NTFS (WinNT e WinXP) ou NTFS 5 (Win2000
Server) e rodando um sistema operacional Win2000 ou superior.
Para confirmar o tipo de sistema de arquivos formatado em uma unidade de disco: No Windows
Explorer, selecione a unidade e clique com o boto direito / Propriedades. Na guia Geral veja Sistema de
arquivos.

A partio formatada em NTFS tem outras


vantagens em relao a FAT32 : segurana
(definio de cotas de disco, auditoria de objetos,
criptografia, journaling e controle de acesso),
espao livre (compactao de dados), suporte a
arquivos com mais de 4 Gb e desempenho.
A nica desvantagem a compatibilidade :
o sistema de arquivos NTFS s reconhecida
pelo WinNT, Win2000 e WinXP, enquanto o
sistema de arquivos FAT32 compatvel com
todos os Windows, exceto WinNT, e verses mais
antigas do MS-DOS. Veja mais nessa matria
FAT32 X NTFS.
Podemos falar agora de nvel de acesso,
como sendo o controle de acesso de usurios e
grupos a determinados objetos. Exemplo:

Um usurio pode ter acesso ao contedo de um arquivo, outro fazer alteraes, e um outro

grupo nem poder acessar o arquivo do mesmo PC.

211

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Para Alterar permisses de pastas: No Windows Explorer clique com o boto direito no nome da
pasta e clique em Compartilhamento e
segurana... e na guia Segurana. Se voc for
membro de um grupo de trabalho e deseja
visualizar a guia Segurana, abra o Painel de
Controle e clique em Opes de pasta. Na guia
Modo de exibio > Configuraes Avanadas,
desmarque Usar compartilhamento simples de
arquivo (recomendvel).

Algumas observaes sobre as propriedades de objetos:

Proprietrios: Todos os objetos tm um proprietrio, que por padro o criador do objeto. O proprietrio
poder sempre alterar as permisses, independentemente das permisses definidas ao objeto;

Herana: As permisses so automaticamente herdadas do objeto pai. Exemplo : uma subpasta herda
as mesmas permisses da pasta que est contida; os arquivos criados dentro de uma pasta herdam as
permisses da pasta. Esse recurso permite gerenciar e atribuir permisses com agilidade e facilidade;

Operaes: Ao copiar ou mover um objeto de uma partio para outra, as permisses sero perdidas e
as novas sero herdadas do objeto pai. Se a operao for na mesma partio, as permisses sero
mantidas. Ao copiar um objeto compartilhado (com permisses) de uma partio NTFS para outra FAT
ou FAT32, as permisses sero perdidas;

Tipo de objetos: As permisses so diferentes dependendo do tipo de objeto (pastas, arquivos ...). As
permisses de ler, modificar permisses, alterar proprietrio e excluir so comuns a todos os objetos;

Para realizar o compartilhamento de pastas execute os passos a seguir:


1) Faa logon como Administrador (ou usurio que tenha permisses de administrador) onde
se encontra a pasta a ser compartilhada e sero definidas as permisses NTFS;

212

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

2) Criando grupos e usurios

Crie dois grupos : empregados e empregador, e adicione os usurios cafuncio e pafuncio aos
empregados, e Joo ao empregador. Para criar um novo grupo, abra Painel de Controle >
Ferramentas Administrativas > Gerenciamento do computador. Clique na rvore de console e, em
seguida em Usurios e grupos locais. Clique em Grupos e, em seguida, clique em Ao > Novo grupo

Para criar um novo usurio, siga os passos acima (com uma exceo : na rvore de console, clique
em Usurios, e no em Grupos). Adicione cada usurio ao seu respectivo grupo ...

213

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

1.

Criando permisses: Abra o Windows Explorer e localize a pasta para o qual voc deseja

definir permisses. Clique com o boto direito do mouse no arquivo ou pasta e abra a folha de
Propriedades. Clique na guia Segurana. As permisses NTFS so atribudas na guia Segurana, e as
permisses de compartilhamento na guia Compartilhamento. Se voc for membro de um grupo de trabalho
e deseja visualizar a guia Segurana, abra o Painel de Controle e clique em Opes de pasta. Na guia
Modo de exibio > Configuraes Avanadas, desmarque Usar compartilhamento simples de arquivo
(recomendvel).Observe que todas as caixas de seleo esto sombreadas, e no permitido modific-las.
2.

O comportamento padro do Win2000/XP herdar as permisses do objeto pai (veja

Propriedades de objetos > Herana). H trs maneiras de efetuar alteraes nas permisses de um objeto:
Selecionar a permisses oposta (Negar);
Alterar as permisses do objeto pai (as permisses sero herdadas para o objeto filho);
Desativar a herana de permisses:

214

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Para desativar as heranas de permisses: Clique em Avanado e na guia Permisses. A coluna Tipo
indica o tipo da permisso (Permitir ou Negar); a coluna Nome lista os usurios e os grupos com a
respectiva permisso (coluna Permisso). A coluna Herdar de lista a pasta do objeto pai de onde as
permisses foram herdadas. A coluna Aplicar a lista as pastas e subpastas s quais uma permisso ser
aplicada. Desmarque a caixa de seleo Herdar do pai as entradas de permisso aplicveis a objetos filho.
Inclu-las nas entradas explicitamente definidas aqui. Se desejar copiar as permisses herdadas e inclu-las
como permisses explcitas (sem herana e que podem ser modificadas pelo administrador), clique em
Copiar. O objeto deixar de herdar as permisses do objeto pai. Se deseja remov-las, clique em Remover
(somente as permisses explcitas sero mantidas):

3.

Atribua permisses: Clique em OK e retorne. Delete o grupo Usurios (que por

padro atribudo a qualquer novo usurio criado). Adicione o grupo empregados (atribuir permisses a um
grupo mais rpido e eficiente) ao invs de atribuir aos usurios cafuncio e pafuncio. Atribua as permisses
Ler & Executar, Listar Contedo da pasta e Leitura:

Adicione o usurio Joo e atribua permisso de Controle Total : observe que todas as caixas de
seleo abaixo so selecionadas:

215

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

4.

Teste local (no prprio PC): Faa logoff de Administrador (ou de um usurio que

tenha permisses de administrador) e faa logon como pafuncio ou cafuncio, que tm as mesmas
permisses. Abra o Windows Explorer e localize a pasta para a qual voc definiu permisses. Tente acessar
a pasta : voc conseguir listar o contedo da pasta e subpastas e ler os arquivos (as permisses foram
aplicadas a esta pasta, subpastas e arquivos). Tente gravar algum arquivo : Acesso negado ! Os usurios
cafuncio e pafuncio pertencem ao grupo empregados, que no tem permisses suficientes para gravar:

Faa logon como Joo e repita os passos acima. O usurio Joo tem permisso Controle Total, que
permite que grave arquivos na pasta objeto. Esses procedimentos acima podem ser usados em arquivos,
pastas e impressoras. As permisses definidas acima so vlidas sobre pastas compartilhadas na rede
tambm.
5.

Crie agora o compartilhamento da uma pasta ou unidade na rede: Abra o Windows

Explorer e localize a pasta que voc deseja compartilhar. Clique com o boto direito e em
Compartilhamento e segurana... Marque a caixa de seleo Compartilhar esta pasta na rede se ela
estiver disponvel (se ela no estiver disponvel, este computador no est em uma rede. Clique no link

Assistente para configurao de rede e siga as instrues para ativar o compartilhamento de arquivos).
Voc pode definir o nmero mximo de usurios acessando o compartilhamento ao mesmo tempo: clique
em Permitir este nmero de usurios. As pastas compartilhadas so representadas por uma mo
segurando-as:

216

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

6.

Uma ltima dica est sobre a criao de compartilhamentos ocultos: Um

compartilhamento oculto quando a pasta est compartilhada, porm voc no consegue visualizar atravs
do Explorer. Para criar um compartilhamento oculto: No nome do compartilhamento, digite $ no ltimo
caractere (exemplo : TM$, onde TM o nome da pasta). Os recursos compartilhados no podem ser
acessados pelo Windows Explorer.
Para acessar um compartilhamento oculto: No menu Iniciar, clique em Executar e digite o comando

UNC (Conveno universal de nomenclatura). A sintaxe a seguinte:


\\NOME_DO_COMPUTADOR\NOME_DO_COMPARTILHAMENTO\PASTA\NOME_DO_ARQUIVO$,
colocando o smbolo $ ao final do nome doarquivo.
7.

Para visualizar todas os compartilhamentos criado em um computador, quem est

conectado ao seu computador e quais arquivos esto sendo acessados, execute o seguinte passo: Iniciar ->
Painel de Controle -> Ferramentas Administrativas -> Gerenciamento do computador -> Pastas
Compartilhadas.

Remote Desktop
O Remote Desktop um servio similar ao Terminal Server, porm com recursos limitados.
possvel, uma vez habilitado e configurado, acessar uma estao de trabalho remota e ter total controle
sobre a mesma. Porm, quando utilizado o Remote Desktop, apenas um nico logon permitido na
estao, ou seja, se houver algum logado na estao, usurios remotos no podero ter acesso a estao.
Apesar desta limitao, ainda considerada uma ferramenta de extrema utilidade. Vamos supor que
voc tenha sado de sua sala para ir no departamento de RH, mas ao chegar lembra que esqueceu de
enviar o e-mail. Voc pode acessar remotamento sua estao, que ir efetuar o logoff do seu atual usurio
ocioso e ento poder enviar o e-mail.
Para habilitarmos o Acesso a rea de Trabalho Remota, realize o seguinte passo: V em Iniciar >
Painel de controle > Sistema > guia Remoto > marque Permitir que usurios se conectem remotamente
este computador > Selecionar usurios remotos > Adicionar > escreva o nome de algum usurio cadastrado
no XP > OK > OK > OK. Pronto.

217

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Certifique-se de que a mquina que ser acessada no tenha nenhum firewall bloqueando o servio
mstsc.exe (responsvel pela Conexo de rea de trabalho remota) e de que a mquina esteja conectada
diretamente na Internet (sem proxys, servidores, etc).
Ver o IP do computador: Iniciar / Executar / cmd / ipconfig / guarde o nmero denominado Endereo
de IP:

Agora que temos o Remote Desktop habilitado vamos demonstrar a conexo ao mesmo: para isso
voc pode utilizar o utilitrio mstsc, o mesmo visto no Terminal Server. Outra alternativa para chegar a
este utilitrio : Iniciar > Todos os programas > Acessrios > Comunicaes > Conexo de rea de trabalho
remota. Vejamos algumas das opes desta ferramenta:

218

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Quanto maior a tela e quantidade de cores maior ser a necessidade de banda de internet.
Voc pode escolher quais recursos locais ficaro visveis no ambiente virtual e opcionalmente
executar um script automtico quando efetuar logon:

219

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Por ltimo, voc poder aumentar a velocidade ou desempenho da rea remota atravs da aba
Experincia:

Pronto, voc agora j pode realizar a conexo a estao remota. Uma observao que todas essas
configuraes feitas no podem ser rejeitadas pela estao remota, como ocorre no Windows Server 2003.
Essa mais uma limitao do Remote Desktop.

Diretivas de Segurana Local


possvel aumentar o nvel de segurana e restries do uso da estao de trabalho atravs das
Diretivas de Grupos ou Diretivas de Segurana Local, no caso de estaes de trabalho. na verdade uma
verso mais reduzida e simplificada do que o Group Policie do Active Directory, mas com os mesmo tipos
de objetos para edio.
Para acessar as diretivas de segurana local: Iniciar -> Painel de Controle -> Ferramentas
Administrativas -> Diretivas de Segurana Local. Ou como alternativa: Iniciar -> Executar -> gpedit.msc
Aqui voc poder realizar as mesmas restries vista no GPM, mas para os usurios locais da
estao de trabalho:

220

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Aps realizar suas configuraes necessrio reiniciar o computador.

11.5 GERENCIAMENTO DE REDES


A gerncia de redes envolve basicamente: o equipamento que se deseja gerenciar e a estao de
gerncia de rede. Vejamos primeiramente como preparar uma estao de trabalho Windows para ser
gerenciada atravs da rede, e em seguida como utilizar um software de gerenciamento da rede.
Para instalar o Servio SNMP no Windows voc precisar:
1. Clique no boto Iniciar e, em seguida, v para o Painel de Controle e execute Adicionar ou

remover programas. Na caixa de dilogo clique em Adicionar / Remover Componentes do


Windows;
2. Nos componentes do Windows, clique sobre Ferramentas de Gerenciamento, e clique em

Detalhes;
3. Marque a caixa de Simple Network Management Protocol (SNMP);
4. provvel que voc seja solicitado pelo CD de instalao do Windows, dessa forma mantenha-o
prximo para o caso disso ocorrer;

221

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

5. O Servio SNMP ser instalado e iniciado automaticamente no Windows, porm preciso


configurar seus parmetros e segurana, para isso volte ao Painel de Controle, depois v em

Ferramentas Administrativas, e clique em Servios;

6. Dois novos servios foram adicionados ao Windows, o SNMP Service, que o principal motor de
monitoramento e acesso pela estao de gerncia da rede, e o Trap SNMP, que responsvel por
coletar atividades no seu computador e envi-las para a estao de gerenciamento. Clique sobre o

SNMP Service e acesse a aba de propriedades;


7. Nas propriedades, clique em Agente configure suas informaes de contato e localidade, e em
seguida selecione os servios que deseja monitorar com o SNMP.

222

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

8. Por ltimo, clique na aba de Segurana. Aqui voc dever configurar as chamadas comunidades,
que equivale a configurao de autenticao da estao monitora da rede com sua estao de
trabalho. Por padro, o SNMP reconhece os seguintes tipos de comunidades: public (que permite
um acesso por parte da estao monitora de rede de apenas leitura), e private (que permite o aceito
e modificao de informaes no computador por parte da estao monitora da rede).

Recomendamos que voc escolha


comunidades diferentes das padres,
do contrrio, qualquer outra pessoa que
descubra essas comunidades podero
acessar suas informaes ou modificar
suas configuraes. Porm no
esquea de anot-las, pois
precisaremos delas para configurar a
estao monitora da rede mais adiante.
Em seguida, configure os hosts
(estaes de monitoramento) que tero
permisso para acessar a sua estao
de trabalho.

Por padro ele trs a configurao de somente permitir que sua prpria estao de trabalho possa
acessar, para verificar o funcionamento do servio. Configure um segundo endereo IP, o endereo da sua
estao de monitoramento da rede, neste mesmo campo.
Agora que temos o agente SNMP instalado, configurado e em execuo na estao de trabalho,
vamos aprender como utilizar um software de gerenciamento de redes.
Optamos em utilizar o software livre
Look@Lan Network Monitor, desenvolvido
pelo estudante Carlo Medas, como forma de
exemplificar a usabilidade do SNMP em rede,
diversos outros softwares esto a disposio,
inclusive algumas verses comerciais
oferecem suporte ao envio de mensagens via
e-mails, sms, alerta sonoro, desenvolvimento
de planta baixa, entre outros.

223

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Ao executarmos o Look@Lan pela primeira vez ser solicitado para criarmos um perfil, este perfil
uma forma de memorizar os dados que sero retornados pelos Agentes SNMP
Vamos optar em analisar toda a rede a fim de identificar quais estaes de trabalho esto com o
Agente SNMP habilitado:

Ao trmino da varredura, o software apresentar uma relao de hosts que esto ativos na rede, e na
coluna (SNMP) os que estiverem com o status em ON implica nas estaes cujo agente SNMP est em
atividade:

224

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

Quando clicamos sobre uma estao, cujo SNMP esteja ON, ser apresentado diversas informaes
sobre a estao. As informaes exibidas podem variar de estao para estao, conforme a configurao
do agente SNMP.

Para finalizar, vejamos a configurao do SNMP neste software de gerenciamento de Rede.


Acesse a aba de Settings, e em
seguida SNMP Settings.
Ser apresentada uma caixa para
incluso da Community (comunidade). Aqui
voc dever listar todas as comunidades que
esto configuradas em suas estaes, do
contrrio o software no conseguir acesso
via o agente SNMP.

225

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

NOGUEIRA CONSULTORIA INFORMATICA

Verso Exclusiva para o curso In-Company da CHESF/2009

Prof. Mrcio Nogueira


www.nogueira.eti.br

Cpia, reproduo ou utilizao no permitidos.

12 CONSIDERAES FINAIS
A presente apostila resultado da preparao para o curso In Company a ser realizado na CHESF,
em Agosto de 2009. Seu contedo fruto de um compndio realizado sobre livros de redes, em especial
aos livros de:
1.
2.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sergio; Redes de computadores - das LANs, MANs e WANs as redes
ATM.. Rio de Janeiro: Campus, 1999.
TANENBAUM, Andrew S; Redes de computadores. Traducao Vanderberg Dantas de Souza . Rio de Janeiro: Campus, 2003.

Monografias diversas, localizadas atravs do Google e do Google Acadmico, sites pblicos na


Internet, em especial:
1. Clube do Hardware www.clubedohardware.com.br
2. Wikipedia pt.wikipedia.org
3. Infowest www.infowest.com.br
E contribuies pessoais do professor Mrcio L. M. Nogueira, ao longo de toda a obra.
Os direitos pessoais e de imagem no foram citados por se tratar de uma apostila acadmica, no
publicada, no distribuda e sem fins comerciais de editorao e venda da obra.
Qualquer tipo de uso, reproduo parcial, reproduo total ou citao fora do curso especfico
considerado uma prtica ilegal. Bem como sua utilizao em outros cursos ou turmas do mesmo curso.
Percebendo o uso, solicitamos a gentileza de comunicar ao Prof. Mrcio Nogueira, atravs do e-mail de
contato: marcio@nogueira.eti.br, a fim de que as devidas medidas sejam tomadas.
Este material no substitui as devidas literaturas e deve ser utilizado nica e exclusivamente com fins
de suporte a sala de aula.

226

Prof. Mrcio Nogueira | marcio@nogueira.eti.br

Você também pode gostar