Universidade do Sul de Santa Catarina

Redes de Computadores II
Disciplina na modalidade a distância

Palhoça UnisulVirtual 2006

Apresentação
Este livro didático corresponde à disciplina Redes de Computadores II. O material foi elaborado visando a uma aprendizagem autônoma, abordando conteúdos especialmente selecionados e adotando uma linguagem que facilite seu estudo a distância. Por falar em distância, isso não significa que você estará sozinho. Não esqueça que sua caminhada nesta disciplina também será acompanhada constantemente pelo Sistema Tutorial da UnisulVirtual. Entre em contato sempre que sentir necessidade, seja por correio postal, fax, telefone, e-mail ou Espaço UnisulVirtual de Aprendizagem. Nossa equipe terá o maior prazer em atendê-lo, pois sua aprendizagem é nosso principal objetivo. Bom estudo e sucesso! Equipe UnisulVirtual.

Cláudio César Reiter

Redes de Computadores II
Livro didático

Design instrucional Flavia Lumi Matuzawa Carolina Hoeller da Silva Boeing

Palhoça UnisulVirtual 2006

Copyright © UnisulVirtual 2006 Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.

004.6 R31 Reiter, Cláudio César Redes de computadores II : livro didático / Cláudio César Reiter ; design instrucional Flavia Lumi Matuzawa, Carolina Hoeller da Silva Boeing. – Palhoça : UnisulVirtual, 2006. 352 p. : il. ; 28 cm. Inclui bibliografia. 1. Sistemas operacionais (Computadores). 2. Redes de computação. I. Matuzawa, Flavia Lumi. II. Boeing, Carolina Hoeller da Silva. III. Título.
Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul

Créditos
Unisul - Universidade do Sul de Santa Catarina UnisulVirtual - Educação Superior a Distância
Campus UnisulVirtual Rua João Pereira dos Santos, 303 Palhoça - SC - 88130-475 Fone/fax: (48) 3279-1541 e 3279-1542 E-mail: cursovirtual@unisul.br Site: www.virtual.unisul.br Reitor Unisul Gerson Luiz Joner da Silveira Vice-Reitor e Pró-Reitor Acadêmico Sebastião Salésio Heerdt Chefe de gabinete da Reitoria Fabian Martins de Castro Pró-Reitor Administrativo Marcus Vinícius Anátoles da Silva Ferreira Campus Sul Diretor: Valter Alves Schmitz Neto Diretora adjunta: Alexandra Orseni Campus Norte Diretor: Ailton Nazareno Soares Diretora adjunta: Cibele Schuelter Campus UnisulVirtual Diretor: João Vianney Diretora adjunta: Jucimara Roesler Bibliotecária Soraya Arruda Waltrick Coordenação dos Cursos Adriano Sérgio da Cunha Ana Luisa Mülbert Ana Paula Reusing Pacheco Cátia Melissa S. Rodrigues (Auxiliar) Charles Cesconetto Diva Marília Flemming Elisa Flemming Luz Itamar Pedro Bevilaqua Janete Elza Felisbino Jucimara Roesler Lilian Cristina Pettres (Auxiliar) Lauro José Ballock Luiz Guilherme Buchmann Figueiredo Luiz Otávio Botelho Lento Marcelo Cavalcanti Mauri Luiz Heerdt Mauro Faccioni Filho Michelle Denise Durieux Lopes Destri Nélio Herzmann Onei Tadeu Dutra Patrícia Alberton Patrícia Pozza Raulino Jacó Brüning Design Gráfico Cristiano Neri Gonçalves Ribeiro (coordenador) Adriana Ferreira dos Santos Alex Sandro Xavier Evandro Guedes Machado Fernando Roberto Dias Zimmermann Higor Ghisi Luciano Pedro Paulo Alves Teixeira Rafael Pessi Vilson Martins Filho Equipe Didático-Pedagógica Angelita Marçal Flores Carmen Maria Cipriani Pandini Carolina Hoeller da Silva Boeing Cristina Klipp de Oliveira Daniela Erani Monteiro Will Dênia Falcão de Bittencourt Elisa Flemming Luz Enzo de Oliveira Moreira Flávia Lumi Matuzawa Karla Leonora Dahse Nunes Leandro Kingeski Pacheco Ligia Maria Soufen Tumolo Márcia Loch Patrícia Meneghel Silvana Denise Guimarães Tade-Ane de Amorim Vanessa de Andrade Manuel Vanessa Francine Corrêa Viviane Bastos Viviani Poyer Logística de Encontros Presenciais Caroline Batista (Coordenadora) Aracelli Araldi Graciele Marinês Lindenmayr José Carlos Teixeira Letícia Cristina Barbosa Kênia Alexandra Costa Hermann Marcia Luz de Oliveira Priscila Santos Alves Logística de Materiais Jeferson Cassiano Almeida da Costa (coordenador) Eduardo Kraus Monitoria e Suporte Rafael da Cunha Lara (coordenador) Adriana Silveira Caroline Mendonça Edison Rodrigo Valim Francielle Arruda Gabriela Malinverni Barbieri Gislane Frasson de Souza Josiane Conceição Leal Maria Eugênia Ferreira Celeghin Simone Andréa de Castilho Vinícius Maycot Serafim Produção Industrial e Suporte Arthur Emmanuel F. Silveira (coordenador) Francisco Asp Projetos Corporativos Diane Dal Mago Vanderlei Brasil Secretaria de Ensino a Distância Karine Augusta Zanoni (secretária de ensino) Djeime Sammer Bortolotti Carla Cristina Sbardella Grasiela Martins James Marcel Silva Ribeiro Lamuniê Souza Liana Pamplona Maira Marina Martins Godinho Marcelo Pereira Marcos Alcides Medeiros Junior Maria Isabel Aragon Olavo Lajús Priscilla Geovana Pagani Silvana Henrique Silva Secretária Executiva Viviane Schalata Martins Tecnologia Osmar de Oliveira Braz Júnior (coordenador) Ricardo Alexandre Bianchini Rodrigo de Barcelos Martins

Edição – Livro Didático
Professor Conteudista Cláudio César Reiter Design Instrucional Flavia Lumi Matuzawa Carolina Hoeller da Silva Boeing Projeto Gráfico e Capa Equipe UnisulVirtual Diagramação Rafael Pessi Revisão Ortográfica Heloisa Martins Mano Dorneles Simone Rejane Martins

Equipe UnisulVirtual
Administração Renato André Luz Valmir Venício Inácio

Sumário
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03 Palavras do professor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07 Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE UNIDADE 1 – Meios físicos e conceitos de redes . . . . . . . . . . . . . . . . . . . . . 19 2 – Sistemas de comunicação móvel . . . . . . . . . . . . . . . . . . . . . . 53 3 – Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 4 – Dispositivos de redes LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 5 – Tecnologia Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 6 – Redes wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165 7 – Endereçamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 8 – Redes WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 9 – Redes convergentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 10 – Gerenciamento e administração de redes . . . . . . . . . . . . 271 11 – Estudo de caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Sobre o professor conteudista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Respostas e comentários das atividades de auto-avaliação . . . . . . . . . . . . 339

.

Quando vamos a um aeroporto. O avanço tecnológico das diferentes mídias de comunicação de dados. Seu computador está ligado em rede? Na empresa ou mesmo em casa? Em um ADSL ou cable modem? Muito provavelmente estará ligado usando a tecnologia Ethernet.Palavras do professor Olá! Você está estreando uma segunda etapa nos seus estudos sobre as redes de computadores. . aquelas que interligam uma filial distante ou mesmo conectam nosso país a outros. Agora é o momento de você consolidar os conceitos vistos até aqui além de conhecer mais detalhes sobre este assunto. Outra área que será vista é a das redes wireless ou sem fio. permitindo uma convergência de dados. Você verá como os diferentes meios físicos por onde trafegam os dados têm evoluído e que para cada rede existe um meio que é mais indicado. a transmissão de pacotes. Vamos estudar os dispositivos de rede e como eles se interligam. alguns cafés e mesmo a algumas praças de alimentação já temos acesso à internet por este meio. tem proporcionado um gradativo aumento de largura de banda. especialmente dos sistemas de comunicação móvel. voz. com uma ênfase maior sobre a rede Ethernet. imagens e outros serviços que acabam sendo também integrados sob uma única forma de transmissão de informação. Como o mesmo funciona? Que cuidados devemos ter em relação à segurança desta forma de conexão? Será estudado como funcionam as comunicações de longa distância.

Bom estudo! Prof. mas sim proporcionar ao aluno maior entendimento sobre o meio por onde flui a informação digital para poder usufruir melhor da rede. Conhecendo suas características e particularidades obtêmse os maiores benefícios desta importante infra-estrutura na área de web design e programação.Universidade do Sul de Santa Catarina Não é nosso objetivo esgotar aqui o assunto. Cláudio 10 .

as atividades de avaliação (complementares. você encontrará elementos que esclarecerão o contexto da Disciplina e sugerirão formas de organizar o seu tempo de estudos. o Espaço UnisulVirtual de Aprendizagem . Estudos de casos. a construção de competências se dá sobre a articulação de metodologias e por meio das diversas formas de ação/ mediação.Plano de estudo O plano de estudos visa a orientá-lo/a no desenvolvimento da Disciplina. Carga horária 120 horas – 8 créditos . Redes de dados em sistemas de telefonia celular. Integração de redes de computadores com redes de voz. a distância e presenciais). Projetos de redes de longa distância. Ementa Integração de switching e roteamento. São elementos desse processo: o livro didático. Projetos de redes locais. Nele. Aproveitamento das redes para aplicações Web. Protocolos e tecnologias para redes de longa distância. o Sistema Tutorial.EVA. Assim. O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam.

fibra ótica ou sem fio (wireless). Apresentar protocolos de redes de dados voltados para sistemas de telefonia celular. Unidades de estudo: 11 12 . veja a seguir as unidades que compõem o Livro Didático desta Disciplina. Conceituar as Redes convergentes (Integração de redes de computadores com redes de voz). Conteúdo programático/objetivos Os objetivos de cada unidade definem o conjunto de conhecimentos que você deverá deter para o desenvolvimento de habilidades e competências necessárias à sua formação. Neste sentido. Consolidar os conhecimentos adquiridos na disciplina Redes de Computadores I e subsidiar os alunos com compreensão sobre as redes de computadores. bem como os seus respectivos objetivos. funcionamento e projeto.Universidade do Sul de Santa Catarina Objetivos da disciplina Tornar o modelo TCP/IP. Apresentar as Redes Locais. suas camadas e protocolos. familiar ao aluno. Conceituar e apresentar o funcionamento de Redes de longa distância e seus protocolos. contras e aplicações das redes baseadas em par metálico. Estudo de caso. Fazer uma análise comparativa dos prós. sua estruturação.

par metálico (cabo coaxial e UTP/STP). CDMA e GSM. 13 . Camada Internet. largura de banda.Redes de Computadores II Unidade 1: Meios Físicos e Conceitos de Redes Esta unidade pretende fundamentar o aluno com as características de cada meio físico utilizado em redes de computadores. Conteúdo: As quatro camadas do TCP/IP (Camada de acesso à Rede. possibilitando uma análise comparativa dos mesmos e subsidiando-o na escolha da solução mais adequada em função da necessidade apresentada pela rede. Camada de Transporte e Camada de Aplicação). Terminologia de Redes. fibra ótica (multímodo e monomodo) e wireless. Conteúdo: Sistema de telefonia celular AMPS. throughput e Redes Privadas Virtuais. Unidade 3: Modelo TCP/IP Esta unidade visa mostrar as características do modelo TCP/IP. Além disto vai sedimentar no aluno a terminologia fundamental e conceitos básicos aplicados à redes de computadores. comparação com o Modelo OSI. TDMA. conjunto de protocolos TCP/IP. uma comparação com o modelo conceitual OSI e os principais protocolos que compõem a “família” TCP/IP. Unidade 2: Sistemas de comunicação móvel O objetivo desta unidade é apresentar ao aluno os principais sistemas de comunicação móvel existentes e suas características. os padrões adotados e respectivas entidades padronizadoras Conteúdo: Padrões de Rede.

Bridges.11g. Hubs. 802. Conteúdo: Placas de rede. Repetidores. GigaEthernet e 10 GigaEthernet Unidade 6: Redes wireless O objetivo desta unidade é apresentar os padrões de rede local sem fio.11a. Conteúdo: Endereçamento Físico e Endereçamento Lógico. 14 . bem como os principais cuidados na hora de implementar redes com esta tecnologia. e como utiliza-los corretamente quando da elaboração de um projeto de redes. suas características e aplicações.Universidade do Sul de Santa Catarina Unidade 4: Dispositivos de Redes LAN O objetivo desta unidade é proporcionar um conhecimento sobre os componentes físicos de redes. FastEthernet. Protocolos 802. Protocolos ARP e RARP. principais características e a evolução do padrão em função do aumento da velocidade de comunicação.11b. autenticação e segurança Unidade 7: Endereçamento Nesta unidade será apresentado o sistema de endereçamento que individualiza as estações em uma rede e possibilita a interligação de redes distintas ao redor do mundo. Switches ou comutadores. Nuvens e Segmentos de rede. Conteúdo: Ethernet. 802. Unidade 5: Tecnologia Ethernet Nesta unidade será verificado o funcionamento da Ethernet (tecnologia mais amplamente empregada em redes LAN). Conteúdo: Bluetooth. WIMax. suas funções e características. Roteadores.

suas principais tecnologias e protocolos. tornando mais efetivo o processo de comunicação. Conteúdo: Roteamento. Unidade 9: Redes convergentes Nesta unidade veremos como informações distintas (voz. vídeo. Princípios de Segurança em redes. Vamos também apresentar as características dos principais protocolos que permitem o tráfego de dados em redes de telefonia móvel ou celular. etc) acaba trafegando em um meio comum. 15 . Conteúdo: Principais protocolos de redes convergentes e de redes de telefonia móvel Unidade 10: Gerenciamento e administração de redes O objetivo desta unidade é apresentar conceitos de monitoramento e gerenciamento de redes e seus serviços e princípios básicos de segurança para as mesmas Conteúdo: Sistemas de Monitoração e Gerenciamento.Redes de Computadores II Unidade 8: Redes WAN Nesta unidade o objetivo é apresentar as redes de longa distância. bem como mostrar o funcionamento do processo de roteamento entre redes. Tecnologias e Protocolos WAN. dados. suas características.

da realização de análises e sínteses do conteúdo. Agenda de atividades/ Cronograma Verifique com atenção o EVA.Universidade do Sul de Santa Catarina Unidade 11: Estudo de caso Nesta unidade vamos confrontar o conhecimento anteriormente verificado com a análise de casos práticos. Use o quadro para agendar e programar as atividades relativas ao desenvolvimento da Disciplina. O sucesso nos seus estudos depende da priorização do tempo para a leitura. organize-se para acessar periodicamente o espaço da Disciplina. e da interação com os seus colegas e tutor. 16 . Não perca os prazos das atividades. Registre no espaço a seguir as datas. com base no cronograma da disciplina disponibilizado no EVA. aplicando em situações reais a teoria aqui apresentada.

Redes de Computadores II Atividades obrigatórias Demais atividades (registro pessoal) 17 .

.

Seção 3 Meio físico metálico. 1 Seções de estudo Seção 1 Comunicação de dados. Conhecer a terminologia fundamental utilizada em redes de computadores. Seção 5 Meio físico wireless.UNIDADE 1 Meios físicos e conceitos de redes Objetivos de aprendizagem Estudar os conceitos básicos de redes de computadores. . Seção 2 Meios físicos. Seção 5 Padronização de redes. Seção 4 Fibra ótica. Identificar os padrões adotados e suas respectivas entidades padronizadoras. Caracterizar os meios físicos mais utilizados.

Bons estudos! Seção 1 – Comunicação de dados Sabemos que as mais diferentes redes estão em toda parte.1 a seguir. conforme ilustra a Figura 1. as redes de computadores. Começamos a partir de agora e seguiremos juntos até a última unidade desta disciplina de Redes de Computadores II. as redes de transporte. conforme o seu interesse. biológicas. FIGURA 1.1 . nosso objeto efetivo de estudos. Teremos oportunidade de interagir e. de comunicação e. sociais. em especial aos que vão trabalhar diretamente com ela.REDES EXISTENTES 20 . de serviço público. entre outras.Universidade do Sul de Santa Catarina Para início de conversa A partir deste momento você dará início a um “relacionamento” – virtual. aprofundaremos mais nessa área de conhecimento tão fundamental para a sociedade moderna. mas apesar da distância física entre professor e aluno estaremos bem próximos no seu dia-adia. é bem verdade. São.

etc. como ocorre a comunicação de dados (modulação. Veremos nesta unidade os principais meios físicos de transmissão utilizados nas redes de computadores. tratamento de erros. comutação por circuito e por pacote.). sistemas centralizados versus distribuídos. seus princípios. FIGURA 1. Observe na Figura 1. modelos conceituais. sendo que a informação também é considerada um recurso. conectados por uma estrutura de comunicação de dados com a finalidade de compartilhar recursos. submeter a um processo de transformação para alguma forma de energia e então enviar essa energia resultante pelo meio físico mais adequado até outro ponto (destino). A forma mais básica do processo de comunicação entre computadores consiste em pegar um conjunto de dados (informação) no emissor (ou origem). Uma rede de computadores é um conjunto de dispositivos computacionais. Nesta disciplina você sedimentará esses conhecimentos e se aprofundará gradativamente no estudo das redes de computadores. a transmissão dos sinais (analógicos e digitais).2 a seguir.2 . Você saberá indicar com segurança qual meio físico é mais indicado para determinada aplicação em rede.PROCESSO DE COMUNICAÇÃO Unidade 1 21 . Ao final da unidade espero que você esteja mais familiarizado com as redes de computadores e preparado para seguir pelas próximas unidades. etc. suas características particulares e aplicações.Redes de Computadores II Você já viu na disciplina de Redes de Computadores I a parte mais básica e conceitual das redes de computadores.

O processo de transformação desses dados em energia está diretamente associado aos meios físicos de transmissão utilizados e também ao tipo de codificação/decodificação adotado. 1 Gbps. 10 Gbps). o meio físico (fio metálico. como também é conhecida. Você já viu alguma coisa sobre esse assunto em Redes de Computadores I. 22 . o respectivo protocolo que será utilizado (Ethernet. 155 Mbps.Universidade do Sul de Santa Catarina Esse grupo de dados (informações) que se quer transmitir pode eventualmente estar gravado em um sofisticado sistema de banco de dados. define-se os elementos que determinam as características do processo de comunicação que será usado. Token Ring ou FDDI – protocolos de rede que veremos com maiores detalhes na continuidade deste trabalho. etc. 100 Mbps. porém. Em seu computador pessoal. por exemplo). Protocolo de comunicação sem fio projetado com o objetivo de criar redes sem fio de alta velocidade e que não faz mais do que transferir dados por ondas de rádio em freqüências não-licenciadas. leitor magnético. você aprofundará seus conhecimentos nesse assunto um pouco mais nesta disciplina. É justamente a combinação desse conjunto de características que irá determinar como ocorrerá a comunicação de dados em uma rede de computadores. Seção 2 – Meios físicos De uma maneira geral. por exemplo) e a velocidade de comunicação desejada (10 Mbps. os meios físicos são os caminhos pelos quais ocorre a comunicação ou a transmissão entre a origem e o destino. esse papel é executado pela placa de rede ou NIC (Network Information Card). câmeras.). uma unidade de disco rígido – winchester. sensores. um CD-ROM. Na escolha de uma placa de rede. Ethernet. um antiquado disquete ou mesmo ser informado em um computador por digitação ou pela utilização de um outro meio de aquisição de dados (leitor de código de barras. 54 Mbps. Token Ring ou FDDI. em função de sua importância para as redes de computadores. fibra ótica ou wireless. um DVD. 11 Mbps.

A análise conjunta desses aspectos vai justamente ajudar a determinar o meio físico mais adequado a ser adotado na rede que está sendo projetada. FIGURA 1. ou seja. o diâmetro dos canos (característica física) é que vai indicar a quantidade de água que pode fluir pelo mesmo. Largura de banda ou bandwidth Pode ser definida como a quantidade máxima de informações que flui pela conexão de rede durante certo período de tempo. interferências externas. Fazendo uma analogia com uma rede de distribuição de água. vamos entender melhor tais aspectos e sua importância na escolha dos meios físicos para as redes. Por esse motivo. um conjunto de aspectos deve ser considerado: largura de banda. características do meio físico.Redes de Computadores II Não é objetivo desta disciplina detalhar com profundidade as redes de computadores sob a ótica dos projetos de rede.3 . para a escolha do meio físico mais adequado. número de usuários. mas considera-se importante saber que.CANO DE ÁGUA Unidade 1 23 . vai determinar a sua largura de banda.

que representa a taxa efetiva de transmissão usada naquele momento. A largura de banda é um aspecto fundamental na análise do desempenho da rede e no projeto de novas redes ou ampliação de redes já existentes. demanda crescente – principalmente com a popularização da Internet e o aumento contínuo de serviços por essa rede. é verificada a necessidade de largura de banda cada vez maior. 24 .Universidade do Sul de Santa Catarina Características típicas da largura de banda: finita ou delimitada – cada meio físico tem características próprias que limitam a largura de banda. ou taxa de transmissão efetiva. largura de banda digital – medida em bits por segundo (bps). É muito utilizada em redes de telecomunicações. representa a taxa máxima de bits que pode ser enviada em um sistema de comunicação de rede. representa a taxa máxima em que o meio pode realizar mudanças de sinal em nível aceitável de atenuação. não é gratuita – os custos envolvidos (especialmente implementação e manutenção) aumentam proporcionalmente com a largura de banda. o que também pode acabar causando alguma confusão: largura de banda analógica – medida em ciclos por segundo (Hertz – Hz). Pode-se dizer que existem dois tipos de largura de banda. É muitas vezes conhecida como taxa máxima de transmissão. Outro termo que freqüentemente causa confusão é o termo throughput.

3.Redes de Computadores II Vamos exemplificar para fixar melhor o conceito! Ao utilizarmos a tecnologia Ethernet. Como nosso enfoque é web design e programação.4 . Neste momento é muito importante que a diferença entre largura de banda digital (bandwidth). e o throughput corresponde à quantidade de água que efetivamente está fluindo em nosso cano. que salada de letras! Mas não se preocupe agora com o significado das mesmas. padrão 802. 10BaseT sobre um cabo UTP categoria 5 .”. tecnologia Ethernet. “. vamos nos preocupar com o dimensionamento da largura de banda necessária para o desenvolvimento de determinada aplicação web que o aluno possa vir a desenvolver. a largura de banda analógica corresponde à pressão que o cano de água pode suportar. FIGURA 1. Throughput: 2 Mbps (apenas 20% da largura de banda disponível está em uso). largura de banda digital: 10 Mbps.3.. Cabe ao profissional com formação específica na área de redes conhecer bem esses termos e normas.. largura de banda analógica e throughput fique clara. pegou pesado. de nada adianta ter uma conexão em banda larga (300 kbps de bandwidth) se o throughput médio da Unidade 1 25 ..ANALOGIA BANDWIDTH E THROUHGPUT EM CANOS DE ÁGUA Mantendo a analogia com a rede de distribuição de água. — Puxa. corresponde à quantidade de água que pode passar no cano em determinada quantidade de tempo. a largura de banda digital (ou bandwidth). 10BaseT sobre um cabo UTP categoria 5 temos: largura de banda analógica: 100 MHz. padrão 802..

cabos próximos energizados.). É claro que a forma de utilização do meio de comunicação vai depender de usuário para usuário.) e naturais (descarga atmosférica. etc. uma vez que a necessidade de largura de banda é diretamente proporcional à quantidade de usuários atendidos pela ligação. Número de usuários Esse parâmetro influencia diretamente no dimensionamento. Meios físicos guiados e não-guiados Os meios físicos podem ser classificados em guiados e nãoguiados. enquanto alguns podem demandar maior largura de banda. etc. infravermelho. baixo custo e baixa interferência externa.). têm a vantagem de apresentar pequena latência. a comunicação ocorre utilizando a atmosfera terrestre. São usados principalmente quando há impedimento ou dificuldade no uso dos meios guiados. É um claro indicativo da necessidade de ampliação da largura de banda ou de otimizar o seu uso. pedaço de fibra ótica. lâmpadas fluorescentes.). Quando comparados com os meios não-guiados. Interferências As interferências normalmente podem ser observadas como uma sobreposição de sinais nos meios. As externas geralmente estão associadas a interferências eletromagnéticas (motores. etc. comumente conhecida como comunicação sem fio ou wireless (satélites. etc.Universidade do Sul de Santa Catarina mesma está em 90%. tem uma utilização muito intensa. Demora entre o instante em que um dispositivo solicita acesso à rede e o instante em que é concedida a permissão para a transmissão. Nos caminhos não-guiados. obstáculos físicos no caso de microondas e infravermelho. Nos caminhos físicos guiados a comunicação ocorre de modo bem delimitado no meio (fio metálico. 26 . microondas. ou seja. outros necessitam de menos.

ambos separados por um material isolante.5 a seguir. Processo no qual o sinal vai perdendo força ou intensidade para o meio. apresenta uma relação custo x benefício das mais atraentes. Em outras palavras. FIGURA 1.5 .CABO COAXIAL Utiliza o sistema de conexão por meio do conhecido BNC (Bayonet-Naur Connector – conector em forma de baioneta). pelos ruídos térmicos e pela intermodulação (problema decorrente da utilização de vários canais com modulação por freqüência). Apesar de permitir distâncias relativamente grandes e suportar uma quantidade significativa de máquinas. o desempenho desse cabo é prejudicado pela atenuação. um cilíndrico. conforme pode ser observado na figura 1. e outro externo de metal trançado. Cabo coaxial Cabo composto por dois condutores metálicos concêntricos (geralmente de cobre). Embora muitos metais possam ser utilizados. maciço e interno. principalmente por seu baixo custo e por ser de fácil instalação e manuseio. existe uma ampla adoção do cobre em função de seu custo e sua baixa resistência à passagem da corrente elétrica – característica importante que permite levar os sinais mais longe e com menor atenuação. Unidade 1 27 .Redes de Computadores II Seção 3 – Meio físico metálico É um meio guiado de ampla utilização.

no afã de manter limpo o local de trabalho. esbarrava nos cabos. o sinal que passa por um cabo pode induzir (ou gerar) no segundo cabo um sinal similar (acaba funcionando como uma antena). Par trançado Os cabos metálicos de par trançado. de tecnologia desatualizada e muitas vezes fora de uso. Mas fora isso só será encontrado em redes herdadas. além de sua aplicação em redes de computadores. toda a rede ficava inoperante (a culpa acabava sendo colocada na inocente faxineira que. também são amplamente utilizados em redes de telefonia. À medida que as redes foram crescendo sua aplicação foi diminuindo. Como os computadores não conseguem identificar entre um sinal gerado acidentalmente e a transmissão normal. mas que ainda estão operacionais. Ainda é um meio bastante utilizado na TV a cabo (cable TV) e podemos eventualmente ter o provimento de banda larga pelo mesmo. pois essa característica afetava diretamente a disponibilidade da rede. Atualmente é difícil encontrar ainda redes locais que utilizem esse tipo de cabeamento. Termo normalmente usado para designar redes mais antigas. 28 . é uma técnica usada para minimizar essa interferência eletromagnética. O trançamento dos cabos em espiral.Universidade do Sul de Santa Catarina O cabo coaxial teve uma ampla utilização no início das redes de computadores e balizou muitos parâmetros nessa área. Se dois cabos estão juntos e em paralelo (lado a lado). essa interferência deve ser minimizada (ou mesmo evitada quando possível). Apresenta uma incômoda característica: quando ocorria uma interrupção em determinado ponto da rede. ocasionando uma interrupção no serviço e desse modo deixava a rede travada!). um sobre seu par.

Geralmente em redes de telefonia são utilizados cabos com maior número de pares. blindados – também conhecidos com cabos STP (Shielded Twisted Pair) ou par trançado blindado. Unidade 1 29 .7. podem apresentar problemas. enquanto que em redes de telefonia é utilizado o conector RJ11.Redes de Computadores II FIGURA 1. São de uso muito popular principalmente devido ao seu baixo custo e a sua facilidade de confecção. Sua utilização é maior em locais com muita interferência eletromagnética.CABO UTP A quantidade de pares de fio trançado vai depender da aplicação do cabo.6 . veja na Figura 1. Não possuem uma grande popularização devido ao seu custo e. Possuem uma camada extra de metal trançado que é justamente empregado para proteger o núcleo do par trançado. Os cabos metálicos de pares trançados são geralmente classificados em: não-blindados – também conhecidos como cabos UTP (Unshielded Twisted Pair) ou par trançado não-blindado. enquanto que para uma rede local o cabo possui geralmente quatro pares de fios. O conector utilizado nas extremidades é o RJ45 (Registered Jack). se a blindagem nas extremidades não for bem fi xa ao conector apropriado.

é bem mais comum encontrar o cabo ScTP.8 . a EIA/TIA foi a que teve o maior impacto nos padrões dos meios de rede. o ScTP (Screened Unshielded Twisted Pair) também conhecido como par trançado isolado ou ainda Foil Twisted Pair (FTP) que consiste em um cabo UTP envolto em uma malha de blindagem.Universidade do Sul de Santa Catarina FIGURA 1.8.7 . As normas EIA/TIA-568-A e o EIA/TIA-569-A foram e continuam a ser os padrões de desempenho técnico dos meios de rede mais amplamente usados 30 .CABO STP Existe um cabo híbrido entre o STP e o UTP. De todas as organizações envolvidas com o processo de padronização. sendo que muitas vezes esse acaba sendo referenciado como STP (blindado).CABO SCTP É muito difícil encontrar o verdadeiro cabo STP em uso. FIGURA 1. Veja mais informações sobre EIA/TIA ao final desta unidade. conforme se observa na Figura 1.

segundo a EIA/TIA. Claro que existem outras cores para o cabo UTP. Sonet. Cabos e hardware com largura de banda analógica de até 100 MHz. Token-ring de 4 Mbps. 100BaseTx. mas são geralmente usados para conexões mais específicas como ligação de servidores. Exemplos de redes Sistema de alarmes. se você olhar na parte de trás de seu microcomputador. Cabos e hardware com largura de banda analógica de até 250 MHz. QUADRO 1. Sonet. 1000BaseT. com abrangência geográfica limitada. Designa também uma porta do dispositivo de rede (hub ou switch) que interliga o mesmo a outro dispositivo de rede. o que dá aos projetistas de LANs a liberdade de criar opções de aperfeiçoamento e expansão. telefone e outras aplicações críticas. Unidade 1 31 . Token-ring de 16 Mbps. conforme se observa no Quadro 1.CATEGORIA DE CABEAMENTO EIA/TIA LAN (Local Area Network) – redes locais de computadores. 100BaseTx.1 a seguir. Termo técnico para a transmissão de dados no sentido do usuário para a rede ou ao provedor de serviços de internet. de up-link.Redes de Computadores II e especificam os requisitos mínimos para ambientes de vários produtos e fabricantes. Sonet. Os cabos UTP (não-blindados) são classificados em cinco categorias. Os cabos UTP da categoria 5 e 5e são os de maior utilização no mercado e. Cabos e hardware com largura de banda analógica de até 20 MHz. Os padrões permitem o planejamento e a instalação de sistemas de LANs sem ditar o uso de equipamentos específicos. 1000BaseT. etc. 10BaseT. 100BaseTx. Categoria Descrição do uso 1 2 3 4 5 5e 6 Cabos com largura de banda de até 56 kbps.1 . é provável que localize um cabo desses conectado à sua placa de rede e comumente encontrado na cor externa azul. Cabos e hardware com largura de banda analógica de até 16 MHz. Sistemas com baixa transferência de dados. Cabos e hardware com largura de banda analógica de até 100 MHz. Cabos com largura de banda de até 1 Mbps. 100BaseT4.

verde. laranja. branco/laranja. porém mesclado com a cor branca. branco/azul.Universidade do Sul de Santa Catarina É justamente a norma EIA/TIA-568-A que vai especificar a ordem adotada para os fios na confecção dos conectores RJ45. Em um cabo UTP cada um de seus pares de fios é identificado por uma cor específica. azul. portanto. Enquanto um fio é totalmente numa cor. O cabo pode ser usado para interligar dois microcomputadores (e permitir a transferência de arquivos entre eles). Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão. branco/laranja. branco/azul. oito cores distintas. porém veremos maiores detalhes sobre esses adiante. por exemplo).9 a seguir. azul e marrom. Ao reconhecer um cabo pela seqüência de cores nos seus terminais podemos saber qual o seu uso. branco/verde. o seu par apresenta a mesma cor. Mas por que isso é importante? Hub ou switch – geralmente termos usados para descrever dispositivos que servem como o centro de uma rede de topologia em estrela. Os outros dois pares (fios de cores azul. verde.CORES DOS FIOS DE UM CABO UTP Apesar desses cabos terem quatro pares de fios. laranja. marrom e branco/marrom. são utilizados apenas dois desses para transmissão de informação (os fios de cores laranja. verde e branco/verde) em velocidades mais usuais de comunicação (10 Mbps e 100 Mbps). A seqüência das cores determina como vai ocorrer a transferência de informações no cabo e sua utilização. conforme se observa na Figura 1. Temos.9 . marrom 32 . Ou para ligar um microcomputador a um hub ou a um switch (e compartilhar o acesso à internet. FIGURA 1.

senão essa largura de banda não seria alcançada. Quando a velocidade de transmissão aumenta para 1 Gbps os quatros pares de fios são necessários para a transmissão de sinais e. Unidade 1 33 . conforme se observa na Figura 1. FIGURA 1. portanto.11 .11 do conector RJ45 a seguir. o que podemos afirmar? Trata-se de uma terminação T568A ou T568B? FIGURA 1.10 abaixo para a confecção dos conectores dos cabos UTP: Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão. Existem duas seqüências de cores adotadas pela norma para as terminações T568A e T568B.CONECTOR RJ45 Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão.Redes de Computadores II e branco/marrom) não trafegam sinal elétrico e executam uma função de cancelamento de sinal que visa justamente minimizar interferências espúrias. passam a ter utilização efetiva.10 .SEQÜÊNCIA DE CORES DAS TERMINAÇÕES UTP T568A E T568B Ao analisar a Figura 1.

branco/azul. de uma terminação T568B. QUADRO 1. Direto – com terminações iguais nas duas pontas do cabo (T568A----T568A ou T568B----T568B). laranja.2 indica justamente a posição dos fios em cada um dos contados do conector RJ45. podem ser montados dois tipos distintos. branco/marrom. marrom. 2. azul. branco/laranja. Deste modo. conforme pode ser verificado na Figura 1. 5. os sinais de uma determinada posição do conector estarão presentes na posição correspondente no conector da outra ponta do cabo. O Quadro 1. portanto. As posições 4. Observe que apenas as posições 1.SEQÜÊNCIA DE CORES DAS TERMINAÇÕES UTP T568A E T568B Posição 1 2 3 4 5 6 7 8 T568A branco/verde verde branco/laranja azul branco/azul laranja branco/marrom marrom T568B branco/laranja laranja branco/verde azul branco/azul verde branco/marrom marrom E como essas terminações são utilizadas afinal? Quando são confeccionados os cabos para interligação de equipamentos. verde.12.Universidade do Sul de Santa Catarina Quem é bom de vista pode observar que as cores são apresentadas na seguinte seqüência. 3 e 6 sofrem alteração. 34 . também conhecidos como patch cable. branco/verde. conforme mencionado anteriormente.2 . Trata-se. 7 e 8 não se modificam e referem-se àqueles fios sem sinal em 10 Mbps e 100 Mbps. Também é conhecido como cabo paralelo.

CABOS DIRETOS Cruzado – possui um lado do cabo com a terminação T568A e a outra ponta com a terminação T568B.12 . quando cada tipo de cabo UTP (direto e cruzado) é utilizado? Uma empresa que utiliza um barramento em estrela. conforme pode ser observado na Figura 1. Desse modo são invertidas as posições dos fios que levam os sinais de dados.13 a seguir. FIGURA 1. Lembre-se que você já viu esse tipo de barramento na disciplina de Redes de Computadores I! Unidade 1 35 .CABO CRUZADO Mas afinal.Redes de Computadores II Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão. um hub ou switch como equipamento concentrador vai utilizar o cabo direto.13 . Consulte o arquivo desta unidade publicado na midiateca para visualizar a imagem em cores e ter uma melhor compreensão. É também conhecido como cabo crossover. FIGURA 1. não importando se as duas terminações serão T568A ou T568B (o importante é que ambas as pontas do cabo tenham a mesma terminação).

as velocidades adotadas não são maiores em função da atual tecnologia dos dispositivos ótico/eletrônicos encarregados da conversão dos sinais digitais em luminosos. sendo seu uso fortemente indicado em 36 . Porém é importante observar que é nesse meio que ocorre a atenuação mais forte de sinal e que a distância máxima entre dois pontos é de apenas 100 metros (sem equipamento repetidor). especialmente o par trançado UTP. deve usar um cabo cruzado ou crossover. A ampla utilização do meio físico metálico nas instalações existentes. Outra característica fundamental desse meio é não sofrer influência de ruído eletromagnético muito menos gerar esse tipo de interferência. também conhecidos como transceptores. Importante! Agora você já sabe que se precisar ligar dois microcomputadores diretamente pela suas placas de rede. Se você precisar ligar o seu micro a um hub. será preciso usar o cabo cruzado.Universidade do Sul de Santa Catarina Se for necessário ligar dois equipamentos iguais (dois microcomputadores ou dois hubs). deve então usar um cabo paralelo ou direto. Na realidade. principalmente sob a ótica de sua baixa atenuação e da grande largura de banda (segundo alguns autores essa largura de banda poderia ser praticamente infinita). é em função do seu baixo custo e facilidade de instalação. manuseio e manutenção. switch ou mesmo a um modem de banda larga. Seção 4 – Fibra ótica A utilização da fibra ótica como mídia de comunicação de dados oferece diversas vantagens importantes quando comparada com o uso do cabeamento baseado em cobre.

em função de sua baixa atenuação. conforme se observa na figura a seguir. ferramentas e especialmente os equipamentos transceptores (placas de rede óticas. mas também os painéis. não apresenta as mesmas restrições de distância inerentes aos meios metálicos. etc. trata-se de um meio “guiado”. que requer maior velocidade de comunicação.CABO DE FIBRA ÓTICA Unidade 1 37 . Tal como nos meios metálicos.). conectores. Por fora encontramos o revestimento externo. A informação trafega sob forma de luz e fica limitada ao meio físico. Em sua volta existe um revestimento interno que tem duas funções: fornecer rigidez mecânica ao núcleo. que vai dar a proteção física necessária ao cabo de fibra ótica. não só os cabos em si. Revestimento ou Buffer Revestimento Interno Núcleo FIGURA 1. conversores de mídia. conduzindo a informação digital. porém. Em função de sua maior largura de banda geralmente acaba alimentando outras redes. interligando edificações.Redes de Computadores II ambientes com muito ruído eletromagnético (como é o caso do ambiente de produção de muitas indústrias) e em uso externo. A fibra ótica. especialmente no backbone da rede. Apresenta custos mais elevados quando comparado com o meio metálico em função de sua infra-estrutura. Parte central de uma rede que age como caminho principal para o tráfego de dados. transceivers. é composta por um núcleo de vidro produzido a partir da areia (matériaprima abundante e de baixo custo). É nesse núcleo que flui a luz. protegendo-o. e produzir na interface com o núcleo uma camada refletiva que ajuda a conter no núcleo a luz que conduz a informação. Porém os custos estão diminuindo gradativamente à medida que vem aumentando a sua utilização nas instalações.14 .

Uma vez que os raios de luz tenham entrado no núcleo da fibra. no uso aéreo. Como desvantagens do POF podem ser citadas a redução de distância e a capacidade de transmissão.Universidade do Sul de Santa Catarina Alguns tipos de cabo têm em sua proteção externa material anti-roedor (para evitar que sejam atacados por roedores). ao invés de utilizarem o vidro. usam o plástico como o elemento de transmissão no núcleo do cabo. denominados de POF (Plastic Optical Fiber). quando comparado com o cabo com núcleo do vidro. existe um número limitado de caminhos ópticos que podem ser seguidos pela mesma. e seus conectores são de fácil manuseio. 38 . Recentes desenvolvimentos na tecnologia de fibras óticas têm tornado atraente o uso de cabos de fibra ótica de baixo custo e fácil instalação. Esses tipos de cabos. Esses caminhos ópticos são chamados modos. Alguns cabos de energia elétrica trazem em seu interior a fibra ótica para comunicação de dados. monomodo – a fibra monomodo possui um núcleo muito menor e que só permite que os raios de luz se propaguem ede um modo dentro da fibra. Existe um tipo de cabo que vem munido de um cabo adicional de aço para que tenha sustentação própria quando usado pendurado entre os postes. alguns têm material próprio para uso subterrâneo (prevenção contra umidade principalmente) e outros para uso aéreo (proteção contra a exposição à luz solar e intempéries). Como a fibra é imune à interferência eletromagnética ao lançar uma nova rede de distribuição de energia a fibra ótica já estaria sendo também instalada. De acordo com esses caminhos as fibras são classificadas em: multimodo – quando o diâmetro do núcleo da fibra for suficientemente grande para que existam muitos caminhos nos quais a luz pode se propagar por meio da fibra.

FIGURA 1. Custo mais elevado que a multimodo.COMPARATIVO DAS CARACTERÍSTICAS DAS FIBRAS MONOMODO E MULTIMODO Monomodo Um único caminho de luz.15 . Multimodo Múltiplos caminhos de luz. Usa o laser como fonte de luz. QUADRO 1.3 a 10 mícron. mas os principais estão abaixo relacionados com uma respectiva figura ilustrativa: Unidade 1 39 . Diâmetro do núcleo de 50 a 62.Redes de Computadores II Como ocorrem os diferentes caminhos da luz no interior do núcleo da fibra ótica pode ser visualizado na Figura 1. Custo mais baixo que o monomodo. Núcleo maior.3 que aparece a seguir. porém necessários para gerar um único feixe luminoso. Núcleo pequeno.CAMINHOS DA LUZ NAS FIBRAS MONOMODO E MULTIMODO Os custos da fibra monomodo são maiores porque se trata de núcleo mais fino (os processos de emenda e conexão por fusão exigem então maior precisão) e os equipamentos transceptores são também mais caros por adotarem a tecnologia laser – mais cara que a difundida tecnologia de LEDs –. Led (Light Emitting Diode –diodo emissor de luz) – é um dispositivo semicondutor que emite luz produzida pela conversão de energia elétrica. Usa led como fonte de luz.3 .15 a seguir.5 mícron. A variedade de conectores utilizados é maior. Diâmetro do núcleo de 8. Própria para longas distâncias. Os processos de emenda e conexão devem ser sempre realizados por fusão do núcleo e se não forem bem executados podem ocasionar atenuação de sinal. Já as principais diferenças entre esses dois tipos de fibra são apresentadas no quadro comparativo 1. O procedimento é sempre realizado com equipamentos específicos e de alto custo. principalmente em função da precisão necessária nos processos. Distâncias não tão longas quanto a monomodo.

Universidade do Sul de Santa Catarina ST (Straight Tip) – comumente mais usado em velocidades mais baixas (10 Mbps). ou seja. MT-RJ (Multiple Termination – Registered Jack) – conector que acomoda os dois pares da fibra em um único módulo. baixo custo e baixa interferência externa.CONECTOR MT-RJ LC (Lucent Connector) – conector muito usado nos módulos SFP (Small Form-Factor Pluggable). FIGURA 1. Seção 5 – Meio físico wireless É importante mencionar que sempre que for possível utilizar os meios guiados nas redes de comunicação e computadores esses devem ser adotados. Uma fibra é usada para a transmissão de dados e outra para a recepção. FIGURA 1.18 . Meio com capacidade de transmissão simultânea de dados entre uma estação emissora e outra receptora. Atualmente muito usado.17 . FIGURA 1. 40 .CONECTOR SC MIC (Medium Interface Connector) – conector padrão das redes FDDI.16 . trata-se de um meio tipicamente full duplex. Quando comparados com os meios nãoguiados eles apresentam menor latência. FIGURA 1.19 .CONECTOR ST SC (Subscriber Connector) – pelo manuseio mais fácil tem se tornado o mais popular.CONECTOR LC Para que a informação digital seja transmitida corretamente é sempre necessário ter um par de fibras em cada cabo.

por sua importância e significativo crescimento em seu uso. Salvo alguns pontos geográficos mais distantes.600 km da terra) e os MEO (Medium Earth Orbit – órbita distante entre 4. que não estão acessíveis por tecnologias usualmente mais difundidas. mas pode ser considerado crítico em comunicação de dados. sistemas de comunicação móvel. O retardo de meio segundo imposto por alguns satélites é aceitável em telecomunicações. a maior utilização da comunicação por satélite é em backbone corporativo. por outro apresenta como desvantagem o retardo na transmissão e o eventual impedimento de comunicação na ocorrência de certos fenômenos naturais.Redes de Computadores II Basicamente esses meios usam o processo de transmissão de sinais sob forma de onda eletromagnética. onde os cabos terrestres e submarinos não conseguem chegar. Se por um lado tem uma grande cobertura geográfica.11 e suas principais variantes. na próxima unidade com maiores detalhes e enfoque para redes de comunicação de dados. microondas e infravermelho. especialmente pela sua vasta extensão territorial. A parte específica de WLAN. Entre os satélites de menor retardo e custo existem dois tipos: os LEO (Low Earth Orbit – distantes aproximadamente entre 600 a 1. WLAN (Wireless Local Area Network) são redes locais sem fio. será tratada em outra unidade. Trataremos dos principais sistemas de comunicação móvel. baseadas na norma IEEE 802. é um dos meios não-guiados mais conhecidos. um pouco mais adiante no nosso curso.000 a 10. variando o tipo de transmissão de acordo com a freqüência adotada na transmissão. especialmente telefonia celular. Unidade 1 41 . Temos então a transmissão por satélite. Satélite No Brasil.000 km). O uso de satélites geoestacionários (geosynchronous) tem sido a solução de comunicação em muitas regiões do país.

que disponibilizou 240 canais telefônicos entre Europa e Estados Unidos. utilizando faixas de freqüências como 4/6 GHz (faixa C). ponto a ponto. a transmissão em microondas é direcional. Já existem aparelhos transceptores que informam para uma central a localização do referido equipamento. 42 . a partir de um aparelho receptor. pois operam em freqüências mais altas do espectro eletromagnético. Quando se fala de comunicação por satélite. O satélite geralmente é unidirecional e. é importante também falar do GPS (Global Positioning System) que utiliza comunicação via satélite para localizar um determinado terminal por triangulação de sinal. O primeiro satélite de uso comercial foi o Intelsatl. Usando os recursos do GPS é possível obter informações com significativa precisão (dependendo do aparelho e da quantidade de sinais de satélites usados na localização) das coordenadas de um determinado ponto sobre a superfície terrestre. No ambiente de rádio normal. recebendo.Universidade do Sul de Santa Catarina O satélite funciona basicamente como uma estação repetidora ativa do sinal. também conhecido com “pássaro madrugador” ou “early bird”. chamadas de transponders. 7/8 GHz (faixa X). Cada uma dessas faixas possui circuitos amplificadores que tratam e convertem os sinais. lançado em 1965. 12/14 GHz (Faixa Ku) e 20/30 GHz. inclusive sua altitude. Microondas As redes que usam as microondas como meio físico permitem transmissão de mais informação por unidade de tempo. é possível estabelecer as coordenadas desse equipamento. que variam de 36 a 75 MHz. a transmissão ocorre em todas as direções (omnidirecional) e sem destino específico (broadcast). amplificando e retransmitindo o sinal. Essas bandas são divididas em faixas de freqüência menores.

Esse recurso Unidade 1 43 . O termo usado para identificar o espaço sem obstáculos que deve existir entre as duas antenas para que aconteça a comunicação é “visada”.Redes de Computadores II Uma característica das microondas é o fato das antenas necessitarem ser localizadas em pontos altos. Normalmente apresenta problemas em distâncias maiores ou quando há algum obstáculo físico entre o transmissor e o receptor. 13 GHz. estamos fazendo uso do infravermelho. Caso não seja obtida a “visada”. equipamentos repetidores devem ser instalados. Geralmente transmitem a velocidades de 2 Mbps (ou múltiplos de 2 Mbps) e essa largura de banda permite o compartilhamento do canal. modem e antena. Esse tipo de sistema de rádio opera em freqüências nas faixas de 10 GHz. O infravermelho funciona bem em pequenas distâncias. usam o infravermelho para se comunicarem entre si ou com alguns notebooks. quando mudamos o canal que estamos assistindo na televisão ou quando aumentamos o volume de nosso aparelho de som usando o controle remoto. mas abaixo do espectro de luz visível. Sua aplicação tem crescido além dos controles remotos. Quando escolhemos a cena de um filme em DVD. especialmente no ambiente doméstico. O sistema é formado por um multiplexador para a conexão de equipamentos de dados e voz. dados e imagem. Infravermelho O uso do infravermelho é bastante difundido. 15 GHz e 18 GHz. Equipamento que permite a transmissão simultânea de vários sinais lógicos por um único canal físico. para evitar que algum objeto fique ou se coloque no trajeto da onda eletromagnética. ou aqueles computadores de mão que têm se difundido bastante. os PDA´s (Personal Digital Assistent). gerando problemas na transmissão. dividindo-o para a transmissão de voz. não necessita de antena transmissora e eventualmente pode ser refletido em uma parede. O sistema de infravermelho usa ondas eletromagnéticas cuja faixa de freqüências está acima das microondas.

Seção 6 – Padronização de redes Para que esse processo amplo de interconexão de equipamentos e redes. tanto de dados como de telecomunicações. Os aparelhos celulares são outros equipamentos que também vêm dotados dessa interface para descarregar um foto ou mesmo atualizar a agenda de telefones. inclusive os relacionados às Para saber mais. padronização de telecomunicações (ITU-T) – herdeira efetiva do CCITT. 44 . É uma organização que desenvolve padrões para telecomunicações e divide-se em três setores principais: radiocomunicação (ITU-R) – regula a alocação de freqüências de rádio em todo o mundo. A interface infravermelha normalmente é referenciada como IrDa (InfraRed Dispositive Adapter) e normalmente é voltada para a comunicação ponto a ponto. não sendo muito comum o seu uso em redes multiponto. Organização fundada em 1946. O ITU foi instituído em 1993 a partir do CCITT. International Organization for Standardization (ISO). possui 200 membros governamentais e cerca de 500 membros setoriais (principalmente empresas). O CCITT foi formado em 1865 (desde então a preocupação com padronização). das quais apresentam-se as mais importantes: International Telecommunication Union Telecommunication Standardization Sector (ITU-T).Universidade do Sul de Santa Catarina também permite a comunicação de algumas impressoras com computadores sem a necessidade de fios envolvidos. os padrões acima apresentados são definidos e gerenciados por autoridades internacionais neutras e reconhecidas mundialmente. anteriormente chamado de Consultative Committee for International Telegraph and Telephone (CCITT). possa funcionar adequadamente em todo o planeta. e desenvolvimento (ITU-D). responsável por uma grande variedade de padrões. consulte o conteúdo estudado na disciplina de Redes de Computadores I.

porém com ênfase em lidar com questões de engenharia a curto prazo. IETF. Uma instituição privada norte-americana. um modelo de referência para redes largamente aceito. Uma forçatarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. Internet Research Task Force (IRTF). Publica os seus trabalhos sob forma de RFC – Request For Comments. a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores.Redes de Computadores II redes. A ISO desenvolveu o modelo de referência OSI. enquanto que TIA é uma organização que desenvolve padrões relacionados às tecnologias de telecomunicações. Unidade 1 45 . AFNOR (França). DIN (Alemanha).. Os padrões para redes locais do IEEE são atualmente os padrões predominantes e são fruto do Grupo de Trabalho 802. American National Standards Institute (ANSI). porém com enfoque em pesquisa a longo prazo. que coordena a evolução e o uso da internet. Organização internacional sem fins lucrativos. Além disso. documentos amplamente adotados na internet. É composta por diferentes organizações de padronização como a ANSI (Estados Unidos). BSI (Inglaterra). Institute of Electrical and Electronics Engineers (IEEE). EIA é um grupo que especifica padrões de transmissão elétrica. Uma organização profissional cujas atividades incluem o desenvolvimento de padrões para comunicações e redes. Electronic Industries Association (EIA) e Telecommunications Industries Association (TIA). a ISOC delega autoridade aos outros grupos relacionados à internet. Internet Society (ISOC). ABNT (Brasil) e de mais 84 países. fundada em 1992. Juntas. Uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. IRTF. etc. destinada a promover os padrões daquele país em nível internacional. como por exemplo. Internet Engineering Task Force (IETF).

A exemplo. 46 . não terá a aceitação necessária dos fabricantes e. está fadado a não ser usada. (†) Desativados. portanto.4 apresenta os comitês do IEEE. sugere-se consultar diretamente a respectiva norma. ou mesmo um estudo mais aprofundado sobre os padrões e protocolos aqui relacionados ou vistos durante o curso. Não esgotamos todas as entidades padronizadoras. você conhecerá mais algumas e suas respectivas áreas de atuação. Se ela não for discutida e padronizada por instituições respeitadas internacionalmente e não ligadas a nenhum grupo de interesse. é importante citar o papel da ABNT (Associação Brasileira de Normas Técnicas) no Brasil. sendo que a seguinte simbologia foi adotada para destacar os comitês: (*) Mais importantes. à medida que você estudar mais sobre as redes de computadores. (↓) Inativos.Universidade do Sul de Santa Catarina Mas afinal. O Quadro 1. Para informações adicionais. Esse comitê foi subdividido e é responsável por padronizar diversas tecnologias nessa área. qual a importância efetiva dessas entidades internacionais de padronização? De nada adianta ter uma boa idéia. desenvolver um processo ou procedimento que vai revolucionar determinada área tecnológica se ninguém mais seguir essa idéia. Normalmente participa dos comitês de padronização das principais instituições internacionais e é o órgão responsável pelo processo de padronização nacional. O subcomitê do IEEE denominado 802 é específico para tratar de questões relativas a redes locais (LAN) e metropolitanas (MAN). nas instituições de padronização internacional.

Virtual LANs and security.15 (*) 802. Technical advisory group on broadband technologies.14 (↓) 802.7 (↓) 802. E.8 (†) 802. Unidade 1 47 . A largura de banda analógica indica a freqüência na qual está sendo transmitida a informação e na qual foi medida a largura de banda digital. Demand priority (Hewlett-Packard´s AnyLAN).1 802.11 (*) 802. especialmente largura de banda digital (bandwidth).6 (↓) 802. finalmente.12 (↓) 802. Insochronous LANs (for real-time applications). Logical init control. Technical advisory group on fi ber optic technologies.10 (↓) 802. largura de banda analógica e throughput. Unlucky number. o throughput vai indicar a utilização efetiva da largura de banda digital em determinado momento.17 Descrição Overview and archtecture os LANs. Wireless LANs.3 (*) 802.4 (↓) 802.1 (↓) 802. Nobody wanted it.9 (↓) 802. Ethernet. Token bus (was briefl y used in manufacturing plants). Broadband wireless.16 (*) 802.13 802.Redes de Computadores II QUADRO 1. Token ring (IBM´s entry into de LAN world). A largura de banda digital indica a capacidade do meio em transmitir informação por unidade de tempo. Dual queue dua bus (early metropolitan area network). Síntese Nesta unidade você estudou conceitos relacionados a redes de computadores. Resilient packet ring.5 802. Personal area networks (bluetooth). Cable modems (defunct: an industry consortium got there first).4 – COMITÊS DO GRUPO 802 DO IEEE Comitê 802.

porém a sua utilização atualmente fica restrita a aplicações específicas. o próprio WLAN (que também será visto mais à frente no curso) e o sinal infravermelho. Os cabos metálicos de fio trançado são os mais utilizados. e que será vista com detalhes na próxima unidade). A fibra monomodo apesar de permitir levar o sinal por distâncias maiores apresenta custo também maior porque usa o laser como dispositivo para gerar o sinal luminoso e em função disso seus equipamentos transceptores acabam apresentando custo mais elevado. O cabo UTP é de modo disparado o mais utilizado pela sua excelente relação custo x benefício associado à facilidade de instalação e manutenção. Na transmissão wireless você pôde encontrar a comunicação móvel (celular. Os cabos coaxiais foram os meios metálicos precursores.Universidade do Sul de Santa Catarina Em relação aos meios físicos de comunicação você estudou os meios “guiados”. que utilizam a atmosfera para a transferência de informações. o satélite. Existe a fibra monomodo (um único caminho de luz) e a fibra multímodo (múltiplos caminhos de luz). 48 . tais como os meios metálicos (cabo coaxial e par trançado) e fibra ótica. na ligação entre prédios e em grandes distâncias. e os meios “não-guiados”. as microondas. Temos o cabo UTP (não-blindado). A fibra ótica é muito usada em locais com muita interferência eletromagnética. a algumas redes herdadas ou junto com o provimento banda larga da TV a cabo. o cabo STP (blindado) e o cabo ScTP (semiblindado e geralmente confundido com o blindado).

b) ( ) Revestimento interno. b) ( ) Ethernet. c) ( ) O trançado reduz os problemas de ruído. Por que razão os pares de fios são trançados em um cabo UTP? a) ( ) O trançado torna-o mais fino. b) ( ) O trançado torna-o mais barato. c) ( ) Pares de fio trançado. c) ( ) Megabits por milisegundo. c) ( ) Largura de banda. d) ( ) Centímetros. 3. Como é descrita a largura de banda? a) ( ) Bytes por segundo.Redes de Computadores II Atividades de auto-avaliação 1. Unidade 1 49 . b) ( ) Bits por segundo. f) ( ) Buffer. d) ( ) O trançado permite que 6 pares caibam no espaço de 4 pares. e) ( ) Capa externa. Quais das seguintes alternativas são partes componentes de um cabo UTP? (Escolha duas opções) a) ( ) Núcleo central. d) ( ) Protocolo de roteamento. 4. d) ( ) Blindagem. Que termo é usado para descrever a capacidade máxima de throughput de um determinado meio de rede? a) ( ) TCP/IP. 2.

d) ( ) Blindagem.abnt.Universidade do Sul de Santa Catarina 5. Qual o papel das entidades internacionais de padronização? Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade. visite os sites relacionados abaixo.br>.org. 50 . c) ( ) Revestimento interno. Quais das seguintes alternativas são partes componentes de um cabo de fibra ótica? (Escolha três opções) a) ( ) Malha.org>. 6. American National Standards Institute: <http://www. Porque as antenas de um sistema de microondas devem ser instaladas em lugares altos? 7. ABNT – Associação Brasileira de Normas Técnicas: <http://www. b) ( ) Núcleo.ansi. e) ( ) Revestimento externo.

int/>.itu.br>.Redes de Computadores II Electronic Industries Association: <http://www. Institute of Electrical and Electronics Engineers: <http://www.org/>.int/ITU-T/>. International Telecommunication Union: <http://www. International Telecommunication Union -Telecommunication Standardization Sector: <http://www. Embratel: <http://www.org>.org/>.embratel.iso. Internet Engineering Task Force: <http://www. Telecommunications Industries Association: <http://www. International Organization for Standardization: <http://www.ietf. Satélites: <http://www.tiaonline.irtf. Internet Research Task Force: <http://www.org/>.ietf. Internet Society: <http://www.ieee.org/>.org/portal/site/iportals/>.org/>.com.isoc.sia. Unidade 1 51 .itu.org/>.

.

. 2 Seções de estudo Seção 1 Sistema celular analógico. Seção 2 Sistema celular digital.UNIDADE 2 Sistemas de comunicação móvel Objetivos de aprendizagem Conhecer os principais sistemas de comunicação móvel. Saber caracterizar tecnicamente esses sistemas.

Aí então veio a necessidade de entender melhor uma outra salada de letrinhas (TDMA. Com a chegada do rádio a dependência em relação a esse meio “guiado” começou a diminuir. A partir de outra iniciativa veio o computador. 54 . o único telefone é muito disputado e sem ponto de conexão próximo. que podem ser inseridos em PCs e aparelhos de comunicação sem fios para fornecer funções complementares específicas. Vamos em frente então conhecer os principais sistemas de comunicação móvel adotados no Brasil. O sistema de telefonia celular foi assunto abordado em Redes de Computadores I. Se já existe operadora de telefonia celular oferecendo cartão PCMCIA para que seu notebook tenha acesso à internet diretamente via sistema de telefonia celular. Hoje. o telefone celular. hoje tão difundido entre a população. removíveis. lá na Barreirinha em Curitiba. mas antes de estudar especificamente as redes de dados nesse sistema. PCMCIA (Personal Computer Memory Card International Association) são aparelhos do tamanho de cartões de crédito.. deixando o mundo bem menor. Se não temos nenhum ponto de acesso wireless. foi se popularizando e chegou a nossas residências. especialmente em relação ao acesso à internet. CDMA ou GSM? WAP. mais tarde. onde quer que se trabalhe com o notebook (eventualmente na sala de costuras da sogra. passamos a ter inicialmente o telefone sem fio e. você vai conhecer mais algumas características. sobrou para o celular. Com o advento das redes (especialmente da internet) o computador evoluiu. SMS ou MMS? GPRS?) justamente para fazer funcionar esse sistema de comunicações que tanto nos acompanha no dia-a-dia e gradativamente converge para recursos de processamento de dados.. Aos poucos diminuiu de tamanho.) queremos sinal da grande rede. Com o aperfeiçoamento dessa tecnologia e sua associação à telefonia. ambos com uma característica comum: estavam associados a um meio “guiado” e alcançavam somente até onde o fio metálico chegava.Universidade do Sul de Santa Catarina Para início de conversa No início tivemos o telégrafo. Temos hoje computadores de mão (PDA – Personal Digital Assistent ou ainda conhecidos por handheld) pequenos e muito poderosos que podem nos acompanhar por toda parte. depois o telefone.

Redes de Computadores II Os sistemas móveis foram concebidos no final dos anos 40 como sistemas de rádio para despacho de viaturas (bombeiros. GSM . Sistemas digitais como o GSM.Time Division Multiple Access. TDMA . 2.Global System for Mobile Communication. 2G. Os principais sistemas são o GPRS e extensões do CDMA. IS (Interin Standard) – padrão intermediário proposto pelo ANSI. Saiba mais Consulte o significado das siglas vistas nos tópicos anteriores! AMPS . CDMA (IS-95) ou TDMA (IS-136). CDMA . 3G – sistemas celulares que oferecem serviços de dados por pacotes e taxas de até dois Mbps. GPRS .Code Division Multiple Access. Unidade 2 55 . Os sistemas de telefonia celular chegaram depois e podem ser divididos de acordo com seus recursos em gerações tecnológicas: 1G – sistemas analógicos como o AMPS.Advanced Mobile Phone System.5G – sistemas celulares que oferecem serviços de dados por pacotes e sem necessidade de estabelecimento de uma conexão (permanente) a largura de banda digital de até 144 kbps. são um passo intermediário na evolução para 3G. Os principais sistemas são o WCDMA e o CDMA 1xEV.General Packet Radio Service. polícias e ambulâncias). nos quais um centro de operação de radiocomunicação cobre a região pretendida num raio de alguns quilômetros com um ou mais canais modulados em diferentes freqüências sintonizados pelos rádios portáteis instalados nos veículos (ou viaturas). WCDMA – Wideband Code Division Multiple Access.

Os engenheiros descobriram que com a redução da potência transmitida entre as estações de rádio (ERB – Estação Rádio Base) e terminal móvel ou telefone celular consegue-se expandir o número de canais simultâneos. TACS (Inglaterra). A partir dos anos 80 tornou-se o mais bem-sucedido sistema de telefonia móvel celular analógico.CÉLULAS ADJACENTES DE COBERTURA 56 .Universidade do Sul de Santa Catarina Seção 1 – Sistema celular analógico Os sistemas de telefonia celular mais modernos evoluíram a partir do sistema AMPS (Advanced Mobile Phone System). FIGURA 2. Outros sistemas também foram desenvolvidos.1 . como o NTT (Japão). o NMT (Escandinávia) e C-40 (Alemanha). mas utilizados em menor escala. Saiba mais Telefonia celular O sistema foi denominado “celular” por ser baseado em diversas áreas adjacentes denominadas de “células”. cada qual coberta por um sistema de radiocomunicação de tal maneira que sua cobertura é limitada a alguns quilômetros e não há interferência significativa entre elas. sendo padronizado por meio da EIA-553. dessa forma aumentando o reaproveitamento de freqüência com o uso de pequenas células na cobertura. que foi desenvolvido na década de 70 nos Estados Unidos.

as estações de rádio fi xas que operam nas células são chamadas Estações Rádio Base (ERBs). validar a operação de terminais no sistema. Quando a chamada de um terminal celular (telefone) alcança uma ERB. há tipicamente uma CCC para cada prestador de serviço de rede. ela é retransmitida para a Central de Comutação e Controle (CCC) do sistema celular. com maior alcance possível e provendo uma cobertura com um padrão circular uniforme na célula com diâmetro médio variando entre 500 metros e 10 km. Em uma mesma área de concessão. Você pode estar se perguntando: e como são reconhecidas as ERBs? Você já observou aquelas torres estrategicamente distribuídas na região. uma transmissão half duplex). com uma antena lá no alto e com uma pequena construção em baixo? São justamente as Estações Rádio Base. Cada uma das ERB’s tem um conjunto de canais de rádio que transporta as comunicações de voz. A antena é omnidirecional para irradiar o sinal em todas as direções. que também é interligada à rede de telefonia fi xa.Redes de Computadores II Conforme você viu anteriormente. Unidade 2 57 . um para falar e outro para ouvir (é. portanto. Na pequena edificação construída na base da antena fica o equipamento de radio transmissão e o nobreak para reserva emergencial de energia em caso de falta de fornecimento pela distribuidora pública. É função da Central de Comutação e Controle: comutar as chamadas encaminhadas de/para os terminais móveis. alocando um canal de rádio para cada um dos dois sentidos de comunicação.

Cada canal deve ser modulado em uma portadora distinta. que vai de 824 MHz a 849 MHz. cada um comportando um canal de comunicação de voz em um único sentido. FCC (Federal Communications Commission) é uma agência do governo dos EUA que supervisiona. em blocos distintos e denominados sistemas banda A e banda B. O sistema celular analógico implantado no Brasil (padrão AMPS) inicialmente utilizava exclusivamente o esquema de compartilhamento de canais da banda denominado Acesso Multiplexado por Divisão de Freqüência ou FDMA. Nesse sistema o espectro total disponível é subdividido em canais de 30 kHz de largura. controlar todas as ERBs interligadas a ela por meio de enlaces implementados com rádio em microondas ou fibra ótica. denominadas de bandas “A” e “B”. outros 416 canais de voz idênticos suportam a comunicação de voz na FDMA (Frequency Division Multiple Access) é uma técnica na qual a separação dos canais de voz que operam simultaneamente na banda é feita por freqüências. Nessa segunda faixa. A banda completa pode suportar 416 circuitos de voz (com canais de ida e volta) divididos em duas bandas. licencia e controla os padrões de transmissão eletrônica e eletromagnética. Originalmente a FCC (no Brasil foi a Anatel) reservou 50 MHz na banda dos 800 MHz para a telefonia celular. 58 . também adotada no Brasil. Cada célula tem disponíveis para si diversos canais que permitem prover serviços de voz para vários usuários simultaneamente. lembrando que na telefonia fi xa cada canal de voz analógico ocupa uma faixa de quatro kHz em cada um dos sentidos da comunicação. Essa determinação. São alocadas subfaixas de freqüência distintas para ambos os provedores. Na primeira. existem 416 canais de voz de 30 kHz. Há uma banda de guarda (ou faixa reservada) de 20 MHz e então uma segunda faixa que inicia em 869 MHz e vai até os 894 MHz. que são usados para a comunicação da direção do telefone para a ERB.Universidade do Sul de Santa Catarina encaminhar chamadas para outras operadoras. controlar a tarifação. dividindoa em duas bandas. tem como finalidade permitir que duas empresas provedoras de serviço celular possam operar dentro da mesma área de cobertura usando a mesma banda AMPS.

velocidade insuficiente para a maioria das aplicações em internet. todos os assinantes têm que escolher uma área que será considerada como “home” desse assinante. FIGURA 2. ocasionando a transferência dos canais de comunicação de uma ERB para uma segunda ERB. será considerada “roaming”. Unidade 2 59 .UTILIZAÇÃO DAS FREQÜÊNCIAS EM AMPS A determinação de que cada subfaixa tenha 30 kHz acaba limitando a largura de banda digital de 9.6 a 12 kbps. No sistema. Os dados referentes a cada assinante são mantidos em um banco de dados específico localizado na área de home e chamado de HLR (Home Location Register).2 . Essa mudança automática de controle de interação ocorre sem perda do sinal de comunicação (a conversação eventualmente em curso não é interrompida) e é chamada de “handoff ” ou “handover”. pela mesma companhia ou por empresa concorrente. na hora da habilitação do aparelho celular.Redes de Computadores II direção da ERB para o telefone.2 a seguir. O canal de voz no sentido da Estação Rádio Base para o telefone celular é chamado FVC (Forward Voice Channel) e no sentido inverso (do telefone para a ERB) é denominado RVC (Reverse Voice Channel). Como os terminais ou telefones celulares são móveis. Essa distribuição de freqüência pode ser visualizada na Figura 2. a movimentação ou deslocamento pode ocasionar a saída da área de cobertura de uma célula para outra. Qualquer chamada fora dessa área de uso local provida pela operadora de serviço celular.

surgem diferentes esquemas digitais para o compartilhamento dos canais de rádio transmissão.Universidade do Sul de Santa Catarina Em outras palavras. Como os 60 . O funcionamento de todo o sistema celular pode ser observado na figura a seguir: FIGURA 2. por acordo entre operadoras de mesmo padrão AMPS. roaming é o processo de transferência automática das ligações quando o telefone está fora de sua área home ou entre sistemas de redes celulares de diferentes operadoras (desde que adotem o mesmo padrão) e a validação automática dos terminais em trânsito. conforme você verá na seqüência. saindo com um celular de Florianópolis.3 . O banco de dados específico com informações de assinantes visitantes (em roaming) é chamado de VLR (Visitor Location Register). em roaming. Ou seja. ele vai funcionar automaticamente em São Paulo.ARQUITETURA BÁSICA DO SISTEMA DE TELEFONIA CELULAR Com a digitalização das redes públicas celulares.

Tecnologia. veja no quadro a seguir uma comparação das principais características de diversos padrões de interfaces celulares. QUADRO 2. RVC (MHz). canal de RF (kHz). Unidade 2 61 . Canais de voz em cada uma de 7 células.COMPARATIVO DE PADRÕES DE RÁDIO TRANSMISSÃO Sistema Padrão.1 . AMPS EIA/TIA533 FDMA Analógico 30 824-849 869-894 20 1 54 1x DAMPS IS-136 TDMA Digital 30 824-849 869-894 20 3 162 3x CDMA one GSM 900 IS-95 CDMA Digital 1230 824-849 869-894 20 52-62 351-486 9x TDMA Digital 200 880-915 925-960 10 8 200 8x GSM 1900 TDMA Digital 200 1710-1785 1805-1880 20 8 200 8x Seção 2 – Sistema celular digital O sistema analógico está restrito ao número de assinantes que esse pode suportar. Capacidade de canais x AMPS. Sinal. Entre bandas (MHz). Canais por portadora. Os sistemas celulares digitais permitem o compartilhamento das freqüências por diversos usuários simultaneamente. Cada faixa de freqüência de 30 kHz é capaz de suportar uma única chamada móvel por vez.Redes de Computadores II sistemas são incompatíveis entre si (CDMA e TDMA). os canais de rádio AMPS (analógicos) são usados como meio de roaming entre sistemas com tecnologias digitais diferentes. o que limita muito o seu crescimento e conseqüente popularização. Antes de iniciar o seu estudo dos sistemas celulares digitais. FVC (MHz).

mais moderna. as redes no padrão digital (TDMA.Universidade do Sul de Santa Catarina As duas tecnologias digitais de rádio transmissão mais utilizadas pelos provedores de rede celular dessa segunda geração são: TDMA/FDMA (Time Division Multiple Access/ Frequency Division Multiple Access) – divide a faixa de freqüência disponível em 30 kHz e cada uma delas suporta três canais de voz com acesso TDMA IS54. um tipo de sinalização em canal comum (CCS – Common Channel Signaling). SS7 (Signaling System number 7) é um sistema de sinalização número 7. Trata-se da evolução do sistema AMPS para o mundo digital. do tipo SS7. fora da banda. 64 canais CDMA para sinalização e voz. teoricamente. É utilizada nos sistemas GSM. Em termos de sinalização entre CCCs e entre CCC e Central Pública Telefônica. CDMA e GSM) utilizam um esquema de sinalização por canal comum. TDMA (Time Division Multiple Access) A tecnologia de acesso compartilhado TDMA é usada na comunicação de telefones celulares digitais para dividir cada canal celular em três ou mais intervalos de tempo. Existe uma segunda versão de sistema TDMA. Cada uma dessas bandas suporta. usado nas redes telefônicas para separar as informações de sinalização dos dados do usuário. A faixa de freqüência disponível é dividida em bandas de 1. CDMA/FDMA (Code Division Multiple Access/ Frequency Division Multiple Access) – acesso múltiplo por divisão de código ou sistema celular digital IS-95. O TDMA é usado pelo DAMPS (Digital Advanced Mobile Phone System).23 MHz de largura (FDMA). denominada IS-136. pelo GSM (Global System for Mobile Communication) e pelo PDC (Personal Digital Celular). O sistema de controle de ocupação TDMA foi primeiramente especificado em 1988 como um padrão no documento EIA/TIA IS-54 que não é completamente digital. pois o canal de controle 62 .

Os sistemas AMPS oferecem um número limitado de serviços além de voz. Esse é o atual padrão dos EUA e do Brasil para TDMA. siga-me e conferência. isso é conhecido como modo dual (analógico e digital).2 kbps e permite a implantação de serviços de mensagens curtas (SMS – Short Message Service).Redes de Computadores II é separado dos canais formados pelos intervalos de tempo do compartilhamento TDMA. como o GSM e o CDMA (IS-95). já o TDMA (IS-136) permite oferecer dezenas de serviços suplementares. tais como: identificação do número chamador. O padrão IS-136 é uma versão mais nova e é completamente digital. O TDMA é uma tecnologia que permite múltiplas transmissões simultâneas em uma freqüência de rádio. No Brasil e nos EUA. permite uma considerável economia de energia em relação ao AMPS. aliada à evolução da tecnologia de baterias dos terminais móveis. Cada conversação tem uma taxa bruta de 16. o seu canal de sinalização e controle foi incluído no esquema de intervalos de tempo. A transmissão digital do TDMA e de outros sistemas de segunda geração. As operadoras que adotavam o AMPS migraram para o TDMA (IS-136) ou CDMA (IS-95) ao redor dos anos de 1997 e 1998. proporcionando assim a possibilidade de aumentar o número de assinantes usando o mesmo espectro de freqüência disponível no sistema analógico AMPS. de forma que o mesmo telefone possa ser usado no sistema AMPS e nas redes exclusivas TDMA. As operadoras que adotam o TDMA (IS-136) não têm à sua 63 Unidade 2 . chamada em espera. Essa característica. possibilitou um grande incremento no tempo de operação dos terminais sem necessidade de recarga. os telefones celulares TDMA devem ser também AMPS compatíveis. São possíveis até três conversações utilizando a mesma banda de 30 kHz de um canal de voz do AMPS. pois não precisa estar transmitindo de forma contínua.

Os telefones celulares recebem todos os sinais sobrepostos em tempo e em freqüência. mas usam microprocessadores para decodificar individualmente o código correspondente a cada canal de voz transmitido.4 a seguir. escolher um dos dois caminhos disponíveis: GSM/GPRS ou CDMA 2000. Esse procedimento pode ser observado na Figura 2. garantindo uma maior imunidade a interferências. Assim um código digital único é gerado a partir de cada canal de voz a ser transmitido. Deve-se observar que essa diferença na concentração de energia permite uma fácil diferenciação e. CDMA (Code Division Multiple Access) O CDMA espalha as transmissões sobre o espectro de freqüências disponível. recuperando o sinal original de voz. mesmo que utilizem uma única portadora ao mesmo tempo. Todos os demais códigos relativos aos outros canais de transmissão são ignorados pelo processador sintonizado num código específico. portando. A principal vantagem desse método é que a quantidade de energia por banda torna-se pequena.Universidade do Sul de Santa Catarina disposição uma transição suave para a terceira geração (3G) de sistemas celulares que possibilita o oferecimento de transferência de dados em altas velocidades. Deverão. 64 . como resultado ocorre um espalhamento da informação em uma banda muito maior que o espectro. conseqüentemente a separação entre sinais espalhados (codificados) e não-espalhados. Consiste basicamente em combinar o sinal com a informação – com um código de freqüência bem superior –. método originalmente denominado como tecnologia de espalhamento do sinal modulado no espectro de freqüências (spread spectrum). são então enviadas várias transmissões sobre uma mesma faixa de freqüências sem multiplexação em tempo. No sistema CDMA.

deve ser usado um sofisticado controle de potência irradiada pelos telefones celulares. sendo que surge a figura do BSC (Base Station Controller) que controla um grupo de ERBs. o que melhora a qualidade da comunicação nas regiões onde o enlace é mais frágil (fronteira entre células). de modo que o nível de potência recebida pela ERB. Unidade 2 65 . A arquitetura de funcionamento do CDMA é bastante similar à do TDMA e AMPS. Quanto mais usuários utilizam o canal. maior o ruído.Redes de Computadores II FIGURA 2. a partir de cada terminal celular. independente da distância entre o terminal e a estação de rádio. Em alguns sistemas CDMA as funções do BSC são implementadas na própria CCC. O controle de potência dos celulares leva também à expansão e à contração do raio de uma célula CDMA conforme o seu tráfego.CARREGAMENTO DE UM CANAL DE RF CDMA Para que cada código possa ser recuperado individualmente. Esse recurso permite que o telefone celular CDMA mantenha a comunicação com mais de uma célula simultaneamente. Uma outra vantagem do CDMA é a possibilidade de realização de “soft-hand-off ”. seja sempre o mesmo.4 . aumentando a interferência até chegar a um limiar quando não é mais possível decodificar os canais.

ARQUITETURA BÁSICA DO SISTEMA CDMA DE TELEFONIA CELULAR Apenas lembrando que. de forma que o mesmo telefone possa ser usado no sistema AMPS e nas redes exclusivas CDMA. GSM (Global System for Mobile Communications) O grupo GSM foi criado na Europa em 1989 e o sistema GSM apresentado comercialmente em 1992. a taxa de transmissão de dados ou largura de banda desse sistema atinge 144 kbps. os celulares CDMA devem ser também AMPS compatíveis (modo dual analógico e digital). Em função desse conjunto de características. operando inicialmente na faixa de 835-960 MHz para recepção e 890-915 MHz para transmissão.Universidade do Sul de Santa Catarina FIGURA 2. Já em 1991 as especificações DCS-1800 foram finalizadas e em 1995 as primeiras redes do tipo PCS-1900 foram lançadas nos EUA com tecnologia GSM. A idéia básica do grupo era oferecer uma arquitetura aberta que permitisse a combinação de equipamentos de diferentes fabricantes. tal como os telefones celulares TDMA. reduzindo os custos de aquisição e manutenção dos sistemas.5 . Essa primeira geração foi denominada GSM-900. 66 .

pois atualmente os sistemas GSM espalhados pelo mundo operam em diversas faixas (900 MHz.6 MHz ou 478. 488.FAIXAS DE FREQÜÊNCIA SUPORTADAS PELO GSM GSM400 450. GSM900 880 – 915 MHz.6 MHz. O Brasil adota o padrão DCS1800. 925 – 960 MHz. 1930 – 1990 MHz.8 – 486 MHz.Redes de Computadores II O GSM é um padrão que define a rede inteira e não somente o método de acesso à banda.4 . de 900 MHz a 1800 MHz. PCS1900 1850 – 1910 MHz. Em princípio o sistema GSM pode ser implementado em qualquer faixa de freqüência. 1805 – 1880 MHz. Os terminais móveis podem incorporar uma ou mais faixas de freqüência apresentadas no Quadro 2. QUADRO 2. É totalmente digital e largamente usado em toda a Europa e outras partes do mundo. 460. inclusive nos EUA onde ocorreram diversos problemas.487.8 – 496 MHz. A tecnologia de faixa dual habilita uma operadora de rede com espectro ocupado em ambas as faixas GSM. pois lá existem diversos tipos de rede e padrões concorrendo. DCS1800 1710 – 1785 MHz. O sistema suporta “handover” sem cortes entre essas faixas.2 a seguir. 1800 MHz e 1900 Unidade 2 67 . A trifaixa é uma outra facilidade implementada nos terminais móveis que permite operar em três faixas de freqüência diferentes. a suportar o uso de terminais móveis que possam operar em ambas as faixas de freqüência.2 .4 – 467.

ao contrário dos sistemas TDMA e CDMA que devem ser também AMPS compatíveis. Lembre-se que. Pode funcionar em modo dual em relação às freqüências de operação. o GSM não apresenta essa característica de modo dual em relação ao sistema (analógico e digital).6 . 68 . as diferenças em relação às outras arquiteturas também podem ser observadas. pois esses desempenham papel idêntico nas outras arquiteturas vistas. FIGURA 2.6 a seguir é apresentada a arquitetura básica GSM.Universidade do Sul de Santa Catarina MHz para o GSM americano ou PCS – Personal Communications System). Na Figura 2. Dessa forma o uso da trifaixa é um passo importante para viabilizar o roaming mundial baseado no GSM.ARQUITETURA BÁSICA DO S ISTEMA GSM DE TELEFONIA CELULAR Grande parte dos componentes apresentados nessa arquitetura é conhecida.

O SIM Card armazena entre outras informações um número de 15 dígitos que identifica unicamente uma dada estação móvel denominado IMSI ou Identidade Internacional do Assinante Móvel (International Mobile Subscriber Identity). que controla essas BTSs. e um Base Station Controller (BSC). É formado por vários Base Transceiver Station (BTS). Na eventual troca de aparelho. O SIM Card é um cartão ou microchip com memória que é inserido nos telefones GSM e traz informações do usuário como agenda telefônica e endereços. atribuído pelo fabricante. aplicações bancárias.Redes de Computadores II As estações móveis ou telefones celulares (MS . Nessa memória também é possível armazenar jogos. ou ERBs. etc. que constituem uma célula. Já o terminal móvel é caracterizado por um número também com 15 dígitos. Veja a seguir alguns conceitos importantes: Base Station System (BSS) – é o sistema encarregado da comunicação com as estações móveis em uma determinada área. A diferença principal entre um MSC e uma central de comutação fi xa é que a MSC tem que levar em consideração a Unidade 2 69 . Mobile-Services Switching Center (MSC) – é a central responsável pelas funções de comutação e sinalização para as estações móveis localizadas em uma área geográfica designada como a área do MSC. Sem o SIM Card a estação móvel não está associada a um usuário e não pode fazer nem receber chamadas. podendo fazer ligações normalmente com sua agenda eletrônica completa. denominado IMEI ou Identidade Internacional do Equipamento Móvel (International Mobile Station Equipment Identity). o SIM Card permite que o usuário simplesmente retire o cartão de um terminal e o conecte em outro. sem necessidade de solicitar ao operador que habilite o novo terminal.Mobile Station) são os terminais utilizados pelo assinante quando carregado com um cartão inteligente conhecido como SIM Card (Subscriber Identity Module).

É também responsável por gerar a chave para criptografar a comunicação entre MS e BTS. inclusive o handover da comunicação quando esses assinantes se movem de uma célula para outra. 70 . Essa estrutura de comunicação permite que os usuários possam sempre receber e-mail. Está associado a um HLR e armazena uma chave de identidade para cada assinante móvel registrado naquele HLR possibilitando a autenticação do IMSI do assinante. HLR (Home Location Register) e VLR (Visitor Location Register) – bases de dados que desempenham o mesmo papel que as outras arquiteturas.Universidade do Sul de Santa Catarina mobilidade dos assinantes (locais ou visitantes). permitindo que os terminais móveis operem em modo sempre “conectado”. Voltaremos a este assunto mais adiante quando veremos os serviços de comunicação de dados que estão disponíveis para os mesmos. Você viu até aqui os principais sistemas de comunicação móvel ou celular. manter-se acessando aplicações pela internet e outros serviços. GPRS (General Packet Radio Service) Trata-se de uma evolução das redes GSM existentes que introduzem transmissão de dados de pacotes. Authentication Center (AuC) ou Centro de Autenticação – é responsável pela autenticação dos assinantes no uso do sistema. Operational and Maintenance Center (OMC) ou Centro de Operação e Manutenção – é a entidade funcional pela qual a operadora monitora e controla o sistema. Equipment Identity Register (EIR) ou Registro de Identidade do Equipamento – é a base de dados que armazena os IMEIs dos terminais móveis de um sistema GSM.

padronizado para transporte de dados definidos pelos protocolos IP e X.Redes de Computadores II O GPRS é considerado um meio de caminho do GSM até a terceira geração de redes de serviços móveis que usará comutação de pacotes em conexão virtual permanente junto com as conexões de circuito. As principais características do GPRS são: largura de banda digital máxima de 26 a 40 kbps. conexão de dados sem necessidade de se estabelecer um circuito telefônico. implantação implica em pequenas modificações na infraestrutura instalada. permitindo a transferência de informações de uma para outra. podendo chegar a 144 kbps. o que permite a cobrança por utilização e não por tempo de conexão e faz com que o serviço esteja sempre disponível para o usuário (always on). Unidade 2 71 . Dispositivo que conecta redes que normalmente não se comunicam. o que facilita a sua adoção pelos operadores de GSM. A estrutura GPRS é implementada acrescendo nós de pacotes à rede GSM por meio de “gateways” que permitem a conexão dos roteadores GPRS com os comutadores CCC/GSM.25. Ele representa a primeira implementação de comutação de pacotes dentro da rede GSM.

o AMPS (Advanced Mobile Phone System). com destaque para o CDMA (Code Division Multiple Access) e TDMA (Time Division Multiple Access).Universidade do Sul de Santa Catarina Síntese Nesta unidade você estudou as redes de comunicação móvel. Você viu que o primeiro sistema a surgir foi o analógico. de segunda geração (2G). Esse sistema antecipa um conjunto de melhorias previsto para a próxima geração (3G). O sistema TDMA adotado no Brasil é o IS-136 também conhecido como DAMPS (Digital Advanced Mobile Phone System) e tanto o canal de controle como os de voz são digitais. pioneiro no Brasil.6 a 12 kbps) e ao limitado número de usuários simultâneos. Sua grande limitação em relação à comunicação de dados é a baixa velocidade na transferência de informações (de 9. O mais novo sistema celular considerado de geração 2. Sua sistemática é base para o funcionamento dos demais sistemas. como surgiram e que o nome “celular” deve-se às células adjacentes de cobertura de cada Estação Rádio Base do sistema. O outro sistema de telefonia celular digital de segunda geração adotado no Brasil foi o CDMA (IS-95). que permite uma largura de banda digital atingindo 144 kbps. Ambos usam o sistema analógico AMPS para roaming entre operadoras. 72 . no padrão DSC1800. Esse é um sistema de telefonia celular de primeira geração (1G).5G e adotado no Brasil é o GSM (Global System for Mobile Communications). Na seqüência surgiram os sistema digitais.

Como é feito o compartilhamento dos canais de rádio do sistema CDMA? Unidade 2 73 . 4. Explique como o sistema TDMA permite compartilhar cada canal de rádio entre diversos usuários do sistema.Redes de Computadores II Atividades de auto-avaliação 1. Qual o padrão de sistema de comunicações móveis que ficou conhecido popularmente como celular? 2. Qual a função de uma Estação Rádio Base no sistema celular? 3.

Universidade do Sul de Santa Catarina

5. Explique as funções das bases de dados HLR e VLR no sistema celular.

6. Associe as diferentes tecnologias às gerações de sistemas de telefonia celular. a) 1G. b) 2G. c) 2,5G. d) 3G. ( ) 1 – WCDMA. ( ) 2 – GSM. ( ) 3 – AMPS. ( ) 4 – TDMA.

Saiba mais
Para obter mais informações sobre os conteúdos abordados nesta unidade, visite: Agência Nacional de Telecomunicações:
<http://www.anatel.gov.br/>.

Wireless Resource Center:
http://www.palowireless.com/.

74

UNIDADE 3

Modelo TCP/IP
Objetivos de aprendizagem
Compreender as características do Modelo de referência OSI e suas sete camadas. Conhecer o modelo TCP/IP com suas quatro camadas. Ter subsídios para comparar os dois modelos apresentados. Apresentar os principais protocolos que compõem a “família” TCP/IP.

3

Seções de estudo
Seção 1 Conceitos importantes. Seção 2 Modelo de Referência OSI. Seção 3 Arquitetura TCP/IP.

Universidade do Sul de Santa Catarina

Para início de conversa
Durante as últimas décadas, houve um grande aumento na quantidade e no tamanho das redes de computadores. Muitas redes de abrangência local acabam sendo interligadas com a grande rede mundial, a Internet. Não faz tanto tempo assim que várias redes foram criadas por implementações diferentes de hardware e de software. Como resultado, muitas eram incompatíveis com outras redes, e a comunicação entre essas redes com diferentes especificações tornou-se difícil ou impossível. Para tratar desse problema, a International Organization for Standardization (ISO) realizou uma pesquisa sobre vários esquemas de rede. A ISO reconheceu a necessidade da criação de um modelo de referência para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (interoperabilidade). Assim, a ISO lançou em 1984, o modelo de referência OSI que ajudaria os fabricantes a criar redes compatíveis e operar junto com outras redes. Este modelo de referência, fundamental para o estudo das redes de computadores, se propõe a: decompor as comunicações de rede em partes menores e mais simples; padronizar os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes; possibilitar a comunicação entre tipos diferentes de hardware e de software de rede; evitar que as modificações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento (engenharia modular);

76

Redes de Computadores II

decompor as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão. Fazendo analogia com uma rede hidráulica (Consulte a Unidade 1), a aplicação de um modelo de referência permite ao engenheiro trabalhar no desenvolvimento de uma nova bomba de água, sem uma maior preocupação com outras características do sistema, como: tipo de cano, fabricante do cano, pressão que ele agüenta, etc. O projetista vai trabalhar especificamente na bomba e sabe que, mantendo as interfaces com o sistema dentro do padrão (o líquido é água, a bitola do cano é 25mm soldável, etc.), ela vai funcionar adequadamente quando colocada no sistema. O processo de decompor comunicações complexas em etapas menores pode ser comparado também ao processo de montagem de um automóvel. Se tomado como um todo, o processo de projetar, industrializar e montar um automóvel em suas diferentes partes é altamente complexo. É muito improvável que uma só pessoa saiba, partindo do zero, como executar todas as tarefas necessárias para construir um carro. Por isso, os engenheiros mecânicos projetam o carro, os engenheiros industriais projetam os moldes para as peças, os engenheiros de produção cuidam do processo de fabricação e os técnicos de montagem específicos montam cada parte do carro. Podemos dizer que o processo produtivo de um carro, tal como o modelo OSI, pode ser decomposto em camadas justamente para facilitar o seu entendimento, estudo e aperfeiçoamento. O modelo de referência OSI já foi visto anteriormente na disciplina de Redes I; vamos agora estudar mais a fundo esse modelo, conhecer o modelo TCP/IP e confrontá-los.

Unidade 3

77

Universidade do Sul de Santa Catarina

Seção 1 – Conceitos importantes
À medida que você estuda o modelo de referência OSI, alguns conceitos importantes são utilizados; assim sendo você vai estudá-los agora, antes de iniciarmos com as camadas do modelo.

Protocolos
Em sentido restrito, “protocolo” significa a padronização de leis e procedimentos que são dispostos à execução de uma determinada tarefa. Nas relações internacionais entre os países, existe um conjunto de protocolos a serem seguidos para que a comunicação ocorra sem problemas.

Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede não funciona.

Os protocolos controlam todos os aspectos de comunicação de dados, que incluem os seguintes aspectos: como é construída a rede física; como os computadores são conectados à rede; como são formatados os dados para serem transmitidos; como são enviados os dados; como lidar com erros que eventualmente possam surgir; como, especificamente, um programa deve preparar os dados para serem enviados para o estágio seguinte do processo de comunicação.

78

Redes de Computadores II

Cliente/Servidor
Outro conceito bastante importante no ambiente de redes é o de cliente/servidor. Trata-se de um modelo muito comum e é usado praticamente em todos os processos distribuídos em que a aplicação servidora (que aguarda a conexão em uma estação chamada de servidora) aguarda mensagens, executa serviços e retorna resultados. A aplicação cliente, pelo contrário, é a que estabelece a ligação, envia mensagens para o servidor e aguarda mensagens de resposta. É um conceito muito utilizado no ambiente de redes, especialmente no ambiente internet.

Encapsulamento
À medida que usamos um browser para navegar na internet via web (por exemplo), acontece uma comunicação cliente/ servidor. Ao informar uma determinada URL, um conjunto de informações é transmitido a determinado servidor, a partir da estação cliente. As informações que trafegam são comumente chamadas de “dados”. À medida que estes “dados” passam de uma camada do modelo OSI para a subseqüente, eles são divididos em pedaços menores, recebem um cabeçalho e passam a ser chamados de “segmentos”. Os “segmentos” recebem um novo cabeçalho e passam a ser chamados de “pacotes”. Por sua vez, os “pacotes” também recebem um cabeçalho e um trailer (ao final do mesmo) e são chamados de “quadros” ou “frames”. Por fim os “quadros” são enviados à Camada Física, que os transforma em “bits” e envia pelo meio físico sob forma de energia eletromagnética. Esse procedimento é comumente chamado de encapsulamento de dados e pode ser observado na figura 3.1 a seguir.

Browser ou nagevador é um programa para pesquisar e receber informações da World Wide Web (internet). Os browsers variam em complexidades desde os simples, baseados em texto, até os gráficos e sofisticados (Internet Explorer, Netscape, Mozilla Thunderbird, Opera, etc.).

URL (Universal Resource Locator) é o endereço de um recurso disponível em uma rede; seja a Internet, seja uma rede corporativa, uma intranet. Um exemplo de URL internet é <http:// www.unisul.br>.

Unidade 3

79

Universidade do Sul de Santa Catarina

FIGURA 3.1 – ENCAPSULAMENTO DE DADOS

É aqui que surge a PDU (Protocol Data Unit), ou unidade de dados do protocolo, que representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. Na Camada de Transporte a PDU é “segmento”, na Camada de Rede a PDU é o “pacote”, na Camada de Enlace de Dados a PDU é o “quadro”, enquanto na camada física a PDU é o “bit”.

Para melhor compreensão do processo de encapsulamento veja a analogia com a brincadeira das bonecas russas Babuska:

FIGURA 3.2 – BONECAS RUSSAS BABUSKA

80

Seção 2 – Modelo de referência OSI O modelo de referência OSI (RM-OSI – Reference Model for Open Systems Interconnection) foi lançado em 1984 e foi o esquema descritivo criado para oferecer aos fabricantes de equipamentos para redes um conjunto de padrões. O procedimento de colocar a segunda boneca (com a primeira em seu interior) no interior da terceira boneca equivale a acrescentar o cabeçalho referente ao “pacote”. FDDI. criados por várias empresas de todo o mundo. equivale a ter crescido pelo acréscimo do respectivo cabeçalho do “segmento”. de modo que a pequenina é guardada dentro da imediatamente maior e. Macintosh. Frame-Relay. Os “dados” (boneca pequenina) que foram “segmentados” receberam acréscimo de informações de controle. Microsoft. Appletalk. a informação sai de uma origem. ATM. PPP. Token Ring. Colocar a terceira boneca (com a segunda e também a primeira em seu interior) dentro da quarta boneca é processo equivalente a acrescentar o cabeçalho e o trailer referente ao “quadro”. até que todas as bonecas estejam guardadas dentro da boneca grande. Netware. Sob outra ótica. que garantiram maior compatibilidade e interoperabilidade entre os vários tipos de tecnologias de rede. Linux. A boneca pequenina é equivalente à informação original (“dados”) imediatamente após ter sido dividida em “segmentos”. mas a informação original está mantida lá dentro.Redes de Computadores II As bonecas são ocas. eventualmente passa por diversos servidores (Unix. cresceram e ficaram equivalentes à boneca grande. sucessivamente. etc. ISDN. Ao ser colocada dentro da segunda boneca. muito do que compõe um “quadro” de dados são informações de controle do protocolo usado.). O processo de colocar as quatro bonecas menores dentro da boneca maior equivale a transformar o “quadro” em bits. pode passar por diferentes tipos de redes (Ethernet. assim. Em função dessa interoperabilidade entre as redes. etc) e chega ao Unidade 3 81 .

à medida que acontecem e em sua respectiva camada de operação.3 a seguir. uma estrutura que você pode usar para entender como as informações trafegam mediante uma rede. Para facilitar o entendimento. antes de tudo. planilhas.) –. O modelo de referência OSI permite que você visualize as funções de rede. É. Além disso. documentos. rádios. No modelo de referência OSI.3 – AS SETE CAMADAS DO MODELO OSI.) – por um meio de rede (como cabos.Universidade do Sul de Santa Catarina destino em uma máquina cliente que pode ter. etc. FIGURA 3.4 a seguir. desde os programas aplicativos de origem (por exemplo. você pode usar o modelo de referência OSI para visualizar como as informações trafegam. tanto na origem quanto no destino. sistema operacional diferente do servidor de origem. etc. até outros programas aplicativos localizados em um outro computador de uma rede. e cada uma ilustra uma função particular da rede. e geralmente tem. existem sete camadas. conforme apresentado na figura 3. mesmo se o remetente e o destinatário tiverem tipos diferentes de meios de rede. É importante lembrar que a informação percorre as sete camadas. a informação é passada do 82 . Na origem. a transmissão da informação (comunicação) é estudada como se ocorresse sempre ponto a ponto. Essa sep aração das funções da rede é chamada divisão em camadas. As camadas do modelo podem ser observadas na figura 3.

No destino. que encaminha para a Camada de Transporte. traduz a informação em bit e coloca no meio físico em questão. que envia para a Camada de Rede. a informação percorre caminho inverso. desta para a Camada de Apresentação. depois. que repassa para a Camada Física que. que passa para a Camada de Sessão. Unidade 3 83 .5 a seguir. que repassa para a Camada de Enlace. atingindo o usuário. FIGURA 3. por exemplo) vai “conversar” ou trocar dados com a respectiva Camada de Aplicação do cliente (browser ou navegador Mozilla). Esta conversação entre camadas pares é ilustrada na figura 3. seguindo da Camada Física até a Camada de Aplicação e.Redes de Computadores II servidor para a Camada de Aplicação.4 – COMUNICAÇÃO ENTRE ORIGEM E DESTINO Outra característica do modelo em camadas da OSI é que a comunicação sempre ocorre entre duas camadas equivalentes ou pares. A Camada de Aplicação do servidor (servidor web Apache. finalmente.

6 – PADRONIZAÇÃO DE INTERFACE E DE TROCA DE INFORMAÇÃO 84 . observando o padrão para aquela interface. Isso pode ser observado na figura 3. FIGURA 3. não importa o que aconteça dentro da Camada de Rede (por exemplo). desde que ela receba os dados de acordo com o padrão estabelecido para a interface com a Camada de Transporte e repasse os dados para a Camada de Enlace. Ou seja. em uma determinada camada sem a preocupação com as demais camadas. é fundamental que seja seguida a padronização das interfaces de cada camada.Universidade do Sul de Santa Catarina FIGURA 3.6 a seguir.5 – COMUNICAÇÃO ENTRE CAMADAS EQUIVALENTES Para que possa ocorrer a comunicação entre as camadas e o desenvolvimento de um produto específico.

sucessivamente.Redes de Computadores II Você viu como funciona o modelo de referência OSI em camadas. o assunto. escreve sua mensagem e pressiona o <Enter>. FIGURA 3. esta energia é recebida na Camada Física. não fornecendo serviços a nenhuma outra camada do modelo OSI. pode ser um cliente de correio eletrônico (Mozilla Thunderbird. quando ocorre a interação com aplicativos de software.7 – CAMADA DE APLICAÇÃO Ela interage com a camada de apresentação. que. assim. a informação é transformada em energia e segue até o destino pelo meio físico específico. analise. por exemplo. informando o endereço do destinatário. No momento que o usuário envia um e-mail. cada uma das camadas separadamente. o Thunderbird (cliente) repassa estas informações à camada seguinte do modelo OSI e. existe uma determinada aplicação ativa. até atingir a Camada Física. Na camada física. Trata-se de um exemplo típico de aplicação cliente/servidor. agora. para o nosso exemplo. Na origem ou cliente. A camada de aplicação trabalha com os “dados” de aplicativos. por exemplo). Camada de aplicação A camada de aplicação é a que está mais próxima do usuário final. Unidade 3 85 . enviando e recebendo mensagens de correio eletrônico por uma rede. No destino.

É o padrão de fato para envio de e-mail por meio da Internet. SMTP (Simple Mail Transfer Protocol) – protocolo de transferência de mensagens de e-mail. Dentre os principais podem ser citados: DNS (Domain Name System) – serviço de nomes da Internet. neste curso. especialmente quando veremos a camada de aplicação do padrão TCP/IP. por exemplo) vai armazenar esta mensagem recebida até que o usuário destinatário a leia. o utilizador pode ler as mensagens recebidas. Aí. Existem muitos serviços que estão tipicamente associados à camada de aplicação do modelo OSI. Esses serviços serão vistos com mais detalhes mais adiante. POP3 (Post Office Protocol) – protocolo para recuperação de mensagens de e-mail. HTTP (HyperText Transfer Protocol) – protocolo de transferência de informações na web. Permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente do servidor para um computador local. É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. 86 .Universidade do Sul de Santa Catarina passada sucessivamente para as camadas superiores. apagá-las. FTP (File Transfer Protocol) – protocolo de transferência de arquivos. É uma forma bastante rápida e versátil de transferir arquivos na internet.sons e textos) na World Wide Web. até chegar à Camada de Aplicação onde um servidor de correio eletrônico (Postfix. armazená-las. responder-lhes. etc. É um protocolo utilizado para transferência de dados de hipermídia (imagens. É um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede.

Redes de Computadores II Camada de apresentação A camada de apresentação também trabalha com “dados” e é responsável por apresentar os dados de uma forma que o dispositivo receptor. Unidade 3 87 . a camada de apresentação executa uma ou todas as suas funções nos dados antes de enviá-los para a camada de sessão. EBCDIC (Extended binary coded decimal interchange code) – conjuntos de caracteres codificados desenvolvidos pela IBM. como negrito e sublinhado. FIGURA 3. a camada de apresentação recebe os dados da camada de sessão e executa as funções necessárias antes de passá-los para a camada de aplicação. imagine dois sistemas diferentes. No destino. Os arquivos de texto ASCII contêm dados de caracteres simples e não têm comandos de formatação sofisticados. Esse código de caracteres é usado pelos sistemas IBM antigos e por máquinas de telex. após receber os dados da camada de aplicação. possa entender. O segundo sistema usa o American Standard Code for Information Interchange (ASCII) para a mesma função. ou destino. consistindo em caracteres codificados de 8 bits. a saber: formatação de dados (apresentação). A Camada de Apresentação fornece a conversão entre esses dois diferentes tipos de códigos: tanto a codificação ASCII como a EBCDIC são usadas para identificar o formato do texto. ASC-II (American Standard Code for Information Interchange) – Código de 8 bits para representação de caracteres (7 bits mais paridade).8 – CAMADA DE APRESENTAÇÃO Na origem. criptografia de dados e compactação de dados. O primeiro sistema usa o Extended Binary Coded Decimal Interchange Code (EBCDIC) para representar os caracteres exibidos. Para entender como a formatação de dados funciona. Executa três funções principais.

Alguns desses padrões são: PICT – um formato de figura usado para transferir figuras do tipo QuickDraw entre os programas no sistema operacional MAC. Qualquer computador. usam o tipo de arquivo binário para transferir arquivos. não importa o seu tipo.txt. como o FTP. Os padrões dessa camada também determinam como as imagens são apresentadas. JPEG (Joint Photographic Experts Group) – um formato de figuras usado mais freqüentemente para compactar imagens imóveis de fotografias e figuras complexas. e o ASCII é usado em computadores pessoais.Universidade do Sul de Santa Catarina O Bloco de notas do Windows é um exemplo de um aplicativo que usa e cria arquivos de texto e que normalmente têm a extensão *. A internet usa principalmente dois formatos de arquivos binários para exibir imagens: GIF e JPEG. munido com um leitor dos formatos de arquivo GIF e JPEG. GIF (Graphics Interchange Format) – um formato gráfico de mapa de bits para imagens de até 256 cores. porque também não usa nenhuma formatação sofisticada. O EBCDIC é muito parecido com o ASCII nesse aspecto. pode visualizar o conteúdo desses tipos de arquivos. Alguns programas. TIFF (Tagged Image File Format) – um formato de imagens de alta resolução. A principal diferença entre os dois é que o EBCDIC é usado principalmente em mainframes. Os arquivos binários contêm dados especiais codificados que somente podem ser lidos por aplicativos de software específicos. Os leitores são programas 88 . mapeadas por bits. Outro formato de arquivo comum é o formato binário.

Unidade 3 89 . depois. executados. Um outro tipo de formato de arquivo é a linguagem de marcação. O Windows usa o formato WAV. A linguagem de marcação de hipertexto (HTML) é a linguagem da internet. Criptografia – Ciência e arte de escrever mensagens em forma cifrada ou em código. mas é um conjunto de diretrizes para a exibição de uma página. Uma chave de criptografia é usada para cifrar os dados na origem e. assim como converter arquivos de um tipo em outro. entre outras finalidades. É usada. as informações de cartões de crédito) usam a criptografia para proteger informações sigilosas quando são passadas pela internet. MPEG2 e Macintosh QuickTime. A compactação funciona usando-se algoritmos (fórmulas matemáticas complexas) para encolher o tamanho dos arquivos. É parte de um campo de estudos que trata das comunicações secretas. para: autenticar a identidade de usuários. que armazena sons. os padrões de bits repetidos e. Esse formato atua como um conjunto de diretrizes que instruem o navegador da web como exibir e gerenciar documentos. depois. os substitui por um token. A camada de apresentação também é responsável pela compactação dos arquivos. proteger a integridade de transferências eletrônicas de fundos. e proteger o sigilo de comunicações pessoais e comerciais. ou simplesmente streaming). para som. As diretrizes HTML instruem um navegador a exibir texto ou um hiperlink para outro URL. O algoritmo procura. Alguns dos formatos de vídeo mais comuns são MPEG. e o formato AVI. Os navegadores da web têm a capacidade de exibir arquivos de figuras nesses dois formatos sem qualquer software adicional. As transações financeiras (por exemplo. decifrar os dados no destino. Os arquivos de sons operam geralmente de uma destas duas formas: eles podem ser completamente descarregados primeiro e. HTML (HyperText Markup Language) é uma linguagem de formatação de documento de hipertexto simples que usa tags ou marcadores para indicar como uma parte dada de um documento deveria ser interpretada ao se visualizar um aplicativo. A HTML não é uma linguagem de programação. Essa camada tem ainda a responsabilidade pela criptografia de dados. depois. como um navegador ou browser da WWW. O formato de arquivo multimídia é outro tipo de arquivo binário. Alguns programas podem ler vários tipos de imagens. ou podem ser descarregados enquanto estiverem sendo executados (método conhecido como fluxo contínuo de áudio.Redes de Computadores II de software projetados para exibir uma imagem de um tipo de arquivo em particular. para arquivos de animação. autenticar transações bancárias. que protege as informações durante a transmissão. música e vídeo. em cada arquivo.

para se referir a qualquer pessoa que se chame Elizabeth. Camada de sessão É de responsabilidade da camada de sessão estabelecer. Trabalha. classe de serviço e relatórios de exceção de problemas das camadas de Sessão. FIGURA 3.9 – CAMADA DE SESSÃO Além da regulamentação básica das sessões. a Camada de Sessão oferece recursos para a transferência eficiente de dados.Universidade do Sul de Santa Catarina Um token é um padrão de bits muito mais curto que representa o padrão longo. Isso inclui iniciar. gerenciar e encerrar sessões entre aplicativos. de Apresentação e de Aplicação. As comunicações de dados trafegam em redes comutadas por pacotes. com o controle de comunicação de “dados”. que trafegam em redes comutadas por circuitos. e coordenará os aplicativos enquanto eles interagirem entre dois computadores (origem e destino). o token. 90 . diferentemente de ligações telefônicas. Essa camada interage (ou tem interface) com as camadas de Apresentação e de Transporte. Uma analogia simples seria o nome Bete (o apelido). portanto. encerrar e ressincronizar dois computadores que estão tendo uma “sessão de comunicação”.

Os produtos que incorporam o DNA (incluindo os protocolos de comunicações) são coletivamente conhecidos como DECnet. consiste em procedimentos criados ou especificados pelos clientes e executados nos servidores. como por exemplo: NFS (Network File System) é um conjunto de protocolos para sistema de arquivos distribuídos. O DNA (Digital Network Architecture) é uma arquitetura de rede desenvolvida pela Digital Equipment Corporation. que permite o acesso de arquivo remoto pela rede. como um cliente. que dois computadores possam se comunicar com eficiência. AppleTalk Session Protocol (ASP) e Digital Network Architecture Session Control Protocol (DNA SCP). independente de dispositivos e multitarefa. como um servidor. Unidade 3 91 . fundamento tecnológico da computação cliente/servidor. A determinação da função que eles vão executar em um momento específico é chamada de controle de diálogo e consiste basicamente em garantir o controle da conversação a quem deve transmitir em cada momento. Sistema X-Windows é um sistema de janelas e gráficos distribuído. e responder com o serviço. transparente para a rede. RPC (Remote-Procedure Call). garantindo. A Camada de Sessão tem vários protocolos importantes. desenvolvido originalmente por MIT para a comunicação entre terminais X e estações de trabalho UNIX. com os resultados retornados pela rede para os clientes. desenvolvido pela Sun Microsystems. assim.Redes de Computadores II A comunicação entre dois computadores envolve muitas outras “conversas”. Uma exigência dessas “conversas” é que cada computador execute duas funções: solicitar serviço. SQL (Structured Query Language) é uma linguagem de pesquisa declarativa para banco de dados relacional.

10 – CAMADA DE TRANSPORTE Para entender a confiabilidade e o controle de fluxo. fornecido pelas janelas móveis. é solicitada uma retransmissão (confiabilidade).Universidade do Sul de Santa Catarina Camada de transporte QoS (Quality of Service) é um parâmetro que garante uma compatibilidade da rede em função dos serviços (transmissão de voz. recebendo “dados”. se a informação recebida não estiver correta. O termo “qualidade de serviço”. imagine um aluno que estuda um idioma estrangeiro durante um ano. e a confiabilidade nos números de seqüência e nas confirmações são suas funções principais (conforme já foi visto em Redes de Computadores I). Assim ocorre também nas redes de computadores. de forma confiável e precisa. O controle ponto a ponto. ou QOS. Na conversação. a Camada de Transporte recebe estes “segmentos” de sua 92 . se a transmissão estiver mais rápida que a recepção é solicitada uma redução de velocidade (controle de fluxo) para manter a comunicação eficiente. dados e imagens) que estão sendo utilizados. imagine que ele visita o país onde o idioma é falado. Agora. No destino. A Camada de Transporte interage com a Camada de Sessão. é freqüentemente usado para descrever a finalidade dessa camada. As suas responsabilidades principais são transportar e regular o fluxo de informações da origem até o destino. FIGURA 3. ele poderá pedir que todos repitam as palavras (para fins de confiabilidade) e que falem mais pausadamente para que ele possa entender as palavras (controle de fluxo). dividindo-os em partes menores para passar para a Camada de Rede sob o formato de “segmentos”.

11 – CAMADA DE REDE Unidade 3 93 . Camada de rede A Camada de rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas computadores que podem estar localizados em redes geograficamente separadas. A Camada de Transporte fornece um serviço de transporte de dados que isola as camadas superiores de detalhes de implementação de transporte. as quatro camadas inferiores estão relacionadas a problemas de transporte de dados. Enquanto as camadas de Aplicação. Fornecendo serviço confiável. organiza-os adequadamente para recompor o formato original. Fornecendo serviços de comunicação. de Apresentação e de Sessão estão relacionadas a problemas de aplicativos. são usados o controle do fluxo de informações e a detecção e recuperação de erros de transporte. mantém e termina corretamente circuitos virtuais. e repassa os “dados” para a sua Camada de Sessão. essa camada estabelece.Redes de Computadores II Camada de Rede. FIGURA 3.

recebendo “segmentos”. O sistema telefônico usa um código de área que designa uma área geográfica para a primeira parada das chamadas. à medida que a rede cresce em tamanho. NetBIOS (Network Basic Input/ Output System) – API (Application Programming Interface) usada por aplicativos em uma LAN da IBM para requisitar serviços de processos de rede do nível mais baixo. É exemplo desse tipo de protocolo mais simples o NetBIOS. como. Os protocolos que suportam a Camada de Rede usam um esquema de endereçamento hierárquico que permite endereços exclusivos atravessarem os limites das redes (internetwork). tendo um método para encontrar um caminho para os dados trafegarem entre as redes. a Camada de Rede recebe estes “pacotes” de sua Camada de Enlace. Os protocolos que não têm a Camada de Rede poderão ser usados apenas em pequenas redes internas. Esses protocolos normalmente usam apenas um nome (ou seja. analisa o cabeçalho e o trailer. específicos desta camada. No destino. Os quatro dígitos seguintes representam uma outra regionalização. por exemplo.Universidade do Sul de Santa Catarina A Camada de Rede interage com a Camada de Transporte. e repassa os “segmentos” obtidos para a sua Camada de Transporte. certificar-se de que dois computadores não estão usando o mesmo nome. Esses serviços podem incluir estabelecimento e terminação de sessão e transferência de informações. O esquema de endereçamento da Camada de Rede é usado pelos dispositivos para determinar o destino dos dados à medida que eles se movem pelas redes. e repassa para a Camada de Enlace sob o formato de “pacotes”. Por exemplo: número de telefone (48) 3621– 6000 (48) – código de área da região litorânea de Santa Catarina 3621 – identifica uma área na região de Tubarão 6000 – individualiza o ramal principal da Unisul 94 . torna-se cada vez mais difícil organizar todos os nomes. acrescentando a eles um cabeçalho e um trailer. enquanto os dígitos finais individualizam o telefone de destino individual. A rede de telefone é um exemplo do uso de endereçamento hierárquico. O problema dessa abordagem é que. endereço MAC) para identificar o computador em uma rede. encontrando o destino de modo eficiente.

recebendo “pacotes”. da notificação de erro. FIGURA 3. e repassa os “pacotes” obtidos para a sua Camada de Rede. Camada de enlace A camada de enlace fornece trânsito confiável de dados mediante um link físico. Existem ao todo 65536 portas disponíveis para conexão em cada endereço IP. Fazendo isso. acrescenta a eles um cabeçalho próprio e um trailer e os repassa para a Camada Física sob o formato de “quadros”.12 – CAMADA DE ENLACE A Camada de Enlace vai interagir com a Camada de Rede. Algumas portas são de uso conhecido. da entrega ordenada de quadros e do controle de fluxo. do acesso à rede. a Camada de Enlace equivalente recebe estes “quadros” da Camada Física. No destino. a porta 80 é usada para acesso à web. É um ponto de conexão. para funcionar nessa camada e permitir o tráfego de dados entre redes. Unidade 3 95 .Redes de Computadores II O esquema de endereçamento de rede deve permitir basicamente a identificação da rede e a individualização da estação. Uma outra característica dessa camada é o uso de portas para permitir a existência simultânea de diferentes serviços entre um mesmo conjunto origem/destino. da topologia de rede. analisa e retira o cabeçalho e o trailer. a Camada de Enlace trata do endereçamento físico (em oposição ao endereçamento lógico). A comunicação numa rede IP se dá por meio de portas. por exemplo.

Como o endereço MAC está localizado na placa de rede. sem hierarquia. Antes de sair da fábrica. com mais detalhes. O endereço físico está localizada na placa de rede e é chamado de endereço de Controle de Acesso ao Meio (ou endereço MAC). usa uma convenção de endereçamento simples. Controle de Acesso ao Meio (MAC) para escolher que computador transmitirá os dados binários. enquadramento (quadros) para organizar ou agrupar os dados.Universidade do Sul de Santa Catarina A Camada de Enlace tem quatro conceitos principais: comunica-se com as camadas de nível superior por meio do Controle Lógico de Enlace (LLC – Logical Link Control). Cada computador esteja ou não conectado a uma rede. Na unidade 7 vamos tratar de endereçamento. tem um endereço físico. MAC (Media Access Control) é a mais baixa de duas subcamadas da camada de enlace definida pela IEEE e lida com o acesso a meios compartilhados. o fabricante do hardware atribui um endereço físico a cada placa de rede. se a placa de rede fosse trocada em um computador. que inclui as variantes sem conexão e as orientadas à conexão. A mais alta das duas subcamadas de enlace de dados definida pelo IEEE e suporta o controle de erros. o enquadramento e o endereçamento da subcamada MAC. físico e lógico. o endereço físico da estação mudaria para o novo endereço MAC. Não podemos encontrar dois endereços físicos iguais. 96 . O protocolo mais predominante é o IEEE 802. Todos os computadores têm uma forma exclusiva de se identificarem.2. em um grupo em que todos os computadores estejam tentando transmitir ao mesmo tempo. o controle de fluxo. Esse endereço é programado em um chip na placa de rede.

fibra ótica. manter e desativar o link físico entre os pontos de origem e destino da comunicação.). de forma resumida. definindo as especificações elétricas. sob forma de “quadros”. sejam eles guiados (fio metálico trançado – UTP.14 vai apresentar. para ativar. a figura 3.Redes de Computadores II Camada física A função desta camada é transmitir fisicamente a informação. para a Camada de Enlace. etc. funcionais e de procedimentos. FIGURA 3. No destino. camada a camada. Visto a Camada Física. colocando-os no meio físico escolhido. o funcionamento do processo de encapsulamento do modelo. É esta a camada responsável por receber da Camada de Enlace os “quadros” contendo informação e transforma-los em bits. mecânicas. Unidade 3 97 . ou não-guiados (wireless). a Camada Física vai receber a informação em forma de bits e repassar os mesmos.13 – CAMADA FÍSICA Na primeira unidade desta disciplina você estudou os meios físicos de condução da informação sob forma de energia.

Mas como surgiu esse modelo? Qual sua origem? DoD (Department of Defense) é uma organização do governo dos Estados Unidos responsável pela defesa nacional.Universidade do Sul de Santa Catarina FIGURA 3. especialmente a comunicação de dados. em qualquer parte do mundo. técnico e histórico da internet é o Transmission Control Protocol/Internet Protocol (TCP/IP). mesmo a uma guerra nuclear. imagine um mundo em guerra em que a comunicação corre o risco de ser interrompida.14 – PROCESSO DE ENCAPSULAMENTO NAS CAMADAS OSI Seção 3 – Arquitetura TCP/IP Embora o modelo de referência OSI seja universalmente reconhecido. O Departamento de Defesa dos Estados Unidos (DoD) necessitava de uma rede que pudesse sobreviver a qualquer condição. O DoD tem financiado freqüentemente o desenvolvimento de protocolos de comunicação. A arquitetura TCP/IP torna possível a comunicação de dados entre dois computadores quaisquer. Uma vez que os equipamentos de origem e destino estivessem 98 . praticamente à velocidade da luz. o padrão de fato. Ou seja.

O modelo TCP/IP tem quatro camadas: a Camada de Aplicação. mesmo que algumas máquinas ou interligações intermediárias estivessem fora de operação. pode ser aceito como padrão no IETF (Internet Engineering Task Force). após ter passado por testes durante quatro meses em dois ambientes computacionais independentes. Enquanto o modelo OSI é um modelo de referência. a melhor opção é o sistema postal. Se formos fazer uma analogia do sistema de comunicação de dados por pacotes do TCP/IP (comutação de pacotes). ou “pacotes”. deve passar por um processo conhecido como RFC (Request for Comments). voltado para análise. Foi esse complexo problema de projeto que levou à criação do modelo TCP/IP e que se tornou. Para que um protocolo possa se tornar um padrão do conjunto de protocolos do TCP/IP Internet Protocol Suíte. conforme se observa na figura 3.Redes de Computadores II funcionando. o Departamento de Defesa dos Estados Unidos necessitava que a conexão entre elas ocorresse. Tal como o sistema postal. desde então. a Camada de Internet e a Camada de Acesso à Rede.15. O documento é comentado pela comunidade e. mas a confiabilidade da entrega no sistema é muito grande. No mecanismo de RFC. O sistema telefônico necessita estabelecer uma conexão entre a origem e o destino (conexão) para que a comunicação aconteça (comutação de circuitos). sobre o qual a Internet funciona. Mais que um modelo é uma arquitetura de protocolos. o modelo TCP/IP é um padrão de fato. No sistema postal a informação é colocada em envelopes. a Camada de Transporte. estudo e desenvolvimento. o padrão no qual a Internet se desenvolveu. cada proposta de protocolo é apresentada em um documento com o esclarecimento detalhado de toda a idéia básica do protocolo e recebe um número de identificação. e segue até o destino. podem ocorrer perdas de pacotes. 99 Unidade 3 . efetivamente implantado.

e podemos citar: FTP (File Transfer Protocol) – é uma forma bastante rápida e versátil de transferir arquivos na internet. decidiram que a Camada de Aplicação desse modelo deveria incluir os detalhes das mesmas. Nesta camada temos um conjunto de protocolos que solicitam à Camada de Transporte serviços orientados à conexão e não-orientados à conexão. Os serviços orientados à conexão têm no TCP (Transmission Control Protocol) o suporte à aplicação de maneira confiável. É um Protocolo para Transferência de Arquivos que opera normalmente nas portas 20 e 21 e é definido na RFC 959. deve-se ter cuidado de não confundir as mesmas. HTTP (HyperText Transfer Protocol) – é um protocolo utilizado para transferência de dados de hipermídia (imagens. 100 .15 – MODELO TCP/IP Camada de aplicação Os projetistas do TCP/IP. FIGURA 3. tratando de protocolos de alto nível. ao observarem que as camadas de Apresentação e de Sessão do modelo OSI são pouco usadas na maioria das aplicações.Universidade do Sul de Santa Catarina Importante: apesar de algumas camadas do modelo TCP/IP terem o mesmo nome das camadas do modelo OSI. codificação e controle de diálogo. sons e textos) na World Wide Web. Funciona normalmente na porta 80. O TCP/IP combina todas as questões relacionadas a aplicações em uma camada e garante que esses dados estejam empacotados corretamente para a próxima camada. como: questões de representação.

criadas ou especificadas pelos clientes e executadas nos servidores. Opera também com o protocolo TCP. O DNS utiliza o protocolo TCP (porta 53) para requerer uma transferência confiável de uma grande quantidade de informações para sua tabela entre servidores DNS. Em função da importância deste aspecto foi apresentado um modelo que possui quatro componentes de gerenciamento: os nós gerenciados. é um sistema de gerenciamento e resolução de nomes e que utiliza o protocolo UDP (também na porta 53) na consulta de um cliente (máquina local). DNS (Domain Name System) – é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede. Unidade 3 101 . com os resultados retornados pela rede para os clientes. Trabalha normalmente na porta 25 e é padronizado pelas RFCs 821 e 822. Este protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não orientado à conexão). Opera também com o protocolo UDP. as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento. Telnet – protocolo que provê a facilidade de emulação de terminais entre diferentes sistemas remotos. São chamadas de procedimentos remotos. RPC (Remote-Procedure Call) – fundamento tecnológico da computação cliente/servidor. SNMP (Simple Network Management Protocol) – é um protocolo de gerência de redes.Redes de Computadores II SMTP (Simple Mail Transfer Protocol) – é o protocolo para troca eletrônica de mensagens (e-mail) entre computadores através da internet. as estações de gerenciamento. Os serviços não-orientados à conexão têm no UDP (User Datagram Protocol) o suporte à aplicação e podemos citar como principais: DNS (Domain Name System) – conforme citado acima.

a carta é escrita ou.Universidade do Sul de Santa Catarina O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar configurações. Na analogia com o sistema postal. É uma extensão do BOOTP. 102 . Camada de transporte A finalidade da Camada de Transporte é permitir que a comunicação seja mantida entre a origem e o destino. RPC (Remote-Procedure Call) – conforme visto anteriormente. para afetar a inicialização de rede. desempenho e segurança. durante um certo período – isso é conhecido como comutação de pacotes. o conteúdo do pacote é definido. este protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não orientado à conexão). ainda. ftp. A camada de aplicação define se o nosso pacote vai ter conteúdo web. É descrito na RFC-951. NFS (Network File System) – um conjunto de protocolos para sistema de arquivos distribuídos desenvolvido pela Sun Microsystems que permite o acesso de arquivo remoto pela rede. BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. é nesta camada que a informação é preparada para ser enviada. Significa que segmentos da Camada de Transporte trafegam entre dois hosts ou estações para confirmar que a conexão existe. e-mail. DHCP (Dynamic Host Configuration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente. coleção de estatísticas. etc. logicamente.

Mantém um diálogo entre a origem e o destino. repassar à Camada de Internet. cuidando do controle de fluxo para evitar que um transmissor rápido sobrecarregue um receptor lento com um volume maior de informações do que ele pode processar. Semelhante ao componente nó. e não voltaremos mais a eles. Os procedimentos de janelamento e handshake triplo também já foram estudados anteriormente em Redes I. pacote e segmento também são usados para descrever agrupamentos lógicos de informações. enquanto que nó geralmente se aplica a um sistema em rede. Datagrama é um agrupamento lógico de informações enviado como unidade da camada de rede sobre um meio de transmissão. Estes dois protocolos já foram vistos. Janelamento é um processo que determina o número de octetos que o receptor deseja receber. Handshake é uma seqüência de mensagens trocadas entre dois ou mais dispositivos de rede para assegurar a sincronização da transmissão. o caminho estabelecido é virtual. facilidade esta que permite a um único endereço IP oferecer diferentes serviços Internet. sem primeiro estabelecer um circuito virtual. destinado a aplicações que não requerem controle de fluxo nem Unidade 3 “Orientado para conexões” não significa que existe um circuito entre os computadores que se comunicam (o que poderia ser confundido com comutação de circuitos). Outra característica da camada de transporte é a existência de números de porta. Transmission Control Protocol (TCP) é um protocolo orientado para conexões. Os datagramas IP são as principais unidades de informação na internet. inclusive com o formato de seu datagrama e o conceito de portas. dois protocolos são definidos: o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). User Datagram Protocol (UDP) – trata-se de um protocolo sem conexão e não-confiável. Os termos quadro. Para tal. é confiável e permite a entrega dos pacotes sem erros na informação. exceto que host usualmente implica um sistema de computador. inclusive com servidores de acesso e roteadores. 103 . então. na disciplina Redes de Computadores I. mensagem.Redes de Computadores II Um Host é um computador ou estação de trabalho em uma rede. Essa camada recebe os dados da Camada de Aplicação e os divide em segmentos para. em várias camadas do modelo de referência OSI e em vários círculos de tecnologia.

os encapsula em pacotes e os repassa à Camada de Acesso à Rede. Possui ampla utilização em consultas e aplicações. Caso seja necessário garantia que a informação chegue ao destino. Como fica a analogia com o serviço postal? Nessa camada a informação é empacotada (colocada dentro de um envelope ou de um pacote). VoIP (Voice over IP) é a tecnologia que permite a transmissão de voz por meio da infra-estrutura da Internet (protocolo IP). Camada de Internet A finalidade da Camada de Internet é enviar pacotes da origem de qualquer rede na internetwork e fazê-los chegar ao destino. e a conseqüente comutação dos pacotes acontece nesta camada. nas quais a velocidade de entrega das informações é mais importante do que a entrega precisa (VoIP. O protocolo específico que governa essa camada é chamado Internet Protocol (IP). podemos usar o envio normal (ou UDP). Se for um pacote com informação menos crítica. independentemente do caminho e das redes que percorram para chegar lá. A Camada de Internet recebe os segmentos da Camada de Transporte. por exemplo). é possível mandar nosso pacote de modo “registrado” (usando o TCP que é “orientado” a conexão). 104 . A determinação do melhor caminho que o pacote deve seguir até o destino é chamada de roteamento (você verá mais sobre roteamento nas próximas unidades).Universidade do Sul de Santa Catarina manutenção da seqüência de mensagens enviadas e que fornecem seus próprios recursos para tal.

alcançada esta rede. rua Teodoro Makiolka. na unidade 4. Esse endereçamento é hierárquico e vai permitir. CEP 82710-000 – Barreirinha – Curitiba – Paraná – Brasil) é único e também hierárquico. cada pacote tem. primeiro. que possui apenas uma casa com o número 4. além do endereço de destino. onde mora apenas um Sr.510. existe apenas um estado chamado Paraná. Para que o encaminhamento de pacotes possa ocorrer. já apresentado em Redes de Computadores I. César Waintuch. mas o que realmente importa é que ela chegue lá. que possui apenas uma cidade chamada Curitiba. Vale um esclarecimento adicional sobre o IP: ele é considerado um protocolo não-confiável. é fundamental também o endereçamento correto (também responsabilidade dessa camada). Essa função é 105 Unidade 3 . trata-se de um protocolo que não realiza a verificação e correção de erros. nº 4. um determinado endereço (César Waintuch. a localização da rede de destino. você não sabe como ela vai chegar ao seu destino (existem várias rotas ou caminhos possíveis). a entrega ao host de destino (que possui endereço único na rede) acontece facilmente. Tal como o sistema postal. por exemplo) para que o pacote efetivamente alcance o destino (Curitiba). No Brasil. que possui apenas um bairro chamado Barreirinha. ou seja. Se o nosso pacote no sistema postal sai de Florianópolis com destino a Curitiba e acontece um acidente interrompendo o trajeto na BR376. com apenas uma rua de nome Teodoro Makiolka. o endereço de origem (remetente) para que possa ser enviada uma resposta ou mesmo ocorrer alguma notificação em caso de problemas. Estes endereços IP (origem e destino) fazem parte do datagrama IP. No sistema postal usado na analogia.510.Redes de Computadores II Voltando para o sistema postal. essa camada deve encontrar um caminho alternativo (desviando o trajeto por Joinville – Rio Negro – Curitiba. Quando você envia uma carta. A Camada Internet é a responsável pela escolha do melhor caminho para o nosso pacote chegar ao destino.

Em função da funcionalidade PnP (Plug and Play). A maioria dos protocolos reconhecíveis opera nas camadas de transporte e de Internet do modelo TCP/IP. Isso pode causar confusão para os usuários. Isso inclui detalhes de tecnologia de LAN e WAN e todos os detalhes abordados na Camada Física e na de Enlace do OSI. as camadas de Transporte ou de Aplicação. Devido a uma complexa interação entre as especificações de hardware.Universidade do Sul de Santa Catarina realizada pelos protocolos de camadas superiores. A Camada de Acesso à Rede define os procedimentos para estabelecer uma interface com o hardware de rede e para acessar o meio de transmissão. Camada de Acesso à Rede O significado do nome dessa camada é muito amplo e um pouco confuso. Com base no tipo de hardware e na interface de rede. de modo que drivers de aplicativos de placas de modem e de outros dispositivos nela operem. a camada de acesso à rede define a conexão com os meios físicos da rede. depois. É a camada que se relaciona a tudo aquilo que um pacote IP necessita para realmente estabelecer uma ligação física e. e os drivers adequados acabam sendo instalados (se tudo der certo não é?). a placa de rede é detectada automaticamente pelo sistema operacional. software e meios de transmissão. estabelecer outro ligação física no ponto de destino. Um bom exemplo de configuração da camada de acesso à rede é a de um sistema Windows usando uma placa de rede. As funções da camada de acesso à rede incluem o mapeamento de endereços IP para endereços físicos de hardware (endereços MAC) e o encapsulamento de pacotes IP em quadros. 106 . e alguns autores a referenciam como Camada HostRede. há muitos protocolos em operação nesta camada.

Para definir em poucas palavras esta camada. Sessão. Apresentação. reforçando que.16 – COMPARAÇÃO DOS MODELOS OSI E TCP/IP É importante. pense em navegadores. ainda. o TCP/IP é um padrão de fato. Transporte. enquanto o primeiro é um modelo de referência. reforçar que. por exemplo). Ao longo deste livro as referências sempre serão feitas em relação ao modelo de referência OSI Síntese O modelo de referência OSI se apresenta em sete camadas: Aplicação. A Camada de Aplicação é a camada OSI mais próxima do usuário.16 apresenta a equivalência entre as camadas do modelo OSI e do modelo TCP/IP. Rede. FIGURA 3. o modelo TCP/IP é o padrão de fato.Redes de Computadores II A figura 3. ela fornece serviços de rede aos aplicativos do usuário (programas de planilhas. os programas de processamento de texto e os programas de terminal bancário. Unidade 3 107 . enquanto o modelo OSI é uma referência para o estudo das redes e seu funcionamento. Enlace de Dados e Física.

A Camada de Rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geograficamente separadas.Universidade do Sul de Santa Catarina A Camada de Apresentação realiza a conversão de vários formatos de dados usando um formato comum. pense em um formato de dados comum. telnet. estabelece. no sistema host que está recebendo. Transporte. Se você quiser pensar nesta camada com o mínimo de palavras. A Camada de Aplicação corresponde às camadas de Aplicação. como está implícito no nome. SMTP. Internet e Acesso ao Meio. etc. pense em seleção de caminhos. Se você desejar lembrar desta camada com o menor número de palavras possível. pense em diálogos e conversações. roteamento e endereçamento. pense em quadros e controle de acesso ao meio. mecânicas. 108 . Para definir em poucas palavras a camada de sessão. A Camada Física define as especificações elétricas. Se você desejar se lembrar da Camada de Enlace com o mínimo de palavras possível. Apresentação e Sessão do modelo OSI e é onde atua um grande conjunto de protocolos: FTP. RPC. Para definir em poucas palavras a Camada Física pense em sinais e meios. NFS. manter e desativar o link físico entre sistemas finais. gerencia e termina sessões entre dois hosts que se comunicam. HTTP. A Camada de Transporte segmenta os dados do sistema host que está enviando e monta os dados novamente em uma seqüência de dados. A Camada de Enlace fornece trânsito confiável de dados por meio de um link físico. O modelo TCP/IP é dividido em apenas quatro camadas: Aplicação. DHCP. funcionais e de procedimentos para ativar. A Camada de Sessão. SNMP. DNS. BOOTP.

Redes de Computadores II A Camada de Transporte equivale à camada de mesmo nome do modelo OSI e apresenta o protocolo TCP (orientado à conexão e confiável) e o UDP (mais simples e rápido na entrega dos pacotes. Qual das camadas do modelo OSI é responsável pela comunicação entre dois pontos. porém não confiável). A Camada de Internet equivale à Camada de Rede do modelo OSI e apresenta o protocolo IP. Atividades de auto-avaliação 1. garantindo a entrega dos pacotes? ( ) Física ( ) Rede ( ) Aplicação ( ) Enlace ( ) Transporte Unidade 3 109 . Nesta camada ocorre o endereçamento e a escolha do melhor caminho para os pacotes chegarem ao destino. Qual das camadas do modelo OSI fornece conectividade e seleção de caminhos entre dois sistemas em que ocorre roteamento de pacotes? ( ) Física ( ) Rede ( ) Aplicação ( ) Enlace ( ) Transporte 2. A camada de Acesso ao Meio engloba as camadas de Enlace de Dados e Física do modelo OSI e apresenta a forma como o software vai se relacionar com o hardware de rede.

Universidade do Sul de Santa Catarina

3. Descreva 5 (cinco) protocolos da Camada de Aplicação do modelo TCP/ IP que usam o UDP como protocolo básico:

4. Quais são os dois protocolos da Camada de Transporte do TCP/IP? Apresente as principais diferenças entre eles.

110

Redes de Computadores II

5. No processo de encapsulamento de dados, qual o nome da unidade de dados na Camada de Transporte? ( ) Dados ( ) Pacote ( ) Bits ( ) Quadro ( ) Segmento

6. Descreva a Camada de Apresentação do modelo de referência OSI:

7. Quais as principais diferenças entre o modelo de referência OSI e o TCP/IP?

Unidade 3

111

Universidade do Sul de Santa Catarina

Saiba mais
Para obter mais informações sobre os conteúdos abordados nesta unidade, visite: Padrões e links interessantes sobre redes de computadores
<http://www.acm.org/sigs/sigcomm/sos.html>

Internet Engineering Task Force
<http://www.ietf.org/>

Informações abrangentes sobre Internet e seus principais protocolos
<http://www.livinginternet.com/>

Diferentes Protocolos de Rede
<http://www.protocols.com/>

WWW Consortium
<http://www.w3.org/>

112

UNIDADE 4

Dispositivos de redes LAN
Objetivos de aprendizagem
Caracterizar as redes e seus componentes físicos. Apresentar suas funções e sua aplicação visando à otimização do uso de seus recursos.

4

Seções de estudo
Seção 1 Terminologia de rede. Seção 2 Topologias LAN. Seção 3 Principais dispositivos de rede.

Universidade do Sul de Santa Catarina

Para início de conversa
Até este momento você viu que, na área de redes, existe um vocabulário próprio. São palavras específicas, acrônimos ou siglas, com um significado todo próprio. Razão essa que motivou inclusive a inclusão de um glossário específico ao final do livro. Nesta unidade você verá a terminologia empregada nas redes de computadores e suas diferentes classificações (segundo sua abrangência geográfica, sua topologia e mesmo segundo sua tecnologia). Observe que o processo de classificação é relativamente subjetivo, não existem limites muito bem definidos para o enquadramento das redes, especialmente em relação à sua abrangência geográfica. O bom senso ajudará bastante neste estudo. Em função de sua maciça participação no mercado, a tecnologia Ethernet e suas variantes mais recentes e rápidas (Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet) receberão especial atenção, sobretudo por ocasião do estudo dos principais dispositivos de rede. É importante você ter a clareza de que esse assunto não se esgota aqui. A busca de informação adicional facilitará o seu processo de aprendizagem.

Acrônimo é o agrupamento das iniciais de várias palavras, como o caso de GNR para Guarda Nacional Republicana, formando uma abreviação geralmente pronunciável.

Seção 1 – Terminologia de rede
Em Redes de Computadores I, especificamente na Unidade 5, você viu os principais tipos de rede, segundo a sua abrangência geográfica. Veja novamente estes tipos: LAN (Local Area Network) – são aquelas redes com área de abrangência geográfica limitada (geralmente até 1.000 m) e que operam com uma largura de banda mais alta.

114

Redes de Computadores II

MAN (Metropolitan Area Network) – são as redes de abrangência maior, normalmente cobrindo a área de uma cidade (com suas distâncias intermediárias entre uma LAN e uma WAN). WAN (Wide Area Network) – são aquelas de maior abrangência geográfica, que interligam pontos entre cidades ou mesmo entre países. Em função da maior distância entre os pontos, a largura de banda acaba sendo menor, principalmente devido ao custo da informação trafegada. Em função de gradativa popularização das redes de computadores, devemos ainda acrescentar a essa relação de tipologia as redes tipo PAN (Personal Area Network), compostas de dispositivos que se comunicam em curtas distâncias (até 10 m) e geralmente baseadas em bluetooth ou infravermelho.

O que é bluetooth?
É uma tecnologia de transmissão de dados que permite a criação de PAN (Personal Area Networks), facilitando aos usuários a transmissão de dados a uma velocidade de 1Mbps, a uma distância de até 10 metros na freqüência de 2,4 GHz. A tecnologia pode ser implantada em eletroeletrônicos, celulares, smartphones e outros dispositivos móveis.

Um exemplo possível de aplicação da tecnologia bluetooth está presente nos celulares. Você se lembra de um comercial de TV no qual o protagonista ao entrar no carro consegue continuar falando com sua namorada pelo seu celular? Ele larga o telefone sobre um dos bancos e consegue conversar, pois utiliza recursos do carro que se comunicam com o aparelho celular via bluetooth. As redes PAN são, muito freqüentemente, chamadas de WPAN (Wireless Personal Area Network) e são padronizadas pelo grupo de trabalho 802.15 do IEEE. Outra modalidade de rede que vem crescendo em importância é a do tipo SAN (Storage Area Network). Trata-se de uma rede de propósito especial de alta velocidade que conecta diferentes
Unidade 4

115

Universidade do Sul de Santa Catarina

dispositivos de armazenamento de dados a servidores. As redes SAN podem oferecer recursos de armazenamento para backup e arquivamento para localidades múltiplas e remotas. Temos ainda as WLAN (Wireless Local Area Network), redes locais sem fio que utilizam sinais de rádio ou infravermelho para enviar os pacotes de dados por meio do ar. Talvez seja o tipo que esteja se popularizando mais rapidamente, principalmente pela proliferação de serviços oferecidos usando essa tecnologia. Aeroportos, cafés, restaurantes e hotéis comumente já oferecem serviços de hot-spots, ou seja, são pontos de acesso público que distribuem o sinal wireless. Em função de sua importância em relação ao nosso tema, voltaremos a este assunto em uma unidade específica. As WLAN são normatizadas pelo grupo 802.11 do IEEE. Existem ainda as WMAN (Wireless Metropolitan Area Network), que também são um tipo de rede sem fio que utilizam os sinais de rádio para a sua comunicação.
Diferenciam-se das WLANs por sua maior área de abrangência e por não serem tão sensíveis a obstáculos no seu caminho. São normatizadas pelo comitê 802.16 do IEEE.

Quando as redes locais aumentam de tamanho e necessitase de segurança e melhor desempenho, é possível usar as VLAN (Virtual Local Area Networks). Em uma única infraestrutura física de rede podem-se implementar redes locais independentes, agrupando usuários com interesse em comum, mas geograficamente dispersos. Pela VLAN (recurso disponível em alguns dispositivos de rede), pode-se “segmentar” a rede de modo que todos os usuários do setor contábil fiquem em determinada VLAN, com

116

empresas associadas. temos uma “internet”. As redes SAN. WLAN. nos moldes da Internet e que precisa distribuir informações de forma restrita aos usuários internos autorizados.Redes de Computadores II endereçamento de rede específico. WMAN e VLAN se apresentam de modo diferente das demais apresentadas até agora. com endereçamento IP de outra rede. Desse modo. Com o surgimento da Internet surgiu também a intranet. — É importante agora a distinção entre os termos “internet” e “Internet”. que é parte de uma intranet e que oferece livre acesso para os clientes autorizados. que justamente conecta as diferentes redes locais existentes. Depois veio ainda a extranet. que é basicamente uma rede interna de informações nas empresas. está em questão a referência à idéia da interligação de redes (inter + net/rede). pois não estão relacionadas com a área de abrangência da rede. quando a rede acadêmica (destinada ao uso pelos alunos) está interligada com a rede corporativa (destinada ao uso administrativo). em outra VLAN. enquanto o termo “Internet” (com o “I” maiúsculo) refere-se especificamente à grande rede mundial. enquanto que os usuários do setor administrativo ficam. Ficou claro? Por exemplo. Você pode estar se perguntado: “mas não é a mesma coisa?” Não. Quando essas duas redes estão interligadas à rede mundial de computadores. etc. além de aumentar a quantidade de domínios de colisão (veremos logo adiante). Ao contrário Unidade 4 117 . não é não. o fato de os usuários de uma rede não “enxergarem” os usuários da outra rede aumenta a segurança da rede local. Acompanhe o conteúdo a seguir! Quando a palavra “internet” (com o “i” minúsculo) é mencionada. temos uma interligação à “Internet”. mas sim com uma aplicação um pouco diferenciada do conceito básico de rede de computadores.

As redes Token-ring empregam essa topologia. a seguir. As VPNs mantêm as mesmas diretivas de segurança e gerenciamento de uma rede particular. intranet e extranet. outro cabo conecta esse ao terceiro e assim por diante. 118 . Ao se falar em Internet. É padronizada pelo grupo IEEE 802. Trata-se de uma rede particular que é construída dentro de uma infra-estrutura de rede pública. os dados contidos na extranet destinam-se a um público bem específico. criando um túnel seguro entre o PC do usuário e a rede na matriz. Veja. os possíveis tipos de topologia. as redes LAN. para uso exclusivo de certos usuários de uma determinada empresa. Ao usar uma VPN. para que se conectem a ela de qualquer parte do mundo. É uma rede local de passagem por token desenvolvida pela IBM que também lhe dá suporte. geralmente externo à organização. Topologia em anel Um cabo conecta o primeiro computador ao segundo. Apresentam o método mais econômico e seguro no estabelecimento de uma conexão ponto a ponto entre usuários remotos e uma rede. conforme pode ser observado na Figura 4.5 da IEEE. um cliente remoto pode acessar a rede da matriz da empresa por meio da Internet. até que o último computador se conecte ao primeiro fechando o anel. deve-se mencionar igualmente a VPN (Virtual Private Network).Universidade do Sul de Santa Catarina do que uma internet oferece. Seção 2 – Topologias LAN Conforme você viu em Redes de Computadores I. como a Internet global.1. que não é comercialmente muito adotada nos dias atuais. também podem ser classificadas segundo sua topologia física. A Token Ring opera a 4 ou 16 Mbps sobre uma topologia em anel. de acordo com a tecnologia empregada.

2. pois a informação é sistematicamente passada de computador a computador dentro do anel até chegar ao computador destino. conforme apresentado na Figura 4. Topologia em barramento Consiste basicamente de um cabo longo ao qual os computadores se conectam. Trata-se de topologia não-determinística. O que um computador transmite é recebido por todos os demais.Redes de Computadores II FIGURA 4. FIGURA 4.2 – TOPOLOGIA EM BARRAMENTO Unidade 4 119 .1 – TOPOLOGIA EM ANEL É dita determinística.

FIGURA 4.3 – TOPOLOGIA EM ESTRELA Topologia em estrela estendida Uma variante da topologia em estrela é a topologia em estrela estendida (não-determinística) que.Universidade do Sul de Santa Catarina Topologia em estrela Nessa topologia todos os computadores estão ligados a um nó central. conforme observado na Figura 4.4 – TOPOLOGIA EM ESTRELA ESTENDIDA 120 . em vez de conectar todos os computadores a um único nó central. Tal como na topologia de barramento. conforme se observa na figura a seguir. conecta os computadores a nós interligados a um nó central.3. FIGURA 4. trata-se de topologia nãodeterminística.

conforme se observa na Figura 4. Face à quantidade de interligações necessárias. FIGURA 4.Redes de Computadores II Topologia hierárquica Uma topologia variante da estrela estendida é topologia hierárquica. que é usada nos locais em que se necessita de uma grande confiabilidade na interligação dos nós da rede. Não é uma topologia comumente empregada no diaa-dia das redes e trata-se mais uma vez de topologia nãodeterminística. não é muito comumente empregada e trata-se também de uma topologia não-determinística. FIGURA 4.6 – TOPOLOGIA EM MALHA Com uma participação de mercado estimada em mais de 80%.6. na qual existe uma hierarquia entre os nós de interligação dos computadores.5. Gigabit Ethernet e 10 Gigabit Ethernet) é atualmente o padrão 121 Unidade 4 . a Ethernet (e suas variantes mais novas e velozes. Fast Ethernet. que estão interligados a todos os demais da rede.5 –TOPOLOGIA HIERÁRQUICA Topologia em malha Adicionalmente temos essa topologia. conforme se observa na Figura 4.

Observe que.Universidade do Sul de Santa Catarina número 1 no mercado mundial de redes de comunicação. conforme apresentado nas figuras a seguir. é representada uma topologia física em estrela. na Figura 4. A Ethernet pode usar as topologias não-determinísticas em barramento e em estrela. FIGURA 4.7. 122 .8 – BARRAMENTO COM CABO UTP EM ESTRELA A topologia em barramento com cabo coaxial fino é apresentada mais para fins de fi xação do conceito.8. seja pela baixa largura de banda apresentada (10 Mbps). Por esse motivo será objeto de estudo mais específico no decorrer desta disciplina.8 – BARRAMENTO COM CABO UTP EM ESTRELA FIGURA 4. na Figura 4. é representada a topologia física em barramento e. seja pelos problemas apresentados. pois sua utilização vem diminuindo cada vez mais. especialmente as LANs.

então? Seção 3 – Principais dispositivos de rede Esta seção tratará dos dispositivos de rede. Podemos citar os computadores de uso pessoal (PC. muitas vezes. Inicialmente. Isso aconteceu quando você estudou os meios físicos. scanners. denominado endereço de Controle de Acesso ao Meio ou endereço MAC (Media Access Control). etc. Agora. Esse endereço é usado para controlar as comunicações de dados do host na rede. Quando esses dispositivos de usuário são conectados à rede. repetidores. roteadores. que já foram estudadas na disciplina de Redes de Computadores I. O dispositivo está sendo utilizado. na Unidade 6. Existem também os dispositivos de rede cuja utilização para o usuário final é. MAC. são conhecidos como dispositivos de rede.Redes de Computadores II — Lembre-se de que você já viu esse assunto na Unidade 1 deste livro didático. você é convidado a se lembrar das topologias física e lógica. Cada dispositivo de rede transporta um identificador exclusivo. impressoras de rede. mantendo a rede operacional. preste atenção à sua definição: Dispositivos de usuário são todos aqueles próprios para que o usuário final possa tratar e armazenar informações eletronicamente. transparente. etc. switches. e o usuário nem sabe que ele está lá. notebooks). ou mesmo segmento de rede. Todos os equipamentos que se conectam a uma determinada rede. Unidade 4 123 . muitas vezes são referenciados por hosts (ou estação) e passam a ser também dispositivos de rede. Vamos prosseguir. servidores de arquivos. sendo que podemos citar os hubs.

os computadores. placa de som. esse dispositivo atualmente já vem integrado à placa-mãe dos 124 . FIGURA 4. No intuito de serem mais flexíveis e expansíveis. FAX. em função do predomínio da Ethernet sobre as demais tecnologias.Universidade do Sul de Santa Catarina Conforme você viu anteriormente. em sua maioria. PLACA DE vídeo. conforme se observa na figura a seguir.10 – PLACA DE REDE PCMCIA Em função do aumento da demanda por conexão desses equipamentos (microcomputadores e notebooks) em rede. conforme pode ser observado na figura a seguir. também conhecida como adaptador de rede. dispõem de espaços livres – SLOT – para a instalação de cartões de dispositivos acessórios (MODEM DE COMUNICAÇÕES. Trata-se de uma placa de circuito impresso que cabe no slot de expansão de um barramento em uma placa-mãe do computador. etc). FIGURA 4. vamos dar ênfase a dispositivos relacionados a essa tecnologia. Placa de rede Os hosts ou estações são fisicamente conectados aos meios de rede usando uma placa de rede (NIC – Network Interface Card).9 – PLACA DE REDE PCI As placas de rede dos computadores laptop ou notebook geralmente são do tamanho de uma placa PCMCIA.

é recuperada a informação original. quando colocadas diretamente em uma rede (não escravas de um microcomputador. conforme se observa na figura a seguir. FIGURA 4. por intermédio de uma linha telefônica. Não é propriamente um dispositivo de rede. ou externo.Redes de Computadores II mesmos. geralmente por meio de uma placa de expansão. mas em muitas situações é o equipamento responsável pela conexão a uma rede por acesso discado. Os dados que são recebidos no modem por meio de uma porta serial sofrem uma MODulação (conversão do sinal digital para analógico) e. no destino. DEModulados. mas sim ligadas a ele). utilizam um dispositivo chamado servidor de impressão (ou print server). Servidor de impressão As impressoras. Esse dispositivo pode ser interno. ou mesmo por acesso dedicado.12 – PRINT SERVER Unidade 4 125 . FIGURA 4.11 – PLACA-MÃE ATUAL Modem Equipamento que tem como objetivo enviar dados entre dois pontos. Externamente observa-se apenas o conector para o cabo UTP RJ-45.

em uma colina. como um roteador ou uma bridge. concentração de conexões. Saiba mais sobre o termo “repetidor” O termo “repetidor” tem sua origem nos primeiros tempos das comunicações a longa distância e descreve a situação na qual uma pessoa. As comunicações por telégrafo. Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos ou atenuados por perdas na transmissão.Universidade do Sul de Santa Catarina O servidor de impressão possui. Repetidor É um dispositivo de rede usado para regenerar um sinal para que ele possa trafegar em segmentos adicionais de cabo. Os dispositivos de rede proporcionam transporte para os dados que precisam ser transferidos entre os dispositivos de usuáriofinal. devido à atenuação. a fim de aumentar o alcance ou acoplar outros dispositivos ao segmento. O processo se repetia até que essa mensagem chegasse ao seu destino. 126 . Proporcionam extensão de conexões de cabos. telefone. conversão de formatos de dados e gerenciamento de transferência de dados. Um repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes. em sua estrutura. uma parte que realiza as funções da placa de rede (para fornecer conexão à rede) e outra parte. repetia a mensagem que acabara de receber de uma pessoa da colina anterior. que fornece recursos para controlar os trabalhos de impressão submetidos à impressora conectada à rede por meio desse dispositivo. microondas e ópticas usam repetidores para fortalecer os sinais enviados a longas distâncias.

hoje é bastante utilizado em ligações por fibra ótica para aumentar o alcance do sinal luminoso trafegado.13 apresenta visualmente um equipamento desse tipo. A Figura 4. necessidade de retransmissão do mesmo. como também regeneram sinais. sem qualquer outro efeito na transmissão dos dados. conseqüente. especialmente para aumentar a área coberta pela rede. Em outras palavras. por repetir o sinal em todas as portas proporciona o mesmo comportamento lógico de uma topologia em barramento. São muitas vezes chamados de repetidores multiportas. Esse fato apresenta o inconveniente de suscitar o efeito da colisão de pacotes. é idêntico a um switch. Apesar de concentrar todas as conexões em um único ponto. os quadros acabam se encontrando no barramento. fisicamente. FIGURA 4. juntam um grupo de hosts e permitem que a rede os veja como uma única unidade.13 – HUB O hub da figura possui as portas de conexão RJ45 na sua parte traseira e. Os hubs ativos não só concentram hosts ou estações. como a topologia estrela apresenta. quando duas estações transmitem simultaneamente. Unidade 4 127 .Redes de Computadores II Inicialmente foi muito usado nas redes em barramento com cabo coaxial. Na Ethernet. e esse impacto ou “colisão” acaba causando perda desses quadros e. Hub Os hubs concentram conexões. Isso é feito passivamente.

128 . Isso diminui o tráfego em uma única rede local e pode estender a área geográfica para além do que uma única rede local pode suportar. A função da bridge é tomar decisões inteligentes sobre repassar ou não os sinais para o próximo segmento de uma rede. em função da disputa pelo meio físico para transmitir. Bridge Também conhecida como ponte. Como conseqüência dessa característica e da significativa diminuição dos preços dos switch. As bridges operam na camada de enlace (camada 2) do modelo de referência OSI e não só fazem conexões entre redes locais. uma bridge filtra. Isso faz com que cada parte da rede seja mais eficiente em função da redução do número de colisões. com base no endereço MAC de destino desse quadro. Vamos ver as colisões com mais detalhes na próxima unidade. Em geral. atualmente os hubs estão sendo substituídos por switches. maior a probabilidade de colisões.Universidade do Sul de Santa Catarina Esse processo de retransmissão degrada o desempenho da rede. encaminha ou inunda um quadro entrante. é um dispositivo que proporciona conexão entre dois segmentos de uma rede. como também verificam os dados para determinar se eles devem ou não cruzar a bridge. quanto mais dispositivos estiverem conectados aos hubs. como o próprio nome indica. com enormes vantagens para a rede local. Cabe observar que. Às vezes é necessário dividir uma rede local grande em segmentos menores e mais fáceis de serem gerenciados.

14. que está separada da VLAN de outro grupo de interesse. Essa característica permite justamente separar a rede em diferentes segmentos. Portanto. FIGURA 4. a probabilidade de acontecerem colisões na transmissão é minimizada. pertencem à mesma VLAN. na camada de enlace de dados do modelo OSI.14 – SWITCH OU COMUTADOR Tal como as bridges. que são usadas para determinar o destino dos dados que estão sendo enviados por um computador a outro dentro da rede. descrito como uma bridge multiporta. O switch pode ver visualizado na Figura 4. o switch é um dispositivo que divide a rede em domínios de colisão. a exemplo da bridge.Redes de Computadores II Switch Switch ou comutador é. mesmo que geograficamente distantes. e o uso da rede é otimizado. como também podem transferir os dados somente para a conexão que necessita daqueles dados. agrupam-se usuários por áreas de interesse e. Unidade 4 129 . os switches “aprendem” certas informações sobre os pacotes de dados que são recebidos de vários computadores na rede. também chamados de domínios de colisão. Nesses equipamentos é realizada a implementação das VLANs ou LANs virtuais. Eles não só podem determinar se os dados devem ou não permanecer em uma rede local. Desse modo. Os comutadores usam essas informações para montar tabelas de encaminhamento. muitas vezes. Trata-se de um dispositivo de rede que envia informações com base no endereço de destino de cada quadro (endereço MAC) e que opera.

pois será abordado adiante. Enquanto o switch comuta os pacotes com base no endereço da camada de enlace (camada 2).15 – ROTEADORES Não se preocupe neste momento com a questão do endereçamento. mas é aqui apresentada por ser amplamente usada para representar uma determinada situação não conhecida. Nuvem Não é propriamente um dispositivo de rede. é função dele a escolha do melhor caminho para a entrega dos pacotes. o que permite conectar redes locais que estão separadas por longas distâncias. necessitamos também do roteador (ou outro equipamento que execute essa tarefa) para permitir que o tráfego comum entre as diferentes VLAN aconteça normalmente. FIGURA 4. Quando da implementação de VLAN. 130 . Os roteadores são responsáveis pelo roteamento de pacotes de dados. concentrar conexões múltiplas. converter formatos dos dados transmitidos e gerenciar as transferências de dados. o roteador comuta os pacotes com base no endereço da camada de rede (camada 3). e pelo fornecimento de conectividade à WAN. Além disso.Universidade do Sul de Santa Catarina Roteadores Esses dispositivos possuem todas as capacidades apresentadas anteriormente. podem regenerar sinais. desde a origem até o destino dentro da rede local. na Unidade 7.

está pronto para prosseguir e compreender melhor as redes de computadores. você está usando a internet. Unidade 4 131 .16 – NUVEM REPRESENTANDO A INTERNET Agora que você já conhece os principais dispositivos de rede e suas características. Na próxima unidade será visto com mais detalhes o funcionamento das redes Ethernet. pense no seguinte: quando você está em sua estação de trabalho (seu computador pessoal.Redes de Computadores II Para seu melhor entendimento. conforme se observa a seguir. por exemplo) e acessa os servidores que armazenam o conteúdo didático da UnisulVirtual. FIGURA 4. Surge o seguinte questionamento: por quais dispositivos de rede os pacotes de dados trafegam? Por quantos dispositivos eles passam? Qual a forma de interligação desses dispositivos desconhecidos? Para representar justamente essa situação desconhecida é utilizada a figura da nuvem.

não associados fisicamente a um servidor específico. As LANs. Na próxima unidade vamos agregar aos conceitos vistos até o momento. tende a crescer muito a sua utilização. hubs. PCMCIA ou onboard). países e até mesmo continentes. Estados.Universidade do Sul de Santa Catarina Síntese Você viu. estrela estendida. redes locais virtuais. nesta unidade. hierárquica. características da tecnologia Ethernet e passar a compreender bem melhor o funcionamento das redes locais. O menor tipo de rede é a PAN (Personal Area Network). modems. ou redes locais. mas. redes metropolitanas sem fio. anel e completamente conectada. enquanto que as WANs são responsáveis pelas ligações de maior distância. redes locais sem fio. interligando cidades. Os principais dispositivos de redes são as placas de redes ou NIC (PCI. switch ou comutadores e roteadores. bridges. cobrem uma área equivalente a uma cidade. são muito importantes para melhorar o desempenho e a segurança em redes de maior porte. 132 . ou redes metropolitanas. repetidores. em função principalmente do bluetooth. estrela. Depois temos ainda as WLAN. com área de cobertura restrita a alguns metros. e as WMAN. de menor área de cobertura. A rede especialmente desenvolvida para oferecer a capacidade de armazenamento de dados em rede. As MANs. As principais topologias de rede são barramento. que existem diferentes tipos de redes que podem ser classificadas de acordo com a abrangência geográfica. geralmente atendem um prédio ou conjunto de edificações próximas. As VLAN. é a rede SAN (Storage Area Network).

2. Unidade 4 133 . 4) ( ) Redes que fornecem armazenamento de dados para determinado conjunto de servidores. E – SAN (Storage Area Network). 3) ( ) Redes que atendem uma determinada localidade cujos pontos interligados são próximos. D – PAN (Personal Area Network). 5) ( ) Redes que interligam prédios espalhados pela cidade. Características 1) ( ) Redes de pequena área de abrangência e geralmente baseadas em wireless.Redes de Computadores II Atividades de auto-avaliação 1. 2) ( ) Redes com área de abrangência que ultrapassa as distâncias entre os municípios. C – WAN (Wide Area Network). B – MAN (Metropolitan Area Network). Associe o tipo de rede com suas respectivas características. Apresente um conceito para o termo extranet. A – LAN (Local Area Network).

Cite cinco topologias de rede. descrevendo-as brevemente. 134 . Qual a função de um switch ou comutador em uma rede? 4.Universidade do Sul de Santa Catarina 3.

howstuffworks.org/groups/802/15/>.Redes de Computadores II Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade. Comitê do IEEE para redes LAN e WAM: <http://grouper.org/groups/802/16/>.ieee.org/groups/802/3/>.ieee. Comitê do IEEE para redes Ethernet: <http://grouper. Grande variedade de informações sobre intranet: <http://www. Comitê do IEEE para redes WPAN: <http://grouper.com/router1.org/5/www8025org/>.ieee802.intrack. Comitê do IEEE para redes WMAN: <http://grouper.org/home>. Comitê do IEEE para redes Token Ring: <http://www.com/intranet/>.ieee. Storage Network Industry Association: <http://www.ieee.org/groups/802/>. Comitê do IEEE para redes WLAN: <http://grouper.snia.ieee.org/groups/802/11/>. Unidade 4 135 . visite: Animação do funcionamento de um roteador: <http://computer.htm>.

.

Seção 4 Comutação Ethernet. Seção 5 Autonegociação de dispositivos de rede. 5 Seções de estudo Seção 1 Tecnologias Ethernet.UNIDADE 5 Tecnologia Ethernet Objetivos de aprendizagem Apresentar as principais características das redes Ethernet. . Seção 2 CSMA/CD. Verificar o funcionamento desta tecnologia de modo a otimizar sua utilização. Seção 3 Domínios de Colisão.

Universidade do Sul de Santa Catarina Para início de conversa Os tipos mais conhecidos de rede local são Token Ring. depois para 1000 Mbps (Gigabit Ethernet) e está atualmente em 10 Gbps (10 Gigabit Ethernet). FDDI: sua topologia lógica também é em anel. PDU (Protocol Data Unit) – Unidade de Dados do Protocolo representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. saindo os fios de um ponto concentrador até as diferentes estações). Sua topologia física é em anel duplo (o cabeamento também se apresenta desta forma). acompanhando a demanda das aplicações por maior largura de banda. de estação para estação) e uma topologia física em estrela. FDDI e Ethernet. tal como no Token Ring. vamos dedicar esta unidade a essa tecnologia. Aumentou de 10 Mbps para 100 Mbps (Fast Ethernet). As tecnologias específicas adotadas em cada uma delas são as seguintes: Ethernet: possui topologia lógica em barramento (o fluxo de informações acontece em um barramento único e comum a todas as estações). Sua velocidade de operação foi sendo gradativamente ampliada. em que o controle de acesso ao meio acontece mediante o envio de pacotes específicos de sinalização – chamados “token” –. em função desta importância. Token Ring: apresenta topologia lógica em anel (o fluxo das informações ocorre em um anel. certo? 138 . e a topologia física mais usada é em estrela ou estrela estendida (o cabeamento se apresenta como uma estrela. mantendo a mesma estrutura de quadros em todas essas velocidades. Este predomínio de utilização faz com que a maior parte do tráfego Internet origine-se e termine em conexões Ethernet e. — Você lembra que enquadramento é o processo de encapsulamento da camada 2 (Camada de Enlace de Dados) e que quadro é a unidade de dados de protocolo (PDU) dessa camada. Essa evolução aconteceu em menos de uma década. Você já viu que a tecnologia Ethernet predomina com uma maciça participação no mercado de redes locais.

e mesmo para WANs (Redes de longa distância). apresentaram problemas. Esse processo de aperfeiçoamento proporciona padrões para as tecnologias emergentes e mantém compatibilidade entre as variações da Ethernet. grande confiabilidade. trabalha tranqüilamente com as velocidades de 10. categoria 5e. onde foi desenvolvido um sistema denominado Alohanet para permitir o acesso estruturado de várias estações ou hosts nas Ilhas do Havaí. na Universidade do Hawai. ou seja. O padrão original tem sido sucessivamente atualizado com o objetivo de acomodar novos meios físicos e taxas cada vez mais altas de transmissão. e era necessário evitar que os sinais das estações interferissem entre si. capacidade de introdução de novas tecnologias. Unidade 5 139 . ao usarem o mesmo meio físico. passou a se estender como uma séria alternativa para uma MAN (Redes Metropolitanas). Seção 1 – Tecnologias ethernet A idéia original da Ethernet surgiu quando dois ou mais hosts. instalação e atualização (aumento de velocidade e recursos) econômicas. uma tecnologia originalmente desenvolvida para redes locais. ou estações.Redes de Computadores II O grande sucesso da tecnologia Ethernet deve-se à: simplicidade e facilidade de manutenção. uma infraestrutura de rede instalada sobre o padrão ITU 568-B. Com o advento da Gigabit Ethernet. Esse problema de acesso de vários usuários a um meio físico compartilhado foi estudado no início dos anos setenta. 100 e 1000 Mbps. a uma faixa de radiofreqüência compartilhada.

No IEEE. Para tal.1. beneficiando a todos. foi apresentada na Conferência Nacional de Computação a idéia inicial da Ethernet.1 – Desenho de Robert Metcalfe Foi há mais de 30 anos que Robert Metcalfe e seus colegas da Xerox apresentaram o projeto dessa primeira rede local. o comitê 802 de padronização de Redes Locais e Metropolitanas. Em junho de 1976. 140 .3 teria que satisfazer algumas necessidades do modelo OSI. em 1980. Para que fosse um padrão compartilhado e público. foi então lançado como padrão aberto. conforme se observa no seu desenho original.Universidade do Sul de Santa Catarina Esse trabalho veio a formar a base para o método de acesso Ethernet conhecido como CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). nos Estados Unidos. de modo que foram feitas algumas pequenas modificações em relação ao padrão Ethernet original (DIX). Transmitia até 10 Mbps através de cabo coaxial grosso e atingia uma distância de até 2 quilômetros. Por esse motivo o padrão é também conhecido como Ethernet DIX. procurou assegurar que os padrões fossem compatíveis com o modelo da ISO/OSI. a seguir. e liderado por Digital Equipment Company. em meados de 1980. Figura 5. apresentado na figura 5. Intel e Xerox. o padrão IEEE 802. O padrão Ethernet inicial foi depois publicado.

o padrão Gigabit Ethernet (1000 Mbps) e. o tamanho dos arquivos manuseados aumentou. a estrutura do quadro é praticamente a mesma para todas as velocidades da Ethernet. Em 1995 o IEEE anunciou o padrão Fast Ethernet (100 Mbps). PC (Personal Computer) – O primeiro PC foi lançado pela IBM em 81. que apresenta o formato de quadro desses dois padrões de modo comparativo. Na década de 90 esses equipamentos tiveram sua velocidade de processamento ampliada. todas as versões de Ethernet apresentam diferenças entre si. mas os aficcionados os chamam de Macs. e essa largura de banda passou a ser insuficiente em alguns casos. 286s.3. Lembre-se de que todos são essencialmente compatíveis com o padrão Ethernet original e. No início dos anos 80. conforme pode ser observado na figura 5. Na Camada Física do referido modelo. PC poderia ser usado em relação a qualquer computador doméstico. Unidade 5 141 . Ethernet (padrão original DIX) e IEEE 802. Essencialmente.3 (ou Ethernet II) são padrões idênticos. foi a vez do padrão 10 Gigabit Ethernet (10 Gbps). com um conjunto de regras de projeto distinto para cada velocidade. uma largura de banda de 10 Mbps era mais do que suficiente para a capacidade de tratamento de informações dos computadores pessoais (PC). mas o mais comum é o uso em relação aos computadores derivados da arquitetura da IBM. na Camada de Enlace de Dados do modelo OSI.Redes de Computadores II Figura 5. também são computadores pessoais. Depois vieram os XTs. até chegar aos dias de hoje. em 1998. Os Macintoshs. em 2002. Originalmente.2 – Comparação do Formato dos quadros Ethernet DIX As diferenças entre os dois padrões são tão insignificantes que qualquer placa de rede Ethernet (NIC) pode transmitir e receber quadros tanto Ethernet como 802.2. 386s.

com os principais exemplos: 142 . com um sinal analógico sendo modulado pelo sinal de dados. que pode ser: Base (baseband). Com a combinação dessas três partes. A terceira parte do nome indica o meio utilizado. um conjunto de tecnologia. a seguir. e podemos citar alguns dos principais: 2 – Cabo coaxial fino 5 – Cabo coaxial grosso T – Cabo UTP Tx – Cabo UTP full duplex F – Fibra ótica FL – Fibra ótica Fx – Fibra ótica LX – Fibra ótica SX – Fibra ótica. seu nome é composto por 3 (três) partes: A primeira parte indica a velocidade da tecnologia em questão ou largura de banda (pode ser 10.Universidade do Sul de Santa Catarina Para identificar os diferentes tipos de Ethernet. A segunda parte do nome indica o tipo de sinalização. quando utiliza toda a largura de banda e coloca o sinal diretamente no meio. quando utiliza sinalização em banda larga. a partir do nome em questão. observe o quadro 5. você terá condições de identificar. Broad (broadband).1. É o tipo de sinalização de maior utilização. 100. 1000 ou 10 G).

3 802.3 original (802.3 802. 802.3z 802. inclusive em encontrar os necessários dispositivos de rede para elas.3ae.3 802. 10Base-5 e 10Base-T) já são consideradas “legadas” ou antigas.3ae Descrição 10 Mbps sobre cabo coaxial fino 10 Mbps sobre cabo coaxial grosso 10 Mbps sobre cabo metálico não trançado (UTP) 10 Mbps sobre Fibra ótica 100 Mbps sobre cabo metálico não trançado (UTP) 100 Mbps sobre Fibra ótica 1 Gbps sobre cabo metálico não trançado (UTP) 1 Gbps sobre Fibra ótica 1 Gbps sobre Fibra ótica 10 Gbps sobre Fibra ótica 10 Gbps sobre Fibra ótica Distância máxima (m) 185 500 100 2000 100 412 100 270 600 10000 40000 Conforme se observa no quadro.3ab 802. se você for montar uma rede utilizando-se dessas tecnologias.3 apresenta um novo suplemento para a tecnologia Ethernet.3 802. cada vez que o comitê 802. Unidade 5 143 . Hoje. Ethernet As tecnologias Ethernet com velocidade até 10 Mbps (principalmente 10Base-2.3z.1 – Principais Tecnologias Ethernet e suas características Nome da Padrão Tecnologia IEEE 10Base-2 10Base-5 10Base-T 10Base-FL 100Base-TX 100Base-FX 1000Base-T 1000Base-SX 1000Base-LX 10GBase-SR 10GBase-ER 802.3u.3u 802. vai encontrar dificuldades.3u 802.Redes de Computadores II Quadro 5. 802.3ae 802. ele recebe uma ou duas letras no nome da norma.3z 802. etc). para diferenciar do padrão 802.

e sua instalação era mais fácil porque o cabo era menor. regras básicas de projeto. Os computadores nessa rede eram ligados um ao outro por uma série de lances de cabos coaxiais contínuos. A intenção. Half-Duplex – Capacidade de transmitir dados. nesta disciplina. Esses lances de cabo eram ligados por conectores BNC a um conector em formato de T na placa de rede. Como o padrão anterior. formato de quadros. os limites de distância foram favoráveis. As transmissões assíncronas usualmente encapsulam caracteres individuais em bits de controle (denominados start e stop bits). transmitia 10 Mbps através de um único barramento de cabo coaxial grosso. se alguém quiser estudar mais. porém. Tais sinais geralmente têm diferentes relações de freqüências e de fase. ao final da unidade. pesado e de difícil instalação. são apresentadas. foi o primeiro meio físico usado e fazia parte do padrão 802. Procure deixar isso para os especialistas da área. mais leve e mais flexível. e isso prolongou a sua utilização em certas aplicações. de 1980. 144 . em função de sua grande utilização. Nos dias de hoje dificilmente será encontrado. foi incorporada a funcionalidade full-duplex ao padrão 10Base-T. não é de aprofundar os detalhes técnicos da tecnologia. O cabo é grande. no entanto. atualmente não é recomendado para novas instalações. Os padrões baseados em Ethernet são basicamente assíncronos e half-duplex. a seguir.3. que designam o início e fim de cada caractere. O padrão 10Base-2 foi apresentado em 1985.3 original. O pioneiro padrão Ethernet 10Base-5.Universidade do Sul de Santa Catarina Existem quatro características básicas que são comuns entre as Ethernet legadas: forma de temporização (assíncrona). conforme apresentado na figura 5. Assíncrono – termo que descreve sinais digitais transmitidos sem que haja a necessidade de um sincronismo (clocking) preciso. entre uma estação emissora e uma estação receptora. algumas sugestões de links interessantes sobre o assunto. processo de transmissão. Full-Duplex – Capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora. Mais tarde. em apenas uma direção de cada vez.

O padrão 10base-T. Foi entre meados e fins dos anos 90 que o padrão responsável pela grande popularidade da Ethernet passou a dominar a tecnologia de redes locais. O cabo era plugado a um dispositivo central de conexão que continha o barramento compartilhado (topologia lógica). conforme vimos na primeira unidade deste livro. É nesse padrão que se aplica a norma EIA/TIA-568-A. Unidade 5 145 . podia transmitir e receber informações simultaneamente. ou seja. As distâncias que os cabos podiam ter até o hub (100 metros. e apenas um dispositivo podia transmitir de cada vez. incorporando à comunicação full-duplex. Esse dispositivo era geralmente um hub e se localizava no centro de uma topologia física em estrela. não blindado (UTP). no máximo) e a maneira pela qual o UTP era instalado levavam cada vez mais à utilização da topologia em estrela estendida. enquanto os demais dispositivos recebiam as informações transmitidas. Era baseado em cabos de cobre de par trançado.Redes de Computadores II Figura 5. que vai especificar a ordem adotada para os fios na confecção dos conectores RJ45. posteriormente.3 – Conector “T” de cabo coaxial O padrão 10Base-T foi introduzido em 1990. Essa característica acabou dobrando a velocidade de comunicação para 20 Mbps (10 Mbps na transmissão e mais 10 Mbps na recepção). também foi implementado: inicialmente. cuja instalação era mais barata e mais fácil que a do cabo coaxial. O cabo coaxial Ethernet original usava transmissão half-duplex. como half-duple.

que utiliza um meio físico de fibra ótica. deve-se ter um cuidado adicional.Universidade do Sul de Santa Catarina FastEthernet A Fast Ethernet ou Ethernet de 100Mbps. A versão para meio físico em fibra ótica veio em seguida (100Base-Fx). 146 . A norma EIA/TIA-568-A. Porém sua adoção não foi maciça. voltada para aplicações de backbone. Novamente essa característica acabou dobrando a velocidade de comunicação para 200 Mbps. permitindo que mais de um PC em uma rede pudesse transmitir ao mesmo tempo. que especifica a ordem adotada para os fios na confecção dos conectores RJ45. em função de sua maior largura de banda geralmente acaba alimentando outras redes. com grandes vantagens para a rede local.2. A partir de 1997. também se aplica a esse padrão. como também é conhecida. conexões entre andares/edifícios e onde o cobre é menos desejável (ambientes com muito ruído). a Fast Ethernet também foi expandida para a capacidade de incluir full-duplex em cabo par trançado. formato de quadros e partes do processo de transmissão. Devido ao aumento de 10 vezes na velocidade de comunicação (em relação a Ethernet). Estes dois padrões apresentam três características em comum: parâmetros de temporização (são síncronos). na fibra óptica 100Base-FX. que utiliza um meio físico de cabo de cobre UTP e a 100Base-FX. o padrão 100Base-TX se tornou sucesso comercial e dominou o mercado. O formato de quadro de 100Mbps é o mesmo do quadro de 10Mbps. conforme foi visto na Figura 5. A distância máxima permitida sobre cabo UTP também é de 100 metros. Os caminhos separados de Transmissão (TX) e Recepção (RX). Backbone é a parte central de uma rede que age como caminho principal para o tráfego de dados. que se destacam: a 100Base-TX. e esses sinais de freqüência mais alta são mais sensíveis a ruídos. pois logo foram introduzidos os padrões Gigabit Ethernet em cobre e fibra. pois os bits enviados diminuem sua duração e ocorrem mais freqüentemente. permitem uma transmissão a 200 Mbps. Pouco a pouco os switches full-duplex substituíram os primeiros hubs half-duplex. A partir de 1995. é baseada em dois padrões.

O padrão 1000Base-T utiliza o cabo de par trançado. deste modo. o que faz com que os bits se tornem mais sensíveis ao ruído.3ab) foi desenvolvido para proporcionar largura de banda adicional. em vez dos dois pares tradicionais de fios usados para 10Base-T e 100BaseTX . proporcionando mais throughput para a nossa rede. e usam os mesmos parâmetros de temporização. As diferenças entre o padrão Ethernet. Estes padrões Gigabit são agora a tecnologia dominante para as instalações de backbone. Fast Ethernet e Gigabit Ethernet ocorre na camada física. Essa transmissão de alta velocidade exige freqüências próximas aos limites de largura de banda dos meios de cobre. 250 Mbps por par e. obtendo.3z) especifica 1 Gbps full-duplex sobre fibra óptica.Redes de Computadores II Gigabit Ethernet Com o processo gradativo de crescimento no uso da tecnologia Fast Ethernet para aumentar a largura de banda das estações de trabalho. sempre observando o mesmo formato de quadro. para ajudar a aliviar tais gargalos. 1000 Mbps com os quatro pares de fios. apresentado anteriormente na figura 5. O padrão 1000Base-X (IEEE 802. começaram a aparecer gargalos nos troncos da rede (backbone). De acordo com a norma EIA/TIA-568-A. Isso é feito usando-se circuitos complexos para permitir transmissões full-duplex no mesmo par de fios. conseguir 1000 Mbps (Gigabit) de largura de banda era o problema a ser resolvido. O padrão 1000Base-T (IEEE 802. A distância máxima suportada pelo padrão sobre par metálico continua em 100 metros. assim. o cabo Cat 5e pode transportar com confiabilidade até 125 Mbps de tráfego. a transmissão é síncrona.2. conseqüentemente. Os padrões para Ethernet 1000Mbps ou Gigabit Ethernet representam transmissões. Um dos atributos mais importantes do padrão 1000Base-T é que seja mutuamente operável com 10Base-T e 100Base-TX. conexões cruzadas de alta velocidade e necessidades de infra-estrutura geral. usando meios físicos tanto de fibra ótica como de cobre. A primeira etapa para viabilizar o 1000BASE-T foi usar todos os quatro pares de fios. Unidade 5 147 .

Aprovada como padrão internacional em 1988. ou mesmo ruído externo. Com isso. torna-se possível a criação de redes Ethernet flexíveis. confiáveis e de custo relativamente baixo do começo ao fim.Universidade do Sul de Santa Catarina Por trabalhar em freqüências mais elevadas. as limitações de distância dos links fullduplex são apenas definidas pelo meio físico e pela tecnologia empregada. que são transmitidos com o uso de sinais óticos por meio de fibra. O SDH é semelhante ao SONET. No caso da fibra ótica. apresentando ampla gama de opções. 10 Gigabit Ethernet A Ethernet 10-Gbps ou 10 Gigabit Ethernet (em algumas situações é referenciado como 10GbE) foi padronizada (IEEE 802. mesmo com distâncias de acordo com as especificações. poderia afetar a comunicação em um cabo normalmente compatível. sua sensibilidade também é maior.5 Gbps) desenvolvida pela Bellcore e planejada para funcionar com fibra ótica. e um problema de cabeamento. mas também para MANs e WANs. Mantendo o formato de quadros e outras especificações Ethernet da Camada 2 sempre compatíveis com padrões anteriores (sem conversão de quadros ou protocolos). 148 . Essa tecnologia está evoluindo não só para redes locais. Assim. e existem estudos para que a mesma funcione também sobre cabeamento metálico. Trata-se de um protocolo fullduplex que usa atualmente fibra ótica como meio de transmissão e cuja distância máxima de transmissão depende da tecnologia empregada. eficientes. SDH (Synchronous Digital Hierarchy) – Padrão europeu que define uma série de padrões de taxas e formatos.3ae) em junho de 2002. alguns conceitos acabam sendo mudados. A Ethernet é considerada tipicamente uma tecnologia para redes locais. pode ser muito bem considerada como uma tecnologia viável para MAN e WAN. SONET (Synchronous Optical NETwork) – Especificação de rede síncrona de alta velocidade (até 2. porém com o aumento da distância máxima sobre fibra ótica e compatibilidade com redes tipicamente WAN (SONET e SDH). 10GbE pode fornecer o aumento necessário na largura de banda para que seja mutuamente operável com a infra-estrutura das redes já existentes.

ou seja. certo? Nesse método de acesso (CSMA/CD). que foi concebida para trabalhar com uma técnica de acesso ao meio conhecida por CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). deve verificar. se os meios da rede estão ocupados. Depois de completar a transmissão dos dados. Seção 2 – CSMA/CD — Você estudou que a Ethernet é uma tecnologia de broadcast de meios físicos compartilhados. uma estação de trabalho que deseja transmitir informações deve. com vistas à transmissão. antes de tentar novamente verificar o meio. antes. a estação vai começar a transmitir. o dispositivo volta a ficar apenas em modo de escuta. antes de tudo. Se a estação determinar que a rede está ocupada (com portadora). 10GBase-LR e 10GBase-ER: suporta de 10 a 40km através de fibra monomodo. “escutar” o meio para verificar se eventualmente outra transmissão está ocorrendo (monitorar a portadora). Se o meio estiver ocioso (sem sinal de portadora). e 10km sobre fibras monomodo.Redes de Computadores II Nessa largura de banda um conjunto de implementações está sendo considerado com vistas à padronização: 10GBase-SR: suporta curtas distâncias. entre 26 e 82 m. ela vai aguardar um tempo aleatório. Unidade 5 149 . Porém a estação continua periodicamente verificando o meio para garantir que nenhuma outra estação esteja eventualmente transmitindo simultaneamente. funcionando sobre fibras multimodo já instaladas. 10GBase-LX4: suporta distâncias de 240 a 300m através das fibras multimodo já instaladas.

a seguir. Figura 5. com pouca chance de algo sair errado quando da execução do mesmo. percebem aumento da amplitude do sinal nos meios físicos da rede.4 – Funcionamento CSMA/CD A vantagem do CSMA/CD é a sua simplicidade. em sua essência. é conhecido como “algoritmo de Backoff ”. pela mistura de duas transmissões.Universidade do Sul de Santa Catarina Uma das condições de erro mais comum em redes Ethernet é a colisão. O algoritmo que determina o tempo aleatório que cada estação envolvida na colisão vai esperar. antes de tentarem transmitir novamente. As colisões. Os dispositivos de rede observam a ocorrência de uma colisão quando. Este procedimento CSMA/CD pode ser visualizado na figura 5. também representam a forma adotada para resolver a disputa pelo acesso à rede. A colisão ocorre justamente quando duas estações transmitem informações simultaneamente na rede. antes de transmitir novamente. Quando uma colisão é detectada. as estações envolvidas vão aguardar um tempo aleatório (distinto para cada uma). pois sua lógica de funcionamento é fácil de se implementar.4. É uma forma simples e econômica das estações de trabalho decidirem a disputa 150 .

todas as estações conectadas a este hub estão no mesmo barramento. Sempre que ocorre uma colisão. pois diminui a eficiência da transmissão. Desse modo. é necessário aguardar um determinado tempo e retransmitir o quadro que colidiu. um repetidor de múltiplas portas. é necessário que elas estejam interligadas diretamente por um cabo cruzado (conforme você estudou na unidade 1). O repetidor é o dispositivo de rede responsável pelo encaminhamento de todo o tráfego a todas as outras portas. retransmitindo em todas as suas portas o sinal recebido de uma determinada estação. as colisões decorrentes podem se tornar uma dificuldade significativa para uma operação eficiente da rede local. Unidade 5 151 . Seção 3 – Domínios de colisão Para que a comunicação aconteça entre duas estações Ethernet usando cabeamento UTP. você pode observar que um volume muito grande de colisões é indesejável. tanto pela necessidade de retransmissão como pelo tempo que deve ser aguardado antes de iniciar a retransmissão. Quando essa disputa se torna excessiva. Se o sinal recebido estiver degradado pela atenuação ou pelo ruído. compartilhando o mesmo meio de acesso e sujeitas ao problema das colisões quando do acesso a este meio. na realidade. devem ser adotadas medidas apropriadas.Redes de Computadores II pelos recursos da rede. Sendo assim. o repetidor tentará regenerar os sinais aos níveis considerados normais para o meio. À medida que o número de estações de uma rede Ethernet cresce. Em função da preocupação de otimizar a rede. buscando alcançar o destinatário da informação. O tráfego recebido por um repetidor não é enviado apenas para a porta de origem. Na unidade anterior vimos que o Hub é. ou então que entre elas exista um repetidor. resultando em perda de largura de banda. aumenta também a probabilidade de ocorrerem colisões. minimizando as colisões.

As estações que são separadas por repetidores ou hubs estão dentro de um mesmo domínio de colisão. Quaisquer problemas originados em uma parte do segmento geralmente afetam todo o domínio de colisão. switch ou roteadores estão em domínios de colisão diferentes. O desempenho será melhorado se as estações forem separadas por poucos repetidores. — Você sabe por que com o hub esse domínio é apenas ampliado (efeito indesejável). — Mas de que forma os switch fazem isto? Siga em frente e veja como funciona a comutação Ethernet. um conjunto de estações em um determinado segmento de rede e onde podem acontecer as colisões entre sinais que estão buscando o uso desse meio compartilhado. e com o switch as redes são segmentadas em domínios de colisão? Na próxima seção você irá estudar como funciona justamente a Comutação Ethernet. que explica como ocorre esta segmentação. As estações que pertencem a segmentos de rede separados por bridges.Universidade do Sul de Santa Catarina Um domínio de colisão é. permitindo aumentar o número de estações conectadas e a distância entre as estações. 152 . portanto. os hubs apenas estendem o tamanho desse domínio. Você verá ainda que os switches são considerados bridges multiportas.

A Ethernet usa endereços MAC. impressoras. existe um sistema de endereçamento que possibilita a identificação de computadores e interfaces de maneira exclusiva. Uma placa de rede usa justamente esse endereço para avaliar se a mensagem se destina a ela ou não. No encapsulamento de dados. Tal como acontece com uma carta no sistema postal. roteadores. ao preparar-se o quadro (PDU da Camada de Enlace de Dados) a ser enviado. Figura 5.3 No campo “Endereço de destino” será colocado o endereço da estação para a qual se deseja enviar a informação. Unidade 5 153 .3. enviar uma resposta. etc). eventualmente. com 48 bits de comprimento.5 – Quadro Ethernet 802.5 apresenta os campos do quadro Ethernet 802. enquanto no campo de “Endereço de origem” vai o endereço da estação que está enviando a mensagem. onde se podem observar os campos de “Endereço de destino” e “Endereço de origem”. A figura 5. o que você verá com mais detalhes na unidade 7. enquanto o endereço de origem é o nosso remetente e é usado pelo destino quando vai. switches. Por enquanto. o endereço de destino é o nosso destinatário. serão usados os endereços de origem e destino. ambos com 6 bytes (48 bits do endereço MAC).Redes de Computadores II Seção 4 – Comutação ethernet Para permitir a entrega das informações na Ethernet. basta você saber que todos os dispositivos de rede conectados a Ethernet têm as suas interfaces endereçadas (estações de trabalho.

significa que o quadro é destinado àquela estação.Universidade do Sul de Santa Catarina Desse modo. vai verificar o campo referente ao endereço de destino com seu próprio endereço MAC. a placa de rede descartará o quadro de dados. quando o hub recebe um pacote. — Na unidade anterior você estudou que. Se não houver correspondência. uma nova entrada. é adicionada com a respectiva associação.6. Caso os endereços sejam iguais.6 – Rede Ethernet 154 . Ao identificar a porta à qual está associada a estação de destino. Em uma rede Ethernet. ao receber um quadro 802. certo? Mas o que são estas tabelas de encaminhamento? Quando uma estação se comunica com outra usando os recursos de comutação do switch. repassa-o a suas portas. mesmo que os nós de comunicação estejam lado a lado. e o switch monta tabelas de encaminhamento.3 Ethernet. a seguir. este vai registrar em uma tabela que a estação de origem (com seu respectivo endereço MAC) está associada à porta em que está ligada. Observe cuidadosamente o exemplo apresentado na figura 5. uma estação. Nessa situação a placa de rede pega o quadro e o repassa adiante pelas camadas OSI (na estação). todos os nós precisam examinar o cabeçalho MAC. nessa tabela. Figura 5.

5 e 6 também vão receber esse quadro.Redes de Computadores II Quando a estação 3 envia um quadro de informações para a estação 7.2 – Exemplo de tabela de encaminhamento do switch Porta 1 7 10 18 Endereço MAC associado 00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 Descrição Servidor Estação 1 Estação 2 Impressora Hub com: 0F:B0:E7:09:D4:B1 A0:0B:07:08:8E:78 24 0D:05:E1:A8:06:E1 A0:0B:07:08:8E:79 10:00:EE:16:7E:45 Estação 3 Estação 4 Estação 5 Estação 6 Estação 7 Com base no quadro anterior. o switch consulta sua tabela. consultando a sua tabela de encaminhamento. estação 2. quando a Estação 1 envia informações para a impressora. o switch consulta sua tabela de encaminhamento e verifica que o endereço MAC da estação 5 está associado à porta 24 (porta à qual está conectado o hub). Quando a Estação 2 deseja transmitir quadros de informação para a estação 5. Enquanto o hub não tem uma tabela de encaminhamento. uma vez que. Os dispositivos ligados ao switch (estação 1. as estações 4. servidor e impressora) não vão receber o quadro. apresentada no quadro 5. a seguir: Quadro 5. O switch Unidade 5 155 . o switch montou a tabela de encaminhamento. observa que o endereço de destino do quadro está conectado à sua porta 18 e encaminha todos os quadros apenas para esta porta. existe um hub (repetidor multiporta). o switch sabe que a estação 7 não está conectada a ele. repassando para todas as portas. uma vez que. concentrando as ligações físicas.2.

ao receber o quadro pela porta 12. porta 18 (impressora). 4. porta 7 (estação 1). Volte. possibilitando trabalhar em múltiplas velocidades (10. uma vez que permite a segmentação da rede em múltiplos domínios de colisão. a ponto de permitir a conexão direta entre as interfaces de 10. porta 1 (servidor). existem cinco domínios de colisão: 1. 2. Essa característica é muito importante para minimizar as colisões em uma rede Ethernet. 1000 Mbps) sobre uma mesma infra-estrutura. 5. de velocidades em half-duplex ou full-duplex.Universidade do Sul de Santa Catarina encaminha então o quadro para esta porta e o hub. agora.6). 100. o repassa para todas as demais portas. buscando justamente alcançar o destinatário. 5. 156 . Seção 5 – Autonegociação de dispositivos de rede Considerando-se a evolução da Ethernet. 100 e 1000. Essa característica do switch em consultar sua tabela de encaminhamento e apenas enviar a informação para a porta correta chama-se microsegmentação. Caso o endereço do destinatário da informação não conste da tabela de encaminhamento do switch. porta 24 (hub com as estações 3. o quadro é enviado a todas as portas (menos àquela na qual o quadro se originou). ao exemplo (figura 5. uma exigência era possibilitar a interoperabilidade de cada uma dessas tecnologias. Foi originalmente definido para implementações UTP de Ethernet um processo denominado Autonegociação. 4. porta 10 (estação 2). 6 e 7 ligadas a ele). Quantos domínios de colisão existem afinal? Em função do switch. 3.

que tivessem a capacidade de configurar automaticamente uma determinada interface sua para coincidir com a velocidade e capacidade do dispositivo de rede interligado. foi fundamental que os equipamentos concentradores das ligações (hub ou switch) possuíssem esse recurso. A Autonegociação é realizada pela transmissão de um sinal por parte de cada um dos parceiros interligados. cada uma alterna para a configuração de desempenho conjunto mais alto. em que o processo de autonegociação pode impactar o desempenho da ligação. estabelecendo um link ou ligação naquela velocidade. oferecendo o melhor nível de desempenho conjunto. por ocasião da introdução da Fast Ethernet. Ou seja. Esse sinal comunica as capacidades da estação transmissora ao seu parceiro interligado (hub ou switch). É o caso da porta de conexão a servidores. pois os circuitos eletrônicos e óticos das Unidade 5 157 . Se isso falhar. Especificamente. ser desativado pelo administrador de rede. a autonegociação não é tão simples. Se algo interromper as comunicações e o link for perdido.Redes de Computadores II que foi posteriormente estendido para funcionar com outras implementações em fibra ótica. o processo de autonegociação irá recomeçar. Após os envolvidos interpretarem o que a outra parte está oferecendo. A autonegociação ajuda a evitar a maioria das situações em que uma estação de uma ligação ponto a ponto esteja transmitindo sob as regras de half-duplex e a outra esteja transmitindo sob as regras de full-duplex. em algumas situações específicas. ou se tiver decorrido muito tempo desde a perda do link. O processo ainda possui a vantagem de envolver somente a parte mais baixa da Camada Física. A troca de informações visando à autonegociação acaba ocupando parte da largura de banda e pode ocasionar uma eventual variação na velocidade de comunicação. os dois parceiros tentarão restabelecer o link à velocidade anteriormente negociada. O processo de autonegociação pode. Nas implementações de Ethernet de fibra ótica. Isso evitará que seja realizada por acidente uma configuração errada dos outros parâmetros exigidos para uma operação adequada do Gigabit Ethernet.

Esses três padrões iniciais são hoje considerados legados e operam de modo assíncrono. A versatilidade com que a tecnologia evolui. 158 . apresenta as possíveis combinações buscadas quando da autonegociação. mantendo a compatibilidade entre as diferentes especificações. Em função principalmente de dificuldades de manuseio do meio físico. (UTP) permitia uma distância máxima de 100m.3. O quadro 5.3 – Combinações possíveis na autonegociação 1000BaseTx – Full-duplex 1000BaseTx – Half-Duplex 100BaseTx – Full-duplex 100BaseTx – Half-Duplex 10BaseT – Full-duplex 10BaseT – Half-Duplex Síntese As redes locais têm a Ethernet seu representante mais expressivo. principalmente em velocidade. 10Base-5. porém sobre par trançado metálico. Iniciou-se operando a 10 Mbps. tem sido a chave desse sucesso. observando-se que sempre será buscada a melhor configuração para a comunicação: Quadro 5. com distância máxima de 500m. ainda operando a 10 Mbps. a seguir. passou para o padrão 10Base-2. sobre cabo coaxial fino e distância máxima de 185m.Universidade do Sul de Santa Catarina interfaces não permitem uma reconfiguração simples entre implementações. sobre cabo coaxial grosso. A implementação 10Base-T.

A forma que a Ethernet utiliza para o acesso ao meio é o CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). Os switches permitem a segmentação das redes. processo no qual os dispositivos envolvidos vão negociar a velocidade e a forma de comunicação (half-duplex ou full-duplex). foi incluída a funcionalidade full-duplex. a velocidade foi ampliada para 100 Mbps e. uma vez que trabalham com tabelas de encaminhamento. permitindo a comunicação em 200 Mbps. e as estações envolvidas aguardam um tempo aleatório distinto antes de retransmitirem a informação. no qual. Se estiver em uso. posteriormente. e os quatro pares de fios do cabo UTP passaram a ser usados (anteriormente eram apenas usados os fios 1.Redes de Computadores II Ao adotar o padrão 100Base-Tx. e. foi implementada a autonegociação. a velocidade foi ampliada. Ao adotar o padrão 1000Base-Tx. a informação é retransmitida em todas as portas conectadas. e o segmento da rede em que este fato pode ocorrer é chamado de domínio de colisão. escuta o meio. Unidade 5 159 . maior a probabilidade de acontecerem colisões no barramento compartilhado. 3 e 6). Para minimizar a ocorrência de colisões. buscando a melhor configuração entre eles. Quanto maior a rede. Caso aconteçam duas transmissões simultâneas ocorre a colisão. A funcionalidade half-duplex não permite que o meio receba quando estiver transmitindo. Como o hub não trabalha com esta tabela. quem deseja transmitir. os switches podem ser empregados. aguarda para transmitir. 2. Para permitir que um dispositivo de rede trabalhe com esses diferentes padrões Ethernet. e vice-versa. e a informação é comutada apenas para a porta onde se encontra o dispositivo de destino. se ele estiver sem uso. pois permitem a microsegmentação das redes. inicia a transmissão. que permite transmitir e receber informações simultaneamente.

Descreva como funciona o método de acesso ao meio CSMA/CD.Universidade do Sul de Santa Catarina Atividades de auto-avaliação 1. Associe a Tecnologia Ethernet com suas respectivas características: A – 10Base-2 B – 10Base-5 C – 10Base-T D – 100Base-Tx E – 100Base-Fx F – 1000Base-Tx 1 – largura de banda de 100Mbps sobre cabo UTP 2 – largura de banda de 10Mbps sobre cabo coaxial fino 3 – largura de banda de 100Mbps sobre fibra ótica 4 – largura de banda de 10Mbps com limite de distância máxima de 100m 5 – largura de banda de 1000Mbps com limite de distância máxima de 100m 6 – largura de banda de 10Mbps com limite de distância máxima de 500m 2. 160 .

Distinga a transmissão full-duplex da transmissão half-duplex.Redes de Computadores II 3. Unidade 5 161 . Descreva o domínio de colisão em uma rede Ethernet. Descreva como funciona o hub quando recebe um determinado quadro de dados em uma porta. 4. 5.

Universidade do Sul de Santa Catarina 6. Como funciona a autonegociação? 162 . Descreva como funciona o switch quando recebe um determinado quadro de dados em uma porta. 7.

ieee.org/groups/802/ – comitê do IEEE para redes LAN e WAM http://grouper.html – mais sobre Ethernet http://www.com/ – Padrões Ethernet http://www.Redes de Computadores II Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade.ethermanage.edu/ – laboratório de interoperabilidade Unidade 5 163 . visite: http://grouper.html – 10 Gigabit Ethernet http://www.ethermanage.com/ethernet/10gig.org/groups/802/3/ – Ethernet http://www.unh.iol.ieee.com/ethernet/ethernet.ethermanage.

.

Seção 3 Família de padrões 802. Conhecer os recursos existentes para tornar essas redes mais seguras. Seção 5 WIMax. Seção 4 Autenticação e segurança. . 6 Seções de estudo Seção 1 Bluetooth.UNIDADE 6 Redes wireless Objetivos de aprendizagem Conhecer os padrões de rede local sem fio.11. Seção 2 Wireless Local Area Network. suas características e aplicações.

Universidade do Sul de Santa Catarina Para início de conversa Nos primórdios de sua história. À medida que sua capacidade de processamento foi sendo ampliada. Considerando então os recursos de processamento que estão disponíveis ao alcance da palma de nossa mão. Paralelamente à evolução nos recursos dos computadores (processamento. de um telefone/fax e de comunicação via redes. Por PDA (Personal Digital Assistent) entende-se como um nome genérico utilizado para indicar os computadores de mão ou de bolso. para transportar o sinal para parte ou todo o caminho da comunicação. em um único dispositivo. multimídia e mesmo na sua interface com o usuário). Wireless é um termo utilizado para descrever a comunicação que utiliza meios não-guiados. o seu tamanho foi sendo reduzido. É aí que se encaixa o wireless. Essa evolução possibilitou que tivéssemos os computadores pessoais. permitindo a locomoção independente de fios nos limitando o alcance e atrapalhando o tempo todo. nada mais natural que desejemos nesses equipamentos também conectividade com outros computadores e também com a internet. armazenamento. por exemplo) recursos mais sofisticados que nos primitivos computadores. o mundo das redes sem fio. PDAs (handhelds ou palmtops) são aparelhos de mão que reúnem. a funcionalidade de um computador. os computadores ocupavam uma área equivalente a uma sala cheia. O uso de meios não-guiados para a transmissão da informação fornece condições que possibilitam o funcionamento de computadores em redes fora de uma área que possua infra- 166 . vimos que ocorreu uma outra evolução na comunicação entre essas máquinas. e que tenhamos hoje em um pequeno aparelho (computador de mão ou PDA. como as ondas eletromagnéticas no lugar de cabos elétricos e/ou ópticos (meios guiados). Conseguimos trocar informações com computadores distantes usando os recursos de rede hoje disponíveis e de abrangência global. Conectividade essa que nos dê mobilidade. literalmente sem fios. responsáveis pela massificação de seu uso.

Porém a maioria possui uma estrutura dedicada para cada aplicação. O símbolo do consórcio é apresentado na figura a seguir. agregando funcionalidades às redes locais convencionais existentes. A fabricante de telefones celulares Ericsson associou-se à IBM. a maioria dos lares estará configurada para essas redes e que todos os dispositivos poderão se comunicar entre si. no futuro. Isso tem implicância direta sobre a questão de segurança.Redes de Computadores II estrutura de transmissão de informações guiadas. O papel principal das redes wireless é justamente facilitar a vida dos que necessitam de mobilidade.200 membros. Com o tempo mais fabricantes aderiram a esse consórcio aumentando a sua importância. Muitos lares já possuem sistemas de alarme. A idéia fundamental é que. consideradas metropolitanas. porém de forma limitada. Nokia e Toshiba. Unidade 6 167 . baixa potência e baixo custo. uma vez que o acesso físico ao meio não é mais necessário para essas redes. Veremos quais as suas principais características e quais cuidados devem ser tomados na sua instalação e uso. O ideal seria que todas as aplicações pudessem utilizar uma mesma rede. estando acessíveis à internet. Intel. Seção 1 – Bluetooth As redes pessoais ou domésticas já estão presentes em nosso cotidiano. Vamos ver agora os principais tipos de redes sem fio. desde aquelas de uso pessoal até as destinadas a distâncias maiores. Estavam trabalhando no projeto do Bluetooth. entre outras formas de aplicação que dispensam o uso dos fios. formando um consórcio (Bluetooth Special Interest Group – BSIG) interessado em desenvolver um padrão sem fio para interconectar dispositivos de comunicação e computação sem o uso de cabos e usando ondas de rádio de curto alcance. sendo que hoje o grupo tem mais de 1. redes de computadores com acesso à internet.

e o IEEE 802. Foi inventado na década de 60 para fins militares. Embora ambas as versões não sejam idênticas. sua área de cobertura é bastante reduzida. desde a camada física até a camada de aplicação.3. PAN (Personal Area Network) . PDAs. denominado 802. espera-se que venham a convergir para um único padrão. O ponto forte do UWB é a sua velocidade de transmissão (100 a 500 Mbps). mais rápida que a maioria dos tipos convencionais de transmissão sem fio. com a responsabilidade da elaboração de padrões para redes pessoais sem fio. Depois desse padrão. destinado às aplicações que se caracterizam pela baixa taxa de transmissão de dados e necessidade de longa duração de bateria.SÍMBOLO DO BLUETOOTH Saiba mais O nome Bluetooth foi dado em homenagem a Harald Blaatand (Bluetooth) II (940-981). também sem fios. o comitê de padronização do IEEE concentrou seu trabalho de padronização apenas nas camadas física e de enlace de dados. a partir do trabalho inicial do consórcio. desprezando o restante das camadas do modelo OSI. Seu consumo de energia é cem vezes menor e a sua freqüência de operação pode variar entre 3.15. no máximo dez metros. que necessita de alta taxa de transmissão de dados (conhecido também como UWB – Ultra Wide Band). Com o propósito de padronizar as comunicações sem fio para redes pessoais de curta distância – PAN. esse grupo de trabalho aprovou o primeiro padrão para redes PANs. 168 . referindo-se a um sistema completo. Em 2002.15.1 . destinado para WPANs. notebooks.Universidade do Sul de Santa Catarina FIGURA 6. UWB (Ultra Wide Band) tecnologia que promete substituir o Bluetooth a médio prazo.15. Mesmo sendo a especificação do Bluetooth (BSIG) bastante ampla. entre outros.1 e 10.15.1. Em contra partida. sendo um nó mestre (M) e até sete nós escravos (E) ativos e situados dentro de uma distância de até 20 metros. surgiram ainda o IEEE 802. que é atualmente utilizado por dispositivos portáteis e móveis. Uma rede Bluetooth é chamada piconet.rede pessoal que provê acesso aos aparelhos próximos ao utilizador como celulares. o IEEE criou um grupo denominado 802. permitindo até 8 nós (confira a figura a seguir). descrevendo como os dispositivos devem interagir.6 GHz. um rei viking que unificou a Dinamarca e a Noruega. mais que suficiente para usuários de mouse sem fio ou headsets.4.

FIGURA 6.PICONET BLUETOOTH Uma interconexão de piconets é denominada de scatternet e acontece pelo compartilhamento de um determinado nó escravo comum a duas piconets.Redes de Computadores II FIGURA 6.3 .2 . conforme pode ser observado na figura a seguir.SCATTERNET BLUETOOTH Unidade 6 169 .

Em decorrência surgiram também os problemas de incompatibilidade entre as soluções. Com bluetooth. o grupo de trabalho decidiu tornar o padrão IEEE 802. Seção 2 – Wireless Local Area Network O desejo por LANs sem fio (WLAN – Wireless Local Area Network) surgiu com os primeiros computadores portáteis (notebooks). Veja a seguir as WLAN. pois muitas pessoas gostariam de entrar em um escritório e facilmente conectarem seus computadores à rede local ou mesmo à internet sem o uso de fios. — Você viu até aqui as principais características das redes WPAN.11 estava sendo elaborado.11 compatível com a Ethernet acima da camada de 170 . Na ocasião em que o padrão IEEE 802.Universidade do Sul de Santa Catarina Além dos sete nós ativos pode haver até 255 nós inativos na rede. a Ethernet já havia dominado o mercado de redes locais.2 Kbps (unidirecional). a uma taxa máxima de 723. visto que um dispositivo de rede wireless de terminado fabricante não se comunicava com um dispositivo de rede wireless de outro fabricante. com taxa de 64 Kbps. não necessita alinhamento como acontece no infravermelho e torna a locomoção mais fácil. justamente para fins de redução de consumo de energia. bidirecional síncrono. Nesse estado de espera o nó escravo apenas pode responder a um sinal de ativação do nó mestre. Os padrões de velocidade adotados são: assíncrono. o grupo 802. o sinal se propaga em todas as direções. Sendo assim. São basicamente dispositivos que o nó mestre coloca em estado de espera.11. Surgiram então diversos grupos de pesquisa desenvolvendo soluções para atender essa necessidade. Devido aos problemas de compatibilidade. o IEEE constituiu um grupo de trabalho especificamente para elaborar padrões para essas redes locais sem fio.

CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) é o procedimento de acesso no qual as estações envolvidas monitoram o tráfego em uma linha. Quando uma estação deseja transmitir informações. Ao término de um intervalo de tempo aleatório. fica aguardando (timeout) um aviso de recebimento que deve ser enviado pela estação de destino. a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas préalocados. os intervalos de tempo de espera são gradualmente aumentados. Se o aviso de recebimento não chegar.Redes de Computadores II enlace de dados. Apesar dessa compatibilidade. Quando as estações tentam transmitir simultaneamente há uma colisão detectada por todas as estações envolvidas. Se houver outra colisão. Ao findar uma transmissão. as estações alocadas no primeiro intervalo de tempo podem transmitir. acusando o recebimento correto do quadro. existem vários desafios a serem superados na camada física e de enlace de dados. o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. após uma estação transmitir um quadro. Unidade 6 171 . Enquanto a Ethernet usa o método de acesso ao meio CSMA/ CD. a estação transmite suas informações. a estação de origem retransmite o quadro. a estação pode enviar informações. senão ela aguarda o final da transmissão. em tempo hábil. Depois de determinada transmissão. Se o meio estiver livre. os parceiros em colisão tentam a transmissão novamente. Se não houver transmissão. o wireless usa o método CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance) em todos os dispositivos. não podendo ser feita uma analogia somente de substituição de cabos por ondas de rádio. quando todo o processo se reinicia. Assim. O método CSMA/CA não garante a entrega correta dos quadros (podem ocorrer colisões). ela deve escutar o meio para determinar se outra estação já está transmitindo. Se não o fizerem.

Foi originalmente desenvolvida por militares durante a Segunda Guerra Mundial com o objetivo de transformar as informações a serem transmitidas num sinal parecido com um ruído radioelétrico. o que possibilitou o seu uso na implementação de redes locais (LANs) ou regionais (MANs). executando o seu espalhamento no espectro de freqüências. portanto. A técnica de spread spectrum consiste em codificar e modificar o sinal contendo a informação. O sinal espalhado ocupa uma banda maior que a informação original.fc .SPREAD SPECTRUM OU ESPALHAMENTO ESPECTRAL O desenvolvimento da tecnologia spread spectrum viabilizou a transmissão de dados via rádio com alta confiabilidade e com taxas de transmissão cada vez melhores. porém possui baixa densidade de potência e.4 . 172 . apresenta uma baixa relação sinal/ruído. conforme se observa na figura a seguir. Um sinal é considerado como spread spectrum quando a banda consumida é mais larga que a necessária para transmitir a informação desejada.Universidade do Sul de Santa Catarina No wireless é utilizada uma técnica de codificação para a transmissão digital de sinais por radiofreqüência conhecida como spreadsSpectrum ou espalhamento espectral. evitando assim a monitoração pelas forças inimigas.fs fs frequency fc FIGURA 6. Power . trazendo grande mobilidade e flexibilidade para seus usuários.

11 pode utilizar as seguintes técnicas de transmissão de dados: infravermelho. domésticos ou similares. seu licenciamento é dispensado (mas os equipamentos devem ser certificados pelo Ministério das Comunicações) e não é tolerado causar interferências a outros sistemas. que é uma faixa de freqüências para uso em equipamentos ou aparelhos projetados para gerar e usar localmente energia de radiofreqüência para fins industriais.5MHz 5725MHz a 5850MHz FIGURA 6. Usa transmissão por luz difusa operando a 1 Mbps e a 2 Mbps. a família de protocolos 802.FREQÜÊNCIAS ISM USADAS PELOS PROTOCOLOS 802. Além de sua baixa largura de banda.11 são apresentadas na figura a seguir.Redes de Computadores II O wireless utiliza as freqüências não-licenciadas ISM (Industrial. científicos. A sua potência de pico é limitada a 1W. FHSS. exceto para aplicações do campo das telecomunicações. com alcance de até 5 metros e ângulo de 45º a partir da fonte. As freqüências ISM utilizadas pelos protocolos 802. — Veja a seguir cada uma dessas técnicas com mais detalhes. 902MHz a 928MHz 2400MHz a 2483. médicos. Infravermelho O método de transmissão por infravermelho utiliza quase a mesma tecnologia empregada nos controles remotos dos televisores.11 Na camada física. OFDM. os sinais de Unidade 6 173 .5 . DSSS. Scientific and Medical). HR-DSSS.

Não é uma opção muito implementada.402 GHz FIGURA 6. os demais. Uma célula de comunicação fica geralmente restrita a uma sala. elas são enviadas novamente quando o transmissor comutar para um canal “limpo”. poderão ser utilizados para transmissão. Cada um desses canais é usado por um tempo máximo de 400 milissegundos.6 . São especificados pelo IEEE 79 canais de 1 MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. 8 Tempo 9 6 7 4 2 Freqüência 2. FHSS A modulação Frequency Hopping Spread Spectrum utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. que deverão estar livres. mesmo com algum dos canais sem condições de utilização por interferência. livre de interferências.FREQUENCY HOPPING SPREAD SPECTRUM 174 .483 GHz 5 3 1 2.Universidade do Sul de Santa Catarina infravermelho são altamente sensíveis a obstáculos situados entre o transmissor e o receptor e abrangem pequenas distâncias. A figura a seguir apresenta como ocorrem os saltos de freqüência dessa modulação ao longo do tempo. além da redução das interferências entre sinais diretos e sinais refletidos. Caso as informações transmitidas em um determinado canal apresentem problemas com ruído. Na teoria. O FHSS apresenta vantagens por ser de baixo custo e baixo consumo de energia.

Quanto maior é o padrão de bits.483 GHz FIGURA 6. Esse padrão é conhecido como código de Barker (chipping code). com isso ele possibilita o funcionamento de várias redes sem que elas interfiram entre si.Redes de Computadores II DSSS Na modulação DSSS (Direct Sequence Spread Spectrum). que são transmitidos em paralelo.4 GHz. o sinal é transmitido por uma ampla banda de freqüências. O FCC especifica 11 canais para o uso do DSSS em 2. especialmente em função da transmissão contínua de informações. se um ou mais bits do chip forem alterados durante a transmissão. FCC (Federal Communications Commission) – uma agência do governo dos EUA que supervisiona.DISTRIBUIÇÃO DE CANAIS DSSS Unidade 6 175 . na faixa de freqüência do transmissor. Tanto o custo quanto o consumo de energia são mais altos que no FHSS. mas também maior é a largura de banda consumida. o que se traduz em taxas de transferência maiores.7 . A distribuição dos canais é apresentada na figura a seguir.402 GHz Freqüência 2. Em função das propriedades matemáticas do código de Barker. licencia e controla os padrões de transmissão eletrônica e eletromagnética. técnicas de estatística embutidas no sistema de recepção podem recuperar o dado original sem necessidade de retransmissão. maior é a probabilidade de recuperação do sinal original. mas com um nível de potência menor que o FHSS. O sinal DSSS utiliza maior espectro que o FHSS. Canais 1 2 3 4 5 6 7 8 9 10 11 2. O DSSS modula cada bit de dados transformando-o em uma seqüência de bits (chip).

Características gerais Uma característica intrínseca às redes locais sem fio é a possibilidade da mobilidade se confrontar com os recursos disponíveis em uma determinada zona de trabalho ou área de cobertura wireless.Universidade do Sul de Santa Catarina OFDM A técnica de multiplexação de sinais OFDM (Orthogonal Frequency Division Multiplex) utilizada em sistemas digitais foi desenvolvida com base na transmissão de multiportadoras. como hand-helds e notebooks. pois são outras as impressoras disponíveis nessa nova área de cobertura. Proporciona uma taxa de transmissão maior que a técnica DSSS. a lista interna de impressoras se torna inválida. utilizando 52 diferentes freqüências sendo 48 para dados e quatro para sincronização. HR-DSSS A técnica de multiplexação de sinais para spread spectrum HRDSSS (High Rate Direct Sequence Spread Spectrum) é a evolução do DSSS trabalhando com largura de banda até 11 Mbps. o que dificulta sua utilização em dispositivos móveis. A divisão do sinal em diversas faixas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única faixa. que são transmitidos simultaneamente em diferentes faixas. O hardware apresenta alto custo e possui alto consumo de energia. quando o computador em questão é levado a um novo ambiente. como a alta imunidade à interferência e a alta eficiência de utilização do espectro. Separa o sinal de RF em subsinais. A grande maioria dos aplicativos não está preparada para a possibilidade de mobilidade. 176 . os computadores possuem uma lista de impressoras que podem ser usadas para imprimir um documento. Por exemplo.

Redes de Computadores II Nas freqüências ISM adotadas.8 . que pode ocorrer em objetos sólidos dentro do escopo da rede. tal como vimos em relação às redes de telefonia celular. A estação está na área de cobertura de determinado Access Point e desloca-se para a área de cobertura provida por uma outra estação-base. de modo que ao receber os dois sinais (direto e refletido).REFLEXÃO DO SINAL WIRELESS Outra característica associada à mobilidade proporcionada pelas redes locais sem fio é quando uma determinada estação móvel muda de área. o dispositivo consegue distinguir qual o sinal direto. existe a possibilidade de reflexão dos sinais de rádio. podendo fazer com que o sinal seja recebido várias vezes por um determinado dispositivo da rede. por uma comparação dos mesmos a partir de cada antena. FIGURA 6. Essa reflexão de sinais é representada na figura a seguir. É por esse motivo que muitos Access Point se apresentam com duas antenas. Nessa mudança de área de cobertura as funcionalidades e serviços devem ser mantidos. processo conhecido como “hand-off ”. Unidade 6 177 .

178 . A utilização de redes Ad Hoc está geralmente atrelada a cenários nos quais existe a necessidade de se instalar rapidamente uma rede de comunicação. também chamada de Access Point (AP) e na ausência dessa. O termo “Ad Hoc” tem origem do latim e significa “para isto”. conhecido também como Ad Hoc. no caso de elementos móveis. em vez de utilizar meios físicos (cabos UTP) para a interconexão. porém. Em uma rede sem fio Ad Hoc. são utilizadas as ondas eletromagnéticas. enquanto estão localizados dentro de área de alcance do restante da rede. Esse tipo de rede não requer (ao contrário das redes estruturadas) elementos centralizadores configurados previamente. Pode-se fazer uma analogia com as redes locais cabeadas com um hub ou switch (elemento concentrador da configuração em estrela). é um recurso criado para ser usado em um problema específico ou imediato. Nas redes estruturadas os Access Points são os elementos coordenadores da troca de informações.Universidade do Sul de Santa Catarina Esse padrão pode trabalhar de dois modos: na presença de uma estação-base (com infra-estrutura ou estruturadas). ou ainda em que a instalação de uma infra-estrutura não é viável. ou seja. ou em situações em que não exista infraestrutura instalada previamente. Nesse tipo de rede não existe uma topologia predeterminada e muito menos um controle centralizado. Porém uma rede Ad Hoc sem fio é algo mais que isso. os elementos que trocam informações só fazem parte da rede durante a sessão de transferência de informações ou.

Pode ser um microcomputador tipo desktop. é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada. HAP (Hardware Access Point) ou SAP (Software Access Point). vemos uma IBSS de uma rede trabalhando em modo Ad Hoc. por exemplo).todo dispositivo de comunicação que opera em uma rede sem fio é conhecido como STA (abreviação de station) ou estação. limitada espacial e temporalmente. passa a executar a função de coordenação.o padrão IEEE 802. É uma BSS autocontida (IBSS . Pode ser implementado de duas formas. acrescido de um software específico. AP (Access Point) . b) Ad-Hoc . enquanto o segundo normalmente é um dispositivocliente que. vamos aqui analisar os mesmos.11 define dois modos de operação: a) infra-estrutura .consiste em pelo menos uma estação (STA) associada a um AP.Network Interface Card) devidamente configurado.nesse caso. Na Figura 6. STATION . BSS (Basic Service Set) . possuindo interfaces para ambas as redes.9 a seguir. Tratase do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fio e que é responsável pela coordenação do tráfego entre dispositivos WLAN. Unidade 6 179 .ponto de acesso. a rede existe apenas durante o seu uso e é baseada apenas no uso de clientes WLAN. equipado com um WLAN NIC (Wireless Local Area Network . um notebook ou mesmo um dispositivo handheld (um palmtop.Redes de Computadores II Componentes de uma WLAN Uma Wireless Lan tem uma nomenclatura própria para identificar os componentes necessários para o seu correto funcionamento. o primeiro executa a função de coordenação a partir de um programa gravado no hardware específico.Independent BSS).

Seu alcance depende da potência do sinal transmitido.9 .11 a seguir: 180 . Permite o hand-off entre diferentes BSS.AD HOC: INDEPENDENT BASIC SERVICE SET BSA (Basic Service Area) – é a área de alcance ou cobertura criada por uma BSS. A ESS é exemplificada na Figura 6. visando ampliar a área de cobertura do sinal e que pareçam apenas uma única BSS ao usuário.Universidade do Sul de Santa Catarina FIGURA 6. A figura a seguir exemplifica uma BSA: FIGURA 6.10 . mas é formalmente conhecida como Basic Service Area. dos obstáculos e de outros fatores físicos. Pode ser denominada célula.BASIC SERVICE AREA ESS (Extended Service Set) – conjunto de duas ou mais BSS interconectadas e integradas.

explorados por companhias de telecomunicações. ainda. de forma obter acesso à rede sem fio desejada. Unidade 6 181 .11 . Um cliente deve ser configurado com o SSID apropriado.) e obtém acesso gratuito ou. Alguns são gratuitos.EXTENDED SERVICE SET SSID (Service Set Identifier) – é um identificador de 32 bytes que individualiza uma rede sem fio. mediante um determinado valor. geralmente mantidos pelo Governo (bibliotecas. nos padrões IEEE 802.11. você irá diferenciar os diferentes padrões existes deste tipo de redes. ou seja. nesse momento. Conheça agora a família de padrões 802.11g). você paga por algum serviço ou produto (lanchonetes.) e outros são serviços pagos. Existem também alguns serviços “híbridos”. É um elemento que possibilita a separação lógica entre diferentes redes sem fio. HOT-SPOTS – são pontos de presença que provêem serviço de conexão à internet por meio de tecnologia de WLAN (geralmente. restaurantes.Redes de Computadores II FIGURA 6. hotéis. Também é denominado “network name” ou ESSID. Uma vez que você estudou o funcionamento das redes WLAN.11b ou IEEE 802. etc. etc. áreas públicas.

11 Esse padrão inicial foi aprovado pelo grupo de trabalho do IEEE em julho de 1997.Universidade do Sul de Santa Catarina Seção 3 – Família de padrões 802. e que funcionava a uma velocidade de 1 Mbps ou 2 Mbps. o IEEE lançou um padrão que trata as particularidades mencionadas e outras questões. faz uso do spread spectrum na faixa ISM de 5 GHz e utiliza modulação OFDM. usa a modulação DSSS e permitia uma taxa de transferência máxima de até 2 Mbps.11a foi aprovado em setembro de 1999. O padrão IEEE 802. Contudo. Projetada especialmente para minimizar a interferência causada pelos sinais refletidos.11b e operar na banda de 5 GHz (muito menos congestionada). esse padrão não usufrui da ampla popularidade da versão b por causa de seu alcance limitado e pelo fato de não poder ser utilizado na Europa devido a padrões que definem o uso da Hiperlan da ETSI. o padrão 802. utilizando redes de computadores. resultando na criação de novos padrões conforme poderemos observar na seqüência deste trabalho. a velocidade de transmissão da informação é elevada. Trabalha na faixa de freqüência ISM de 2. videoconferência móvel e voz sobre WLAN. houve uma reclamação de que as velocidades apresentadas eram baixas.4 GHz. Porém. Quando as ligações de rede são de banda larga. não teve uma grande aceitação de mercado. Padrão IEEE 802. Streaming é uma tecnologia que permite o envio de informação multimídia por meio de pacotes. dando a sensação que áudio e vídeo são transmitidos em tempo real. sobretudo a internet. como as de streaming de vídeo sem fio. tendo em vista a velocidade que as redes Ethernet ofereciam na época. Como a largura de banda máxima é bastante baixa.11a Hiperlan da ETSI – High Performance Local Area Network da European Telecommunications Standards Institute. 182 .11 Em 1997. Apesar de fornecer uma taxa de transferência (até 54 Mbps) cerca de cinco vezes maior do que a do padrão 802. especialmente se comparada às velocidades cada vez maiores oferecidas pela Ethernet. Isso fez com que a IEEE continuasse o trabalho.11a é muito mais adequado para tarefas que demandam largura de banda. Padrão IEEE 802.

o padrão conseguiu superar a barreira psicológica dos 10 Mbps fornecida pelo padrão Ethernet original.11b É baseado no padrão IEEE 802.11 (modulação DSSS). Padrão IEEE 802.11b é adequado para navegação na web. O padrão foi ratificado em julho de 1999 e a sua última revisão foi em julho de 2001. Esse é um dos motivos pelo qual o padrão IEEE 802. Fornecendo picos de transferência de dados tão velozes quanto o Ethernet 10BaseT. o 802. uso de e-mail. Desvantagens da tecnologia: curto alcance – 18 a 27 metros em ambientes fechados.11b/g e conseqüentemente com a maioria dos hot spots públicos. a qual permite que a velocidade de transmissão atinja os 11 Mbps.11b é também conhecido por Wi-Fi (Wireless Fidelity). alto consumo de energia – torna a tecnologia não indicada para dispositivos móveis. redes domésticas e de pequenos escritórios e equipamentos handheld portáteis. Ao atingir os 11 Mbps. mais caro – são necessários mais pontos de acesso para uma base sem fio de área de cobertura similar. gargalos reduzidos – pode trabalhar com mais usuários simultâneos do que o padrão 802. Unidade 6 183 .Redes de Computadores II Vantagens da tecnologia: menos interferência – a banda de 5 GHz é menos congestionada com conflitos de freqüência. mas utiliza a técnica otimizada de modulação HR-DSSS. maior largura de banda – 54 Mbps viabilizam redes de alta velocidade e streaming de multimídia. menor compatibilidade – não é capaz de se comunicar diretamente com hardware 802.11b.

11n. Tem seu uso fortemente incentivado pela Wi_Fi Alliance.11g e 802.Universidade do Sul de Santa Catarina Vantagens da tecnologia: baixo custo – integrado em muitos dispositivos e computadores. ampla adoção – compatível com a maioria dos pontos de acesso e hot spots públicos. baixa qualidade de serviço – pouco adequada para Vo-WLAN (Vídeo over Wireless Local Area Network) e outras aplicações de streaming. uso futuro – compatível com 802. Um produto certificado recebe o selo apresentado na figura a seguir: FIGURA 6. velocidade mais lenta – taxa de transferência máxima de 11 Mbps.4 GHz pode significar conflitos com dispositivos Bluetooth. telefones sem fio e até mesmo aparelhos de microondas. Desvantagens da tecnologia: interferência – freqüência congestionada de 2.SELO DE CERTIFICAÇÃO DA WI-FI ALLIANCE 184 . não é facilmente obstruído – boa transmissão por meio da maioria das paredes e barreiras. bom alcance – tipicamente de 45 a 100 metros em ambientes fechados. gargalos – usuários competem por seus três canais e largura de banda de 11 Mbps.12 . uma associação que reúne empresas do setor e que visa a promoção dessa tecnologia mediante a certificação de produtos com relação à interoperabilidade entre equipamentos de diferentes fabricantes.

não é facilmente obstruído – permite boa transmissão por meio da maioria das paredes e barreiras. mas em função da massificação de seu uso o preço está caindo.11g é uma extensão do padrão IEEE 802. Cinco vezes a taxa de transferência do 802.11b e é utilizado na maioria dos hot spots públicos.11b. Padrão IEEE 802.4 GHz do 802. altamente compatível – comunica-se com dispositivos 802. Vantagens da tecnologia: alta velocidade – até 54 Mbps. Unidade 6 185 .11g O padrão IEEE 802. com a tecnologia OFDM (que também é utilizada no padrão IEEE 802. restaurantes. por exemplo) sendo compatíveis com dispositivos que utilizam uma interface 802. Dispositivos com interfaces 802.11b.11a). porém ele consegue velocidades de até 54 Mbps utilizando a banda ISM de 2. custo – mais cara do que o 802. o 802.11g está substituindo rapidamente o 802.11b à medida que os usuários fazem o upgrade para obter maior largura de banda.11b.11b. bom alcance – usualmente de 45 a 100 metros em ambientes fechados.4 GHz.11g podem trabalhar a uma velocidade mais baixa (11 Mbps. como em recepções de hotéis. Aprovado em junho de 2003. Desvantagens da tecnologia: interferência – usa a mesma freqüência congestionada de 2.11b. etc.Redes de Computadores II Esse selo muitas vezes é encontrado indicando áreas com cobertura wireless.

porém isso não tem impedido que muitos fabricantes ofereçam hardware com esse recurso antes da ratificação. existem alguns problemas de segurança que precisam ser seriamente considerados pelos seus usuários. o assunto segurança é quase sempre um termo parceiro nas conversas. o 802. por exemplo) ou integrado à sua placa-mãe. 802. 186 . Seção 4 – Autenticação e segurança Você sabe quais são os riscos do uso de redes wireless? Sempre que o assunto wireless é abordado.11.11b. Embora esse tipo de rede seja muito conveniente. Atualmente.11n deve ser ratificado logo. Então por que escolher um deles? Vários fabricantes oferecem atualmente pontos de acesso e cartões híbridos com 802.11g ou ambos). foram propostos dois padrões 802. Padrão IEEE 802.11n Ainda aguardando a aprovação do IEEE.11n. esse padrão também está prevendo a compatibilidade inicial com outros padrões Wi-Fi. apoiado por seu próprio grupo de importantes empresas da indústria.Universidade do Sul de Santa Catarina Hoje é difícil encontrar no comércio notebooks à venda sem o recurso da tecnologia wireless (seja no padrão 802. que pode estar embutido diretamente no processador do equipamento (Centrino ou Pentium M da Intel. Cada um deles. está competindo para se tornar a especificação final.11a/b/g que eliminam a necessidade de ter que escolher um único padrão.11n promete ser muito melhor em termos de recursos do que os outros padrões 802. Felizmente. O padrão 802.11n oferecerá taxas de transferências maiores do que 100 Mbps (estão previstos mais de 600 Mbps) para viabilizar aplicações de alta velocidade e alto consumo de largura de banda. Vamos ver isso com mais detalhes. O 802.

seu computador estará exposto a ameaças. e até mesmo em empresas. alguns podem ser citados. Diferentemente das redes que usam cabo metálico nas quais somente com o acesso físico ao cabo obtém-se acesso à rede. portanto. sem o conhecimento dos administradores de rede. É muito importante que você tome os seguintes cuidados com o seu computador: possuir um firewall pessoal. possuir um antivírus instalado e atualizado. programas que utiliza. quer seja com notebooks. PDAs. Quais cuidados deve-se ter com uma rede wireless? São vários os cuidados que devem ser observados quando buscase a conexão a uma rede wireless como cliente. aplicar as últimas correções em seus softwares (sistema operacional.Redes de Computadores II Essas redes utilizam sinais de rádio para a comunicação e qualquer pessoa munida de um equipamento com um dispositivo wireless poderá interceptar os dados transmitidos por um outro cliente da rede. a) Considerar que ao se conectar a uma WLAN você estará se conectando a uma rede pública e. etc. muitas pessoas estão utilizando redes desse tipo em casa. A rede wireless funciona. etc. Dentre eles. as WLANs não têm essa restrição física de acesso.). Muitas vezes a conhecida instalação padrão. etc. estações de trabalho. mas sem nenhuma configuração diferente da default (padrão sugerido pelo fabricante) o que pode acarretar problemas em relação à segurança. Utilize esse modo apenas se for absolutamente necessário e desative-o assim que não precisar mais. Unidade 6 187 . desligar compartilhamento de disco. também conhecida como N-N-F. Por serem bastante simples de instalar. b) Desabilitar o modo Ad Hoc. pressiona o N (Next) seguidamente a cada pergunta do software de instalação até chegar ao fim – F (Finish). sem nenhum cuidado adicional. impressora.

usar sempre que possível WEP (Wired Equivalent Privacy). Fale com o administrador de sua rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. SSH (Secure Shell) – é um protocolo que utiliza criptografia para acesso a um computador remoto. transferência de arquivos. e) Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. sua rede pode abranger uma área muito maior que apenas a desejada. insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar. desligar seu AP quando não estiver usando a rede.Universidade do Sul de Santa Catarina c) Usar WEP (Wired Equivalent Privacy) sempre que possível. para que se conectem a ela de qualquer parte do mundo. É usada. proteger a integridade de transferências eletrônicas de fundos. No caso de notebooks com cartões wireless PCMCIA. dentre outras finalidades. Alguns exemplos são as seguintes ações: alterar as senhas. Com isso sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades. 188 . para: autenticar a identidade de usuários. desabilitar o broadcast de SSID. f) Ter em mente que. pois permite criptografar o tráfego entre o cliente e o AP. g) Mudar sempre as configurações iniciais default (padrão sugerido pelo fabricante) que acompanham o seu AP. e proteger o sigilo de comunicações pessoais e comerciais. usar o maior tamanho de chave possível (128 bits). como por exemplo. criptografar o tráfego entre os clientes e o AP. de chaves pública e privada e assinatura digital. d) Considerar o uso de criptografia nas aplicações. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. É parte de um campo de estudos que trata das comunicações secretas. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não-autorizada. para uso exclusivo dos usuários de uma determinada empresa. Possui versões comerciais e gratuitas. Por criptografia entende-se como a ciência e arte de escrever mensagens em forma cifrada ou em código. SSH para conexões remotas ou ainda o uso de VPNs. dependendo de seu AP (principalmente em função de características como potência e localização). autenticar transações bancárias. o uso de PGP para o envio de e-mails. Ao usar uma VPN. VPN (Virtual Private Network) – é uma rede particular que é construída dentro de uma infra-estrutura de rede pública como a Internet global. PGP (Pretty Good Privacy) – é um programa que implementa criptografia de chave única. entre outros. um cliente remoto pode acessar a rede da matriz da empresa por meio da internet criando um túnel seguro entre o PC do usuário e a rede na matriz. permitindo a execução de comandos.

O SSID não proporciona nenhum tipo de privacidade. tratado de modo distinto do restante do tráfego da rede. se comparadas com as redes cabeadas covencionais. HTTPS. O WEP foi projetado para contornar a inerente insegurança das redes sem fio. Seu uso do WEP não dispensa o uso de outros métodos criptográficos (SSH. O cliente não consegue trafegar dados na rede caso o seu MAC não esteja listado de forma explícita no AP. 64 ou 128 bits. Spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) endereços. Não é (e nem tem por objetivo ser) um algoritmo totalmente seguro para a transmissão de dados. etc. SSL. nem autentica o cliente na rede sem fio. educação e treinamento do usuário. com um padrão de criptografia de dados que utiliza chaves de 40.Redes de Computadores II Considerando todos esses aspectos. O tráfego proveniente de Access Points deve ser considerado como tráfego não-confiável. que inclui: uso de criptografia forte. a manutenção da segurança em uma rede sem fio requer uma abordagem múltipla.). O WEP (Wired Equivalent Privacy) é o primeiro passo em relação à ampliação da segurança em redes sem fio mediante a implantação de criptografia na comunicação da rede. A filtragem de MAC (MAC Filtering) é um recurso que possibilita o registro do MAC Address dos clientes cuja conexão a uma BSS é permitida. atualização e pesquisa constantes. Pode ser burlado por meio de MAC Spoofing. mecanismos de segurança. Uma das principais regras de segurança é não usar o SSID default (configuração padrão). tecnologias de prevenção à intrusão. dentro de sua área de cobertura. e deve ser segregado. Serve principalmente para evitar que um cliente se conecte acidentalmente a uma outra rede sem fio. Unidade 6 189 . separado.

Universidade do Sul de Santa Catarina

Segundo o IEEE, o objetivo principal do WEP é fazer com que seja necessário algum tipo de conhecimento e recurso tecnológico para se ter acesso aos dados transmitidos. O WPA (Wi-Fi Protected Access) é um algoritmo mais recente e mais seguro que o WEP. Utiliza autenticação no nível do usuário (por meio de servidores RADIUS ou LDAP), criptografia RC4 e chave de criptografia dinâmica por sessão. É um protocolo ainda vulnerável aos DoS (ataque de negação de serviço que busca tirar o serviço de funcionamento – Denial off Service).

O RC4 é um algoritmo de encriptação de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) e WEP. O RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia e, em algumas aplicações, pode converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

O WPA2 (Wi-Fi Protected Access 2) é uma evolução do WPA, e é baseado no padrão IEEE 802.11i, além de utilizar criptografia AES (Advanced Encryption Standard) mais robusta que a RC4. O quadro a seguir apresenta um breve comparativo dos métodos de criptografia para wireless.

AES (Advanced Encryption Standard) – algoritmo de criptografia (substituto do DES) e adotado a partir de outubro de 2001. Ele encripta blocos de 128, 192 ou 256 bits, o tamanho da chave pode ser de 128, 192 ou 256 bits. A diferença é no total de iterações durante o processo de cifragem.

QUADRO 6.1 - COMPARATIVO WEP, WPA E WPA2

WEP Criptografia Tamanho
RC4 40/128/256

WPA
RC4 128/256

WPA2
AES 128/256

190

Redes de Computadores II

Seção 5 – WIMax
Tendo em vista o crescimento da banda larga, a procura por tecnologias que podem fornecer esse tipo de serviço é grande, ainda mais tecnologias que dispensam o lançamento de mídias guiadas (cabos) entre o provedor de serviço e o usuário, que é o caso das redes sem fio. Deseja-se largura de banda e maior área de alcance do sinal wireless. Em 1999, para tratar do problema da padronização nessa área, o IEEE foi incumbido de elaborar um padrão a ser utilizado pelo mercado. Ele foi denominado IEEE 802.16, oficialmente chamado de Air Interface for Fixed Broadband Wireless Access Systems (interface aérea para sistemas fi xos de acesso sem fio de banda larga), eventualmente conhecido também como MAN sem fio, enlace local sem fio ou WMAN.

Uma pergunta geralmente é feita em relação ao padrão IEEE 802.16: por que não utilizar o padrão IEEE 802.11 para cumprir o papel fornecedor de suporte para o serviço de banda larga?

Já que existem razões muito boas, e podemos começar pelo fato de que eles resolvem problemas diferentes. Enquanto que, para o padrão IEEE 802.11, os computadores podem se locomover, isso não ocorre para os usuários de banda larga, que geralmente são edifícios e residências. Sendo assim, mobilidade não é relevante para o padrão IEEE 802.16. O padrão IEEE 806.16 pode utilizar dispositivos full-duplex, o que o padrão IEEE 802.11 tenta evitar para manter o preço das interfaces baixo. Uma vez que o escopo do padrão IEEE 802.16 é metropolitano, existe a possibilidade de existir distâncias com vários quilômetros. A potência recebida pela estação-base pode variar de estação para estação, afetando a relação sinal/ruído, necessitando para compensação vários esquemas de modulação.

Unidade 6

191

Universidade do Sul de Santa Catarina

Como a largura de banda está relacionada diretamente com o tamanho da faixa de freqüência disponível, o padrão IEEE 802.16 opera na faixa de 10 GHz a 66 GHz, não servindo o uso das bandas ISM utilizadas pelo padrão IEEE 802.11, classificadas como bandas estreitas. Como a freqüência de operação é alta e por conseqüente as ondas possuem comprimentos milimétricos, é necessária uma camada física bem definida para contornar as particularidades das ondas milimétricas.

Um exemplo é o fato da forte absorção dessas minúsculas ondas pela água, especialmente no caso de chuvas. Isso faz com que seja necessária a existência de tratamento de erros robusto.

Ainda devido ao uso de ondas milimétricas, podemos citar a característica de que elas podem ser concentradas em feixes direcionais (diferente do padrão IEEE 802.11, que é unidirecional).

Síntese
Com a diminuição do tamanho dos computadores, a necessidade de mobilidade e conexão à rede, os produtos para essa área sofreram uma evolução enorme. Entre as W-PAN (Wireless Personal Area Network), com área de abrangência restrita a alguns metros, temos o trabalho do Bluetooth Special Interest Group (BSIG) e do IEEE por meio do grupo de trabalho 802.15. A rede Bluetooth é chamada de piconet e um conjunto de piconets se chama scatternet.

192

Redes de Computadores II

As transmissões WLAN usam a tecnologia de spread spectrum para a transmissão de sinais nas faixas ISM e o algoritmo de acesso ao meio CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance). Essas redes podem ser com infra-estrutura (um Access Point coordenando a comunicação) ou Ad Hoc, sem a presença de um coordenador na rede. Temos também um conjunto de padrões apresentado pelo IEEE. O 802.11 foi o pioneiro, usa modulação DSSS e não teve grande aceitação de mercado, principalmente pela sua baixa velocidade (até 2 Mbps). O padrão 802.11a trabalha a 54 Mbps, usa modulação OFDM, porém apresenta alto consumo de energia e áreas de cobertura mais reduzida quando comparado aos outros padrões. O padrão 802.11b trabalha a 11 Mbps, usa modulação HR-DSSS, abrange uma área de até 100 metros e é conhecido como WiFi. O padrão 802.11g trabalha até 54 Mbps usando a modulação OFDM e abrange área equivalente ao 802.11b. Os padrões mais difundidos são justamente o 802.11b e 802.11g. Como as redes wireless não ficam limitadas a um meio físico guiado, o seu sinal está livre na atmosfera (em sua área de abrangência), portanto a preocupação com segurança deve ser intensa. Nunca faça uma instalação default (padrão sugerido pelo fabricante), procure usar criptografia, WEP, WPA ou mesmo WPA2. Estão agora surgindo os primeiros produtos para WMAN, seguindo o padrão 802.16 do IEEE, que alcançam maiores distâncias e a preocupação maior não é mais com a mobilidade e sim com a substituição do meio guiado pelo wireless.

Unidade 6

193

Universidade do Sul de Santa Catarina

Atividades de auto-avaliação
1. Assinale abaixo em quais camadas do modelo OSI o trabalho do IEEE se concentrou para deixar o padrão WLAN o mais compatível possível com o padrão Ethernet de redes cabeadas (assinale duas opções). a) b) c) d) e) f) g) ( ) Física. ( ) Enlace. ( ) Rede. ( ) Transporte. ( ) Sessão. ( ) Apresentação. ( ) Aplicação.

2. Associe os padrões wireless com suas respectivas características. A) 802.11. B) 802.11a. C) 802.11b. D) 802.11g. E) 802.15.3. F) 802.16. 1. ( ) Largura de banda máxima de 11 Mbps e abrange distâncias até 100 m. 2. ( ) Para uso doméstico em redes pessoais. 3. ( ) Largura de banda máxima de 54 Mbps e abrange distâncias até 100 m. 4. ( ) Largura de banda máxima de 2 Mbps e abrange distâncias pequenas. 5. ( ) Não enfoca a mobilidade e sim conexões com maior área de abrangência. 6. ( ) Largura de banda máxima de 54 Mbps e abrange distâncias até 30 m.

3. Descreva resumidamente os seguintes componentes de uma rede wireless: STATION

194

Redes de Computadores II

AP (Access Point)

BSA (Basic Service Area)

ESS (Extended Service Set)

SSID (Service Set Identifier)

HOT-SPOTS

Unidade 6

195

Universidade do Sul de Santa Catarina

4. Descreva como funciona o método de acesso ao meio CSMA/CA.

5. Descreva como funciona a modulação FHSS.

196

com/bluetooth/>.br>.802wirelessworld. Unidade 6 197 . Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade. Descreva como funciona a modulação DSSS.forumwireless.bluetooth. visite alguns sites. Bluetooth <https://www.Redes de Computadores II 6. <http://www.com.com/index.bluetooth.jsp>. Wireless world <http://www.org/>. Fórum de dúvidas Wireless <http://www.

org/>. Wi-Fi Alliance <http://www.wirelessbrasil.com/>.Universidade do Sul de Santa Catarina Wireless Local Area Network <http://grouper.wi-fi.org/>.ieee.wlana.org>.org/groups/802/15/>. Comunidade Wireless BRASIL <http://www. Informações gerais sobre wireless <http://www.org/groups/802/16/>. WIMax <http://grouper. 198 .palowireless. Wireless Personal Area Network <http://grouper.org/groups/802/11/>.ieee. Wireless LAN Association <http://www.ieee.

Conhecer como um dispositivo de rede consegue encaminhar a informação ao destino usando o endereçamento. Conhecer a diferença entre o endereçamento físico e o lógico. . Seção 3 DNS. Seção 2 Endereçamento lógico.UNIDADE 7 Endereçamento Objetivos de aprendizagem Estudar o sistema de endereçamento que individualiza as estações em uma rede. 7 Seções de estudo Seção 1 Endereçamento físico.

por exemplo). existe apenas um Estado chamado Paraná. Opera. um único pacote de dados será enviado a todos os dispositivos de uma rede. baseados em texto. Os pacotes de broadcast são identificados por um endereço de destino Browser ou navegador – programa para pesquisar e receber informações da World Wide Web (Internet). A informação manuseada por um determinado programa da camada de aplicação do modelo OSI (browser ou leitor de e-mail. Os browsers variam em complexidades desde os simples. são exemplos de redes baseadas em comutação de pacotes e que a analogia com o sistema postal é bastante apropriada. que possui apenas uma cidade chamada Curitiba. tanto a internet como a Ethernet. Mozilla. No Brasil. Netscape. rua Teodoro Makiolka número 4. que possui apenas um bairro chamado Barreirinha. ao ser repassada às camadas inferiores do modelo. é inicialmente segmentada e transformada em pacotes que necessitam do endereço de destino e origem (para o caso de uma resposta). o mesmo precisa acontecer com o endereçamento adotado nas redes de computadores. No modo de transmissão multicast. CEP 82710-000 – Barreirinha – Curitiba – Paraná .Universidade do Sul de Santa Catarina Para início de conversa Já vimos nas unidades anteriores que. No modo de transmissão broadcast. Nas redes de computadores existem mais dois modos de transmissão de pacotes (inexistentes no sistema postal de nossa analogia). onde mora apenas um Sr. até os gráficos e sofisticados (Internet Explorer. Enquanto o sistema postal trabalha com um sistema de endereçamento que permite individualizar um remetente no mundo. No modo de transmissão unicast. etc. César Waintuch. Você se lembra do exemplo do Sr. a mensagem é enviada para um único destinatário em uma rede. César Waintuch? Nesse exemplo usado anteriormente. um único pacote de informações é enviado a um subgrupo específico de endereços de rede (endereço multicast) especificados no campo de endereço de destino.) 200 . que possui apenas uma casa com o número 4510. com apenas uma rua de nome Teodoro Makiolka.Brasil) é único e hierárquico. o multicast e o broadcast. tal como ocorre o sistema postal.510. O envio de pacotes de uma origem para um destino é conhecido como unicast. Com base nesses endereços é que o sistema vai encaminhar os pacotes. um determinado endereço (César Waintuch.

roteadores e switches) possuam uma forma exclusiva de identificação. Os primeiros seis dígitos hexadecimais do endereço identificam o fabricante ou o fornecedor. conforme a necessidade. pois nesse caso um único pacote sai da origem e é entregue a um grupo (multicast) ou a todos os dispositivos de rede (multicast). quando falamos de rede local estamos nos referindo basicamente à rede Ethernet. Observe que a analogia com o sistema postal apenas pode ser aplicada para os pacotes unicast. deverá existir um sistema de endereçamento. Nesse sentido. porque são gravados na memória apenas de leitura (ROM) do dispositivo de rede e são copiados na memória de acesso aleatório (RAM) quando o dispositivo (placa de rede) é ativado pelo Sistema Operacional. impressoras. Seção 1 – Endereçamento físico Vamos iniciar recordando que. geralmente recebendo a cada dois dígitos dois pontos (“:”) como separador. no qual todos os bits do campo estão “setados” para 1.Redes de Computadores II específico (endereço de broadcast). Unidade 7 201 . um único pacote pode ser transmitido da origem ao destino. Essa parte do endereço MAC é conhecida como OUI (Organizational Unique Identifier) e é administrada pelo IEEE. Outros dispositivos da rede utilizam esses endereços para localizar portas específicas na rede e para criar e atualizar tabelas de roteamento e estruturas de dados. A analogia não pode ser usada para os pacotes broadcast e multicast. em função de sua maciça aceitação no mercado. necessário para cada porta ou dispositivo conectado a uma rede local. que fornece uma identificação exclusiva para cada fabricante. a Ethernet usa endereços MAC que têm 48 bits de comprimento (seis bytes) e são expressos como doze dígitos hexadecimais. Para permitir a entrega de quadros na Ethernet. no qual todos os dispositivos de rede (estações de trabalho. Os endereços MAC às vezes são conhecidos como Burned-In Addresses (BIA). endereço de camada MAC ou endereço físico. Esse endereço é também conhecido como endereço de hardware. Os demais seis dígitos hexadecimais representam o número de série da interface ou outro valor administrado pelo fabricante do MAC (Media Access Control) é responsável pelo endereço da camada de enlace de dados padronizado.

Universidade do Sul de Santa Catarina equipamento específico. Se não houver correspondência. mesmo que os nós de comunicação estejam lado a lado. usando o endereço MAC do dispositivo de destino. Em uma rede Ethernet. a placa de rede faz uma cópia e passa o quadro acima pelas camadas OSI. a interface descartará o quadro. no preparo do quadro de dados que cabeçalhos e trailers MAC são adicionados aos dados da camada superior (pacote). A interface de rede faz essa avaliação sem usar o tempo de processamento da CPU. Quando os dados chegam ao seu destino. O dispositivo de origem insere um cabeçalho com o endereço MAC do destino pretendido e envia os quadros para a rede. proporcionando melhores tempos de comunicações na rede Ethernet. ele estabelece a comunicação com o outro dispositivo. todos os nós precisam examinar o cabeçalho MAC. o endereço MAC de um determinado dispositivo de rede (00:60:2F:3A:07:BC) é assim apresentado: 6 Bytes 48 Bits 12 dígitos hexadecimais OUI 24 bits 6 dígitos hexa 00 : 60 : 2F Cisco Serial (geralmente) 24 bits 6 dígitos hexa 3A : 07 : BC dispositivo FIGURA 7. 202 .ENDEREÇO MAC Quando um determinado dispositivo de rede precisa enviar informações.1 .1. Como esses quadros trafegam pelos meios físicos da rede local. a interface de rede em cada dispositivo verifica se o endereço MAC corresponde ao endereço de destino físico carregado pelo quadro de dados. Conforme pode ser observado na Figura 7. É na Camada de Enlace de Dados.

PDU (Protocol Data Unit) – é a Unidade de Dados do Protocolo e representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. ou seja.2 a seguir. Vamos retomar um exemplo adotado na Unidade 5 (Figura 7.3). que é então transmitido na rede. / Tipo 64 a 1. Mas afinal como acontece o processo no qual essa tabela é montada? A tabela de encaminhamento fica residente na memória RAM e. Na camada de transporte a pdu é “segmento”. do de destino quadro FCS FIGURA 7. 7 1 6 6 Endereço de origem IEE 802. na camada de rede a PDU é o “pacote”. Unidade 7 203 .2 . é volátil. Os dados das camadas superiores são encapsulados dentro do quadro da camada de enlace de dados. ou seja.3 2 Compr.Redes de Computadores II O cabeçalho e o trailer contêm informações de controle destinadas à camada de enlace de dados no sistema de destino.2 4 Início do Endereço Preâmbulo delimit. quando foi abordada a comutação Ethernet pelo switch. entre o cabeçalho e o trailer. Na Unidade 5 vimos o formato do quadro ethernet no qual podemos ver além dos endereços de destino e origem. destinado a todos os dispositivos da rede. portanto. na camada de enlace de dados a pdu é o “quadro” enquanto na camada física a PDU é o “bit”. conforme podemos observar na Figura 7. com o desligamento do equipamento a tabela é apagada. Foi apresentada a topologia e então afirmado que o switch tinha uma tabela de encaminhamento de quadros. os demais componentes desta PDU.500 Cabeçalho e Dados 802. o endereço de destino do mesmo é FF:FF:FF:FF:FF:FF.FORMATO DO QUADRO ETHERNET Quando se trata de um pacote broadcast.

Universidade do Sul de Santa Catarina

FIGURA 7.3 - TOPOLOGIA ANALISADA

Ao ligarmos o switch ele sempre estará com sua tabela de encaminhamento zerada ou vazia, conforme se observa na Tabela 7.1 a seguir. No exemplo adotado, o processo de preenchimento da tabela será acompanhado apenas para as portas nas quais encontram-se conectados equipamentos conforme a topologia do exemplo apresentado, mas o procedimento é o mesmo para todas as portas do switch.
TABELA 7.1 - TABELA DE ENCAMINHAMENTO DO SWITCH VAZIA

Porta
1 7 10 18 24

Endereço MAC associado

Descrição

Quando a “Estação 1” deseja enviar informações para o servidor, o quadro é enviado ao switch que consulta sua tabela de encaminhamento. Como sua tabela está vazia o switch vai

204

Redes de Computadores II

registrar na tabela a associação entre o endereço da “Estação 1” e a sua porta 7, pois foi dessa porta que ela recebeu o quadro endereçado ao servidor, conforme se observa na Tabela 7.2. O endereço da “Estação 1” é obtido no próprio quadro que ela transmitiu, a partir do campo “Endereço de origem”.
TABELA 7.2 - PRIMEIRA ASSOCIAÇÃO NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta
1 7 10 18 24

Endereço MAC associado

Descrição

0A:0B:E0:05:DE:B0

Estação 1

Uma vez que o “Servidor” não possui nenhuma entrada na tabela (não está associado a nenhuma porta) o switch vai pegar o quadro e encaminhar para todas as suas portas, salvo àquela na qual ele recebeu o pacote destinado ao “Servidor”, ou seja, exceto a porta de número 7. Esse encaminhamento de um quadro para todas as portas (exceto para a porta de origem da informação), quando o switch não possui o endereço de destino em sua tabela de encaminhamento, é conhecido como flooding ou inundação. Desse modo todos os dispositivos da rede vão receber o quadro, analisar o endereço de destino do mesmo e, ao comparar com seu endereço MAC, descartá-lo quando não houver coincidência ou aceitar o quadro passando as informações para as camadas superiores. O “Servidor” ao receber o quadro, vai passar o mesmo para as camadas superiores e uma resposta será encaminhada de volta à “Estação 1”. Ao enviar a resposta para a “Estação 1”, o “Servidor” encaminha o quadro ao switch que, novamente com base no campo endereço de origem, registra que o servidor está ligado à porta 1, conforme se observa na Tabela 7.3 e depois, observando na tabela que a “Estação 1” está associada à sua porta 7, encaminha o quadro por essa porta.

Unidade 7

205

Universidade do Sul de Santa Catarina

TABELA 7.3 - SEGUNDA ASSOCIAÇÃO NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0

Descrição
Servidor Estação 1

O mesmo acontece quando a “Estação 2” deseja imprimir. Ao enviar o quadro para o switch seu endereço é registrado na tabela de encaminhamento. O switch vai fazer o flooding e a “Impressora”, após ter recebido a informação, ao responder também vai ter seu endereço registrado na tabela de encaminhamento, conforme se observa na Tabela 7.4.
TABELA 7.4 - TERCEIRA E QUARTA ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00

Descrição
Servidor Estação 1 Estação 2 Impressora

Como ocorre então quando em uma porta temos ligado um hub com mais estações conectadas a ele? Vamos para a situação na qual a “Estação 3” deseja imprimir um documento. O quadro originado na “Estação 3” é recebido pelo hub que não possui tabela de encaminhamento e, portanto, o reenvia por todas as suas demais portas. A porta 24 do switch recebe essa informação repassada pelo hub e coloca o endereço MAC de origem desse quadro na sua tabela de encaminhamento
206

Redes de Computadores II

associada a essa porta (24) antes de encaminhar o quadro para a sua porta 18, na qual está a “Impressora” (informação obtida após consultar a tabela de encaminhamento), conforme se observa na Tabela 7.5.
TABELA 7.5 – ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH RELATIVAS À PORTA 24

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 0F:B0:E7:09:D4:B1

Descrição
Servidor Estação 1 Estação 2 Impressora Estação 3

Devido à característica do hub de receber os quadros em uma determinada porta e encaminhar para todas as suas demais portas, quando a “Estação 4” enviar um quadro para a “Estação 5”, a porta 12 do hub encaminha também esse quadro para a porta 24 do switch que vai colocar o endereço da “Estação 4” também associado à porta 24 do switch, conforme observa-se na Tabela 7.6.
TABELA 7.6 - ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH RELATIVAS À PORTA 24

Porta
1 7 10 18 24

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 0F:B0:E7:09:D4:B1 A0:0B:07:08:8E:78

Descrição
Servidor Estação 1 Estação 2 Impressora Estação 3 Estação 4

Unidade 7

207

Universidade do Sul de Santa Catarina

Ou seja, cada vez que um determinado dispositivo de rede encaminhar um quadro ao switch ele acaba tendo seu endereço MAC associado à determinada porta e registrado na tabela de encaminhamento do switch. Desse modo, quando todas as estações enviaram um quadro de informações que, de alguma forma, chegou no switch, a tabela de encaminhamento fica completa, conforme a do nosso exemplo apresentada na Tabela 7.7.
TABELA 7.6 - TABELA DE ENCAMINHAMENTO DO SWITCH COMPLETA

Porta
1 7 10 18

Endereço MAC associado
00:A9:0F:45:D1:01 0A:0B:E0:05:DE:B0 A0:0B:07:08:8E:77 00:09:0E:A5:D0:00 0F:B0:E7:09:D4:B1 A0:0B:07:08:8E:78 0D:05:E1:A8:06:E1 A0:0B:07:08:8E:79 10:00:EE:16:7E:45

Descrição
Servidor Estação 1 Estação 2 Impressora Estação 3 Estação 4 Estação 5 Estação 6 Estação 7

24

Na topologia usada em nosso exemplo, o switch teve sua tabela de encaminhamento composta de nove entradas, uma para cada dispositivo de rede conectado à topologia. Observe que a estrutura organizada pelo IEEE refere-se a um sistema de endereçamento não-hierárquico, que não apresenta identificação da rede. Em uma mesma rede local, o endereço composto pelo OUI e pelo número de série não permite nenhum tipo de identificação adicional que possa organizar determinados endereços. E se existisse apenas o endereço físico, da camada de enlace de dados (MAC), qual seria o tamanho de uma tabela de encaminhamento para atender uma rede do tamanho da internet? Seria imenso, monstruoso, com uma entrada na tabela para cada computador ligado à internet.
208

Redes de Computadores II

Neste sentido foi criado o sistema de endereçamento lógico, o endereçamento IP que veremos a seguir.

Seção 2 – Endereçamento lógico
Para que ocorra comunicação entre duas redes distintas, é necessário que seja possível uma rede identificar qual dispositivo pertence a qual rede. A Figura 7.4 expressa essa idéia apesar dos endereços apresentados serem ilustrativos.

FIGURA 7.4 - COMUNICAÇÃO ENTRE REDES

O fato de cada endereço exclusivo identificar também a rede à qual pertence o dispositivo é fundamental na localização desse dispositivo, especialmente quando estamos tratando com comunicação entre redes diferentes e grandes quantidades de computadores. Você viu que todos os computadores possuem um endereço físico exclusivo da camada de enlace de dados (endereço MAC), veremos agora o endereço IP. Trata-se também de um endereço exclusivo, operando na camada três do modelo OSI (camada de rede) e que permite uma hierarquização identificando também qual rede pertence o dispositivo.

Unidade 7

209

Universidade do Sul de Santa Catarina

Esse sistema de endereçamento IP é chamado de IPv4 ou IP versão 4, usa um identificador de 32 bits e permite endereçar 4.294.967.294 dispositivos de rede. Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro algarismos decimais separados por pontos (“.”). Por exemplo, o endereço IP de um dispositivo de rede é 172.19.21.1 enquanto outro dispositivo pode ter o endereço 108.101.12.22.

Essa maneira de escrever o endereço, com quatro partes separadas por pontos, é chamada de formato decimal pontuado.

Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários.

Por exemplo, o endereço IP 172.19.21.1 seria 10101100. 00010011.00010101.00000001 em notação binária.

O formato decimal pontuado é um método mais fácil de entender do que a notação binária usando apenas os dígitos um e zero. Quando se trabalha diretamente com números binários, as longas cadeias de uns e zeros repetidos aumentam a probabilidade de erros de transposição e eventualmente omissão de algum dígito. Uma vez que utiliza oito bits, cada octeto do endereço pode variar entre 0 a 255 (28 =256). Cada um dos octetos divide-se em 256 subgrupos, que se dividem em outros 256 subgrupos com 256 endereços em cada um deles, conforme pode ser observado na Figura 7.5 a seguir.

210

os endereços IP são divididos em grupos chamados classes. A primeira parte identifica o endereço de rede do sistema. Unidade 7 211 . identifica qual é o dispositivo específico na rede. Há cinco classes de endereços IP.ORGANIZAÇÃO DOS ENDEREÇOS IP Mantendo a nossa analogia com o sistema postal. conforme mostrado na Figura 7. o nível de rede e o nível de host. chamada de parte do host. A segunda parte. O primeiro octeto do endereço vai determinar a classe na qual o endereço pertence.5 . Esse tipo de endereço é dito hierárquico porque contém dois níveis. Para atender redes de diferentes tamanhos e ajudar na sua classificação. Um endereço IP combina esses dois identificadores em um único número exclusivo.6 a seguir. Os dados do CEP correspondem à parte rede do endereço enquanto os demais dados correspondem ao identificador exclusivo do dispositivo na rede.Redes de Computadores II FIGURA 7. os correios baseiam-se nos dados do CEP para encaminhar a correspondência à cidade de destino e depois no restante das informações do endereço para entregar efetivamente a correspondência ao destinatário. quando uma determinada correspondência é postada.

0 e. Os 212 . Endereços classe “A” Os endereços de classe ”A” foram criados para suportar redes extremamente grandes.0. A máscara de rede padrão de um endereço classe “A” é 255. Às vezes é chamada simplesmente máscara.255.0.Universidade do Sul de Santa Catarina FIGURA 7.255.255. a máscara padrão de um endereço de classe “C” é 255.CLASSES DE ENDEREÇOS IP A quantidade de dispositivos que pode ser endereçada em uma rede é determinada pela fórmula 2n-2 (na qual “n” é o número de bits disponível para o endereçamento).0. Os endereços IP de classe ”A” usam somente o primeiro octeto para indicar o endereço de rede. a máscara de rede padrão de um endereço de classe “B” é 255.6 . Para saber quantos bits estão sendo usados para rede e quantos bits estão sendo usados para hosts. usamos a máscara de rede. por fim. Trata-se de um número de 32 bits (também apresentado em quatro algarismos decimais tal como o endereço IP) usado sempre em conjunto com um endereço IP.0.0.

Para testes em redes são usados os endereços de 127. com o intuito de se fazer uma análise da continuidade da conexão.0 até 127. Em seu primeiro octeto. os números 0 e 127 são reservados e não podem ser usados como endereços de rede.Redes de Computadores II três octetos restantes são responsáveis pelos endereços para os dispositivos de rede. esse número não pode ser atribuído a nenhuma rede. Qualquer endereço que comece com um valor no intervalo de 128 a 191 no primeiro octeto é um endereço classe “B”. Os roteadores ou as máquinas locais podem usar esse endereço para enviar pacotes para si mesmos. Unidade 7 213 . Endereços classe “B” Os endereços da classe “B” foram criados para atender as necessidades de redes de porte médio a grande. Endereços classe “C” Os endereços de classe “C” são os mais usados. Por isso.534 endereços para hosts ou dispositivos de rede. ao aplicar a fórmula 2n-2. ao aplicar a fórmula 2n2. Como são usados dois octetos para endereçar hosts em uma rede classe “B” (16 bits). Como são reservados três octetos para endereçar hosts em uma rede classe “A” (24 bits). Loopback é um método de teste no qual os dados transmitidos são retornados ao transmissor.0.214 endereços para hosts ou dispositivos de rede.0. quando apenas um octeto é usado para endereçar hosts (8 bits). Um endereço IP de classe “B” usa os dois primeiros octetos para indicar o endereço da rede. Um endereço classe “C” pertence à faixa de 192 a 223 no primeiro octeto do endereço. A rede 127.255.255.255. resultado obtido da aplicação da fórmula 2n2.0 é reservada para testes de loopback.0. Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um endereço de classe “A”. obteremos o resultado de 16. obteremos o resultado de 65.777.0. pois têm como objetivo suportar redes pequenas com no máximo 254 dispositivos de rede.

por exemplo) ao conjunto de endereços de uma determinada faixa. é usado o endereço de rede. a faixa de endereços compreendida entre 198. nenhum endereço classe “E” foi liberado para uso na internet. Dessa forma. Quando é necessário fazer uma referência (no processo de roteamento de pacotes.11. Um endereço de multicast é um endereço de rede exclusivo que direciona os pacotes com esse endereço de destino para grupos predefinidos. Publica os seus trabalhos sob forma de RFC – Request For Comments. Por exemplo. de forma muito semelhante aos outros espaços de endereços. Endereço identificador de rede De acordo com as regras para o uso do sistema de endereçamento. Endereços classe “E” O intervalo de valores no primeiro octeto dos endereços de classe “E” vai de 240 a 255 em decimal. um determinado dispositivo de rede pode transmitir um único pacote de dados simultaneamente para vários destinatários. Assim.Universidade do Sul de Santa Catarina Endereços classe “D” Os endereços da classe “D” foram criados para permitir multicasting em uma rede IP. O espaço de endereços de classe “D”. alguns endereços de host não podem ser atribuídos a dispositivos em uma rede.150.1 214 . o endereço identificador de rede é um desses. porém a IETF reserva esses endereços para suas próprias pesquisas. porém com ênfase em lidar com questões de engenharia a curto prazo. é limitado no intervalo de 224 a 239 no primeiro octeto do endereço. documentos amplamente adotados na internet. O IETF (Internet Engineering Task Force) é uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet.

IANA (Internet Assigned Numbers Authority) – uma organização que opera sob o patrocínio da ISOC como parte da IAB. para cada dispositivo de uma rede.7. registro de serviços para nomes de domínios na internet e outros serviços. possui todos os bits setados para zero (0).255.255.0. A InterNIC não existe mais e foi substituída pela IANA que gerencia os endereços IP para garantir que não haja duplicidade de endereços usados publicamente.11. Ou seja. Para isso foi necessário criar um procedimento que garantisse que os endereços fossem realmente exclusivos.255. possui todos os bits setados para um (1). Endereços IP de rede duplicados impedem que o roteador realize sua função de selecionar o melhor caminho. na parte destinada ao hosts (o quarto octeto do exemplo). por exemplo).0.150. O endereço de broadcast.150. treinamento.150. Endereço de broadcast Esse endereço é usado para que determinado pacote seja encaminhado a todos os dispositivos de uma certa rede.0 usa um endereço de classe “A” (faixa de 1. no endereço de destino será informado o endereço de broadcast dessa rede.11. Delega autoridade por meio da alocação de espaço de endereços IP e pela designação de nomes de domínios para o NIC e para outras organizações.0.0. A duplicidade causaria instabilidade na internet e comprometeria sua capacidade de entregar as informações para as redes. ou seja.0 até 126.1 até 198.11.150. Inicialmente.150.255.254.0 e o endereço de broadcast é 121.0.0) cujo endereço de rede é 121.11.0. O endereço de rede.12 com máscara 255. Assim sendo.Redes de Computadores II e 198. Quando se deseja encaminhar um único pacote para todos os dispositivos de uma determinada rede (endereços de 198.254 é representada pelo seu endereço de rede 192.0. Unidade 7 215 .0. 198. documentação.0. na parte destinada ao hosts (o quarto octeto do exemplo).11. uma organização conhecida como InterNIC cuidou desse procedimento. InterNIC – uma organização que serve a comunidade da internet mediante a assistência aos usuários.1. um determinado dispositivo de rede que possua o endereço 121. é necessário um endereço exclusivo. Endereços públicos e privados A estabilidade da internet depende diretamente da exclusividade dos endereços de rede usados publicamente.

Outra alternativa para o problema da escassez dos endereços IP públicos são os endereços IP privados. Como foi dito. as redes públicas exigem que os hosts tenham endereços IP globalmente exclusivos. foi desenvolvido o sistema de endereçamento IPv6. Porém não é recomendável que uma rede privada use um endereço qualquer. processo que vem sendo implementado gradualmente nas novas redes que estão se conectando à internet. Permite 3. Um exemplo de endereço IPv6 é FEDC:BA98:7654:321 0:88DE:68B8:7123:2223. Nunca pode haver mais de uma máquina que se conecte a uma rede pública com o mesmo endereço IP.Universidade do Sul de Santa Catarina Os endereços IP públicos devem ser exclusivos. pois essa rede pode ser conectada à internet algum dia. Para ajudar a solucionar o problema.4028 x 1038 endereços. Porém a substituição do sistema de endereçamento IPv4 para IPv6 implica em substituição dos equipamentos e reconfiguração de endereços. contanto que cada dispositivo dentro da rede privada possua um endereço exclusivo. que são apresentados em oito blocos de dezesseis bits representados na notação hexadecimal (quatro dígitos hexadecimais por bloco) e separados por dois pontos (“ : ”). 216 . pois os endereços IP públicos são globais e padronizados. Muitas redes privadas existem em paralelo com as redes públicas. Utiliza 128 bits para endereçamento. Com o rápido crescimento da internet. Entretanto. os endereços IP públicos começaram a escassear. as redes privadas que não estão conectadas à internet podem usar quaisquer endereços de host.

0 a 172. pois os roteadores da internet descartam imediatamente esses endereços privados. Para conectar uma rede que usa endereços privados à internet é preciso a “tradução” dos endereços privados em endereços públicos.0.168.0. Essa possibilidade de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP. Dividir uma rede em sub-redes significa usar uma máscara de rede diferente para dividir a rede em segmentos menores. Outra forma de otimizar o endereçamento IP é o uso de subredes.255.0.255).168.16. ou sub-redes.Redes de Computadores II Existem três blocos de endereços IP para uso interno e privado.255. um intervalo de endereços de classe “B” (172. Esses três blocos consistem de um endereço de classe “A” (10.255. Esse processo de conversão é chamado de NAT (Network Address Translation) e geralmente é o roteador o dispositivo que realiza a NAT. Para endereçar uma intranet não-pública. Nem sempre é necessário dividir uma rede pequena em sub-redes.255. porém aquelas redes grandes ou extremamente grandes. um laboratório de testes ou uma rede doméstica. pois já vimos como executar esse procedimento em Redes de Computadores I.31. com a divisão de uma determinada rede em redes menores visando justamente o melhor aproveitamento dos endereços. é possível usar esses endereços privados no lugar dos endereços públicos (globalmente exclusivos). são melhor aproveitadas.0 a 192. 217 Unidade 7 . com sua divisão em sub-redes.0 a 10. Os endereços dentro desses intervalos não são roteados no backbone da internet.255) e um intervalo de endereços de classe “C” (192. Não vamos entrar em detalhes sobre como efetuar a divisão de uma determinada rede em sub-redes.255).0. mais eficientes e mais fáceis de gerenciar.

Você já sabe que os endereços físicos são gravados nos dispositivos de rede. Mas você sabe como funciona a atribuição dos endereços lógicos? Os administradores de rede usam dois métodos para atribuir endereços IP: estático e dinâmico. A atribuição estática funciona bem em redes pequenas. Dois dispositivos que possuam o mesmo endereço IP podem gerar um conflito sério na rede.Universidade do Sul de Santa Catarina Atribuição de endereços Independentemente do esquema de endereçamento escolhido. 218 . Uma boa manutenção de registros é essencial para evitar problemas relacionados a endereços IP duplicados. que mudam pouco. Só é possível adotar essa forma de atribuição de endereços quando há uma quantidade pequena de dispositivos para endereçar. os servidores de aplicativos e os roteadores. Você já imaginou a dificuldade que seria telefonar para uma empresa que mudasse de número de telefone todos os dias? Outros dispositivos que devem receber endereços IP estáticos são as impressoras de rede. O administrador do sistema atribui e rastreia manualmente os endereços IP de cada computador. Os servidores devem receber um endereço IP estático para que as estações de trabalho e os outros dispositivos sempre saibam como acessar os serviços necessários. duas interfaces não podem ter o mesmo endereço IP. impressora ou servidor da rede. fazendo com que os dois dispositivos envolvidos não funcionem corretamente.

Uma vez que está disponível pode ser atribuído a outro dispositivo de rede. Além desses existe também o RARP. na verdade uma extensão do BOOTP. RARP (Reverse Address Resolution Protocol) – protocolo da pilha TCP/IP que fornece um método para localizar endereços IP com base em endereços MAC. para afetar a inicialização de rede. obtendo o mesmo de um servidor. Na Unidade 3 você estudou os protocolos BOOTP e DHCP que são usados para tal finalidade. O RARP (Reverse Address Resolution Protocol) é um protocolo utilizado para obtenção de endereço IP a partir do endereço MAC. que permite mais flexibilidade a esse processo. BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. como por exemplo estações sem disco (diskless workstation). O endereço é cedido à estação por tempo determinado (chamado tempo de lease ou aluguel). O BOOTP é um protocolo cliente/servidor. cujo endereço pode mudar dinamicamente. o controle do endereçamento estático fica mais crítico e é interessante automatizar essa atribuição de endereçar os dispositivos de rede. DHCP (Dynamic Host Configuration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente. de menor utilização por parte dos administradores de rede. após vencido esse tempo ele pode ser renovado ou não. uma vez que distribui diversas outras informações adicionais ao cliente.Redes de Computadores II A partir do momento que a rede adquire um tamanho maior. O DHCP também é um protocolo cliente/servidor. Temos também o ARP (Address Resolution Protocol) que é usado para resolver o problema do mapeamento de endereços lógicos em endereços físicos quando do uso de IP sobre redes Ethernet. utilizado por dispositivos que não possuem memória de massa para armazenar o endereço IP. pois no RARP o IP é fi xo e associado ao endereço MAC da estação. Não confunda com DHCP. no qual o cliente (dispositivo de rede) que necessita de algumas informações básicas para funcionar em rede (entre as quais o endereço lógico) faz uma requisição dessas informações na rede e o servidor BOOTP responde informando ao cliente as informações solicitadas. ao contrário do DHCP. Unidade 7 219 .

Trata-se de um sistema cliente/servidor. É muito fácil esquecer um endereço IP de um determinado site. porque não há nada que permita a associação do conteúdo do site ao seu endereço. Cada domínio tem um único nome identificador.7 a seguir. o que é mais fácil de recordar.Universidade do Sul de Santa Catarina Seção 3 – DNS A internet foi construída com base em um esquema de endereçamento lógico e hierárquico. 220 .unisul. <http://200. com seu banco de dados distribuído pela internet (descentralizado). Sua estrutura hierárquica pode ser visualizada na Figura 7. centenas ou até mesmo milhares de sites na Internet. Imagine a dificuldade de lembrar os endereços IP de dezenas. Esse esquema permite que o roteamento tenha por base classes de endereços.” e cada nó representa a raiz de uma nova subárvore.br>? Para a camada de aplicação foi desenvolvido um sistema de nomes de domínio para associar o conteúdo do site ao seu endereço.10> ou <http://www. o endereçamento IP. Afinal.18. o nó raiz inicia-se no “. O Domain Name System (DNS) é o sistema usado na internet para converter nomes de domínios anunciados publicamente em seus respectivos endereços IP. Sua estrutura é parecida com a do sistema de arquivos do Unix (árvore invertida). e não endereços individuais. O problema que isso cria para o usuário é a associação do endereço correto ao site da internet.12.

MUSEUM – museums. dos quais podemos citar: . .ESTRUTURA HIERÁRQUICA DO DNS Um domínio é um grupo de computadores associados por sua localização geográfica ou pelo seu tipo de negócio. . Um nome de domínio é uma cadeia de caracteres. Existem alguns domínios considerados TLD (Top Level Domain).ORG – organizations. . Além desse encontramos também os ccTLD (country code Top Level Domain).7 .NAME – personal.COM – commercial.INT – international organizations. números ou ambos. .AERO – aviation. . .MIL – US dept of defense.GOV – US government.COOP – co-operative organizations. .EDU – educational. . INFO – open TLD. . Unidade 7 221 .Redes de Computadores II FIGURA 7. de duas letras e que identificam os países aos quais os domínios se referem ou estão localizados.NET – networks.BIZ – business organizations. Normalmente um nome ou uma abreviação que represente o endereço numérico de um site na internet formará o nome do domínio. . .

TUR. No Brasil. como feiras e exposições. etc.BR – entidades de ensino superior. INF. 222 . sem fins lucrativos. fazendas. TMP.BR – empresas de radiodifusão de sons e imagens.Universidade do Sul de Santa Catarina Por exemplo: . por determinação do Comitê Gestor da Internet (CGI). SRV.BR – provedores de serviço internet. .BR – entidades do Governo Federal. .BR – Brasil. PSI.BR – entidades de ensino de primeiro e segundo grau. REC. a responsabilidade pelos DPN (Domínios de Primeiro Nível) é da Fapesp (Fundação de Amparo à Pesquisa do Estado de São Paulo).BR – empresas de radiodifusão sonora.BR – meios de informação. GOV. COOP.BR – imobiliárias.BR – empresas prestadoras de serviços.DE – Alemanha.BR – entidades da área de turismo. EDU.BR – indústrias. diversão.BR – Forças Armadas Brasileiras.BR – atividades de entretenimento.BR – entidades que não se enquadram nas outras categorias.BR – empresas agrícolas.BR – empresas de radiodifusão sonora. AM.BR – cooperativas. ESP.BR – entidades nãogovernamentais. . IMB. Entre os domínios brasileiros de primeiro nível para pessoas jurídicas podemos citar: AGR. pintura.BR – farmácias e drogarias. folclore.BR – eventos temporários. ORG.BR – serviço de rede e circuito especializado da Anatel e/ou sistema autônomo.BR – comércio em geral. ETC. FM.AR – Argentina. ART.BR – artes: música. IND. COM. G12.. FAR. TV. MIL.UK – Inglaterra.BR – esporte em geral. NET.

24. CNT.BR – zoólogos. PSC. ECN.BR – psicólogos. agora sabemos como funciona o sistema de endereçamento usado na internet.BR – pessoas físicas.148.BR – economistas.Redes de Computadores II Entre os domínios brasileiros de primeiro nível para pessoas físicas podemos citar: ADM.BR – jornalistas.BR – fisioterapeutas.BR – nutricionistas.BR – rádio amadores.BR – cenógrafos.BR – administradores.BR – publicitários e profissionais da área de propaganda e marketing. ETI.BR – biomédicos. NOT.BR – leiloeiros.BR – corretores.BR – biólogos.13 – endereço público de classe “B”). Enfim.BR – atores.br – Portal do Governo Brasileiro) para o seu respectivo endereço IP (161. Ao chegar à rede de destino (161. FST. ODO.BR . ENG. CIM. BIO. PPG. ARQ.BR – músicos. TRD. NTR.BR – veterinários.BR – dentistas. Ao informar ao browser o endereço de uma determinada página da internet.matemáticos e estatísticos.BR . ADV.BR – advogados.BR – geógrafos. BMD. ZLG.gov. o roteador faz uma consulta usando o protocolo ARP. MAT. CNG.BR – notários. SLG.BR – tradutores. NOM.BR – sociólogos.especialista em tecnologia da informação. PRO.BR – fotógrafos. solicitando à rede o endereço MAC do 223 Unidade 7 . Por meio dos processos de roteamento de pacotes (que veremos na unidade seguinte deste livro) é que as informações são transferidas desde a origem até o destino. FOT.BR – contadores. ATO.brasil. FND. QSL. VET. MUS. LEL. é o DNS que vai “traduzir” esse endereço literal (www.BR – médicos. MED.148. GGF.BR – engenheiros.BR – arquitetos.0. JOR.BR – fonoaudiólogos.0).BR – professores.

responsável pela resolução de nomes textuais para o respectivo endereço IP.148. de modo a permitir o roteamento de pacotes em grandes redes.0.0.255).255.255.0 a 239.0. 224 . o quadro é montado e encaminhado ao switch.255).24. classe “E” (240.255.0 a 255. com identificação de rede e de host.0.0.0. Os endereços são divididos em cinco classes de redes: classe “A” (1. Uma vez obtido o endereço MAC do dispositivo de destino desejado (161.24.255.255.255). Na camada de enlace de dados temos o sistema de endereçamento MAC ou físico.255.13. que vai consultar sua tabela de encaminhamento e encaminhar o quadro para a respectiva porta. Assim a informação chega ao seu destino. classe “D” (224. composto de seis bytes apresentados como 12 dígitos hexadecimais e gravado diretamente no dispositivo de rede. Síntese Uma determinada estação para se comunicar em uma rede deve possuir um endereço único e exclusivo.255.148.0.255). classe “B” (128.Universidade do Sul de Santa Catarina dispositivo de rede que possui o endereço lógico 191.255. classe “C” (192.255.0.255). Essa solicitação é feita usando um endereço de broadcast de MAC (FF:FF:FF:FF:FF:FF) de tal modo que apenas o dispositivo correto responda à solicitação.0.0 a 223.0 a 127.255. Trata-se de um sistema hierárquico.13 – servidor web).0. composto de quatro bytes que são representados em notação decimal pontuada. Na camada de aplicação temos o DNS (Domain Name Service).0 a 191. Na camada de rede temos o sistema de endereçamento lógico ou endereçamento IP.

3. c) ( ) – Classe “C”. Descreva brevemente como é composta a tabela de encaminhamento de um switch. 2. Por que o endereço de um determinado dispositivo de rede deve ser único e exclusivo? Unidade 7 225 .Redes de Computadores II Atividades de auto-avaliação 1. b) ( ) – Classe “B”. e) ( ) – Classe “E”. Assinale qual das classes de rede possibilita o menor endereçamento de dispositivos de rede na internet. d) ( ) – Classe “D”. a) ( ) – Classe “A”.

5. Como é o funcionamento do DNS? 226 .Universidade do Sul de Santa Catarina 4. Descreva brevemente o endereço IP. 6. Descreva brevemente o endereço MAC.

techtarget. DNS <http://searchwebservices.com/>. IANA <http://www.techtarget..sid7_gci214257. <http://www.sid9_gci213780.nthelp. Unidade 7 227 . Verificação de domínio na internet <http://www.windowsitpro.html>.00.org/>..com/windows2000/en/server/help/default.ralphb.html>.allwhois. Endereçamento IP <http://www.com/tutorials/tutorial.techtarget. visite os sites listados.html>. Tutorial de sub-redes <http://www.asp?url=/ windows2000/en/server/help/ip_addresses.wrq.com/sDefinition/0.com/40/ip.html>.com/Articles/Index.com/definition/0. Fundamentos básicos do endereçamento IP <http://www.iana. ARP <http://whatis.cfm?ArticleID=7035>.registro. Endereços IP´s reservados <http://www.microsoft.htm>.net/IPSubnet/>.Redes de Computadores II Saiba mais Para obter mais informações sobre os conteúdos abordados nesta unidade.htm>.00.00.com/sDefinition/0..sid26_gci213908. Fundamentos do endereçamento IP <http://support. RARP <http://searchnetworking.br/>.

.

Seção 2 Camada física nas redes WAN. Seção 3 Camada de enlace de dados nas redes WAN. 8 Seções de estudo Seção 1 Redes WAN. suas características. . Seção 4 Roteamento. Identificar o funcionamento do processo de roteamento entre redes.UNIDADE 8 Redes WAN Objetivos de aprendizagem Conhecer as redes de longa distância. principais tecnologias e protocolos.

O endereço físico ou MAC de um host só é significativo localmente ao se identificar o dispositivo dentro da rede local. Tal endereçamento IP trabalha na camada de rede e trata-se de um esquema de endereçamento hierárquico que permite que os endereços individuais sejam associados entre si e tratados como grupos (redes). Esses grupos de endereços permitem uma transferência eficiente de dados por meio da internet. Com o advento da internet. nada mais natural que se buscasse a interligação das redes locais à essa grande rede. A grande maioria das organizações é atendida por essas mesmas redes de abrangência local (LAN). Se nas redes locais existe amplo predomínio das redes Ethernet. inclusive na internet. Sabemos que um determinado dispositivo de rede precisa ter um endereço único para funcionar em rede.Universidade do Sul de Santa Catarina Para início de conversa Até agora nossos estudos trataram do funcionamento das redes locais (LAN). habitualmente. as redes WAN como “Redes físicas ou lógicas que provêm recursos para o funcionamento de um número independente de dispositivos interconectados a uma topologia de comunicação de dados abrangendo áreas geográficas maiores que as atendidas por redes LAN”. seja em relação à velocidade. tecnologias. custos. Entram em cena as ligações WAN (Wide Area Network). o roteador não o utiliza para encaminhamento fora da LAN. distâncias ou a outros quesitos. a variedade de alternativas para as redes WANs é grande. é imprescindível às comunicações de dados das empresas atuais. que propicia uma grande integração. A interligação. Como esse endereço é de Camada 2. Seção 1 – Redes WAN Define-se. 230 . O endereçamento IP é o sistema padrão da internet. seja na busca ou na apresentação de informações e serviços relacionados ao seu negócio.

Se um determinado dispositivo de rede necessitar acessar um endereço que não faça parte da rede local. A fim de proporcionar esses serviços. Na verdade. o roteador precisa estar conectado à rede local e também à WAN. tomando decisões com base nos endereços de rede. Eles operam na camada de redes do modelo OSI. Isso não significa que as outras cinco camadas (rede. Dentro de um ambiente de rede local o roteador bloqueia os broadcasts. Considera-se que as WANs operam na camada física e na camada de enlace de dados do modelo OSI. Unidade 8 Gateway – pode ser traduzido como “portão de entrada”. redes WAN são todas aquelas redes que geralmente interligam LANs e utilizam conexões seriais a velocidades geralmente mais baixas (em relação às LANs) para garantir confiabilidade na comunicação de dados. apresentação e aplicação) não sejam encontradas. ou seja. Normalmente os gateways das redes locais são os equipamentos denominados roteadores.Redes de Computadores II Em outras palavras. Os roteadores são responsáveis por fazer os pacotes de informação trafegarem na rede pelo melhor caminho até alcançarem o destino desejado. sessão. uma LAN se distingue de uma WAN normalmente pelas diferenças encontradas nessas duas camadas. Os roteadores são os dispositivos que compõem o backbone das grandes intranets e da internet. De modo simplificado. as redes WAN utilizam meios de transmissão fornecidos por operadoras de serviços de telecomunicações. então é enviada uma requisição específica para o gateway da rede. abrangendo uma grande área geográfica (como um Estado. Caberá ao gateway entregar essa requisição ao destino ou a outro roteador que fará a solicitação chegar ao destino. 231 . Os pacotes de broadcast são identificados por um endereço de destino específico. Broadcast – modo de transmissão no qual um pacote de dados será enviado a todos os dispositivos de uma rede. A estação de uma rede enviará ao gateway qualquer requisição de endereço de destino que não faça parte da rede local. os roteadores se comunicam entre si por meio de conexões WAN. Geralmente. como por exemplo. os padrões e protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas camadas similares das redes locais. região ou país). transporte. Embora um roteador possa ser usado para segmentar ou dividir as redes locais. fornece serviços de resolução de endereços locais (como ARP e RARP) e pode segmentar a rede usando uma estrutura de sub-redes. as companhias telefônicas. Ou seja. as tecnologias WAN são geralmente utilizadas para conectar roteadores. o seu principal uso é como dispositivo WAN.

a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores. podemos dizer que as implementações adotadas variam em função da distância entre o equipamento e os serviços. O DCE é tipicamente o ponto em que a responsabilidade para a entrega de dados passa às mãos do provedor de serviços. TIA (Telecommunications Industry Association) – organização que desenvolve padrões relacionados às tecnologias de telecomunicações.24. a camada física no modelo OSI é responsável por codificar o quadro recebido da camada de enlace de dados em um padrão de 1s e 0s (bits) para a transmissão no meio físico. é um padrão de interface desenvolvido pela EIA e TIA que suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps. da velocidade e do próprio tipo de serviço. bem como realiza as conversões necessárias para a comunicação. Veja na Figura 8.1. Em relação a essa camada. O DCE (Data Communications Equipment) é uma terminologia tradicional em comunicação de dados para equipamentos que habilitam um DTE comunicarse com uma linha telefônica ou circuito de dados.Universidade do Sul de Santa Catarina Seção 2 – Camada física nas redes WAN Como você já estudou. Os serviços WAN utilizam normalmente conexões seriais em que os bytes de dados são enviados bit a bit por meio de um único canal. o roteador será um DTE e usará um cabo serial DTE. O DCE estabelece. do custo. EIA/TIA-232 – anteriormente conhecido como RS232. EIA (Electronic Industries Association) – grupo que especifica padrões de transmissão elétrica. Nesta disciplina. Esse processo proporciona uma comunicação confiável para longa distância e a utilização de uma faixa específica de freqüência óptica ou eletromagnética. mantém e termina a conexão. o objetivo não é desenvolver um estudo aprofundado dos protocolos e padrões WAN da camada física. Juntas. Parece muito com a especificação V. PorémNo entanto os principais serão referenciados a baixo para seu conhecimento. Normalmente esse é o caso. 232 . DTE (Data Terminal Equipment) – terminologia tradicional em comunicação de dados para um dispositivo que recebe ou origina dados sobre uma rede. Se a conexão for feita diretamente em um provedor de serviços ou um dispositivo que proporcione sinal de sincronismo (clock).

INTERFACE EIA/TIA-449 V.INTERFACE EIA/TIA-232 EIA/TIA-449 – É uma interface largamente usada pela EIA e TIA. com capacidade para acomodar lances de cabo mais compridos. padronização de telecomunicações (ITU-T) e desenvolvimento (ITU-D)). É essencialmente o mesmo padrão que o EIA/TIA-232. sendo recomendado para velocidades de até 48 Kbps. Anteriormente. organização que desenvolve padrões para telecomunicações.24 – é um padrão ITU-T para interface de camada física entre DTE e DCE. dividindo-se em três setores principais (radiocomunicação (ITU-R).1 . ITU (International Telecommunication Union) – foi instituído em 1993 a partir do CCITT (Consultative Committee for International Telegraph and Telephone). Uma versão mais rápida (até dois Mbps) do EIA/TIA-232. V.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes. era conhecida como RS-449. Unidade 8 233 . FIGURA 8. O V.2 .Redes de Computadores II FIGURA 8.35 é mais comumente usado nos EUA e na Europa.

Universidade do Sul de Santa Catarina FIGURA 8.INTERFACE V. Embora varie consideravelmente de país para país. O custo é moderado e a largura de banda máxima é de 128 kbps para BRI de custo mais baixo e de aproximadamente 3 Mbps para PRI. BRI (Basic Rate Interface) – interface ISDN composta por dois canais B e um D para comunicação comutada por circuitos de voz.4 . FIGURA 8. O seu uso é pouco difundido no Brasil.21 – é um padrão ITU-T para comunicações seriais em linhas digitais síncronas.INTERFACE X. o meio físico típico é o fio de cobre de par trançado. G.35 X.21 é usado principalmente na Europa e no Japão.3 . vídeo e dados. 234 .703 – Sse refere a especificações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs. ISDN (Integrated Services Digital Network) – É tecnologia historicamente importante e versátil.21 BNC (Bayonet-Naur Connector) – conector em forma de baioneta muito utilizado em cabos coaxiais. PRI (Primary Rate Interface) – interface ISDN para o acesso de taxa primária. usando conectores BNC e operando a taxas de dados E1. O protocolo X. onde é conhecido como RDSI (Rede Digital de Serviços Integrados). O acesso de taxa primária consiste em um canal D individual de 64 Kbps mais 23 (T1) ou 30 (E1) canais B para voz e dados. foi o primeiro serviço dial-up (discado) totalmente digital (serviço comutado por circuito).

xDSL – é o termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). é a mais comumente encontrada no mercado nacional. E1 – Éé um esquema de transmissão digital de longa distância usado predominantemente na Europa. nos moldes do E1. nos moldes do T1.544 Mbps por meio de rede telefônica comutT3 – é um padrão de transmissão digital de longa distância. Entre os membros da família de assinatura digital temos: Membro da família de assinatura digital HDSL (High bit-rate Digital Subscriber Line) SDSL (Single-line Digital Subscriber Line ou Symmetric Digital Subscriber Line) Característica básica Alta taxa de transferência de bits. E3 – se refere ao esquema de transmissão digital de longa distância usado principalmente na Europa.736 Mbps por meio de rede telefônica comutada.Redes de Computadores II T1 – é um padrão de transmissão digital de longa distância que transmite dados formatados a 1. que transporta dados a uma velocidade de 2.368 Mbps. A velocidade máxima somente é possível perto das instalações da companhia telefônica. ADSL (Asymmetric Digital Subscriber Line) VDSL (Very high data rate Digital Subscriber Line) RADSL (Rate Adaptive Digital Subscriber Line) Unidade 8 235 . pois operam sobre linhas telefônicas já existentes e têm uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas. Taxa adaptativa de transferência de bits.048 Mbps. que transmite dados a 44. Usam sofisticadas rotinas de empacotamento de dados sobre meios metálicos. Taxa de transferência de bits muito alta. que transporta dados a uma velocidade de 34. Linha única ou simétrica. São similares à tecnologia ISDN. com taxa de download maior que a taxa de upload. Assimétrica.

consulte diretamente a respectiva norma. As bridges ou comutadoras operam na camada de enlace de dados (Camada 2) do modelo de referência OSI. HDLC (High-Level Data Link Control) Esse é um protocolo síncrono da camada de enlace de dados (padrão IEEE) orientado a bits e desenvolvido pela ISO. Em geral. Seção 3 – Camada de enlace de dados nas redes WAN Os protocolos da camada de enlace de dados da WAN descrevem como os quadros são transportados entre os sistemas. Derivado do anterior SDLC. uma bridge filtra.Universidade do Sul de Santa Catarina Para informações adicionais ou mesmo um estudo mais aprofundado sobre os padrões e protocolos aqui apresentados. é mais versátil. encaminha ou inunda um quadro entrante. ou seja. Você estudará agora. que gerou vários outros protocolos semelhantes. Esste protocolo está sendo amplamente substituído pelo HDLC. com base no endereço MAC. por sua vez. Nessa camada ocorre o encapsulamento dos dados. Ao passar por uma bridge (redes diferentes). todo o quadro de uma rede é simplesmente colocado no cabeçalho pelo protocolo da camada de enlace da outra rede. SNA (Systems Network Architecture) – arquitetura ampla. Por exemplo. que. SDLC (Simple Data Link Control) Esse é um protocolo de comunicações da camada de enlace de dados do SNA da IBM. especifica o método de encapsulamento de dados em links seriais síncronos. complexa e cheia de recursos de rede desenvolvida nos anos de 1970 pela IBM. Full-duplex – meio com capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora. os dados de Ethernet são envolvidos em um cabeçalho Ethernet próprio antes de transitarem na rede. full-duplex. alguns dos principais protocolos e padrões WAN. usando 236 . ocorre a colocação de um cabeçalho de protocolo específico nos dados. É um protocolo serial síncrono orientado a bits. Bridge – dispositivo que conecta dois segmentos de uma rede que utilizam o mesmo protocolo de comunicação.

O SLIP é normalmente utilizado em velocidades entre 1. permite autenticação. 1988. 1992 e 1993. SLIP (Serial Line Internet Protocol) – protocolo padrão para conexões seriais ponto a ponto que usam uma variação do TCP/IP.200 e 19. que pode ser tanto comutada como permanente. os provedores de telecomunicações introduziram as redes comutadas por pacotes. que oferece uma capacidade variável compartilhada com baixa taxa de bits. detecção e correção de erros (origina-se em um período em Unidade 8 237 . pois são distintos.200 bps. correção de erros.25. É um protocolo orientado à conexão. a qualquer velocidade. A primeira dessas redes comutadas por pacotes foi padronizada como o grupo de protocolos X.Redes de Computadores II caracteres e checksum do quadro para detecção de erros. Definido pelas RFCs 1661 e 1662. O PPP fornece conexões de roteador a roteador e de host à rede em circuitos síncronos e assíncronos.25 Em resposta ao preço das linhas privadas (conexões dedicadas e permanentes). Pode não ser compatível com os diferentes fornecedores por causa da forma como cada fornecedor escolheu implementá-lo. Essa opção é útil em links de baixa velocidade. possuindo. podendo ser usado em comunicação assíncrona ou síncrona. usando linhas compartilhadas para reduzir custos. Já o PPP não possui essas limitações. mais funções (controle de link. O PPP ainda permite a utilização de compressão do cabeçalho IP “Van Jacobson”. porém. etc. e em comunicação assíncrona. suporta múltiplos protocolos. 1984. negociação de endereços IP em tempo de conexão. Tanto as camadas TCP quanto UDP oferecem esse recurso. é um protocolo mais robusto que o SLIP. com extensos mecanismos de controle de fluxo. O PPP também contém um campo de protocolo para identificar o protocolo da camada de rede. PPP (Point-to-Point Protocol) É o protocolo sucessor do SLIP.). O HDLC suporta configurações ponto a ponto e multiponto com uma sobrecarga mínima. O protocolo PPP e o protocolo SLIP não interagem entre si. sofreu revisões em 1980. Checksum – sistema de checagem que consiste em verificar um arquivo ou pacote de dados utilizando um código enviado no início da transmissão. X. Definido pelo CCITT (atual ITU-T) na década de 70. O código é usado pelo receptor para verificar se a transmissão está completa e se o arquivo não está corrompido.

Isso é feito com a utilização de canais lógicos. Porém outros padrões são utilizados. O X. graciosamente.25. Algumas empresas também usam redes de valor agregado baseadas em X.21.35. mas dispõe de um nível de segurança mais elevado. Essa virtude limita a sua largura de banda. O X. EDI (Electronic Data Interchange) – transferência eletrônica de dados (relativos nomeadamente ao processamento de encomendas. Atualmente o X. Na camada física (também chamada de Nível 1) é definida a utilização do padrão X.25 está obsoleto. suas taxas de transferência de 238 . A camada de pacotes (Nível 3) contém o mecanismo de controle de canais lógicos.25 para transferir faturas EDI. Os operadores de EDI dispõem de computadores que efetuam o processamento centralizado necessário. abrangendo três camadas: física. as companhias telefônicas (provedores de telecomunicações) introduziram o Frame Relay. a pequena largura de banda e a alta latência não são uma preocupação.25 acessível.25 no modo dial-up (termo em inglês para “acesso discado”) para validar as transações em um computador central. de uma forma ou de outra. PSDN (Packet Switch Data Network) – termo em inglês para identificar as redes de dados baseadas em comutação de pacotes. Essas leitoras usam X.25 define como as conexões entre DTE e DCE são mantidas para o acesso de terminal remoto assim como as comunicações por um computador em PDNs. Para essas aplicações. pois o Frame Relay o substituiu. operando em velocidade de até 64Kbps. conhecimentos de cargas e outros documentos comerciais. A tecnologia utilizada é semelhante ao correio eletrônico. às pessoas que desejam tais serviços e que possuem acesso ao equipamento apropriado. PDN (Public Data Network) – uma rede provendo serviços de comunicação. Na camada de enlace (Nível 2) é utilizado o protocolo LAPB. de enlace e pacote.Universidade do Sul de Santa Catarina que os links de WAN eram mais propensos a erros). Embora semelhante à X. As aplicações atuais típicas da X. V. Também especifica uma interface entre um host e uma rede comutada de pacotes (PSDN).25 permite que por meio de um único link físico sejam estabelecidas conexões com diversos DTEs (pontos) remotos.25. LAPB (Link Access Protocol – Balanced) – protocolo da camada de enlace utilizado pelo padrão X. Frame Relay Com a crescente necessidade de comutação de pacotes com maior largura de banda e latência mais baixa. tais como EIA-232. faturas e pagamentos) por meio de redes públicas de comunicações. etc. Seus quadros são pequenos (até 128 bytes) e utiliza-se um circuito virtual (permanente ou comutado). pois o custo baixo torna a tecnologia X. É um subconjunto do modo balanceado assíncrono do protocolo HDLC (High Level Data Link Control).25 são as leitoras de cartões de crédito ou débito em pontos de vendas.

Redes de Computadores II dados geralmente alcançam até 4 Mbps. gerenciamento e de enlace. Unidade 8 . Entretanto. podendo ainda mesmo alcançar taxas maiores. Utiliza circuito virtual e compete com o X. conseqüentemente. evitando situações de congestionamento da rede. adicionando a elas identificadores de canal virtual (DLCI) e outros campos que podem ser usados para controle de congestionamento da rede.25 não).25. O fato de utilizar um enquadramento simplificado sem mecanismos de correção de erros faz com que esse protocolo possa enviar informações da camada de enlace de dados muito mais rapidamente que outros protocolos da WAN. a largura de banda. apresentando as seguintes vantagens principais: os quadros que podem ter tamanho variável (pacotes X. Trata-se de um protocolo orientado à conexão e de baixo custo quando comparado com outras tecnologias. que acabam por sobrecarregar o pacote e. a tecnologia Frame Relay permite a multiplexação de várias conexões lógicas (circuitos virtuais 239 Termo usado neste contexto pra se referir a campos de pacotes ou células de tamanho indesejável. a partir de uma recomendação do ITU-T. A tecnologia Frame Relay surgiu em torno de 1988. LAPF (Link Access Procedure for Frame Relay) – o protocolo da camada de enlace de dados usado por Frame Relay conforme definido pela Recomendação Q9. oferecendo um conjunto mínimo de serviços. Na especificação básica os DLCIs têm significado local (os dispositivos conectados podem utilizar valores diferentes para especificar a mesma conexão). A tecnologia Frame Relay é composta por um conjunto de protocolos de controle. possui apenas um nível de encapsulamento (X.618. Assim como no X. DLCI (Data-Link Connection Identifier) – um valor que especifica um PVC ou SVC em uma rede Frame Relay.222 da ITU-T e por ANSI T1.25. com o objetivo de definir o serviço de transmissão de dados para a tecnologia ISDN. pois não existe controle de fluxo entre o DTE e o DCE.25 tem dois níveis: pacote e quadro). Para a transmissão de dados nessa tecnologia é geralmente usado o protocolo de enlace LAPF. Na especificação estendida da LMI. Esse protocolo define o encapsulamento das informações a serem transmitidas. porém de forma mais eficiente. com maior largura de banda e menos overhead. os DLCIs têm significado global (especificam dispositivos finais individuais). o tráfego que pode ser controlado. tem menos tráfego. essa tecnologia teve uma grande aceitação fora do ambiente ISDN por fornecer os mesmos recursos da tecnologia X.25.

É chamado de conexão virtual comutada na terminologia ATM. efetuam o roteamento desse pacote para que ele possa atingir o equipamento destino. cada equipamento ligado a uma rede Frame Relay adiciona o número do DLCI desse circuito virtual a cada pacote de informação. O LMI (Local Management Interface) é um conjunto de aprimoramentos à especificação básica do Frame Relay.Universidade do Sul de Santa Catarina PVC (Permanent Virtual Circuit) – circuito virtual estabelecido permanentemente. entre equipamentos ligados à rede) por meio de um único meio físico. faz-se necessária a utilização de algum mecanismo de gerenciamento do estado da conexão entre o equipamento do usuário (DTE) e a rede Frame Relay (DCE). Em linhas gerais. Como não existe controle de fluxo nas conexões pela rede Frame Relay. para envio de dados por meio de um circuito virtual. endereçamento global (que dá aos DLCIs significado global e não só local nas redes de Frame Relay). e um mecanismo de status (que proporciona um relatório contínuo do status dos DLCIs conhecidos pelo switch). embora a maioria das redes Frame Relay existentes opere apenas com PVCs. de forma que. Essas conexões podem ser do tipo permanentes (PVC) ou comutadas (SVC). Chamado de conexão virtual permanente na terminologia ATM. O Frame Relay oferece conectividade permanente por um meio com largura de banda compartilhada. Conhecido como LMT na terminologia ANSI. economiza largura de banda associada ao estabelecimento e quebra de circuitos em situações em que determinados circuitos virtuais devem existir todo o tempo. que transporta tráfego tanto de voz como de dados. também define como deve ser o mapeamento entre os endereços IP dos demais equipamentos ligados à rede e os DLCIs. Inclui suporte para um mecanismo de keepalive (que verifica o fluxo de dados). Os comutadores internos da rede Frame Relay. Para cada circuito virtual é associado um indicador local. O uso de TCP/IP em redes Frame Relay é definido pelo documento IETF RFC-1490. SVC (Switched Virtual Circuit) – circuito virtual que é estabelecido dinamicamente por demanda e que é desligado quando a transmissão se completa. São usados em situações nas quais a transmissão de dados é esporádica. esse documento define a forma com que os pacotes IP devem ser encapsulados para envio pela rede. um mecanismo de multicast (que proporciona ao servidor da rede o seu DLCI local e o DLCI multicast). o DLCI. a partir do valor do DLCI. É ideal para conectar redes 240 . que identificam qual o circuito virtual associado aos equipamentos. Esse mecanismo é definido de forma genérica com LMI.

25. causada pela variação de um sinal com relação a suas posições de temporização de referência. Quando a célula está transportando pacotes da camada de rede. A célula ATM de 53 bytes é menos eficiente que os quadros e pacotes maiores do Frame Relay e do X. A largura de banda máxima é atualmente de 622 Mbps. que pode causar a perda de dados. Jitter é a distorção em uma linha de comunicação analógica. com larguras de banda muito maiores. e está se tornando uma tecnologia WAN (e até mesmo LAN) cada vez mais importante. Unidade 8 241 . o overhead é maior. As células ATM têm sempre um comprimento fi xo de 53 bytes composto por um cabeçalho ATM de cinco bytes seguido de 48 bytes de payload.Redes de Computadores II locais corporativas. ATM é uma tecnologia capaz de transferir voz. Latência é a demora entre o instante em que um dispositivo solicita acesso à rede e o instante em que é concedida a permissão para a transmissão. mesmo quando são usados vários VCs. O roteador da rede local precisa somente de uma interface. Uma linha ATM típica precisa de quase 20% a mais de largura de banda do que o Frame Relay para transportar o mesmo volume de dados da camada de rede. especialmente em velocidades mais altas. pois o switch ATM deve ser capaz de remontar os pacotes no destino. pois esse tráfego não tolera atrasos. a célula ATM tem pelo menos cinco bytes de tráfego adicional (overhead) para cada payload de 48 bytes. Uma linha privada de curta distância até à borda da rede Frame Relay permite conexões econômicas entre redes locais bastante distantes. os meios típicos são o fio de cobre de par trançado e a fibra óptica. Payload – parte de um quadro que contém informações de camada superior (dados). O tráfego de voz e vídeo não precisa esperar por um pacote de dados maior para ser transmitido. no entanto o seu custo é alto. surgiu o ATM que funciona com altas taxas de transferência de dados. Células pequenas de comprimento fi xo são adequadas para transportar tráfego de voz e vídeo. ATM (Asynchronous Transfer Mode) Com a necessidade de uma tecnologia de rede compartilhada permanente que oferecesse latência e jitter muito baixos. Além disso. embora velocidades maiores estejam sendo desenvolvidas. seu uso é difundido e está em expansão. Overhead – em sistemas digitais de telecomunicações refere-se à parte de um quadro que contém informações de controle e gerenciamento (cabeçalho) em contraposição à parte que contém a informação a ser transmitida (payload). Foi construído sobre uma arquitetura baseada em pequenos quadros padronizados (chamados células). vídeo e dados por meio de redes públicas e privadas. em vez de uma arquitetura baseada em quadros.

a escolha do melhor caminho para enviar os pacotes de dados da origem até o destino. Mas se uma WAN opera nas camadas 1 e 2. Um roteador pode ser exclusivamente um dispositivo de rede local.5 . então o roteador é um dispositivo de rede local ou de WAN? A resposta é que ele é ambos. ou seja. Esse processo ocorre na camada de rede.Universidade do Sul de Santa Catarina Assim como outras tecnologias compartilhadas. conforme pode ser observado na Figura 8.5 a seguir. pode ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e uma WAN configurando-se como um dispositivo de rede local e de WAN ao mesmo tempo. Para entender o processo de roteamento vamos inicialmente estudar o roteador interligando duas redes locais. FIGURA 8.ROTEAMENTO ENTRE DUAS LANS 242 . o ATM permite vários circuitos virtuais em uma única conexão de linha privada até a borda da rede. Seção 4 – Roteamento A principal função de um roteador é o roteamento.

19.1 . conforme você estudou na unidade anterior.19. Endereço de rede 192. esse pacote de dados deve ser encaminhado ao gateway (roteador).255.0 255.0.1.0. que.4 (impressora da outra rede local)? Unidade 8 243 . Ou seja. Assim. se encarregará de encaminhar o pacote pelo melhor caminho até o seu destino.0.1.1.255.0 (Interface 1).1 necessitar imprimir no dispositivo 192.168.19. todos os dispositivos da rede 172.1.168. o roteador está ligado a duas redes LAN. por sua vez.19. O endereço do roteador deve ser informado a todos os dispositivos da rede como o endereço de gateway dessa rede local.1. No roteador.255.0 serão informados que o seu gateway possui endereço 192.255. ele recebeu o endereço 172.254/255.0 Distância 0 0 Interface Interface 2 Interface 1 TABELA 8.254.254/255.0.1. Mas como isso ocorre? O roteador.0 serão informados que o seu endereço do gateway é 172.Redes de Computadores II Um roteador em uma LAN normalmente exerce o papel de gateway dessa rede.254 enquanto os dispositivos da rede 192.1.168.0 172. recebe um endereço IP da rede LAN com sua respectiva máscara de rede para sua interface LAN. Isso é normalmente feito via DHCP. quando um determinado dispositivo de rede buscar um endereço de destino que não pertença à sua rede local.168.254.19. Em nosso exemplo acima. Na interface ligada à rede 172. a tabela de roteamento foi construída automaticamente conforme pode ser observado na Tabela 8. o que ocorre quando o dispositivo (microcomputador) com o endereço 172.255.0 (Interface 2) ele recebeu o endereço 192. enquanto em sua interface ligada à rede 192.0. ao ser configurado.0 Máscara 255.255.0.1 a seguir.254. com a atribuição de endereço nas duas interfaces.0.5 Nesse contexto.19.168.168.TABELA DE ROTEAMENTO REFERENTE À FIGURA 8.

Conforme a Figura 8. o que vai acontecer com a tabela de roteamento do mesmo? FIGURA 8.ROTEAMENTO ENTRE DUAS LANS CONECTADAS À INTERNET 244 .255.Universidade do Sul de Santa Catarina Ora. vamos conectar a topologia do nosso exemplo à internet por meio do roteador.6 . essas rotas da tabela de roteamento referem-se às redes diretamente conectadas.168. ao consultar na tabela de rotas o endereço 192.19.1. o campo de endereço de destino contém um endereço (192.19.4/255.254.1.1. Agora.255. O pacote com as informações é então enviado ao gateway da rede ou roteador (172.6 a seguir. Mas como é que a tabela de rotas foi montada afinal? Ao ocorrer a configuração da interface de rede com o endereço IP e sua respectiva máscara.168.0).168.19.0.254) que.4) que não pertence à rede na qual se encontra o dispositivo de origem com endereço 172. observa que ele pertence à rede conectada à sua Interface 2 (192. ele automaticamente coloca na tabela de roteamento uma entrada referente a essa rede “diretamente conectada”.0.0) e encaminha para essa interface os pacotes com a informação a ser impressa. o roteador assume que todos os endereços que pertencem a essa rede ou sub-rede estão também associados a essa interface. Portanto. Cada vez que uma interface do roteador é configurada.1 (rede 172.1.

2. a tabela de rotas passou a contar automaticamente com mais uma entrada. Com a configuração dessa interface com o endereço 200. existe outro roteador que vai se encarregar de fazer chegar o pacote ao destino correto. pois o roteador sabe como encaminhar os pacotes de dados.0.255. uma vez que não existe entrada específica para esta rede (161.Redes de Computadores II O roteador teve uma nova interface (Interface 3) conectada agora à internet (WAN).24.0.19.72. ao queremos acessar qualquer das redes conectadas ao roteador 172. Endereço de rede 200.215.0.gov.255.br) e o serviço de DNS mostrou que usa o endereço IP 161.0.1.168.0 172. utilize essa rota. Essa rota padrão. Unidade 8 245 .255.255.0. pois.72.1. Todas as rotas informadas manualmente são chamadas de rotas estáticas.168. ou default.19.0 ou 200.0) em sua tabela de rotas? É necessário então colocar uma rota padrão no roteador.2 .TABELA DE ROTEAMENTO QUANDO DA CONFIGURAÇÃO DA INTERFACE 3 Assim.0 Máscara 255.215. A nossa tabela de roteamento ficou apresentada conforme a Tabela 8. conforme se observa na Tabela 8.215.255.0. E se necessitamos acessar um endereço da internet? Por exemplo.0.72. devemos consultar a sua tabela de rotas.255. como o roteador vai encaminhar o pacote. na outra ponta. na seqüência.0 255.0 Distância 0 0 0 Interface Interface 3 Interface 2 Interface 1 TABELA 8.215.1/25 5.0. permite que quando o roteador não encontre uma rota específica para um determinado destino. por meio da rede 200.72.248.255. 192.3 a seguir. Essa rota é informada ao sistema pelo administrador e trata-se de uma rota estática.148. brasil.13. quando queremos acessar o Portal do Governo Brasileiro (www.0 255.0 192.

0.19.0 172.255. Bom. devem ser encaminhados por meio da Interface 3 do roteador. os endereços dos dispositivos de uma rede interna não são registrados nos roteadores.0 Máscara 255.TABELA DE ROTEAMENTO COM ROTA DEFAULT Essa nova entrada na tabela de roteamento (0. que não possuam uma estrada na tabela de roteamento indicando o melhor caminho. vamos agora voltar à topologia do nosso exemplo e colocar mais uma conexão.7 a seguir.0 255. de modo que tenhamos então duas ligações à internet.168.0 255.Universidade do Sul de Santa Catarina Endereço de rede 200.255.0 192.255.0.0.0. conforme pode ser observado na Figura 8.0 0.255.0.7 . Ou seja.215. portanto com destino à internet.3 . É importante observar que os roteadores armazenam somente endereços de rede.255 Distância 0 0 0 1 Interface Interface 3 Interface 2 Interface 1 Interface 3 TABELA 8.0) informa que todos os endereços de destino dos pacotes. FIGURA 8.1.0.0 255.255.72.255.ROTEAMENTO ENTRE DUAS LAN CONECTADAS À INTERNET POR DOIS LINKS 246 .255.

0 255.255. O melhor caminho é o de maior velocidade? O melhor caminho é aquele mais ocioso (de menor volume de trafego)? Ou ainda.1.0 200.0 192.255.255. devem ser adotados critérios que possibilitem essa indicação.0.0 Máscara 255.255.255 Distância 0 0 0 0 1 Interface Interface 3 Interface 4 Interface 2 Interface 1 Interface 3 TABELA 8.255.168.TABELA DE ROTEAMENTO COM MAIS UMA INTERFACE Como agora temos duas ligações à internet.4 a seguir. é aquele que em menos saltos de roteamento o pacote chega ao destino? Unidade 8 247 .255. Mas qual dos dois caminhos os pacotes devem seguir? Nessa situação entram em ação os protocolos de roteamento.0.0 255. de diferentes caminhos que possibilitam chegar a um determinado destino.Redes de Computadores II Com mais essa alternativa para chegar à internet.72.255. Vamos fazer uma analogia com uma rede rodoviária. Qual o melhor.0 255.215. os pacotes podem seguir por dois caminhos distintos desde as redes locais internas até o destino (internet). Para dizer que um determinado caminho é melhor do que outro. aquele mais curto? Aquele mais rápido? O que apresenta menos sinaleiras nos cruzamentos? O de menor tráfego? Na escolha dos roteamentos em redes de computadores também temos que adotar alguns critérios. a tabela de roteamento recebe uma nova entrada.0 172.0 0.255.215. Endereço de rede 200.10.0 255.0.0.255. referente a essa rede diretamente conectada.19.4 . assim que a Interface 4 do roteador foi configurada. conforme se observa na Tabela 8.

0 62.0 255.2.215. de atualizar as tabelas de roteamento e de encaminhar o pacote por uma rota alternativa.255.0 200. Esse processo de roteamento é dito dinâmico.255.255.0.TABELA DE ROTEAMENTO COM ROTAS DINÂMICAS Em outras palavras. pela Interface 4 o protocolo determinou uma distância de 10.255. tanto pela Interface 3 como pela Interface 4 do roteador.Universidade do Sul de Santa Catarina É aí que entram em ação os protocolos de roteamento.255.255.255. para alcançar uma determinada rede na internet (61.10.255 Distância 20 10 0 0 0 0 1 Interface Interface 3 Interface 4 Interface 3 Interface 4 Interface 2 Interface 1 Interface 3 TABELA 8.255. Temos.255.0.2.215. dependendo do critério adotado para a escolha do melhor caminho.0 255. Endereço de rede 62.255.255.0 172. O pacote seguirá pelo caminho indicado pela menor distância (10).168. É pela troca de informações entre os roteadores que esses protocolos de roteamento determinam o melhor caminho até o destino. Em nosso exemplo.0 0.0. conforme pode ser observado na Tabela 8. pois como os roteadores “conversam” entre si.0 255.0 255. eles têm condições de detectar um eventual problema em uma rota estabelecida.1. 248 . então.0 Máscara 255.255. um conjunto de protocolos de roteamento que.1.19.0 200.0.5 .0 255.1. é possível aos pacotes de dados chegarem ao destino pretendido.0).72. os protocolos de roteamento podem apresentar duas novas entradas na tabela de roteamento.0 192. Enquanto pela Interface 3 o protocolo de roteamento determinou uma distância de 20. O melhor caminho pelo qual o pacote deve ser encaminhado será sempre indicado pela menor distância apresentada.0 255.2. podemos seguir.255.5 a seguir.1.

Protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas. EIA/TIA-449. você pode se aprofundar nos estudos dos protocolos de roteamento.35. seja pela combinação de fatores como velocidade. V. seja pela diversidade de tecnologias disponíveis comercialmente. Algoritmo de roteamento hierárquico de estado de link. Especificamos que os principais padrões adotados na camada física das WANs são EIA/TIA-232.24. mas deixemos isso para uma outra ocasião. Entender o funcionamento básico dos mesmos é. Síntese Nesta unidade estudamos que a diversidade de padrões existentes relativos às redes WAN é muito maior do que nas redes LAN. As funções OSPF incluem roteamento de custo mais baixo. Uma versão avançada do IGRP desenvolvido pela Cisco. combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância. Proporciona propriedades superiores de convergência e de eficiência operacional. nosso objetivo maior. V. roteamento de vários caminhos e balanceamento de carga.Redes de Computadores II São exemplos de protocolos de roteamento: Protocolos de roteamento RIP (Routing Information Protocol) Características básicas Protocolo de roteamento mais comum da iInternet e utiliza o contador de saltos como medida de roteamento. distância das ligações e custo da solução. IGRP (Interior Gateway Routing Protocol) EIGRP (Enhanced Interior Gateway Routing Protocol) OSPF (Open Shortest Path First) Caro aluno. apontado como o sucessor do RIP na iInternet. entre outros. no momento. Unidade 8 249 .

X. Todos os pacotes destinados a endereço fora da rede local são encaminhados ao roteador. HDLC (High-Level Data Link Control). Frame Relay e ATM (Asynchronous Transfer Mode). baseado nas informações da sua tabela de roteamento. Ainda destacamos como exemplos de protocolos de roteamento o RIP (Routing Information Protocol). T3. o IGRP (Interior Gateway Routing Protocol). Informadas manualmente pelo administrador do sistema. Informadas pelos outros roteadores por meio do uso de protocolos de roteamento. VDSL e RADSL). esclarecemos que esse executa função de gateway na rede local. Rotas estáticas. E1. SDSL. siga esse caminho) é um exemplo de rota estática. Rotas dinâmicas.21. A rota padrão ou default (se não existir uma rota específica. ADSL. Na tabela de roteamento indicamos que existem três tipos de entrada distintas: Tipo de entrada do roteador Rotas de redes diretamente conectadas. o EIGRP (Enhanced Interior Gateway Routing Protocol) e o OSPF (Open Shortest Path First). PPP (Point-to-Point Protocol). Característica básica Referem-se à rede a qual determinada interface pertence. Acerca do roteador. T1. 250 .25. G. Também abordamos que os principais protocolos usados pelas WANs na camada de enlace de dados são: SDLC (Simple Data Link Control). ISDN. E3 e xDSL (HDSL.Universidade do Sul de Santa Catarina X. que executa a escolha do melhor caminho até o destino.703.

A resposta deve contemplar cinco dos relacionados a seguir.Redes de Computadores II Atividades de auto-avaliação 1. Descreva cinco padrões de interface da camada física utilizados em redes WAN. Em relação ao modelo OSI. identifique as maiores diferenças entre uma LAN e uma WAN? 2. Unidade 8 251 .

Na tabela de roteamento. Cite cinco padrões WAN da camada de enlace de dados. quando surge uma entrada referente a uma rota diretamente conectada? 5.Universidade do Sul de Santa Catarina 3. 4. Cite quatro protocolos de roteamento e caracterize-os. Resposta: 252 . Qual a diferença entre uma rota estática e uma rota dinâmica? 6.

int>. Institute of Electrical and Electronics Engineers <http://www.org/index.org/>.org/>.org/rfcs/>.com/>.dslforum. American National Standard Institute <http://www. Unidade 8 253 . Repositório de RFC <http://www. International Telecommunications Union <http://www. Electronic Industries Alliance <http://www.itu.org/>. Telecommunications Industries Association <http://www. Frame Relay <http://www.etsi.eia.ieee.org/portal/site/iportals/>.ansi. European Telecommunications Standards Institute <http://www. DSL Forum <http://www.shtml>.frame-relay-resource.org/>. visite os sites relacionados.faqs.tiaonline.Redes de Computadores II Saiba mais Para obter maiores informações sobre os conteúdos abordados nesta unidade.

.

tornando mais efetivo o processo de comunicação. Reconhecer as características das principais ferramentas que permitem o tráfego de dados em redes de telefonia móvel ou celular.UNIDADE 9 Redes convergentes Objetivos de aprendizagem Identificar como informações distintas (voz. 9 Seções de estudo Seção 1 Redes convergentes. dados. . vídeo. etc) estão trafegando cada vez mais em um meio comum. Seção 2 Redes de dados em telefonia móvel.

Este processo tem apresentado um impacto profundo na indústria. através destes novos recursos de comunicação de dados? 256 . visando suportar aplicações que precisavam cada vez mais de segurança. voz e vídeo (informações multimídia). Nessa época. a sua miniaturização e a diversidade de aplicações implicam um processo de convergência das tecnologias de telecomunicações e de processamento de informações. Convergência não é um tema recente. Assim são permitidas as facilidades de voz e dados num só equipamento. a cada dia. prestação de serviços etc. entendia-se por convergência a busca por uma fórmula que otimizasse os meios de comunicação. voz e dados no mesmo meio de transmissão. Desde o final da década de oitenta. sua importância e participação no mercado gradativamente ampliadas.Universidade do Sul de Santa Catarina Para início de conversa Temos visto ao longo deste livro que o acesso a informação tem se tornado cada vez mais rápido e importante. As redes de comunicação de dados sobre telefonia móvel também tem. O poder cada vez maior do processamento de dados dos equipamentos. integração e gerenciamento. Foi com base nesse entendimento que muitas redes corporativas foram construídas. se o meu telefone celular está dentro de uma área de cobertura. comércio. através da instalação de equipamentos ou da utilização de sistemas que permitissem a coexistência do tráfego de vídeo. Redes convergentes são redes que utilizam o protocolo Internet (IP) e que possuem qualidade de serviço suficiente para permitir que sobre uma plataforma IP trafegue satisfatoriamente dados. as empresas que lidam com tecnologia começaram a se voltar para esse fato. para saber o saldo ou para fazer uma aplicação. O raciocínio é simples. porque não posso utilizá-lo para acessar o meu banco.

voz e dados. concretizando uma plataforma de transporte comum para vídeo. onde também estão os roteadores e toda a infra-estrutura física da operadora. permitindo o compartilhamento da operação. criando sinergia entre eles. A integração de recursos e a convergência do tráfego reduzem os custos totais da rede. Basicamente. dados e vídeo.Redes de Computadores II Seção 1 – Redes Convergentes A principal diferença entre as redes convergentes e as redes tradicionais de comutação por circuitos está na estrutura de transmissão por pacotes utilizada no protocolo IP. e tornará o streaming de vídeo uma realidade no dia a dia do usuário comum. a administração. O uso de interfaces e protocolos abertos e padronizados é uma das grandes vantagens das redes convergentes. adotada nessas novas redes. em formato IP. a manutenção de equipamentos e facilidades para o desenvolvimento de aplicações multimídia. a sua arquitetura dispensa algumas estruturas convencionais. que são instalados na camada de transporte da rede. acesso a Web através de telefones celulares. desde as redes locais (LAN) até as redes de abrangência global. que se misturam aos pacotes de dados e de imagens durante o transporte. os sinais de voz precisam ser transformados em pacotes. Além disso. As tecnologias da Internet oferecem oportunidades para combinar os serviços de voz. A convergência apresenta uma nova visão sobre o futuro das redes de comunicação e de aplicações multimídia. como as centrais de trânsito. Unidade 9 257 . é o mesmo procedimento em uso na Internet hoje. para um ponto concentrador (gateway). Os terminais encaminham pacotes de dados. Essa função é realizada por gateways de voz. A convergência de redes permitirá aplicações do tipo telefonia via IP. a partir do qual estes passam a circular pela rede até encontrar o destino desejado. Para que possam trafegar nas novas redes. Os protocolos da Internet suportam o transporte de dados de praticamente qualquer tipo de rede.

com novos serviços como vídeo sob demanda. o controle das chamadas telefônicas desde a origem até o destino final. TV por assinatura utilizando um meio de acesso IP (IPTV). PVR. 258 . roteadores e media gateways. Realiza as funções da central de comutação (encaminhamento. graças à evolução da codificação de áudio e vídeo em formato digital com a utilização do MPEG. mas com habilidade para “traduzir” um número de telefone convencional para um endereço IP. supervisão e liberação das ligações telefônicas). A camada de controle de chamadas é a responsável pelo encaminhamento. controladora dos media gateways e comutação entre pacotes. interatividade. como telefones IP e access gateways (uma espécie de armário multiprotocolo que faz a interface entre a rede IP e os diferentes tipos de conexão do usuário. os provedores dividem a arquitetura das redes convergentes em pelo menos três camadas básicas: infra-estrutura de transporte e acesso controle de chamadas serviços Nesta primeira camada. É uma parte estratégica. que transformam sinais de voz da rede convencional em pacotes. linha ADSL etc. entre as suas funções. integrando voz. comércio eletrônico. dados e vídeo na rede IP. Considerada o grande diferencial e o atrativo das redes convergentes. como circuito de voz. estão as unidades de acesso de assinantes. Mas afinal o que você pode esperar de uma rede convergente? Softswitch – É o coração das redes de Próxima Geração (NGN) que tem.Universidade do Sul de Santa Catarina De modo geral. a camada de serviços é formada pelos softwares que permitirão às operadoras oferecer novos e múltiplos serviços aos usuários. além de comutadores. PVR (Personal Video Recorder) – Gravação de programas ou compra de vídeos com armazenamento no equipamento do cliente em uma rede convergente. Tem função similar a uma central telefônica. ou media gateway controller.). onde fica o elemento responsável pela inteligência das redes: o softswitch. supervisão e liberação das ligações que trafegam pela rede IP.

Diferentemente de um terminal convencional. comunicação PCPC. ERB (Estação Rádio Base) – Nome dado às estações de radio-transmissão do sistema de telefonia celular. Os componentes básicos de uma rede de voz sobre pacotes incluem: Telefone IP (IP Phones) – É um aparelho telefônico que se diferencia de um aparelho convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. manutenção de Voice mail .O mesmo que correio de voz. além de outros recursos adicionais como o cliente DHCP. assim como implementa os protocolos e especificações para VoIP como o RTP. o telefone IP se conecta diretamente à rede local (LAN) e implementa os protocolos de rede como o CSMA/CD e o TCP/IP. O telefone IP possui um endereço IP. Integração do aparelho celular (3G). é necessário que a velocidade da banda seja garantida e que a rede saiba identificar os pacotes que transmitem voz. Acesso à internet banda larga com oferta de produtos diferenciados através de portal de serviços. Para isso.Redes de Computadores II Telefonia IP (VoIP) com capacidade de conferência. Eles também provêem funções adicionais. mobilidade. tanto o acesso de voz quanto de dados passam a utilizar o meio de acesso IP banda larga disponibilizado na residência do usuário. Estes são apenas alguns exemplos do que todos nós podemos esperar com a consolidação das redes convergentes. Unidade 9 259 . É uma espécie de secretária eletrônica em que os recados para o usuário são gravados para posterior recuperação. Novos serviços provavelmente ainda serão apresentados. em que o mesmo deixa de ser atendido pela ERB mais próxima para ser atendido por um acesso local. voice mail. Quando é feita uma chamada para o número. tais como: encaminhamento de chamadas. comunicação segura (criptografia). o endereço é localizado e a conversação acontece como no caso de telefones convencionais.Fone. os necessários CODECS. Assim. SIP ou H323. Gatekeeper – São dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. assim como um host da Internet.

Nesses ambientes. Os primeiros sucessos relativos ao uso de voz sobre pacotes ocorreram principalmente nas escolas e nas universidades. estão dispersos em extensões de área semelhantes a campus de universidades. Possui uma câmera de vídeo e um microfone para a captura de vídeo e áudio. em que os telefones por IP foram vinculados a uma rede convergente. PSTN (Public Switched Telephone Network) . nossa rede de telefonia tradicional. freqüentemente. além de tradução de endereços. ao mesmo tempo. controle e gerenciamento de largura de banda. Também pode funcionar como um gateway de uma conferência entre uma rede H. Agora. que. além de permitir ao usuário ver e ouvir o outro usuário na estação remota. Também permite o acesso físico aos dispositivos de voz local (analógicos e digitais). como telefones. Estação de videoconferência – Provê acesso para os usuários participarem de videoconferência. fax.) etc.323 e uma rede ISDN.323 responsável em suportar áudio e videoconferência entre múltiplos usuários. tem havido uma economia financeira nas chamadas realizadas de um prédio para outro. novos escritórios de filiais corporativas.323. Em geral é utilizado em soluções que empregam o protocolo H. também estão experimentando essa tecnologia. Gateway – Provê tradução entre as redes VoIP e as redes tradicionais (PSTN). PBXs (equipamentos que exigiam a intervenção manual de um operador para completar ligações. MCU (Multipoint Control Unit) – É um elemento em uma rede de sinalização H.Sigla em inglês para o termo RTPC (Rede de Telefonia Pública Comutada).Universidade do Sul de Santa Catarina chamadas em espera e conferência de chamadas. Call Agent (agente de chamada) – Provê controle para telefones IP. ampliando-se o uso da VoIP. Servidor de aplicação – Provê serviços como voice mail e concentrador de mensagens. 260 .

Um padrão IETF desenvolvido para ajudar a resolver problemas de qualidade IP. Os principais protocolos VoIP são os seguintes: H. Por exemplo. A boa qualidade da voz depende da capacidade da rede de entregar voz com garantia de atraso mínimo e de sincronização. Ora. enquanto os pacotes de dados são enviados segundo a idéia do melhor esforço. o conceito de conexão é implementado através da criação de fluxos. No momento em que se opta por utilizar a rede IP para transporte de informações multimídia. foi projetado para multimídia sobre ambientes não orientados à conexão (LAN). como o próprio TCP. baseadas em fibra óptica e por protocolos de camadas superiores. como garantir qualidade de serviço a uma transmissão. Confia condicionadores de tráfego na borda da rede para indicar os requerimentos de cada pacote. se cada um dos seus pacotes pode seguir rotas diferentes. com atraso e nível de confiabilidade variáveis? Para resolver esse problema. a confiabilidade é garantida.Protocolo de controle utilizado em uma rede de computadores para estabeler uma reserva de recursos para usuários ou funções específicas. Porém. RSVP (Resource ReSerVation Protocol) . às quais são associadas prioridades diferentes. Pressupondo a existência de fluxos de informação em uma rede IP. é importante lembrar que pacotes de voz são altamente dependentes do tempo. Unidade 9 261 . voz e vídeo é conseguida pela definição de classes de serviço distintas. Inicialmente. dispondo das necessárias ferramentas para um constante fluxo de voz sobre a conexão. Voz e dados podem compartilhar o mesmo meio. A banda de transmissão pode ser reservada e vinculada a cada fluxo através do protocolo RSVP. Por último. É o principal dos protocolos que definem todos Diffserv . pode ser utilizado para garantir que aplicações multimídia consigam níveis mínimos de QoS para funcionar em tempo real.Redes de Computadores II As redes de telefonia tradicional foram projetadas para transmissões de voz em tempo real (real time). a garantia da qualidade de serviços para as mídias de dados. também. pela utilização de infra-estrutura de redes físicas. Diff Serv. empregando-se. por exemplo.323 – É um protocolo padrão aprovado pela ITU para conferências interativas. Opera em Nível 3 e permite negociação out-of-band. o primeiro problema com que se defronta é o seguinte: o protocolo IP é não-orientado à conexão e não pode garantir a entrega da informação com um atraso mínimo admissível.

323. em contraposição a parte que contém a informação a ser transmitida (payload).Universidade do Sul de Santa Catarina os aspectos de sincronização de voz. Tipicamente. desenvolvido pelo IETF (RFC 2705). proporcionando menor custo para implementação e suporte que o H. tais como H. Vem sendo amplamente aceito pela comunidade VoIP. Sua aceitação se justifica porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam definir cada aspecto de uma sessão da comunicação IP). bem como a sinalização da chamada ponto a ponto.Como o RTP não fornecia o monitoramento da comunicação e este era um dos principais requisitos das aplicações multimídias. MGCP (Media Gateway Control Protocol) – É o protocolo padrão. os call agents. Provê a capacidade de sinalização para os dispositivos menos dispendiosos. que define um protocolo para controle de gateway VoIP conectados a dispositivos controladores de chamada. SIP (Session Inition Protocol) . É também compatível com outros protocolos VoIP. 262 . cuja função é o monitoramento da comunicação e que implementa Overhead (cabeçalho) . RTP por si só não garante a entrega de dados em tempo real. por sua vez. que.No contexto de sistemas digitais de telecomunicações.É um protocolo de sinalização definido pelo IETF para controle de comunicações multimídia sobre redes IP. Este é um protocolo auxiliar de controle. RTCP (Real Time Transport Control Protocol) . o IETF desenvolveu o RTCP. RTP (Real Time Transport Protocol) . vídeo e transmissão de dados.protocolo de Internet para transmissão de dados em tempo real. mas provê mecanismos para envio e recepção. refere-se a parte de um quadro que contém informações de controle e gerenciamento.323 e MGCP/Megaco. embora a especificação seja genericamente suficiente para suportar outros protocolos de transporte.323. que possuem suporte de dados em streaming. configurando-se como mais fácil para o desenvolvimento de produtos. podem não conter toda a pilha de sinalização para voz como o H. RTP é executado no topo do protocolo UDP. tais como áudio e vídeo. operadoras e fornecedores de soluções.

Redes de Computadores II funções de controle na troca de informações entre as fontes e os destinos. na medida em que evoluem. Apesar do forte avanço tecnológico nesta área. dependem mais e mais de boas velocidades de conexão. É uma especificação aberta e global. GSM. Unidade 9 263 . diversas pesquisas revelam que o usuário tem preferência pela troca de mensagens curtas (SMS) e pelo “download” (ou baixa) de e-mails no celular. Seção 2 – Redes de dados em telefonia móvel Muitas aplicações corporativas interessantes podem ser desenvolvidas baseadas nos serviços disponíveis para os usuários da telefonia móvel. celulares de baixa velocidade (2G e 2. pois o mesmo já foi estudado na unidade 2 desta disciplina. Mas também foi constatado que o usuário de texto não deixará de ser um cliente do serviço de voz. Sendo assim. Aqui no Brasil. TDMA e GRPS. WAP WAP significa Wireless Application Protocol ou Protocolo de Aplicações sem fio. Agora vamos então estudar os principais protocolos voltados para aplicações sobre telefonia móvel e suas características. A tecnologia WAP foi projetada para trabalhar com a maioria das redes sem fio como CDMA.5G) e dispositivos “handhelds”. é provável que. utilizado em conjunto com o RTP. Não voltaremos aqui ao GPRS. imagens estáticas (fotos). por vários anos vindouros. que permite aos usuários de terminais móveis. As aplicações evoluirão para vídeosmensagens. interagir com informações e serviços localizados em servidores conectados à rede celular. áudios-mensagens e mensagens combinando áudio e vídeo. Mas tais aplicações. os serviços de comutação tradicional coexistam com os elementos de rede da nova tecnologia. PDC.

sem a preocupação de manter um controle de estado ou de sessão. os protocolos desenvolvidos para a Internet. conjugada com a tarifação por minuto de uso do celular para acessar a Internet via WAP. mesmo durante a comunicação de dados ou voz. As mensagens podem ser entregues a qualquer momento.6 e 14. devido à boa qualidade das redes que compõem a Internet. páginas e serviços. esta solução não é a mais adequada para terminais móveis. contornando algumas limitações (como a dos cookies). Algumas boas aplicações de acesso e troca de mensagens usando o WAP foram implementadas com sucesso.Universidade do Sul de Santa Catarina O principal problema que inviabilizou o crescimento potencial das aplicações WAP foi a baixa velocidade dos acessos (9. dificultando o roaming entre os sistemas. As comunicações HTTP são sempre do tipo comando-resposta. SMS (Short Message Service) Os serviços de mensagens curtas permitem a transmissão e recepção de mensagens alfanuméricas entre telefones móveis. A tecnologia WAP usa.4 kbps). Mesmo com a adoção dos cookies como forma de manter alguma informação no computador do usuário. que apresentassem maior interatividade e criatividade. Entretanto. dificultando uma maior adoção desta tecnologia. Foi necessário implementar uma outra forma de controle de manutenção e recuperação de sessões. nem sempre esses padrões são adequados às características das redes sem fio dos sistemas celulares. Alguns outros fatores também inibem o desenvolvimento do acesso à Internet via celular WAP. sempre que possível. possibilitando manter as informações de sessão do usuário para uso posterior. Um deles é o uso de diferentes padrões de WAP por parte dos operadores e provedores de conteúdo. O curto cumprimento das mensagens contribuiu para dificultar o desenvolvimento de novos conteúdos. que não faz parte da cultura do usuário e que necessita ser desenvolvida. Outro fator se refere a dificuldade de navegação pelo aparelho celular. O envio de textos curtos pode ser complementado pela funcionalidade do envio 264 . ou de/para sistemas externos como e-mail e pagers. O padrão WAP teve que se adequar às características das redes sem fio.

Os pesquisadores também notaram que os desenhos. não necessitando de um prévio aprendizado. calendário de eventos e e-mail. que reúne todas as entidades. Esse modelo permite integrar pelo canal de comunicação do SMS aplicações como serviços de notificação de mensagem de voz. O SMS pode ser integrado com aplicações baseadas no modelo Internet ou dentro da intranet corporativa. imagens e melodias eletrônicas. valem mais que mil palavras! Saiba mais Há milênios. Unidade 9 265 . aos poucos convergiam. dando assim início a um tipo de linguagem pessoal.Redes de Computadores II de alerta de existência de mensagens de voz armazenada e à disposição do usuário. As mensagens são ditas curtas. podem ser assimilados rapidamente pelos interlocutores. em muitos casos. Os serviços SMS podem ser suportados por praticamente qualquer tipo de tecnologia de redes públicas. lembrança de compromissos. alguns pesquisadores europeus descobriram que quando duas pessoas tentam se comunicar por meio de desenhos há uma tendência natural de que as interpretações dos gráficos dêem origem a um tipo de conversação interativa. neste caso. em nível mundial. A evolução progressiva do SMS conduz a possibilidade de envio de logotipos. TDMA e CDMA. que. como GSM. pois elas não podem ser maiores que 160 caracteres. Há quem diga que um novo tipo de linguagem pode emergir a partir das telecomunicações móveis com recurso de imagens. Isto porque os desenhos. concretos ou abstratos. com participação no desenvolvimento da próxima geração de comunicações móveis. os egípcios já utilizavam os desenhos como escrita! Nos dias atuais. MMS (Multimedia Messaging Service) O MMS é um novo padrão estabelecido pelo 3GPP (Third Generation Partnership Project).

Na próxima unidade veremos os princípios de administração e gerência destas redes estudadas até o momento. espera-se que o MMS abra novas perspectivas de utilização e exploração comercial de novos serviços. num momento em que tanto as redes móveis como a própria Internet estavam ainda numa fase embrionária de desenvolvimento. 266 . Da mesma forma que a chegada do SMS obscureceu os serviços de “paging”. alguns dos principais operadores mundiais de comunicações móveis já têm plataformas suportando protótipos dos serviços MMS. Mais do que uma evolução do SMS. permitindo maior facilidade de acesso e mobilidade aos notebooks. O SMS nasceu em 1992. Podemos esperar muitas novidades interessantes na área de redes convergentes e redes de dados móveis. vem crescendo a utilização de placas PCMCIA que aceitam o chip GSM e funcionam como aparelhos celulares proporcionando comunicação de dados. Especialistas prevêem que os terminais móveis de terceira geração serão aparelhos extremamente versáteis. dado o atual investimento em desenvolvimento tecnológico . Apesar de previsões de demora na implantação do padrão 3GPP. animações de áudio e vídeo além de fotografias tiradas pelo próprio usuário. imagens de alta qualidade. Este serviço tem aceitação muito grande entre aqueles que viajam muito e necessitam ficar “plugados” à Internet com grande freqüência. capazes de suportar funcionalidades híbridas de vários mundos. estendendo o seu espectro de utilização a todas as áreas do cotidiano pessoal ou profissional de forma eficiente. o MMS é uma forma de comunicação inteiramente nova e distinta. além dos torpedos SMS. Atualmente.Universidade do Sul de Santa Catarina Este padrão prevê que um terminal 3G possa enviar mensagens com texto formatado. Espera-se um aumento na capacidade de editar e enviar imagens e sons.

protocolo que não se difundiu muito. que permite o envio de mensagens curtas nas redes móveis. Unidade 9 267 . o Servidor de aplicação e a Estação de videoconferência. sobre um mesmo meio. Também ficou claro que as redes de convergentes ainda apresentarão muitas inovações em função do ritmo de desenvolvimento que está sendo imposto a esta área. o serviço mais difundido é o SMS (Short Message Service). RTP (Real Time Transport Protocol) e RTCP (Real Time Transport Control Protocol) . voz e imagens ou vídeos). forma de tarifação e limitações quanto à roaming. no caso em redes de computadores. o Gateway. o Call Agent (agente de chamada). você estudou que as redes convergentes tratam justamente do tráfego de diferentes serviços multimídia (como dados. MGCP (Media Gateway Control Protocol).323. face as suas restrições de tamanho de mensagem. SIP (Session Inition Protocol). o Gatekeeper.Redes de Computadores II Síntese Nesta unidade. Por outro lado. Em telefonia celular abordou-se o WAP (Wireless Application Protocol). Em uma estrutura de VoIP pode ser encontrado o Telefone IP (IP Phones). o MCU (Multipoint Control Unit). através dos protocolos H. de um celular para outro. Você viu que o setor com maior desenvolvimento até o momento é o de VoIP (Voice over TCP/IP).

Universidade do Sul de Santa Catarina Atividades de auto-avaliação 1. Descreva brevemente 4 (quatro) protocolos VoIP: 2. Apresente e descreva sucintamente os principais componentes de uma rede convergente: 268 .

Descreva o que é Streaming: 4. Quais características do SMS (Short Message Service) o tornaram atualmente tão popular? Unidade 9 269 .Redes de Computadores II 3.

faqs.org/> Qualidade de Voz <http://www.html> Media Gateway Control <http://www.ietf.323/e > Convergência em Redes de Pacotes <http://www.charters/megaco-charter. se você quiser obter mais informações sobre os conteúdos abordados nesta unidade.itu.org/rfcs/rfc2805.html> MEGACO <http://www.org/> 270 .mfaforum.faqs. visite os seguintes sites: MGCP <http://www.int/rec/T-REC-H.org/html.323 <http://www.org/> H.html> Convergência VoIP <http://www.Universidade do Sul de Santa Catarina Saiba mais Caro aluno.pesq.imsforum.org/rfcs/rfc2705.

Seção 2 Aspectos básicos de segurança da informação. . desde a simples monitoração até a administração com mudança de configuração por meio das ferramentas de gerenciamento. 10 Seções de estudo Seção 1 Gerenciamento de redes.UNIDADE 10 Gerenciamento e administração de redes Objetivos de aprendizagem Reconhecer os conceitos de gerenciamento de redes e seus serviços. Identificar os princípios básicos de segurança para que as redes possam funcionar da maneira mais tranqüila possível. mesmo quando conectadas à internet e expostas à sua ação muitas vezes nociva.

Da mesma forma. para impedir o acesso não-autorizado aos 272 . Linux. gerenciamento e monitoramento – a interface de gerenciamento deve fornecer ferramentas para o monitoramento de servidores. A segurança inclui a autenticação do acesso do usuário aos serviços. Em uma estação de trabalho. administração de clientes. o sistema operacional é a base de software sobre a qual aplicações e serviços de computadores são executados em uma determinada estação de trabalho. Um sistema operacional de rede distribui inúmeras funções por diversos computadores conectados em rede. Ele deve ser capaz de manter a rapidez de desempenho sob cargas pesadas quando muitos clientes estiverem fazendo solicitações. um sistema operacional de rede permite a comunicação entre vários dispositivos e o compartilhamento de recursos em uma rede. As principais características que você deve considerar ao selecionar um sistema operacional de rede são: desempenho – tal sistema deve apresentar um bom desempenho ao ler e gravar arquivos na rede entre clientes e servidores.Universidade do Sul de Santa Catarina Para início de conversa Caro aluno. segurança – um sistema operacional de rede deve proteger os recursos compartilhados sob seu controle. Além disso. Também precisa fornecer ferramentas para a instalação e a configuração de novos serviços. os servidores costumam exigir monitoramento e ajustes regulares. impressão de arquivos e gerenciamento do armazenamento em disco. Microsoft Windows 2003. etc. o sistema operacional executa funções que incluem o controle do hardware do computador. Novell Netware. Desempenho consistente sob alta demanda é um padrão importante para um sistema operacional de rede. adicionando serviços que permitem acesso simultâneo a recursos compartilhados por diversos usuários simultaneamente. a execução de programas e o fornecimento de uma interface do usuário. São exemplos de sistema operacional de rede: UNIX.

Somente desse modo é que a rede pode apresentar sempre as melhores condições operacionais a todos os seus usuários. Se um servidor de rede necessita de ferramentas de administração e gerência. a rede que provê suporte ao mesmo e a inúmeras outras estações-clientes também precisa de monitoramento e administração contínuos. Unidade 10 273 . Vamos estudar então algumas características do gerenciamento de redes de computadores. além do estado da rede. o monitoramento e a administração propriamente dita. Ninguém consegue administrar ou gerenciar um determinado recurso se não o conhece bem. O sistema operacional de rede deve ser capaz de sustentar o desempenho conforme novos usuários passem a integrar a rede e novos servidores sejam adicionados para suportá-los. robustez e tolerância a falhas – um indicador de robustez é a capacidade de oferecer serviços de forma consistente sob carga pesada e sustentar seus serviços em caso de falha dos componentes ou dos processos. e este é justamente o papel do monitoramento: apresentar as ferramentas para observação e análise do comportamento. O uso de dispositivos de disco redundantes e o balanceamento da carga de trabalho por meio de vários servidores podem aumentar a robustez de um sistema operacional de rede. sem perder de vista os requisitos mínimos de segurança. Segurança também significa executar criptografia para proteger informações à medida que elas trafegam entre clientes e servidores.Redes de Computadores II recursos da rede. escalabilidade – é a capacidade de um sistema operacional de rede de crescer sem sofrer degradação em seu desempenho. Seção 1 – Gerenciamento de redes O gerenciamento de uma rede de computadores pode ser dividido em duas etapas distintas.

desempenho. configuração. flexibilizar eventuais alterações de demanda. seja na execução de determinadas ações. segurança. contabilização. zelar pela segurança dos elementos que compõem a rede. Visando estruturar o projeto de gerenciamento. 274 . seja com a modificação de parâmetros. Nesse sentido. documentar e manter configurações. a iniciativa OSI produziu uma apresentação do gerenciamento de redes em cinco áreas funcionais: falhas. minimizar falhas. Os objetivos básicos da gerência de redes são: maximizar o desempenho. monitoramento e controle dos serviços prestados pela infra-estrutura de rede e pelas aplicações que dependem dessa infra-estrutura. a gerência de redes abrange um conjunto de atividades voltadas para o planejamento.Universidade do Sul de Santa Catarina A administração é executada a partir da monitoração e tem uma marcante característica de interação com os dispositivos de rede.

Nessas situações é importante a existência de ferramentas de detecção e diagnóstico de falhas. nas quais ainda podem ser detectados abuso de privilégios de acesso. inicialmente. determinar onde está a falha. uso ineficiente da rede. de manter. etc. do desligamento total ou parcial dessa rede. acrescentar ou atualizar dispositivos (durante a operação). cujo conserto ou volta à normalidade requer uma intervenção administrativa. Com os recursos do gerenciamento de redes torna-se desnecessário o deslocamento até o dispositivo de rede para ajustes de sua configuração. de modo que a rede volte à condição normal de funcionamento. busca-se o conserto ou a substituição do componente que falhou. assim como elementos com tolerância a falhas ou mesmo redundância. considera-se “falha” na rede uma condição anormal. as redes são compostas de muitos dispositivos e subsistemas de uso genérico que precisam ser configurados para desempenhar o papel esperado. Unidade 10 275 . Existem situações em que há cobrança ou contabilização pelo uso dos serviços da rede (centro de custos). Gerência de configuração Como você estudou. mensurando essa utilização sempre que possível. etc. Quando é percebido tal problema faz-se necessário.Redes de Computadores II Gerência de falhas Nessa função. Gerência de contabilização O administrador da rede deve acompanhar continuamente o uso de recursos de rede. A gerência de configuração trata da iniciação de uma rede. Na seqüência. isolar a rede da falha reconfigurando ou modificando a rede para funcionar sem o componente que falhou (para não interromper o seu funcionamento continuado). São indícios de falha a operação incorreta de componentes ou uma taxa de erros excessiva.

uso de arquivos de registro de ocorrências (log). A gerência de desempenho compreende basicamente o monitoramento da utilização de um conjunto de recursos. monitoramento e controle de acesso à informação obtida por meio de gerenciamento. etc. Essa gerência envolve manutenção e distribuição de informação de autorização e acesso.Universidade do Sul de Santa Catarina É necessário para o planejamento do crescimento da rede o claro conhecimento das atividades dos usuários e seu dimensionamento ou contabilização. ativação de uma operação de exclusão de dados. a análise dessa utilização e a conseqüente aquisição de conhecimento em reconhecer situações de degradação de desempenho. ocorrência de uma situação anômala ou suspeita. identificando gargalos e planejando sua capacidade. Tal eficácia consiste basicamente de: monitoramento – por meio do acompanhamento das atividades na rede. existem disponíveis algumas plataformas de gerenciamento próprias. Gerência de desempenho A eficácia das aplicações depende diretamente do desempenho da rede. São exemplos de eventos: data/hora de passagem por determinado ponto do programa. Para executar as funções específicas. É a partir das estatísticas de desempenho que é possível projetar. e controle – que permite ajustes para melhorar o desempenho. gerir e manter grandes redes. Nessa área do gerenciamento é muito importante que os usuários saibam quais políticas de segurança são válidas na empresa e que o gerenciamento de segurança oferece segurança aos dados dos usuários. Gerência de segurança Log – arquivo contendo registro de eventos. distribuição e armazenamento de chaves criptográficas. etc. monitoramento e controle de acesso a redes. 276 . geração.

RELAÇÃO ENTRE TMN E REDES DE TELECOMUNICAÇÕES OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do modelo OSI que apresenta um conjunto de padrões de grande complexidade.Redes de Computadores II TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações definido pelo ITU como recomendações série M. serviço de gerenciamento e protocolo. Unidade 10 277 . PABX e softwares associados a serviços de telecomunicações. especificação de estrutura de dados. redes virtuais. mainframes.1 . define: aplicações de propósito geral. sistemas de transmissão digital.3000. Foi planejada para redes públicas e privadas (LANs. TMN Sistema de operação Sistema de operação Sistema de operação Estação de trabalho Rede de comunicação de dados Telefone Comutação Transmissão Comutação Telefone FIGURA 10. redes de telefonia móvel. conjunto de objetos de dados. que. MANs. por sua vez. etc).1 apresenta a relação entre o TMN e as redes de comunicação. A Figura 10.

A padronização de uma outra versão do SNMP – o SNMPv3 – está em desenvolvimento. segurança. Vamos definir o que é um sistema de gerenciamento para essa plataforma. confidencialidade e comunicações “gestor-para-gestor”. 278 .Universidade do Sul de Santa Catarina Seu principal produto é o OSIMIS. O SNMP possibilita aos administradores de rede gerir o desempenho da rede. tipicamente SNMPv1. O software de gestão de redes segue o modelo cliente-servidor convencional: uma aplicação “cliente” no dispositivo sendo gerenciado. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1. as implementações do SNMP oferecem suporte para as múltiplas versões. encontrar e resolver problemas. mas. SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP que funciona na camada de aplicação e busca para facilitar o intercâmbio de informação entre os dispositivos de rede. além de planejar o crescimento. assim como uma aplicação “servidor” na estação-gerente. é importante registrar que no caso das redes TCP/IP a plataforma SNMP é a mais usada. na prática. SNMPv2c e SNMPv3. melhoria na performance. mas sua complexidade e lentidão no processo de padronização levam à sua pouca utilização. A versão 2 do SNMP é uma evolução do protocolo inicial. Agora que está claro o papel das plataformas de gerenciamento. incluindo operações adicionais do protocolo.

ELEMENTOS DE UM SISTEMA DE GERENCIAMENTO O sistema agente é instalado em todos os dispositivos gerenciados da rede. Unidade 10 279 . atributos e conexões de cada elemento.2 .Redes de Computadores II O sistema de gerenciamento para a plataforma SNMP é definido como uma coleção integrada de ferramentas de monitoramento e controle que apresentam: uma única interface de operador. conhece os endereços. pouco equipamento dedicado (quase todo o hardware e software para gerenciamento é incorporado em equipamento de usuário já existente). armazena estatísticas localmente e responde a comandos do centro de controle da rede. “enxerga” a rede inteira como uma arquitetura unificada. possui elementos ativos que enviam informações de estado ou situação regularmente ao centro de controle. coleciona estatísticas sobre a atividade de rede. FIGURA 10.2 a seguir. Os elementos de um sistema de gerenciamento são apresentados na Figura 10.

Nem todos os equipamentos contendo agentes utilizam os mesmos protocolos que o gerente. O UDP é um protocolo simples que troca datagramas sem reconhecimentos ou entrega garantida.Universidade do Sul de Santa Catarina O sistema de gerenciamento é instalado em uma estação específica da rede (estação-gerente) e executa uma aplicação de gerenciamento de rede. Podem existir múltiplos gerentes para maior disponibilidade do serviço. especialmente das normas existentes. Em gerência de dados faz a “tradução” entre agentes e gerentes que não podem conversar diretamente. Proxy . É um servidor que atua como um intermediário entre a estação de trabalho e a internet. que fala com o gerente usando um protocolo e com o agente usando outro. necessita que o processamento e a retransmissão de erros sejam tratados por outros protocolos. Possui interface gráfica de operador para executar suas tarefas de gerenciamento e permite o envio de comandos aos agentes na rede.um servidor proxy é um programa que armazena localmente objetos da internet para posterior distribuição aos clientes. UDP (User Datagram Protocol) – protocolo da camada de transporte sem serviço de conexão na pilha de protocolos do TCP/IP. Dessa forma. Em redes maiores. responsável pela comunicação entre agente e gerente. A gerência de redes é um assunto muito atraente. O agente procurador executa um elemento de mediação. interagindo inclusive com as estações. garante segurança. é o próprio SNMP. pode ser implementada uma arquitetura hierárquica. Nessa situação necessita-se um agente procurador (proxy) que executa papel de intermediário na comunicação entre gerente e agente. utilizando o UDP para o transporte da informação. para você aprofundar seus conhecimentos. com farto material para ser estudado. especialmente em função da atual tendência para o modelo de processamento distribuído. O protocolo de gerenciamento. MIB (Management Information Base) é um recurso que existe em cada objeto gerenciado e que possui um conjunto de informações sobre um determinado dispositivo de rede. que a gerência de redes também vem acompanhando. aos interessados sugerimos leitura adicional complementar. Porém. com diversas estações de gerenciamento que possuam acesso limitado a recursos locais e uma estação central (replicada) com acesso global e que pode gerir todos os recursos da rede. pois funciona como um gateway com segurança entre uma rede local e a internet. Entre as vantagens desse modelo distribuído podemos citar a redução de tráfego de gerenciamento. facilidade de expansão (escalabilidade) e eliminação de ponto único de falha de gerenciamento. considerando o enfoque deste curso. 280 .

É a salvaguarda da exatidão e completeza da informação e dos métodos de processamento. a informação deve ser sempre a mesma desde a sua geração e/ou armazenamento até o seu resgate ou acesso. Unidade 10 281 . assegurando que o acesso à informação seja obtido somente por pessoas autorizadas (respeitando os seus níveis de acesso).Redes de Computadores II Seção 2 – Aspectos básicos de segurança da informação Quando se trata do assunto gerência de redes. fica uma questão que cada uma deve responder. em relação à segurança: integridade – nesse sentido. sempre que necessário. procura-se garantir que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes. Se a empresa ainda não tem o seu plano de segurança da informação. confidencialidade – esse aspecto refere-se à crescente necessidade de compartilhamento da informação. deve-se ter a constante preocupação com os seguintes aspectos da informação. de forma expressa e detalhada. disponibilidade – conforme tal aspecto. ou mesmo com aquela informação que deveria estar e por algum motivo não está trafegando. independente da existência de um plano de segurança formalizado. Esse plano é elaborado considerando-se as particularidades do negócio da empresa e as características próprias da mesma. Nesse sentido. Normalmente tal preocupação é registrada. não chegou a hora de tais empresas pensarem mais seriamente em começar a elaborar um plano de segurança de informação? Porém. no plano de segurança da informação da empresa. é fundamental ter também uma séria preocupação com a segurança relacionada à informação que está trafegando de um ponto a outro nessa rede.

a vulnerabilidade é uma fragilidade intrínseca do processo que. se devidamente explorada por algum agente ou condição externa (ameaça). roubo ou comprometimento dos dados resultantes de uma ação intencional ou de um erro provocado por usuários. degradação ou interrupção dos serviços. pode comprometer o processo do fluxo ou mesmo a informação em questão (desastre). mas também deve contar com uma política de segurança da informação na qual são definidas claramente as diretrizes de segurança da instituição. Desse modo podemos proteger nossas redes de falhas. o fluxo da informação pode estar exposto a alguma eventual vulnerabilidade que. Na realidade. dependendo da situação. recomenda a implementação de um conjunto de controles que visa minimizar justamente os riscos intrínsecos. pode se tornar uma ameaça ou mesmo um desastre no processo. Observe que um efetivo sistema de segurança baseado no controle do fluxo de pacotes que chega à LAN de uma determinada instituição não deve ser baseado somente em regras implementadas nos roteadores.Universidade do Sul de Santa Catarina Especificamente em relação à comunicação entre origem e destino. Saiba mais A norma NBR ISO/IEC 17799. Até agora você estudou que uma solução efetiva de segurança não deve ser baseada somente em recursos técnicos. Deve-se ampliar a efetividade da solução implementando outros elementos como: 282 . relacionada à segurança da informação. A segurança da informação possui muitas faces e uma das mais importantes é a capacidade de controlar o fluxo de pacotes em uma rede.

alguns conceitos básicos e formas de minimizar os problemas decorrentes da ação maliciosa desses programas. garantir mais segurança à empresa. Ao falar em segurança de redes de computadores. atuando de forma integrada e de acordo com o explicitado na política de segurança da informação da empresa. para que então atue mais tranqüilamente em seu negócio. etc. segurança dos hosts – atualização.Redes de Computadores II firewall – defesa de perímetro. Cavalo de tróia – programa que parece ser útil ou inofensivo. vai. mas. preservação e análise dos logs. Adware – propaganda integrada a um software. Você conhecerá. Unidade 10 283 . então. Os programas cavalos de tróia são comumente entregues aos usuários por meio de mensagens de e-mail que falsificam a função e o propósito do programa. cavalos de tróia. desde que o usuário aceite os termos de uso do software. é fundamental ainda falar sobre os vírus. spywares. antivírus. Esse conjunto de itens. É tipicamente combinada com uma aplicação que é fornecida gratuitamente. efetivamente. de fato. contém um código escondido e desenvolvido para explorar ou danificar o sistema no qual ele é executado. ferramentas de IDS – detecção de tentativas de invasão. honey pots e/ou honey nets – verificação do comportamento de possíveis invasores. Back door – elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema. É também chamado de Trojan Code ou Trojan Horse. política de segurança.

Universidade do Sul de Santa Catarina Cookie – pequeno arquivo armazenado localmente no computador do usuário com propósitos de registro e que contém informações pertinentes ao site sobre o usuário. uma notícia sobre um vírus que não existe. Browser – também conhecido por navegador. existe como decorrente da falta de atualização de alguns programas (como o Windows. Malware – nome genérico adotado para todos os tipos de software não-desejados. local em que os usuários são levados a fornecer informações pessoais. Estas notícias são normalmente propagadas através de listas de email. mas não destrutivo. até os gráficos e sofisticados. um trote. Joke – programa de divertimento ou sem funcionalidade específica. Phisher – designação atribuída a um usuário ou a um site malicioso que engana pessoas. baseados em texto. como vírus. Exploits – código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específico e conhecido. trojans e jokes. um boato. Um phisher típico utiliza mensagens de e-mail ou propaganda on-line para levar usuários inocentes para sites fraudulentos. enfim. como preferências do mesmo. Hoax – é um alarme falso. Hijackers – programas que alteram a página inicial. por exemplo). Geralmente. e freqüentemente causam temores infundados nos usuários e nas corporações. a página de busca e outras configurações do browser ou navegador sem o consentimento do usuário. fazendo com que revelem informações pessoais. como senhas de contas e números de cartões de crédito. ou seja. Os browsers variam em complexidades desde os simples. caso o sistema apresente alguma vulnerabilidade. worms. 284 . É criado a partir de informações trocadas entre o navegador e o servidor de páginas e sua função principal é a de manter a consistência de sessões HTTP. É o programa para pesquisar e receber informações da World Wide Web (internet).

Para evitar problemas com esses códigos maliciosos. Unidade 10 285 . Vírus – código escrito com a intenção expressa de replicar a si mesmo. Um worm pode realizar ações perigosas como consumir largura de banda da rede e recursos locais. como o Microsoft Excel. ou seja. Um vírus tenta se espalhar de um computador para outro. para esconder a sua real localização. É muito usada por alguns vírus que. O objetivo dos macros é automatizar tarefas. Worm – código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede.Redes de Computadores II Spam – e-mail comercial não-solicitado. ao software ou aos dados. Vírus de macro – é um vírus específico que infecta documentos que contêm macros. Ele pode causar estragos ao hardware. existem alguns passos simples a serem seguidos que podem evitar muita dor de cabeça. causando possivelmente um ataque de negação de serviço. pequenos blocos de código ou pacotes de instruções que podem ser executadas em alguns tipos de arquivos. se passam por outros usuários quando agem. se anexando a um programa hospedeiro. Spoofing – técnica de subversão de sistemas informáticos que consiste em mascarar (spoof ) endereços. Microsoft Word e outras aplicações do MS Office. também conhecido como junk e-mail. e elas são executadas por script engines presentes nos pacotes de escritório. de modo a esconder o efetivo remetente da mensagem. É uma verdadeira praga nos dias atuais.

Faça back-ups periódicos dos seus arquivos de computador.Universidade do Sul de Santa Catarina Use sempre um programa antivírus para verificar todo software novo ou suspeito. Use mais de um programa antivírus. Não vamos nos aprofundar mais no tema desta unidade. visto que ainda estudaremos a disciplina específica Segurança em Redes de Dados. Não reinicialize a partir de um disquete (sem saber sua origem). Atualize seus programas antivírus regularmente (ou automaticamente). que será ministrada no 5º Semestre. 286 . Não trabalhe a partir de um disco mestre original. Na próxima unidade será feito um estudo de caso que apresentará justamente uma situação real que emprega todo o conteúdo estudado até o momento nas disciplinas de Redes de Computadores I e II. Execute verificações regulares de vírus. Use um programa de detecção de vírus automatizado.

Em função de sua complexidade e lentidão no processo de padronização teve pouca utilização no mercado. contabilização. basicamente. os agentes (estaçãocliente). SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP. observando que a preocupação com a segurança deve ser constante – seja ao utilizar elementos de proteção da rede (firewall. Em termos de segurança nas redes de computadores. honey pot. adotada na maioria das aplicações de gerenciamento. Foi caracterizado que existem. eventualmente. pode ser necessária a participação de um agente procurador (proxy agent). três plataformas de gerenciamento de redes: TMN (Telecommunications Management Network) – plataforma voltada para redes de telecomunicações. quando o gerente não fala com a estação-cliente. OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do modelo OSI.Redes de Computadores II Síntese Nesta unidade. passando pela conscientização contínua do usuário. seja ao tratar da proteção dos dispositivos de rede. IDS. Você ainda estudou que o sistema de gerenciamento SNMP é composto por uma estação-gerente. com a instalação de antivírus eficientes automaticamente atualizáveis. configuração. Ficou claro que. você estudou que a gerência de redes é dividida funcionalmente em cinco grandes áreas: falhas. Unidade 10 287 . desempenho e segurança. também foi estudada uma série de conceitos. honey net. a MIB (Management Information Base) e o protocolo de comunicação entre eles. etc.).

) Contabilização. ( d. ( ) Falhas. ) Configuração. ( c. ) Configuração. Descreva brevemente as três principais plataformas de gerenciamento existentes. Qual área funcional da gerência se preocupa em permitir ajustes na rede durante o seu funcionamento? a. ( d. ) Contabilização.. ( b. ) Segurança. 3. 288 . 2. ( e. ( c. ( e. ( ) Falhas. ) Desempenho. ) Desempenho. Qual área funcional da gerência se preocupa em acompanhar a utilização dos recursos da rede? a. ( b. ) Segurança.Universidade do Sul de Santa Catarina Atividades de auto-avaliação 1.

Redes de Computadores II 4. Em que contexto é recomendado o uso do sistema de gerenciamento de forma descentralizada? Unidade 10 289 . Quais os componentes do sistema de gerenciamento SNMP e quais as principais funções desses componentes? Resposta: 5.

E – Hijackers. ( ) – É um programa útil. enfim. ( ) – Um usuário ou site malicioso que engana pessoas fazendo com que revelem informações pessoais como senhas de contas e números de cartões de crédito. ( ) – É um alarme falso. um trote. C – Cavalo de tróia. ( ) – É um elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema. contém um código escondido e desenvolvido para explorar ou danificar o sistema no qual ele é executado. B – Back door. Associe as designações seguintes às respectivas definições. f. um boato. D – Exploits. b. a. 290 . ( ) – É um código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específico e conhecido. H – Worm. h. ( ) – São programas que alteram a página inicial. de fato. página de busca e outras configurações do browser ou navegador sem o consentimento do usuário. g. G – Phisher. c. F – Hoax. mas. ( ) – É uma propaganda integrada a um software.Universidade do Sul de Santa Catarina 6. e. ( ) – É um código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede. uma notícia sobre um vírus que não existe. É tipicamente combinada com uma aplicação que é fornecida gratuitamente. d. A – Adware.

modulo. SNMP <http://www.htm>. Unidade 10 291 . Segurança da informação <http://www.br/homegere.com.Redes de Computadores II Saiba mais Caro aluno.htm>. visite os sites relacionados.ufrgs. se você quiser obter mais informações sobre os conteúdos abordados nesta unidade. Gerência de rede <http://penta2.cisco.br>.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.

.

11 . Verificar como a teoria estudada se aplica a uma situação prática.UNIDADE 11 Estudo de caso Objetivos de aprendizagem Analisar o cenário apresentado por uma rede corporativa.

A infra-estrutura de interconexão entre as unidades é chamada de rede corporativa. a partir da matriz. usando infra-estrutura de comunicação de dados contratada junto às operadoras de telecomunicações.Universidade do Sul de Santa Catarina Para início de conversa No decorrer desta disciplina você estudou as redes locais com suas diferentes características e dispositivos. as redes de telefonia celular e suas peculiaridades. uma em São Paulo e outra no Rio de Janeiro. ampliou a sua participação no mercado e necessitou adequar sua infra-estrutura de comunicação de dados a esta nova situação. Ela cresceu. pois se trata da rede da corporação XYZ. à luz de um cenário de uma empresa fictícia. que possui uma rede corporativa de porte significativo e que se beneficia de uma infra-estrutura bem abrangente e diversificada para atender as suas necessidades em termos de comunicação de dados. Além da matriz em Florianópolis. Essas três unidades estão interconectadas.INFRA-ESTRUTURA DE COMUNICAÇÃO DE DADOS DA EMPRESA XYZ 294 . A rede corporativa A empresa XYZ já foi anteriormente estudada em Redes de Computadores I e atuava na área de engenharia de software. FIGURA 11.1 a seguir. isso sem falar naquelas que dispensam o uso dos fios. e o acesso à internet é centralizado. Nesta unidade final você retomará todo este conhecimento adquirido – porém de modo integrado.1 . as redes de maior abrangência geográfica e suas tecnologias. conforme pode ser observado na Figura 11. possui agora duas filiais.

a seguir. . Desse modo. Cada uma das unidades possui uma estação de gerenciamento de rede. para conectividade entre hosts e redes locais. um sistema de verificação de e-mail (buscando vírus e spam).2. sendo mais recomendada para implementação de redes WAN. apresenta a forma como XYZ também se comunica com seus parceiros e fornecedores. por meio da internet. mantém instalado um sistema antivírus corporativo (que atualiza automaticamente todas as estações da rede). localizados externamente às instalações da empresa. a matriz. Frame Relay é uma técnica de comutação de pacotes baseada em um conjunto de protocolos especificados pelo ITU-T. um eventual sistema de detecção de intrusão (IDS). A tecnologia Frame Relay foi escolhida por se apresentar como a melhor opção de relação custobenefício. trafega na rede. a empresa almeja aumentar a segurança da rede interna. atendendo os requisitos das conexões. todos os dispositivos de rede com capacidade de SNMP estão sendo gerenciados por esse recurso. de modo que o comportamento da rede pode ser continuamente monitorado. Desse modo. Preocupada com a segurança da rede corporativa. que. os links ou ligações entre as filiais e a matriz e entre a matriz e a Internet são contratados junto à operadora de telecomunicações e utilizam a tecnologia Frame Relay. Conforme proposto. únicas e iguais para todos os funcionários. com regras padronizadas. A Figura 11. operando a velocidade de 2 Mbps. Unidade 11 295 . enquanto na matriz fica a estação de gerenciamento mestre ou central.Redes de Computadores II A opção por essa forma de interligação das unidades se deve ao tipo de tráfego de dados existente entre a matriz e as filiais. ao utilizar uma estrutura de comunicação de dados privada. As redes Frame Relay são as sucessoras naturais das redes X. aquelas ferramentas voltadas à segurança da informação. por sua vez. A opção da forma de interligação poderia ter recaído sobre uma estrutura na qual cada unidade estaria ligada à internet de modo independente – essa solução apresenta um custo menor. elas permitem a multiplexação de várias conexões lógicas (circuitos virtuais entre equipamentos ligados à rede) por meio de um único meio físico. os acessos de qualquer das unidades. para a internet ocorrem apenas por meio da matriz (Florianópolis). conforme veremos na seqüência. da matriz ou das filiais. além do firewall. porém é mais frágil do ponto de vista de segurança e não apresenta algumas vantagens. de tal modo que a administração da segurança da rede é centralizada e somente uma administração de firewall é necessária.25. Boa parte da informação que flui na rede pode ser classificada como sigilosa e. enfim.

etc. a partir das instalações de um cliente ou mesmo em sua própria residência. Mesmo se os pacotes de dados forem interceptados. portanto uma rede pública. conforme cada parceiro ou fornecedor. faz-se então necessário utilizar o recurso VPN para que as informações não sejam interceptadas por concorrentes ou indivíduos com intenções espúrias.Universidade do Sul de Santa Catarina FIGURA 11. como a comunicação ocorre utilizando-se da internet. Porém. pode ser necessário permitir o acesso desses a algumas informações armazenadas nos servidores da empresa.COMUNICAÇÃO COM PARCEIROS Para uma maior integração da XYZ com alguns de seus parceiros ou de seus fornecedores. ADSL. É estabelecido um acesso à internet (acesso doméstico) que pode ser discado ou dedicado (banda larga. a partir dessa estrutura. Essa situação também se aplica caso algum funcionário ou colaborador da empresa necessite trabalhar remotamente. todos os dados trocados entre a empresa e o parceiro ou fornecedor seguem cifrados por uma conexão segura. É importante observar que é a própria aplicação (sistema) que vai controlar os diferentes níveis de acesso. Os parceiros e os fornecedores instalam um cliente VPN. Cable Modem.) e sobre esse acesso é estabelecida também uma 296 . recebem de XYZ uma chave criptográfica e. liberando o acesso somente aos respectivos dados ao ocorrer uma conexão.2 . a criptografia garante o sigilo da informação escondendo o conteúdo dos bisbilhoteiros.

Em função de sua gradativa ampliação de área de atuação e pensando em atender o mercado global. quando algum funcionário lotado em Florianópolis deseja falar com Unidade 11 297 . então será usada a estrutura da rede de telefonia celular para o estabelecimento da ligação. configurando-se como um padrão mundial. Desse modo. conforme se observa na Figura 11.3 . Cada uma das unidades possui o seu PABX interligado à rede pública de telefonia (PSTN) e também à rede de telefonia celular. além de ser adotada internacionalmente por um significativo número de países. interligou os seus PABX utilizando-se da infra-estrutura corporativa de comunicação de dados por pacotes entre as unidades. a tecnologia escolhida para a comunicação celular é a GSM.3 a seguir. então será usada essa estrutura. segura.Redes de Computadores II conexão VPN. uma vez que tal tecnologia permite mais facilmente o roaming. Se for um número de um telemóvel ou de um telefone celular. Se um determinado número discado em um ramal pertencer à rede de telefonia fi xa. portanto. A comunicação tradicional por telefonia não foi esquecida. FIGURA 11. por onde a informação possa trafegar cifrada e.TELEFONIA FIXA. MÓVEL E VOIP A empresa XYZ foi adiante e inovou.

Como cada central telefônica está interligada à rede de telefonia pública em sua respectiva cidade de localização. a central telefônica fica novamente programada para encaminhar essa ligação para o PABX de Florianópolis (via rede corporativa de pacotes – Frame Relay). Ou seja. Com essa interligação de PABX. Desse modo. o que aumenta a segurança da ligação e diminui o custo da mesma. significa que utilizá-la também para comunicação telefônica (VoIP) implica em economia de recursos financeiros. e esse PABX encaminha a ligação para a rede de telefonia pública em Florianópolis. ao discar para o ramal de determinado funcionário. o PABX com recursos VoIP localiza 298 . a ligação terá apenas custo de uma ligação local (do PABX de Florianópolis ao número de destino também em Florianópolis). o sinal de áudio da telefonia é encapsulado em pacotes IP. completando a ligação. em função da distância e do horário da ligação. por ter sido redirecionado por meio da rede corporativa. vai encaminhar a ligação para o PABX de destino utilizando a rede de comutação de pacotes (Frame Relay) corporativa. ainda é aplicado o degrau tarifário no cálculo do preço da mesma. inclusive para os outros PABX. Como a ligação por pacotes tem custo fi xo. ao invés de haver o custo de uma ligação DDD (Discagem Direta a Distância). em função do gateway VoIP. ele disca para o ramal do colega distante e o PABX. ela a central telefônica funciona também como um gateway entre a rede interna de ramais e a telefonia pública. Como. se em um ramal da filial do Rio de Janeiro for efetuada uma ligação para um número telefônico da cidade de Florianópolis.Universidade do Sul de Santa Catarina algum colega lotado em São Paulo (ou mesmo no Rio de Janeiro). O uso da rede pública de telefonia tem custos por tempo ou pulsos e. por sua ampla aceitação no mercado e facilidade de desenvolvimento de novas soluções sobre o mesmo. Na comunicação VoIP foi configurado o protocolo SIP. ao invés de encaminhar a ligação para a rede pública de telefonia. independente de sua utilização. a ligação ocorre como se todos os ramais estivessem conectados a uma única central telefônica e sem passar pela rede de telefonia fi xa. os ramais dos funcionários também podem ser terminais IP. Em outras palavras.

4 . então o atendimento pode ser feito por uma secretária eletrônica. a comunicação pode ser ainda realizada por meio de eventuais mensagens SMS ou torpedos. A secretária eletrônica poderá converter uma eventual mensagem deixada em um correio de voz (voice mail) e enviá-la para a caixa postal do contato técnico para conhecimento. esse receberia um e-mail com um arquivo de áudio anexado. Se o contato técnico não estiver na respectiva unidade nem conectado à internet. FIGURA 11.REDE LAN DE REDES DE COMPUTADORES I Unidade 11 299 . Um exemplo desse caso se refere à situação em que um cliente (de São Paulo) liga para o ramal do seu contato técnico (também em São Paulo). Para aqueles funcionários que ainda não possuem um terminal VoIP (telefone IP ou mesmo softphone instalado em um computador ou notebook). trabalhando em casa (com conexão VPN) ou mesmo em algum outro ponto com acesso à internet – e completa a ligação. sem que o cliente que chamou saiba sua real localização.Redes de Computadores II o funcionário pelo seu endereço na rede IP – esteja ele na matriz (Florianópolis). mesmo que esse esteja em viagem de trabalho ao redor do mundo. E a estrutura de rede local? Você se recorda como era a estrutura anterior de rede LAN da empresa XYZ apresentada em Redes de Computadores I? A Figura 11.4 apresenta a estrutura da rede LAN implementada após uma primeira ampliação da rede. Se o contato técnico estiver conectado à internet a ligação se completará. em alguma filial (São Paulo ou Rio de Janeiro).

A esse switch está ligado o roteador (o gateway de nossa rede). o hub foi aposentado em função da necessidade de segmentar a rede em diferentes domínios de colisão e de sua relação custo-benefício são agora utilizados apenas switch. o switch principal (ou core como é chamado em algumas estruturas). os servidores específicos de cada unidade. o hub da figura (atendendo o setor financeiro) já era proveniente do aproveitamento desse equipamento da estrutura de rede inicial. e permitem conexão com os demais dispositivos de rede. a Fast Ethernet (fazendo autonegociação também para Ethernet).5 .Universidade do Sul de Santa Catarina Naquela situação. existe um switch centralizador. a estação de Gerência de Redes da unidade e outros ativos (switch e AP) de modo que toda a rede tenha cobertura por uma infra-estrutura de rede LAN e por sinal WLAN. Cada unidade possui hoje uma estrutura parecida com a apresentada na Figura 11. FIGURA 11. 300 .5. Os switchs secundários da topologia em estrela estendida estão conectados ao switch principal. tanto a full-duplex como a half-duplex). Na estrutura de rede de hoje. como a empresa estava em seu início.ESTRUTURA BÁSICA DE REDE EM CADA UNIDADE Usando a topologia física de estrela estendida. a Gigabit Ethernet. Esse switch principal tem suas portas operando a velocidade de 1 Gbps (com possibilidade de autonegociação de velocidade para 100 Mbps e 10 Mbps.

Além das VLAN já existentes (“Educacional”. também centralizam os dados das demais unidades. os servidores da matriz. foram também implementadas as VLAN de “Gerência” e “Fornecedores”. FIGURA 11.Redes de Computadores II Todos os switch possuem recursos de gerenciamento SNMP e permitem a implementação de VLAN. da estrutura de rede básica existente nas outras duas unidades. além de atenderem essa unidade. Isso contribui para uma redundância de dados assim como permite concentrar os procedimentos de back-up corporativo em um único local.6 . A DMZ é uma área da rede delimitada por dois firewalls. todas com roteamento entre as VLAN além de controle de acesso efetuado no equipamento roteador. pela conexão com as unidades de São Paulo e Rio de Janeiro ao roteador de saída de Florianópolis. justamente. A Figura 11. acrescida.6. Trata-se. em sua estrutura localiza-se o roteador “de borda” (chamado assim por prover a conexão Unidade 11 301 .ESTRUTURA DE REDE NA MATRIZ FLORIANÓPOLIS Entre o roteador de saída da rede LAN e a internet encontrase a DMZ. aumentando a confiabilidade do processo. “Financeiro” e “Administrativo”). representa a estrutura da rede na matriz. Por motivos de segurança. essencialmente. ou zona desmilitarizada. na seqüência.

todas as tecnologias apresentadas são plenamente factíveis de serem implementadas e encontradas em ambiente de produção de significativo número de empresas. aplicando este conhecimento no dia-a-dia de seu trabalho. 302 . Tratase de uma área da rede com controle de segurança diferenciado com a função de permitir o funcionamento de alguns serviços na internet. ferramentas de IDS (que realizam a detecção de tentativas de invasão). Nessa área. neste estudo de caso. parceiros e fornecedores por meio da internet. O que você encontrará em uma rede corporativa não difere do que foi apresentado. honey pots e/ou honey nets (que fazem a verificação do comportamento de possíveis invasores). geralmente estão instalados os recursos de monitoração da rede em termos de segurança. Apesar de a situação apresentada ser fictícia. esperamos que você esteja melhor preparado para continuar o seu desenvolvimento profissional. Estudado o mundo das redes de computadores.Universidade do Sul de Santa Catarina à internet) e os servidores que necessitam prover dados aos clientes. sem relaxar a segurança interna da rede.

Os requisitos de gerência dessas redes e suas particularidades em relação à segurança. como elas têm evoluído e em quais situações são mais indicadas. Foram estudados os principais dispositivos de rede e sua forma de ligação. Foram deixadas possibilidades de você se aprofundar. A Ethernet e sua evolução. Boa sorte! . A atual tendência da convergência de dados. voz. possibilitando a comunicação de dados em praticamente toda a parte. As redes wireless e as redes de longa distância. a hoje popular VoIP. O processo. Agora você está preparado para desenvolver seus trabalhos na área de Web Design e Programação aproveitando ao máximo o potencial que as redes de computadores têm a lhe oferecer.Para concluir o estudo Você agora chega ao fim de mais uma etapa. Fast Ethernet. conforme sua curiosidade for aumentando. teve continuidade e agora. os conceitos relativos a redes de computadores estão consolidados. Foram estudadas as diferentes mídias físicas por onde trafegam as informações. concluída esta disciplina. que foi iniciado com a disciplina de Redes de Computadores I. Giga Ethernet e 10 Giga Ethernet. imagens e outros serviços já é uma realidade. Vamos lembrar novamente que em nenhum momento pretendemos esgotar aqui esse assunto. Os sistemas de comunicação móvel tiveram um avanço tecnológico grande permitindo um gradual aumento de largura de banda. Vimos como funciona a internet.

.

C. CARVALHO. Módulo Security Magazine.Referências ALBITS. ed. Porto Alegre: Bookman. 2002. 2001. 1. F. INTERNET RFC/STD/FYI/BCP Archives. 472 p. Rio de Janeiro: Axcel Books do Brasil.T..modulo. 2003. Acesso em: 22 mai. DÍGITRO TECNOLOGIA. 288 p. T. M. 2003. 56 p.com. 364 p. 695 p. São Paulo: Pearson Education do Brasil. ed. Glossário tecnológico. Acesso em: 22 mai. 635 p. Acesso em: 22 mai. M. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS.. Segurança de redes em ambientes cooperativos. GEUS. P. Redes de computadores e a internet. ligação inter-redes e web. E.jsp>. COMER. 2006.portaldigitro. 2002. ed. 2001. Rio de Janeiro: Makron Books. ed. LIU. M. 2. Gerenciamento de redes: uma abordagem de sistemas abertos. P. W. BRISA. DNS e BIND. Rio de Janeiro: ABNT. São Paulo: Makron Books.. 203 p. ROSS. 2006. São Paulo: Futura. D. 522 p. . J. 328 p. 1. de B. et al. 2006. DANTAS.L. P. Disponível em: <http://www.faqs. S.br/novo/glossario_digitro>. NBR ISO/IEC 17799 – Tecnologia da Informação – Código de Prática para a gestão da segurança da informação.br/index. Tecnologias de redes de comunicação e computadores. Disponível em: <http://www. 548 p. 1997. VoIP Voz sobre IP. 2. Disponível em: <http:// www. 2002. NAKAMURA. BERNAL. Rio de Janeiro: Campus. 2005. São Paulo: Érica. S. Arquiteturas de redes de computadores OSI e TCP/IP. K. Redes de computadores e internet: abrangendo transmissão de dados. Rio de Janeiro: Elsevier. COLCHER. rev. e ampl. C. KUROSE. 1993. MÓDULO SECURITY.org/rfcs/>. comunicações móveis: tecnologias e aplicações.com.

1993. Redes de computadores. G.. STALLINGS. SNMPv2 and CMIP: The Practical guide to network -management standards.Universidade do Sul de Santa Catarina NAUGLE. 945p. B. REGISTRO de Domínios para a Internet no Brasil. W. W. 484 p. Acesso em: 22 mai. São Paulo: Érica. SOUSA. 705 p. L. Guia ilustrado do TCP/IP. COLCHER. PROGRAMA Cisco Networking Academy. L. 1996. Rio de Janeiro: Campus. ed. 1. 306 . A. MANs e WANs às redes ATM. voz e imagem. Massachusetts: Addison-Wesley. Acesso em: 22 mai. SOARES. S. Redes de computadores. 625 p. 2006. Disponível em: <http://registro. 2005. 4. SNMP. Rio de Janeiro: Campus. São Paulo: Berkeley.html>. 449 p. ed. das LANs. ed. S.netacad. 8. 2003. Redes de computadores: dados.br>. 5.G. Redes e sistemas de comunicação de dados. TANENBAUM. de. ed. LEMOS. 493 p.F.net/public/index. 2001. M. Disponível Em: <http:// cisco. 2005. Rio de Janeiro: Campus. STALLINGS. 2006..

Ele encripta blocos de 128. 192 ou 256 bits. A diferença é no total de iterações durante o processo de cifragem. Ad-Hoc – termo comumente usado para descrever uma rede wireless sem Access Point. o tamanho da chave pode ser de 128. ADSL (Asymmetric Digital Subscriber Line) – tecnologia de linhas de assinatura digital assimétrica. linha ADSL. ANSI (American National Standards Institute) – uma instituição privada norte-americana. no entanto. Veja xDSL. AP (Access Point) – ponto de acesso. não é compatível com o padrão GSM. possuindo interfaces para ambas as redes. destinada a promover os padrões daquele país em nível internacional. Este método funciona com a gama de freqüências por volta dos 800 MHz. Trata-se do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fio e que é responsável pela coordenação do tráfego entre dispositivos WLAN. com taxa de download maior que a taxa de upload.Glossário Access gateways – uma espécie de armário multiprotocolo que faz a interface entre a rede IP e os diferentes tipos de conexão do usuário. AMPS (Advanced Mobile Phone System) – padrão de transmissão móvel analógico propagado nos EUA e muitas zonas da América Latina e em regiões do Pacífico. etc. 192 ou 256 bits. AES (Advanced Encryption Standard) – algoritmo de criptografia (substituto do DES) e adotado a partir de outubro de 2001. Usa-se quando se quer ligar um dispositivo wireless a outro sem a presença de um AP. . É tipicamente combinado com uma aplicação que é fornecida gratuitamente desde que o usuário aceite os termos de uso do software. como circuito de voz. como uma rede ponto a ponto entre duas máquinas. Adware – propaganda que é integrada a um software. é a mais comumente encontrada no mercado nacional. é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada.

Atenuação – processo no qual o sinal vai perdendo força ou intensidade para o meio físico. facilitando aos usuários a transmissão de dados a uma velocidade de 1Mbps a uma distância de até 10 metros na freqüência de 2. Back-up – refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados). Assíncrono – termo que descreve sinais digitais transmitidos sem que haja a necessidade de um sincronismo (clocking) preciso. smartphones e outros dispositivos móveis. 308 . em função de sua maior largura de banda geralmente acaba alimentando outras redes. como E3.Universidade do Sul de Santa Catarina API (Application Programming Interface) – especificação de convenções de chamada de função que define uma interface para um serviço. tais como máquinas digitais de fotografia. Back door – um elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema. Backbone – parte central de uma rede que age como caminho principal para o tráfego de dados. no qual vários tipos de serviços (como voz. pode ser definida como a quantidade de informações que pode fluir pela conexão de rede durante de certo período de tempo. É uma tarefa essencial para todos os que usam computadores e/ou outros dispositivos. leitores de MP3. O ATM foi projetado para aproveitar os meios de transmissão de alta velocidade. A tecnologia pode ser implantada em eletroeletrônicos. ARP (Address Resolution Protocol) – protocolo da internet utilizado para mapear um endereço IP para um endereço MAC. As transmissões assíncronas usualmente encapsulam caracteres individuais em bits de controle (denominados start e stop bits). Bandwidth – ou largura de banda. que designam o início e fim de cada caractere. Definido pela RFC 826. etc.4 GHz. caso haja algum problema. SONET e T3. os atrasos no trânsito. Tais sinais geralmente têm diferentes relações de freqüências e de fase. Essas células permitem que o processamento de células ocorra no hardware. reduzindo. assim. celulares. ATM (Asynchronous Transfer Mode) – padrão internacional para comutação de células. Bluetooth – trata-se de uma tecnologia de transmissão de dados que permite a criação de PAN (Personal Area Networks). Desenvolvida pelo Bluetooth Special Interest Group composto por mais de 1200 empresas. vídeo ou dados) são transmitidos em células de tamanho fi xo (53 bytes).

BSA (Basic Service Area) – área de alcance ou cobertura.). Os browsers variam em complexidades desde os simples. Netscape. é o programa para pesquisar e receber informações da World Wide Web (Internet). É descrito na RFC-951. vídeo e dados. Mozilla. para afetar a inicialização de rede. dos obstáculos e de outros fatores físicos. Broadcast – modo de transmissão no qual um único pacote de dados será enviado a todos os dispositivos de uma rede. BRI (Basic Rate Interface) – uma interface ISDN composta por dois canais B e um D para comunicação comutada por circuitos de voz. As bridges ou comutadoras operam na camada de enlace de dados (camada dois) do modelo de referência OSI. Bridge – dispositivo que conecta dois segmentos de uma rede que utilizam o mesmo protocolo de comunicação. Browser – também conhecido por navegador. O conector BNC básico é do tipo macho. mas é formalmente conhecida como BSA. até os gráficos e sofisticados (Internet Explorer. Esse conector possui um pino central conectado ao condutor central do cabo e um tubo metálico conectado à blindagem externa do cabo. Em geral. BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. BSIG (Bluetooth Special Interest Group) – consórcio formado inicialmente por IBM. etc. encaminha ou inunda um quadro entrante. com base no endereço MAC. BSC-3 (Binary Synchronous Communications 3) – protocolo da camada de enlace orientado a caracteres para aplicativos half-duplex. Os programas cavalos de tróia são comumente entregues 309 .Redes de Computadores II BNC (Bayonet-Naur Connector) – conector em forma de baioneta muito utilizado em cabos coaxiais. baixa potência e baixo custo. Intel. uma bridge fi ltra. baseados em texto. Seu alcance depende da potência do sinal transmitido. montado na extremidade de um cabo. Os pacotes de broadcast são identificados por um endereço de destino específico. Cavalo de tróia – um programa que parece ser útil ou inofensivo mas de fato contém código escondido desenvolvido para explorar ou danificar o sistema que ele é executado. Um anel externo ao tubo gira para prender o cabo ao conector-fêmea. Pode ser denominada célula. Nokia e Toshiba e interessado em desenvolver um padrão sem fio para interconectar dispositivos de comunicação e computação sem o uso de cabos e usando ondas de rádio de curto alcance. Opera. criada por um BSS.

Tanto as camadas TCP quanto UDP oferecem esse recurso. Pode ser também a sigla para Common Management Interface Protocol. CDMA (Code Division Multiple Access) – padrão digital para telefonia celular. O código é usado pelo receptor para verificar se a transmissão está completa e se o arquivo não está corrompido. exclusivo. para designar os países aos quais os domínios se referem ou pertencem. Todos os telefones móveis e todas as ERBs transmitem seus sinais ao mesmo tempo e nas mesmas freqüências portadoras. validar a operação de terminais no sistema. executa serviços e retorna resultados. envia mensagens para o servidor e aguarda mensagens de resposta. pelo contrário. É também chamado de trojan code ou trojan horse. Correio de voz – o mesmo que voice mail. companhias telefônicas usam codecs para converter sinais binários transmitidos pelas redes digitais em sinais analógicos para redes analógicas. Cada um dos elementos do sistema possui um longo código binário. A aplicação-cliente. Por exemplo.Universidade do Sul de Santa Catarina aos usuários por meio de mensagens de e-mail que falsificam a função e o propósito do programa. para diferenciar um do outro no lado do receptor. Codec (COder/DECoder) – dispositivo que codifica ou decodifica um sinal. é a que estabelece a ligação. ccTLD (Country Code Top Level Domain) – designação dada aos nomes de domínios (DNS) de mais alta importância. ou seja. encaminhar chamadas para outras operadoras. mais a direita do endereço. controlar todas as ERBs interligadas a ela e controlar a tarifação. CMIP (Common Management Information Protocol) – o protocolo de gerenciamento no modelo OSI (não amplamente implementado). que é um padrão ITU para procedimentos e formato de mensagens usado para troca de informações de gerenciamento para operar. manter e administrar uma rede. Cliente/Servidor – conceito bastante importante e comum no ambiente de redes e que é usado praticamente em todos os processos distribuídos em que a aplicação-servidora (a que aguarda a conexão em uma estação dita servidora) aguarda mensagens. CCC (Central de Comutação e Controle) – componente do sistema de telefonia celular que é responsável por comutar as chamadas encaminhadas de/para os terminais móveis. 310 . Checksum – sistema de checagem que consiste em verificar um arquivo ou pacote de dados utilizando um código enviado no início da transmissão.

dentre outras finalidades. a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. os parceiros em colisão tentam a transmissão novamente. Se não o fizerem. mensagem. CSU (Channel Service Unit) – dispositivo de comunicação de dados. ela deve escutar o meio para determinar se outra estação já está transmitindo. Depois de determinada transmissão. CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) – procedimento de acesso no qual as estações envolvidas monitoram o tráfego em uma linha. quando todo o processo se reinicia. É parte de um campo de estudos que trata das comunicações secretas. 311 . O procedimento CSMA/CD obedece a um padrão internacional pelo IEEE 802.3. É criado a partir de informações trocadas entre o navegador e o servidor de páginas e sua função principal é a de manter a consistência de sessões HTTP. Datagrama – um agrupamento lógico de informações enviado como unidade da camada de rede sobre um meio de transmissão sem primeiro estabelecer um circuito virtual. autenticar transações bancárias. Se o meio estiver livre. Os datagramas IP são as principais unidades de informação na internet. detectada por todas as estações envolvidas. para: autenticar a identidade de usuários. o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance) – método de acesso ao meio no qual quando uma estação deseja transmitir informações. a estação pode enviar informações.3 e ISO 8802. como preferências do mesmo. Ao findar uma transmissão. Os termos quadro. senão ela aguarda o final da transmissão. as estações alocadas no primeiro intervalo de tempo podem transmitir. Quando as estações tentam transmitir simultaneamente há uma colisão. proteger a integridade de transferências eletrônicas de fundos. Se não houver transmissão. e proteger o sigilo de comunicações pessoais e comerciais. Se houver outra colisão. a estação transmite suas informações. É usada. interface digital que conecta os equipamentos dos usuários finais ao enlace digital da central telefônica. os intervalos de tempo de espera são gradualmente aumentados. pacote e segmento são também usados para descrever agrupamentos lógicos de informações em várias camadas do modelo de referência OSI e em vários círculos de tecnologia. Criptografia – ciência e arte de escrever mensagens em forma cifrada ou em código.Redes de Computadores II Cookies – um pequeno arquivo que é armazenado localmente no computador do usuário com propósitos de registro e que contém informações pertinentes ao site sobre o usuário. Ao término de um intervalo de tempo aleatório.

Funciona normalmente na porta 53. totalmente protegida por um firewall. 312 . DHCP (Dynamic Host Configuration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente. Na especificação estendida da LMI. no Brasil. ou seja. DNS (Domain Name System) – é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas definições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede. DMZ (DeMilitarized Zone) – termo que designa uma área segura entre duas linhas. Na DMZ da rede corporativa são colocados servidores acessíveis externamente como web. mais à direita dos endereços brasileiros.Universidade do Sul de Santa Catarina DCE (Data Communications Equipment) – terminologia tradicional em comunicação de dados para equipamentos que habilitam um DTE comunicar-se com uma linha telefônica ou circuito de dados. bem como realiza as conversões necessárias para a comunicação. os DLCIs têm significado global (especificam dispositivos finais individuais). O DNS utiliza o protocolo TCP para requerer uma transferência confiável de uma grande quantidade de informações para sua tabela (entre servidores DNS) e utiliza o protocolo UDP na consulta de um cliente (máquina local). DPN (Domínio de Primeiro Nível) – designação dada. Na especificação básica os DLCIs têm significado local (os dispositivos conectados podem utilizar valores diferentes para especificar a mesma conexão). DNA (Digital Network Architecture) – arquitetura de rede desenvolvida pela Digital Equipment Corporation. DIFFSERV – um padrão IETF desenvolvido para ajudar a resolver problemas de qualidade IP. opera em Nível 3 e permite negociação out-ofband. e nem à internet. e-mail e FTP. mantém e termina a conexão. Confia condicionadores de tráfego na borda da rede para indicar os requerimentos de cada pacote. é a parte da rede que não pertence à rede interna. É uma extensão do BOOTP. DLCI (Data-Link Connection Identifier) – um valor que especifica um PVC ou SVC em uma rede Frame Relay. aos nomes de domínios (DNS) de mais alta importância. A colocação desses servidores nessa área provê segurança adicional para a rede interna bem como melhora o tráfego interno. Dial-up – termo em inglês para acesso discado. O DCE estabelece. Os produtos que incorporam o DNA (incluindo os protocolos de comunicações) são coletivamente conhecidos como DECnet. onde outro firewall cuida da proteção.

4GHz. Tanto o custo quanto o consumo de energia são mais altos que no FHSS. Juntas. que adapta a interface física num dispositivo DTE a uma instalação de transmissão como T1 ou E1.368 Mbps.24 e anteriormente era conhecido como RS-232 (Recommended Standard . EIA/TIA-232 – um padrão de interface comum da camada física. a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores. EDI (Electronic Data Interchange) – transferência eletrônica de dados (relativos nomeadamente ao processamento de encomendas.232). É tipicamente um computador ou um terminal burro. Esse código de caracteres é usado pelos sistemas IBM antigos e por máquinas de telex. São especificados 11 canais para o uso do DSSS em 2. mas com um nível de potência menor que o FHSS e com isso ele possibilita o funcionamento de várias redes sem que elas interfiram entre si. Os operadores de EDI dispõem de computadores que efetuam o processamento centralizado necessário. especialmente em função da transmissão contínua de informações. EBCDIC (Extended Binary Coded Decimal Interchange Code) – conjuntos de caracteres codificados desenvolvidos pela IBM consistindo em caracteres codificados de 8 bits. EIA (Electronic Industries Association) – grupo que especifica padrões de transmissão elétrica. o que se traduz em taxas de transferência maiores. E1 – um esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 2. A DSU também é responsável por funções como temporização de sinais.048 Mbps. O sinal DSSS utiliza maior espectro que o FHSS. DTE (Data Terminal Equipment) – terminologia tradicional em comunicação de dados para um dispositivo que recebe ou origina dados sobre uma rede. A tecnologia utilizada é semelhante ao correio eletrônico. DSU (Data Service Unit) – dispositivo usado na transmissão digital. 313 . E3 – um esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 34. mas dispõe de um nível de segurança mais elevado. desenvolvido pela EIA e TIA e que suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps. faturas e pagamentos) por meio de redes públicas de comunicações. Parece-se muito com a especificação V.Redes de Computadores II DSSS (Direct Sequence Spread Spectrum) – tecnologia de transmissão de informações na qual o sinal é transmitido por uma ampla banda de freqüências.

além da redução das interferências entre sinais diretos e sinais refletidos.Universidade do Sul de Santa Catarina EIA/TIA-449 – uma interface largamente usada desenvolvida pela EIA e TIA. FDMA (Frequency Division Multiple Access) – uma técnica na qual a separação dos canais de voz que operam simultaneamente na banda é feita por freqüências. ERB (Estação Rádio Base) – nome dado às estações de radiotransmissão do sistema de telefonia celular. São especificados 79 canais de 1MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. EIGRP (Enhanced Interior Gateway Routing Protocol) – uma versão avançada do IGRP desenvolvida pela Cisco. Ao contrário do que uma internet pura oferece. com capacidade para acomodar lances de cabo mais compridos. O FHSS apresenta vantagens por ser de baixo custo e consumo de energia. extranet – parte de uma intranet e que oferece livre acesso para os clientes selecionados. Flooding – ou inundação. FHSS (Frequency Hopping Spread Spectrum) – técnica de transmissão de informações que utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. caso o sistema apresente a vulnerabilidade que o exploit tentará aproveitar. etc. empresas associadas. combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância. Firewall – servidor de acesso (ou vários) projetado como um buffer entre todas as redes públicas conectadas a uma rede particular. ou seja. processo de encaminhamento de um quadro para todas as portas (exceto para a porta de origem da informação) quando o 314 . licencia e controla os padrões de transmissão eletrônica e eletromagnética. Exploits – código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específico e conhecido. uma versão mais rápida (até dois Mbps) do EIA/ TIA-232. Proporciona propriedades superiores de convergência e de eficiência operacional. Essencialmente. localiza-se na fronteira dessas redes e busca o controle do fluxo de dados com vistas à segurança da rede. os dados contidos na extranet destinam-se a um público bem específico. Anteriormente era conhecida como RS-449 (Recomemmended Standard – 449). FCC (Federal Communications Commission) – uma agência do governo dos EUA que supervisiona.

transmissão wireless por pacotes.323. tais como: encaminhamento de chamadas. FTP (File Transfer Protocol) – é uma forma bastante rápida e versátil de transferir arquivos na internet. É um protocolo de transferência de arquivos que opera normalmente nas portas 20 e 21 e é definido na RFC 959. As redes Frame Relay são as sucessoras naturais das redes X.703 – especificações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs. usando conectores BNC e operando a taxas de dados E1. GPRS (General Packet Radio Service) – funciona sobre a interface aérea de redes GSM. Full-Duplex – meio com capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora. Gateway – pode ser traduzido como “portão de entrada”. designação do canal de voz estabelecido da rádio base para o telefone celular. G. O GPRS é conhecido como a geração 2. FVC (Forward Voice Channel) – em telefonia celular. manutenção de chamadas em espera e conferência de chamadas. GIF (Graphics Interchange Format) – um formato de gráfico de mapa de bits para imagens de até 256 cores.25. GSM (Global System for Mobile Communications) – sistema global para comunicações móveis que permite o roaming automático.5 que traz a força da tecnologia de pacotes ao ambiente celular. possibilitando taxas mais altas de transmissão (144Kbit/s).Redes de Computadores II switch não possui o endereço de destino desse quadro em sua tabela de encaminhamento. Em geral é utilizado em soluções que empregam o protocolo H. Atualmente o GSM é considerado o mais avançado dos padrões de telefonia celular e o 315 . Frame Relay – é uma técnica de comutação de pacotes baseada em um conjunto de protocolos especificados pelo ITU-T. Gatekeeper – são dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. sendo mais recomendada para implementação de redes WAN para conectividade entre hosts e redes locais. Eles também provêem funções adicionais. Permite a multiplexação de várias conexões lógicas (circuitos virtuais entre equipamentos ligados à rede) por meio de um único meio físico. Caberá ao gateway entregar essa requisição ao destino ou a outro roteador que fará a solicitação chegar ao destino. A estação de uma rede enviará ao gateway qualquer requisição de endereço de destino que não faça parte da rede local.

Derivado do SDLC especifica o método de encapsulamento de dados em links seriais síncronos. mas começa a ganhar força nos Estados Unidos e na América Latina. bem como a sinalização da chamada ponto a ponto. hand-off ou hand-over – processo de mudança automática de controle de interação que ocorre sem perda do sinal de comunicação (a conversação eventualmente em curso não é interrompida) quando o aparelho móvel se desloca da área de cobertura de uma ERB para outra ERB. Hoax – alarme falso. O HDLC suporta configurações ponto a ponto e multiponto com sobrecarga mínima. Hijackers – programas que alteram a página inicial. uma notícia sobre um vírus que não existe. H. HDLC (High-Level Data Link Control) – protocolo síncrono da camada de enlace de dados (padrão IEEE). um trote. enfim. usando caracteres e checksums do quadro para detecção de erros. Veja xDSL. e freqüentemente causam temores infundados nos usuários e nas corporações. com a respectiva entrada das operadoras Oi e TIM. Essas notícias são normalmente propagadas por meio de listas de e-mail. 71% são GSM.323 – um padrão aprovado pela ITU para conferências interativas. Inicialmente projetado para multimídia sobre ambientes não-orientados à conexão (LAN). um boato. o GSM foi adotado no Brasil em 2002. Handshake – uma seqüência de mensagens trocadas entre dois ou mais dispositivos de rede para assegurar a sincronização da transmissão. Half-duplex – capacidade de transmitir dados em apenas uma direção de cada vez entre uma estação emissora e uma estação receptora. a partir da operação do serviço móvel pessoal (SMP). É o principal dos protocolos que definem todos os aspectos de sincronização de voz. página de busca e outras configurações do browser ou navegador sem o consentimento do usuário. Pode não ser compatível com os diferentes fornecedores por causa da forma como cada fornecedor escolheu implementá-lo. No Brasil. 316 . É utilizado principalmente nos países europeus e asiáticos. HLR (Home Location Register) – banco de dados específico localizado na área de home do usuário de telefonia móvel na qual os dados referentes a cada assinante são mantidos.Universidade do Sul de Santa Catarina mais acessado do planeta: dos cerca de 800 milhões de acessos celulares digitais do mundo. HDSL (High bit-rate Digital Subscriber Line) – tecnologia de linhas de assinatura digital com alta taxa de transferência de bits. vídeo e transmissão de dados. orientado a bits e desenvolvido pela ISO.

317 . HOT-SPOTS – são pontos de presença que provêem serviço de conexão à internet por meio de tecnologia de WLAN (geralmente. nos padrões IEEE 802. Alguns são gratuitos. como um navegador ou browser da WWW. mas existem também alguns serviços “híbridos”. permitindo a observação e o estudo dessas ações. HOST – um computador ou estação de trabalho em uma rede. como IANA. porém simulando toda uma rede local. sons e textos) na World Wide Web. Funciona normalmente na porta 80. HTML (HyperText Markup Language) – linguagem de formatação de documento de hipertexto simples que usa tags ou marcadores para indicar como uma parte dada de um documento deveria ser interpretada ao se visualizar um aplicativo. Honey Pots – recurso de segurança (host ou servidor) preparado para ser sondado. Delega autoridade por meio da alocação de espaço de endereços IP e pela designação de nomes de domínios para o NIC e para outras organizações. hotéis. restaurantes. enquanto que nó geralmente se aplica a um sistema em rede. IESG e IRSG. etc) e obtém acesso gratuito ou.11b ou IEEE 802. geralmente mantidos pelo governo (bibliotecas.Redes de Computadores II Honey Net – recurso de segurança semelhante ao honey pot. HR-DSSS (High Rate Direct Sequence Spread Spectrum) – técnica de multiplexação de sinais para spread spectrum. A IAB é designada pelos curadores da ISOC. exceto que host usualmente implica um sistema de computador. evolução do DSSS que trabalha com largura de banda até 11Mbps.) e outros são serviços pagos. HTTP (HyperText Transfer Protocol) – é um protocolo utilizado para transferência de dados de hiper mídia (imagens. ainda. explorados por companhias de telecomunicações. IANA (Internet Assigned Numbers Authority) – uma organização que opera sob o patrocínio da ISOC como parte da IAB. áreas públicas. inclusive servidores de acesso e roteadores. IAB (Internet Architecture Board) – uma junta de pesquisadores de internetwork que estudam questões pertinentes à arquitetura da internet. etc. mediante um determinado valor. atacado ou invadido. ou seja: você paga por algum serviço ou produto (lanchonetes.11g). Responsável pela nomeação de uma variedade de grupos relacionados à internet. Semelhante ao termo nó.

Os padrões para redes locais do IEEE são atualmente os predominantes e são frutos do grupo de trabalho 802. designada pela IAB. IP Phones – aparelho telefônico que se diferencia de um aparelho telefônico convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. da ARPANET. os codecs G. em parte. nos moldes da internet e que precisa distribuir informações de forma restrita aos usuários autorizados. G729. Em certa época era chamada DARPA Internet. IEEE (Institute of Electrical and Electronics Engineers) – organização profissional cujas atividades incluem o desenvolvimento de padrões para comunicações e redes. InterNIC – uma organização que serve a comunidade da Internet mediante a assistência aos usuários. que gerencia a operação da IETF. G723.711. os protocolos e especificações para VoIP como o RTP.1 e outros. Diferentemente de um terminal convencional. registro de serviços para nomes de domínios na internet e outros serviços. A Internet evoluiu. Muitas das tecnologias de ponta para redes saem da comunidade da Internet. treinamento. documentação. Publica os seus trabalhos sob forma de RFC – Request For Comments. além de recursos adicionais como o cliente DHCP. o endereço é 318 . Quando é feita uma chamada para o número. Não deve ser confundida com o termo geral internet. SIP ou H323. porém com ênfase em lidar com questões de engenharia em curto prazo. Intranet – basicamente uma rede interna de informações nas empresas.Universidade do Sul de Santa Catarina IDS (Intrusion Detection System) – sistema de detecção de intrusão. IGRP (Interior Gateway Routing Protocol) – protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas. o telefone IP se conecta diretamente à rede local (LAN) e implementa os protocolos de rede como o CSMA/CD e o TCP/ IP. IETF (Internet Engineering Task Force) – uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. Anteriormente denominado Network Information Center (NIC). Internet – um termo usado para referir-se à maior internetwork do mundo. interligando dezenas de milhares de redes ao redor do mundo e tendo uma “cultura” que focaliza pesquisas e padronização baseadas no uso cotidiano. IESG (Internet Engineering Steering Group) – uma organização. assim como um host da internet. Telefone IP possui um endereço IP. documentos amplamente adotados na internet. tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

embora varie consideravelmente de país para país. é necessário que a velocidade da banda seja garantida e que a rede saiba identificar os pacotes que transmitem voz. O seu uso é pouco difundido no Brasil onde é conhecido com RDSI (Rede Digital de Serviços Integrados). dividindo-se em três setores principais (radiocomunicação (ITU-R). domésticos ou similares. O custo é moderado e a largura de banda máxima é de 128 kbps para BRI (Basic Rate Interface) de custo mais baixo e de aproximadamente 3 Mbps para PRI (Primary Rate Interface).Redes de Computadores II localizado e a conversação acontece como em telefones convencionais. A sua potência de pico é limitada a 1W. médicos. IRTF (Internet Research Task Force) – uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet. IPv4 (Internet Protocol version 4) – sistema de endereçamento IP que utiliza 32 bits para endereçamento. padronização de telecomunicações (ITU-T) e desenvolvimento (ITU-D). IPv6 (Internet Protocol version 6) – sistema de endereçamento IP que utiliza 128 bits para endereçamento. ISO (International Organization for Standardization) – organização fundada em 1946. Estes 32 bits são representados em quatro blocos de oito bits chamados octetos e representados na notação decimal. ITU (International Telecommunication Union). foi o primeiro serviço dial-up totalmente digital (serviço comutado por circuito). científicos. Scientific and Medical) – faixa de freqüência para uso por equipamentos ou aparelhos projetados para gerar e usar localmente energia de radiofreqüência para fins industriais. O meio físico típico é o fio de cobre de par trançado. responsável por uma grande variedade de padrões.4028 x 1038 endereços. porém com enfoque em pesquisa em longo prazo. ISDN (Integrated Services Digital Network) – uma tecnologia historicamente importante e versátil. ISM (Industrial. Estes 128 bits são apresentados em oito blocos de dezesseis bits representados na notação hexadecimal (quatro dígitos hexadecimais por bloco). anteriormente chamado de Consultative Committee for International Telegraph and Telephone (CCITT) – o CCITT foi formado em 1865 (desde então a preocupação com padronização). Permite 3. inclusive os 319 . Para isso. exceto aplicações do campo das telecomunicações. Permite 4294967294 endereços. IRSG (Internet Research Steering Group) – um grupo que faz parte da IAB e supervisiona as atividades da IRTF. Foi instituído em 1993 a partir do CCITT e é uma organização que desenvolve padrões para telecomunicações. seu licenciamento é dispensado e não é tolerado causar interferências a outros sistemas.

mas não destrutivo. DIN (Alemanha). Janelamento – processo que determina o número de octetos que o receptor deseja receber. como por exemplo. Jitter – distorção em uma linha de comunicação analógica causada pela variação de um sinal com relação às suas posições de temporização de referência. delega autoridade aos outros grupos relacionados à internet. A ISO desenvolveu o modelo de referência OSI. Joke – programa de divertimento ou sem funcionalidade específica. e que pode causar a perda de dados. fundada em 1992. ABNT (Brasil) e de mais 84 países. É um subconjunto do modo balanceado assíncrono do protocolo HDLC (High Level Data Link Control). IETF.222 da ITU-T e por ANSI T1. 320 .25. AFNOR (França). keepalive – mensagem enviada por um dispositivo de rede para informar a outro dispositivo de rede que o circuito virtual entre os dois ainda está ativo. Além disso. As redes locais interligam estações de trabalho. LAPB (Link Access Protocol – Balanced) – protocolo da camada de enlace utilizado pelo padrão X. JPEG (Joint Photographic Experts Group) – um formato de figuras usado mais freqüentemente para compactar imagens imóveis de fotografias e figuras complexas. periféricos. ISOC (Internet Society) – organização internacional sem fins lucrativos. BSI (Inglaterra). etc.618. especialmente em velocidades mais altas. LAN (Local Area Network) – rede de dados de alta velocidade. É composto por diferentes organizações de padronização como a ANSI (Estados Unidos). terminais e outros dispositivos em um só prédio ou outra área geograficamente limitada. LAPF (Link Access Procedure for Frame Relay) – o protocolo da camada de enlace de dados usado por Frame Relay conforme definido pela Recomendação Q9. um modelo de referência para redes largamente aceito. IRTF.Universidade do Sul de Santa Catarina relacionados às redes. FDDI e Token Ring são tecnologias de rede local largamente utilizadas. Os padrões para redes locais especificam o cabeamento e a sinalização nas camadas física e de enlace do modelo OSI. com baixo nível de erros. Ethernet. que cobre uma área geográfica relativamente pequena (até alguns milhares de metros). que coordena a evolução e o uso da internet.

0 até 127. ocorrência de uma situação anômala ou suspeita. Largura de banda digital (medida em bits por segundo – bps) – representa a taxa máxima de bits que pode ser enviada em um sistema de comunicação de rede. LED (Light Emitting Diode) – diodo emissor de luz é um dispositivo semicondutor que emite luz produzida pela conversão de energia elétrica.0. LEO (Low Earth Orbit) – tipo de satélite cuja órbita é distante aproximadamente entre 600 a 1.600 km da terra.255.2. Para testes em redes são usados os endereços de 127. LLC (Logical Link Control) – a mais alta das duas subcamadas de enlace de dados definida pelo IEEE e suporta o controle de erros. o enquadramento e o endereçamento da subcamada MAC.Redes de Computadores II Largura de banda Analógica (medida em ciclos por segundo. que inclui as variantes sem conexão e as orientadas à conexão. Loopback – é um método de teste no qual os dados transmitidos são retornados ao transmissor. ativação de uma operação de exclusão de dados. um mecanismo de multicast (que proporciona ao servidor da rede o seu DLCI local e o DLCI multicast). São exemplos de eventos: data/hora de passagem por determinado ponto do programa. É muitas vezes conhecida como taxa máxima de transmissão ou bandwitdh. LC (Lucent Connector) – tipo de conector para fibra ótica muito usado nos módulos SFP.0. endereçamento global (que dá aos DLCIs significado global e não só local nas redes de Frame Relay) e um mecanismo de status (que proporciona um relatório contínuo do status dos DLCIs conhecidos pelo switch). É muito utilizado em redes de telecomunicações. Log – é um arquivo contendo registro de eventos. com o intuito de se fazer uma análise da continuidade da conexão.255. Conhecido como LMT na terminologia ANSI. O protocolo mais predominante é o IEEE 802. 321 . o controle de fluxo. Latência – demora entre o instante em que um dispositivo solicita acesso à rede e o instante em que é concedida a permissão para a transmissão. Hertz – Hz) – representa a taxa máxima em que o meio pode realizar mudanças de sinal em nível aceitável de atenuação.255. inclui suporte para um mecanismo de keepalive (que verifica o fluxo de dados). LMI (Local Management Interface) – um conjunto de aprimoramentos à especificação básica do Frame Relay.

MGCP (Media Gateway Control Protocol) – padrão desenvolvido pelo IETF (RFC 2705) que define um protocolo para controle de gateway VoIP conectado a dispositivos controladores de chamada. Malware – nome genérico adotado para todos os tipos de software nãodesejado como vírus. Responsável pelo endereço da camada de enlace de dados necessário para cada dispositivo de rede. trojans e jokes. Prove a capacidade de sinalização para os dispositivos menos dispendiosos que podem não conter toda a pilha de sinalização para voz como o H. MEGACO (MEdia GAteway COntroller) – protocolo de telefonia IP desenvolvido pelo IETF e originado a partir do MGCP. media gateway – equipamento que transforma os sinais de voz da rede convencional em pacotes. media gateway controller – veja softswitch. cuja órbita é distante entre 4. e usado para indicar quantos bits estão sendo usados para rede e quantos bits estão sendo usados para hosts. os call agents. MEO (Medium Earth Orbit) – tipo de satélite. MAN (Metropolitan Area Network) – rede que abrange uma área metropolitana. Também pode funcionar como um gateway de uma conferência entre uma rede H. Um elemento-chave de sistemas de gerenciamento SNMP.323 responsável em suportar áudio e videoconferência entre múltiplos usuários ao mesmo tempo. endereço de camada MAC ou endereço físico. uma MAN abrange uma área geográfica maior do que uma rede local.Universidade do Sul de Santa Catarina MAC (Media Access Control) – a mais baixa de duas subcamadas da camada de enlace definida pela IEEE e lida com o acesso a meios compartilhados.000 km da terra.000 a 10. Os endereços MAC possuem 6 bytes e são controlados pelo IEEE. Também conhecido como um endereço de hardware. Máscara de rede – número de 32 bits (apresentado em 4 octetos decimais como o endereço IP). 322 . MCU (Multipoint Control Unit) – elemento em uma rede de sinalização H. mas menor do que uma WAN. worms.323. MIB (Management Information Base) – um recurso que lista os nomes lógicos de todas as fontes de informação residentes em um dispositivo de rede e pertinentes ao gerenciamento da rede. Normalmente.323 e uma rede ISDN. usado sempre em conjunto com um endereço IP.

MPEG (Moving Picture Experts Group) – formato de dados padrão para a compactação e codificação de vídeo para CDs e armazenamento digital. Multicast – modo de transmissão no qual um único pacote de informações é enviado a um subgrupo específico de endereços de rede especificados no campo de endereço de destino. Esses serviços podem incluir estabelecimento e terminação de sessão e transferência de informações. imagens de alta qualidade e animações de áudio e vídeo e fotografias tiradas pelo próprio usuário. Monomodo – tipo de fibra ótica que possui um núcleo muito menor que a fibra multímodo e que só permite que os raios de luz se propaguem em um modo dentro da fibra.API (Application Programming Interface) usada por aplicativos em uma LAN da IBM para requisitar serviços de processos de rede do nível mais baixo. MIDI (Musical Instrument Digital Interface) – formato de dados padrão para música digitalizada. sofrem uma modulação (conversão do sinal digital para analógico) e são recuperados. MT-RJ (Multiple Termination – Registered Jack) – tipo de conector para fibra ótica que acomoda os dois pares da fibra em um único módulo. MMS (Multimedia Messaging Service) – padrão estabelecido pelo 3GPP (Third Generation Partnership Project). 323 .Redes de Computadores II MIC (Medium Interface Connector) – tipo de conector para fibra ótica que é padrão para as redes FDDI. NetBIOS (Network Basic Input/Output System) . Multiplexador – equipamento que permite a transmissão simultânea de vários sinais lógicos por um único canal físico. que prevê que um terminal 3G pode enviar mensagens com texto formatado. Os dados são recebidos no modem por meio de uma porta serial. Modem – equipamento que tem como objetivo enviar dados entre dois pontos por intermédio de uma linha telefônica. Multimodo – tipo de fibra ótica cujo diâmetro do núcleo é suficientemente grande para que existam muitos caminhos por onde a luz pode se propagar por meio da fibra. NAT (Network Address Translation) – recurso que permite converter endereços da rede interna (privados) em endereços da internet (públicos).

roteamento de vários caminhos e balanceamento de carga. o termo octeto é usado no lugar de “byte”. OSPF (Open Shortest Path First) – algoritmo de roteamento IGP hierárquico de estado de link. Overhead (cabeçalho) – no contexto de sistemas digitais de telecomunicações refere-se à parte de um quadro que contém informações de controle e gerenciamento em contraposição a parte que contém a informação a ser transmitida (payload). A divisão do sinal em diversas faixas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única faixa. notebooks entre outros. divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Octeto – dentro de uma rede TCP/IP. OFDM (Orthogonal Frequency Division Multiplex) – técnica de multiplexação de sinais utilizada em sistemas digitais. apontado como o sucessor do RIP na internet. para tal utiliza 52 diferentes freqüências sendo 48 para dados e quatro para sincronização. PABX (Private Automatic Branch eXchange) – termo usado para definir equipamentos que. em situações de emergência. como a alta imunidade à interferência e alta eficiência de utilização do espectro. As funções OSPF incluem roteamento de custo mais baixo. que são transmitidos simultaneamente em diferentes freqüências.Universidade do Sul de Santa Catarina NFS (Network File System) – um conjunto de protocolos para sistema de arquivos distribuídos desenvolvido pela Sun Microsystems que permite o acesso de arquivo remoto pela rede. no caso de interrupção do fornecimento de energia da rede pública. NIC (Network Information Card) – placa de rede do computador. O OSPF foi criado com base em uma versão antiga do protocolo IS-IS. Separa o sinal de RF em subsinais. No-break – dispositivo alimentado por bateria. PAN (Personal Area Network) . capaz de fornecer energia elétrica a um sistema por certo tempo. 324 . com a modernização dos PBXs. cada micro recebe um endereço IP único que o identifica na rede. PDAs. OUI (Organizational Unique Identifier) – os 6 octetos iniciais atribuídos pelo IEEE em um bloco de endereços de uma rede local de 48 bits.rede pessoal que provê acesso aos aparelhos próximos ao utilizador como celulares. Um endereço IP é composto de uma seqüência de 32 bits. Foi desenvolvida com base na transmissão de multiportadoras. Em Portugal. onde os termos de informática são sempre traduzidos. acabaram surgindo (o procedimento de completar ligações foi automatizado).

Hoje em dia. PCMCIA (Personal Computer Memory Card International Association) – são aparelhos do tamanho de cartões de crédito. PDU (Protocol Data Unit – Unidade de Dados do Protocolo) – representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. PBX (Private Branch eXchange) – termo usado para definir equipamentos que exigiam a intervenção manual de um operador para completar ligações. Possui versões comerciais e gratuitas. PC (Personal Computer) – o primeiro PC foi lançado pela IBM em 81. PCS (Personal Communications Services) – é um conceito aplicado a serviços de comunicações por rádio que funcionaria a qualquer hora do mundo. PGP (Pretty Good Privacy) – programa que implementa criptografia de chave única. num único dispositivo. na camada de rede a PDU é o “pacote”. mas o mais comum é o uso em relação aos computadores derivados da arquitetura da IBM. Depois vieram os XTs. a funcionalidade de um computador. PDC (Personal Digital Celular) – padrão de comunicação móvel na faixa de freqüência de 1900 MHz divulgado no Japão e opera no modo TDMA. PC poderia ser usado em relação a qualquer computador doméstico. de um parente do padrão D-AMPS (tecnologia TDMA) das redes nos EUA. 386s até chegar nos dias de hoje. na camada de enlace de dados a PDU é o “quadro”. PDN (Public Data Network) – uma rede provendo serviços de comunicação. de chaves pública e privada e assinatura digital. enquanto que na camada física a PDU é o “bit”.Redes de Computadores II payload – parte de um quadro que contém informações de camada superior (dados). como telefonia celular e paging. a sigla está mais associada ao espectro de freqüências que o governo norte-americano leiloou para serviços de comunicações móveis. graciosamente. removíveis que podem ser inseridos em PCs e aparelhos de comunicação sem fios para fornecer funções complementares específicas. PDA (Personal Digital Assistent) – nome genérico utilizado para indicar os computadores de mão ou de bolso. de um telefone/fax e de comunicação via redes. Na camada de transporte a PDU é “segmento”. 325 . Originalmente. Trata-se. PDAs (handhelds ou palmtops) são aparelhos de mão que reúnem. 286s. de certa forma. às pessoas que desejam tais serviços e que possuem acesso ao equipamento apropriado.

Protocolo – é um padrão que especifica o formato de dados e as regras a serem seguidas. formando pequenas redes de até 8 componentes. PPP (Point-to-Point Protocol) – sucessor do SLIP. a porta 80 é usada para acesso à web. Phisher – um usuário ou site malicioso que engana pessoas fazendo com que revelem informações pessoais como senhas de contas e números de cartões de crédito. A comunicação numa rede IP se dá por meio de portas. PRI (Primary Rate Interface) – interface ISDN para o acesso de taxa primária. nos quais os usuários são levados a fornecer informações pessoais. por exemplo. Algumas portas são de uso conhecido. POP3 (Post Office Protocol) – é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. pois funciona como um gateway com segurança entre uma rede local e a internet. Um phisher tipicamente utiliza mensagens de e-mail ou propaganda on-line para levar usuários inocentes para sites fraudulentos. Permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente do servidor para um computador local. o utilizador pode ler as mensagens recebidas. responder-lhes.Universidade do Sul de Santa Catarina Piconet – no Bluetooth. apagá-las. Aí. para que a comunicação de dados aconteça. 326 . dispositivos que estão próximos uns dos outros automaticamente estabelecem contato entre si. Funciona normalmente na porta 110. É um servidor que atua como um intermediário entre a estação de trabalho e a internet. Porta – é um ponto de conexão. PROXY – um servidor proxy é um programa que armazena localmente objetos na internet para posterior distribuição aos clientes. etc. PICT – um formato de figura usado para transferir figuras QuickDraw entre os programas no sistema operacional MAC. armazená-las. Em gerência de dados faz a “tradução” entre agentes e gerentes que não podem conversar diretamente. Dessa forma garante segurança. chamadas Piconets. Print server – dispositivo de rede que possui em sua estrutura uma parte que realiza as funções da placa de rede (para fornecer conexão à rede) e outra que fornece recursos para controlar os trabalhos de impressão submetidos à impressora conectada à rede. o PPP fornece conexões de roteador a roteador e de host à rede em circuitos síncronos e assíncronos. Existem ao todo 65536 portas disponíveis para conexão em cada endereço IP. O acesso de taxa primária consiste em um canal D individual de 64 Kbps mais 23 (T1) ou 30 (E1) canais B para voz e dados.

algoritmo de encriptação de fluxo mais usado no software e utilizado nos protocolos mais conhecidos como Secure Socket Layers (SSL) e WEP. Veja xDSL. RARP (Reverse Address Resolution Protocol) – protocolo da pilha TCP/IP que fornece um método para localizar endereços IP com base em endereços MAC. PVR (Personal Video Recorder) – gravação de programas ou compra de vídeos com armazenamento no equipamento do cliente em uma rede convergente. dados e imagens) que estão sendo utilizados. RADSL (Rate Adaptive Digital Subscriber Line) – tecnologia de linhas de assinatura digital com taxa adaptativa de transferência de bits. nossa rede de telefonia tradicional. e em algumas aplicações pode converter-se em sistemas muito inseguros. economiza largura de banda associada ao estabelecimento e quebra de circuitos em situações em que determinados circuitos virtuais devem existir todo o tempo. PVC (Permanent Virtual Circuit) – circuito virtual estabelecido permanentemente. PSTN (Public Switched Telephone Network) – sigla em inglês para o termo RTPC (Rede de Telefonia Pública Comutada). QoS (Quality of Service) – parâmetro que garante uma compatibilidade da rede em função dos serviços (transmissão de voz. Chamada conexão virtual permanente na terminologia ATM.Redes de Computadores II PSDN (Packet Switch Data Network) – termo em inglês para identificar as redes de dados baseadas em comutação de pacotes. Repetidor – é um dispositivo de rede usado para regenerar um sinal para que ele possa trafegar em segmentos adicionais de cabo para aumentar o alcance ou para acomodar outros dispositivos ao segmento. QuickTime – um padrão de formato de dados que lida com áudio e vídeo em programas nos sistemas operacionais de computadores e de MAC. RC4 . RC4 não é considerado um dos melhores sistemas criptográficos pelos adeptos da criptografia. RDSI (Rede Digital de Serviços Integrados) – veja ISDN. PTN (Packet Telephone Network) – sigla em inglês para Rede de Telefonia de Pacotes. alguns sistemas baseados nesse algoritmo são seguros o bastante num contexto prático. 327 . No entanto.

São chamadas de procedimentos remoto que são criadas ou especificadas pelos clientes e executadas nos servidores. é utilizado em conjunto com o RTP. RSVP (Resource ReSerVation Protocol) – protocolo de controle utilizado em uma rede de computadores para estabelecer uma reserva de recursos para usuários ou funções específicos.Universidade do Sul de Santa Catarina RIP (Routing Information Protocol) – protocolo de roteamento mais comum da internet e utiliza o contador de saltos como medida de roteamento. Roteador – dispositivo capaz de regenerar sinais. implementa funções de controle na troca de informações entre as fontes e os destinos. o IETF desenvolveu o RTCP. por sua vez. que busca principalmente simplificar o estudo e o desenvolvimento das redes de computadores. RTCP (Real Time Transport Control Protocol) – como o RTP não fornecia o monitoramento da comunicação e esse era um dos principais requisitos das aplicações multimídias. o RTP é executado no topo do protocolo UDP. mas provê mecanismos para envio e recepção que possuem suporte de dados em streaming. Por exemplo. cuja função é o monitoramento da comunicação que. com os resultados retornados pela rede para os clientes. RJ45 (Registered Jack-45) – conector utilizado em redes UTP categoria 5. O RTP por si só não garante a entrega de dados em tempo real. Tipicamente. pode ser utilizado para garantir que aplicações multimídia consigam níveis mínimos de QoS para funcionar em tempo real. 328 . converter formatos dos dados transmitidos e gerenciar as transferências de dados. RPC (Remote-procedure call) – fundamento tecnológico da computação cliente/servidor. em sete camadas. Sendo assim. O roteador comuta os pacotes com base no endereço da camada de rede (Camada 3) e é dele a função de escolher o melhor caminho para a entrega dos pacotes. concentrar conexões múltiplas. RM-OSI (Reference Model for Open Systems Interconnection) – modelo de referência OSI. Roaming – processo de transferência automática das ligações quando o telefone celular está fora da área home ou entre sistemas de redes celulares de diferentes operadoras (desde que adotem o mesmo padrão) e a validação automática dos terminais em trânsito. um protocolo auxiliar de controle.protocolo de internet para transmissão de dados em tempo real tais como áudio e vídeo. Esse protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não-orientado à conexão). RTP (Real Time Transport Protocol) . embora a especificação é genericamente suficiente para suportar outros protocolos de transporte.

Na eventual troca de aparelho. forma uma rede maior. etc. SC (Subscriber Connector) – tipo de conector para fibra ótica que. Nessa memória também é possível armazenar jogos. As redes SAN podem oferecer recursos de armazenamento para back-up e arquivamento para localidades múltiplas e remotas. aplicações bancárias. consiste em um cabo UTP envolto em uma malha de blindagem. Veja xDSL.Redes de Computadores II RVC (Reverse Voice Channel) – em telefonia celular. full-duplex. O SDH é semelhante ao SONET. SAN (Storage Area Network) – rede de propósito especial e alta velocidade que conecta diferentes dispositivos de armazenamento a servidores. podendo fazer ligações normalmente com sua agenda eletrônica completa. o SIM Card permite que o usuário simplesmente retire o microship de um terminal e conecte-o em outro. SFP (Small Form-factor Pluggable) – tipo de módulo para conexão em fibra ótica. Scatternet – conjunto de Piconets que. SIM Card (Subscriber Identity Module) – cartão ou microship com memória. Tais sinais têm a mesma freqüência. SDSL (Single-line Digital Subscriber Line ou Symmetric Digital Subscriber Line) – tecnologia de linhas de assinatura digital com linha única ou simétrica. SDH (Synchronous Digital Hierarchy) – padrão europeu que define uma série de padrões de taxas e formatos que são transmitidos com o uso de sinais óticos por meio de fibra. pelo manuseio mais fácil tem se tornado um dos mais populares. Permite que o mesmo opere usando esse recurso. SDLC (Synchronous Data Link Control) – protocolo de comunicações da camada de enlace de dados do SNA (Systems Network Architecture) da IBM. designação do canal de voz estabelecido do telefone celular para a rádio-base. sem necessidade de solicitar ao operador que habilite o novo terminal. que é inserido nos telefones GSM e traz informações do usuário como agenda telefônica e endereços. Gerou vários outros protocolos semelhantes e está sendo amplamente substituído pelo HDLC que é mais versátil. Síncrono – termo que descreve sinais digitais que são transmitidos com precisão temporal. com caracteres 329 . ScTP (Screened Unshielded Twisted Pair) – par trançado isolado. é um protocolo serial orientado a bits. comunicando-se entre si. adquirido separadamente do equipamento principal.

SNMP (Simple Network Management Protocol) – é um protocolo de gerência de redes. Protocolo de gerenciamento de rede usado quase que exclusivamente em redes TCP/IP. ou ainda por meio da internet. com um software especial no PC para o celular. ou de um serviço do operador ao celular. foi proposto um modelo com quatro componentes de gerenciamento. SMS (Short Message Service) – é a designação para serviços de mensagens curtas nas redes móveis. oferecendo menos custo para implementação e suporte que o H. desempenho e segurança. placa de som. tais como H. Foi o predecessor do PPP. complexa e cheia de recursos de rede desenvolvida nos anos de 1970 pela IBM. operadoras e fornecedores de soluções porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam definir cada aspecto de uma sessão da comunicação IP). as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento. camada de controle do link de dados. É essencialmente composta de sete camadas (camada de controle de fluxo de dados.323 e MGCP/Megaco. SIP (Session Inition Protocol) – é um protocolo de sinalização definido pelo IETF para controle de comunicações multimídia sobre redes IP.323. Em função da importância desse aspecto. a maioria dos computadores dispõe de espaços livres (SLOT) para a instalação de cartões de dispositivos acessórios (modem de comunicações. SMTP (Simple Mail Transfer Protocol) – é o protocolo para troca eletrônica de mensagens (e-mail) entre computadores por meio da internet.Universidade do Sul de Santa Catarina individuais encapsulados em bits de controle (chamados de bits de início e bits de fim) que designam o início e o término de cada caractere. O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar configurações. placa de vídeo. Slot de expansão – de forma a serem mais flexíveis e expansíveis. mas apresenta algumas diferenças. Vem sendo amplamente aceito pela comunidade VoIP. os nós gerenciados. camada de serviços de transação e camada de controle de transmissão). SNA (Systems Network Architecture) – arquitetura ampla. camada de controle do caminho. As mensagens SMS podem ser enviadas diretamente de um celular para outro. as estações de gerenciamento. fax. etc. coleção de estatísticas. É também compatível com outros protocolos VoIP. camada física de controle. Opera normalmente na porta 25 e é padronizado pelas RFCs 821 e 822. 330 .). camada de serviços de apresentação. É semelhante em alguns aspectos ao modelo de referência OSI. SLIP (Serial Line Internet Protocol) – protocolo padrão para conexões seriais ponto a ponto que usam uma variação do TCP/IP. sendo mais fácil para o desenvolvimento de produtos.

5 Gbps) desenvolvida pela Bellcore e planejada para funcionar com fibra ótica.é uma linguagem de pesquisa declarativa para banco de dados relacional. integrando voz. um notebook ou mesmo um dispositivo handheld (um palmtop. Tem função similar a uma central telefônica. É um elemento que possibilita a separação lógica entre diferentes redes sem fio. Station – todo dispositivo de comunicação que opera em uma rede sem fio é conhecido como STA (abreviação de station) ou estação. permitindo a execução de comandos. supervisão e liberação das ligações telefônicas). entre outros. mas com habilidade para “traduzir” um número de telefone convencional para um endereço IP. o controle das chamadas telefônicas desde a origem até o destino final. SQL (Structured Query Language) –. Aprovada como padrão internacional em 1988. SSH (Secure Shell) – protocolo que utiliza criptografia para acesso a um computador remoto. de forma obter acesso à rede sem fio desejada. equipado com um WLAN NIC (Wireless LAN Network Interface Card) devidamente configurado. transferência de arquivos. SONET (Synchronous Optical NETwork) – especificação de rede síncrona de alta velocidade (até 2. Pode ser um microcomputador tipo desktop. controladora dos media gateways e comutação entre pacotes. sobretudo a 331 . Spam – e-mail comercial não-solicitado. SSID (Service Set Identifier) – é uma string de 32 bytes de identifica uma rede sem fio. SS7 (Signaling System number 7) – sistema de sinalização número 7 é um tipo de sinalização em canal comum (CCS – Common Channel Signaling) e usado nas redes telefônicas para separar as informações de sinalização dos dados do usuário. dados e vídeo na rede IP. Spoofing – é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof ) endereços. por exemplo). Realiza as funções da central de comutação (encaminhamento. Um cliente deve ser configurado com o SSID apropriado. também conhecido como junk email. utilizando redes de computadores.Redes de Computadores II Softswitch – é o coração das redes de próxima geração (NGN) que tem. ST (Straight Tip) – tipo de conector para fibra ótica comumente mais usado em velocidades mais baixas (10 Mbps). Também é denominado “network name” e muitas vezes é referenciado como ESSID. Streaming – tecnologia que permite o envio de informação multimídia por meio de pacotes. entre as suas funções.

Universidade do Sul de Santa Catarina internet. Switch – dispositivo de rede que filtra. mapeadas por bits. São usados em situações nas quais a transmissão dados é esporádica. envia e inunda quadros com base no endereço de destino de cada quadro. Quando as ligações de rede são de banda larga.544 Mbps por meio de rede telefônica comutada. Throughput – taxa de transmissão efetiva de dados em um determinado meio em determinado momento. TIFF (Tagged Image File Format) – um formato de imagens de alta resolução.736 Mbps pela rede telefônica comutada. Telnet – protocolo que provê a facilidade de emulação de terminais entre diferentes sistemas remotos. baseado em TDM. TIA (Telecommunications Industries Association) – organização que desenvolve padrões relacionados às tecnologias de telecomunicações. 332 . Telefone IP – o mesmo que IP Phone. a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores. T3 – padrão de transmissão digital de longa distância que transmite dados a 44. O comutador opera na camada de enlace de dados do modelo OSI (Camada 2). Juntas. possui uma camada extra de metal trançado que é justamente empregado para proteger o núcleo do par trançado. STP (Shielded Twisted Pair) – par trançado blindado. utilizado por operadoras nos serviços de telefonia celular digital. T1 – padrão de transmissão digital de longa distância que transmite dados formatados a 1. a velocidade de transmissão da informação é elevada. Consiste na divisão de cada canal celular em três períodos de tempo para aumentar a quantidade de dados que pode ser transmitida. TDMA (Time Division Multiple Access) – um dos padrões de comunicação de voz via ondas de rádio. dando a sensação que áudio é vídeo são transmitidos em tempo real. SVC (Switched Virtual Circuit) – circuito virtual que é estabelecido dinamicamente por demanda e que é desligado quando a transmissão se completa. É chamado de conexão virtual comutada na terminologia ATM.

UTP (Unshielded Twisted Pair) – par trançado não-blindado. seja a internet. Um exemplo de URL internet é <http://www. A Token-ring opera a 4 ou 16 Mbps sobre uma topologia em anel. O UDP é um protocolo simples que troca datagramas sem reconhecimentos ou entrega garantida. o Ultra Wideband é a tecnologia que promete substituir o Bluetooth a médio prazo. UWB (Ultra Wide Band) – também conhecido como 802. TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações definida pelo ITU como recomendações série M.1 e 10. Trojan Horse – veja Cavalo de tróia. sistemas de transmissão digital. etc. redes de telefonia móvel. Trojan Code – veja Cavalo de tróia. Designa também uma porta do dispositivo de rede (hub ou switch) que interliga o mesmo a outro dispositivo de rede.15. URL (Universal Resource Locator) – é o endereço de um recurso disponível em uma rede.3. que necessita que o processamento e a retransmissão de erros sejam tratados por outros protocolos.br>. UDP (User Datagram Protocol) – protocolo da camada de transporte sem serviço de conexão na pilha de protocolos do TCP/IP. uma intranet. ou uma rede corporativa. Uplink – termo técnico para a transmissão de dados no sentido do usuário para a rede ou ao provedor de serviços de internet. Seu consumo de energia é cem vezes menor e a sua freqüência de operação pode variar entre 3. Token – pacotes específicos de sinalização enviados de estação para estação para o controle de acesso ao meio em uma topologia de anel. PABX e softwares associados a serviços de telecomunicações.5.Redes de Computadores II TLD (Top Level Domain) – designação dada aos nomes de domínios (DNS) de mais alta importância. É semelhante à IEEE 802. Token-ring – rede local de passagem por token desenvolvida pela IBM que também lhe dá suporte. redes virtuais. ou seja. É definido no RFC 768. mainframes.unisul. Unicast – modo de transmissão no qual a mensagem é enviada para um único destinatário em uma rede. Foi planejada para redes públicas e privadas (LANs. MANs.3000. O ponto forte do UWB é a sua velocidade 333 .).6GHz. amplamente utilizado nas redes categoria 5. mais à direita do endereço.

no máximo dez metros. O Ultra Wideband foi inventado na década de 60 para fins militares. O objetivo das macros é automatizar tarefas. Em contra partida. Assim. Vírus de macro – o vírus de macro é o que infecta documentos que contêm macros. software ou aos dados. VLR (Visitor Location Register) – termo de telefonia celular e refere-se ao banco de dados específico no qual os dados referentes a cada assinante visitante são mantidos. é possível 334 . e elas são executadas por script engines presentes nos pacotes de escritório como o Microsoft Excel. VoIP (Voice over IP) – a tecnologia que permite a transmissão de voz por meio da infra-estrutura da internet (protocolo IP).24 – padrão ITU-T para interface de camada física entre DTE e DCE. Vírus – código escrito com a intenção expressa de replicar a si mesmo. é essencialmente o mesmo que o padrão EIA/TIA-232. mais rápida que a maioria dos tipos de transmissão sem fio convencionais. e “separados” de outro grupo que está em outra VLAN. Microsoft Word e outras aplicações do MS Office. V. Voice mail – o mesmo que correio de voz.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes. Veja xDSL. que são pequenos blocos de código ou pacotes de instruções que podem ser executadas em alguns tipos de arquivos. VLAN (Virtual Local Area Networks) – recurso oferecido por alguns switches que permite montar subgrupos dentro de uma rede física para unir usuários com um mesmo interesse. mas geograficamente distantes. VDSL (Very high data rate Digital Subscriber Line) – tecnologia de linhas de assinatura digital com taxa de transferência de bits muito alta. Um vírus tenta se espalhar de um computador para outro anexando-se a um programa hospedeiro. Ele pode causar estragos de hardware. O V. Cada grupo de usuários está em uma VLAN distinta compartilhando um endereço IP de determinada sub-rede. que é mais que suficiente para usuários de mouse sem fio ou headsets. sua área de cobertura é bastante reduzida. é uma espécie de secretária eletrônica na qual os recados para o usuário são gravados para posterior recuperação.Universidade do Sul de Santa Catarina de transmissão (100 a 500Mbps). V.35 é mais comumente usado nos EUA e na Europa e é recomendado para velocidades de até 48 Kbps.

freqüentemente. Wi-Fi (Wireless Fidelity) – a tradução literal do termo é “fidelidade em redes sem fio” e refere-se basicamente aos padrões wireless 802.11g. W-CDMA (WideBand Code Division Multiple Access) – tecnologia de transmissão que será utilizada nas futuras redes UMTS. Trata-se de uma variante mais evoluída do CDMA. WAP (Wireless Application Protocol) – especificação aberta. VPN (Virtual Private Network) – rede particular que é construída dentro de uma infra-estrutura de rede pública como a Internet global. celulares de baixa velocidade (2G e 2. WEP (Wired Equivalent Privacy) – protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. 64 ou 128 bits.11b e 802. na ordem de 384 Mbps. 335 . que suporta uma largura de banda significativamente maior com capacidade de transmissão para todos os usuários.11 e suas principais variantes e que utilizam sinais de rádio ou infravermelho para enviar os pacotes de dados por meio do ar. um cliente remoto pode acessar a rede da matriz da empresa por meio da Internet criando um túnel seguro entre o PC do usuário e a rede na matriz. usa dispositivos de transmissão oferecidos por transportadores comuns. Foi projetado para contornar a inerente insegurança das redes sem fio. global e que permite aos usuários de terminais móveis. Wireless – um protocolo de comunicação sem fios projetado com o objetivo de criar redes sem fio de alta velocidade e que não faz mais do que transferir dados por ondas de rádio em freqüências não-licenciadas. WAN (Wide Area Network) – rede de comunicação de dados que serve a usuários espalhados por uma ampla área geográfica e que. com um padrão de criptografia de dados que utiliza chaves de 40.Redes de Computadores II estabelecer chamadas telefônicas grátis entre computadores ligados à internet e a custos muito baixos entre computadores e telefone fi xos e celulares. Frame Relay. Vo-WLAN (Vídeo over Wireless Local Area Network) – aplicações apresentando sinal de vídeo trafegando sobre redes locais sem fio.25 são exemplos de WANs. para que se conectem a ela de qualquer parte do mundo. se comparadas com as redes cabeadas convencionais. baseadas na norma IEEE 802. para uso exclusivo dos usuários de uma determinada empresa. Ao usar uma VPN. WLAN (Wireless Local Area Network) – redes locais sem fio.5G) e dispositivos handhelds interagir com informações e serviços localizados em servidores conectados à rede celular. PPP e X.

causando possivelmente um ataque de negação de serviço. X. transparente para a rede. Esta tecnologia foi projetada para. É similar à tecnologia ISDN. X. Usa sofisticadas rotinas de empacotamento de dados sobre meios metálicos. e tem uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas (a velocidade máxima somente é possível perto das instalações da companhia telefônica). operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. independente de dispositivos e multitarefa desenvolvido originalmente por MIT para a comunicação entre terminais X e estações de trabalho UNIX. devido a suas falhas de segurança.21 – padrão ITU-T para comunicações seriais em linhas digitais síncronas. O protocolo X. xDSL – termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). através de atualizações de software. pois opera sobre linhas telefônicas já existentes. WPAN (Wireless Personal Area Network) – uma outra designação para as PAN em função de não usarem meios físicos guiados (sem fio). X-Windows – sistema de janelas e gráficos distribuído.21 é usado principalmente na Europa e no Japão. 336 . Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário. WPA (Wi-Fi Protected Access) – protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP. como consumir banda de rede e recursos locais.Universidade do Sul de Santa Catarina Worm – código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede.25 – padrão ITU-T que define como conexões entre DTE (Data Terminal Equipment) e DCE (Data Communications Equipment) mantidas para o acesso de terminal remoto e comunicações por computador em PDNs (Public Data Network). Um worm pode realizar ações perigosas.

engenheiro eletricista também pela Universidade Federal de Santa Catarina .Sobre o professor conteudista Cláudio César Reiter é mestre em Ciência da Computação na área de gerência de redes. Experiência em docências nas áreas: programa Cisco Academy.UFSC. pela Universidade Federal de Santa Catarina – UFSC. docência na área de redes de computadores (graduação e pósgraduação) e Academia Cisco. Cursos de qualificação realizados recentemente: CCNA bridge. redes de computadores e serviços de redes de computadores. Atualmente trabalha na administração de redes e internet na Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina – Epagri. É Cisco Certified Academy Instructor – CCAI e Cisco Certified Networking Associate – CCNA. Wireless LAN e Security Officer. .

.

é necessário que. Resposta: Estudar determinado assunto relacionado a redes de telecomunicação e computadores. 7. um canal da ERB até o celular e outro. O AMPS ocupa a faixa de freqüência de 824–896 MHz. Cada ERB tem um conjunto de canais de rádio que transportam as comunicações de voz. . Alternativas corretas: Núcleo. de primeira geração. revestimento interno e revestimento externo. Alternativa correta: O trançado reduz os problemas de ruído 2. desenvolvido nos EUA e padrão também no Brasil. discutindo-o a fundo e apresentar padrões para que a indústria possa seguir em âmbito mundial. ou seja. Alternativa correta: Largura de Banda 3. que passou a ser conhecida como faixa de telefonia celular. Resposta: Apesar das altas freqüências usadas nas microondas. ou seja. 2. entre os dois pontos da comunicação de microondas.Respostas e comentários das atividades de auto-avaliação Unidade 1 1. do celular até a ERB. tenhamos “visada”. Resposta: O sistema AMPS. Alternativa correta: Bits por segundo 5. um trajeto sem obstáculos para a onda eletromagnética. Alternativas corretas: Pares de fio trançado e capa externa 4. Resposta: As estações de rádio que operam nas células são chamadas de Estações Rádio Base (ERBs). 6. alocando um canal de rádio para cada um dos sentidos da comunicação. Unidade 2 1.

5. A (3) B (4) C (2) D (1) Unidade 3 1. o endereço IP) ao cliente. as estações de gerenciamento. desempenho e segurança. O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar configurações. Alternativa correta: Rede 2. Resposta: DNS é um sistema de gerenciamento e resolução de nomes que utiliza o protocolo UDP (também na porta 53) na consulta de um cliente (máquina local). as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento.Universidade do Sul de Santa Catarina 3. Quando o telefone está em movimento e sai de sua área de cobertura home. que é usado para cadastramento temporário dos terminais de outras redes em roaming. É uma extensão do BOOTP. 340 . Em função da importância desse aspecto. Cada usuário é alocado em um intervalo de tempo diferente. 4. ele vai para um banco de dados específicos de registro de visitantes (VLR). BOOTP é um protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet. DHCP tem por função a atribuição automática de informações (entre as quais. num mesmo canal de enlace de rádio. recuperando a informação original. Resposta: Os dados sobre o telefone de cada assinante de serviços ficam no banco de dados localizado na área home. de forma sincronizada. SNMP é um protocolo de gerência de redes. mas usam microprocessadores para decodificar individualmente o código correspondente a cada canal de voz transmitido. Resposta: Os canais de comunicação são formados pelos intervalos de tempo de compartilhamento. coleção de estatísticas. Alternativa correta: Transporte 3. É descrito na RFC-951. denominado HLR. Resposta: Os telefones celulares recebem todos os canais sobrepostos em tempo e freqüência. para afetar a inicialização de rede. foi apresentado um modelo que possui quatro componentes de gerenciamento: os nós gerenciados. 6.

Resposta: Os dois protocolos são o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). 4. conforme suas permissões de acesso. 7. efetivamente permite o entendimento do funcionamento da internet. que permite o acesso de arquivo remoto pela rede. realiza a conversão de vários formatos de dados usando um formato comum. 2. NFS trata de um conjunto de protocolos para sistema de arquivos distribuídos. Alternativa correta: Segmento 6. permitindo o desenvolvimento e o suporte por parte de vários fabricantes. evitar que as modificações em uma camada afetem as outras. desenvolvido pela Sun Microsystems. junto com os seus protocolos. 5. O modelo TCP/IP é um padrão de fato e. obterem acesso à rede corporativa de determinada empresa. Resposta: O termo extranet refere-se à tecnologia que permite a determinados usuários externos. facilitando sua aprendizagem e compreensão. porém não-confiável. Resposta: O modelo de referência OSI se propõe a decompor as comunicações de rede em partes menores e mais simples. com os resultados retornados pela rede para os clientes.Redes de Computadores II RPC são chamadas de procedimentos remotos. Quando necessário. Unidade 4 1. Enquanto o TCP é orientado à conexão e confiável. Resposta: A camada de apresentação assegura que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. o UDP é mais simples e rápido na entrega dos pacotes. 1 (D) 2 (C) 3 (A) 4 (E) 5 (B) 341 . Trata-se de um modelo teórico. possibilitar a comunicação entre tipos diferentes de hardware e software de rede. via Internet ou rede mundial. padronizar os componentes de rede. criadas ou especificadas pelos clientes e executadas nos servidores. e de tal maneira que parece estar acessando a intranet. possibilitando maior rapidez no seu desenvolvimento (engenharia modular) e decompor as comunicações de rede em partes menores.

3. Resposta: Uma vez que a Ethernet usa o método de acesso ao meio CSMA/CD. e as estações envolvidas no processo precisam aguardar um tempo aleatório distinto (determinado pelo algoritmo de Backoff ) antes de retransmitirem a informação. Topologia em estrela estendida: é uma variante da topologia em estrela. outro cabo conecta esse ao terceiro e assim por diante. maior a probabilidade de acontecerem colisões no barramento compartilhado. Resposta: Topologia em anel: um cabo conecta o primeiro computador ao segundo. os envolvidos têm capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora. 4. Caso aconteçam duas estações transmitindo simultaneamente. Unidade 5 1. 342 . quanto maior a rede. O que um computador transmite é recebido por todos os demais. em apenas uma direção de cada vez. entre uma estação emissora e uma estação receptora. Resposta: Na transmissão half-duplex. Topologia hierárquica: variante da estrela estendida é aquela na qual existe uma hierarquia entre os nós de interligação dos computadores. Resposta: O switch ou comutador é um dispositivo de rede que filtra.Universidade do Sul de Santa Catarina 3. A –_2_ B –_ _6_ C –_ _4_ D –_ _1_ E –_ _3_ F –_ _5_ 2. Topologia em malha: é usada nos locais onde é necessária uma grande confiabilidade na interligação dos nós da rede. Na transmissão fullduplex. envia e inunda quadros com base no endereço de destino de cada quadro (endereço MAC) e que opera na camada de enlace de dados do modelo OSI. até que o último computador se conecte ao primeiro. e esse segmento da rede onde este fato pode ocorrer é chamado de domínio de colisão. em vez de conectar todos os computadores a um único nó central. fechando o anel. os envolvidos possuem capacidade de transmitir dados. que estão interligados a todos os demais da rede. Topologia em barramento: consiste basicamente de um cabo longo ao qual os computadores se conectam. 4. conecta os computadores a nós interligados a um nó central. Resposta: CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) é a forma adotada pela Ethernet para decidir sobre o acesso ao meio. ocorre a colisão. aguarda para transmitir. a fim de determinar o destino dos dados que estão sendo enviados por um computador a outro dentro da rede. A estação que deseja transmitir escuta o meio e. Topologia em estrela: nessa topologia todos os computadores estão ligados a um nó central. Esses equipamentos “aprendem” certas informações sobre os pacotes de dados e usam essas informações para fazer tabelas de encaminhamento. se este estiver sem uso. inicia a transmissão. Se o meio estiver em uso.

o Switch. vai consultar sua tabela de encaminhamento e enviar este quadro para a porta onde se localiza o destinatário da informação. Caso o endereço não conste da tabela de encaminhamento. Resposta: A-4 B-6 C-1 D-3 E-2 F-5 3. BSA (Basic Service Area): é a área de alcance ou cobertura criada por um BSS. Resposta: Ao receber um quadro de dados em uma determinada porta. dos obstáculos e de outros fatores físicos. 6. que funciona como um repetidor multiporta. vai encaminhar este quadro para todas as suas outras portas. que funciona como um bridge multiporta. visando ampliar a área de cobertura do sinal e que pareçam apenas uma única BSS ao usuário. mas é formalmente conhecida como Basic Service Area.Redes de Computadores II 5. Seu alcance depende da potência do sinal transmitido. buscando alcançar o destinatário da informação. possuindo interfaces para ambas as redes. 343 . ESS (Extended Service Set): conjunto de duas ou mais BSS interconectadas e integradas. Permite o hand-off entre diferentes BSS. Resposta: Ao receber um quadro de dados em uma determinada porta. Este procedimento foi implementado para permitir que um dispositivo de rede trabalhe com os diferentes padrões Ethernet. Resposta: STATION: todo dispositivo de comunicação que opera em uma rede sem fio é conhecido como STA (abreviação de station) ou estação. Pode ser denominada célula. Unidade 6 1. Alternativas corretas: A e B 2. o Hub. 7. Resposta: A autonegociação é um processo no qual os dispositivos de rede envolvidos vão negociar a velocidade e a forma de comunicação (half-duplex ou full-duplex) buscando a melhor configuração entre eles. todas as portas (menos a de origem) vão receber cópia do quadro. Trata-se do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fio e que é responsável pela coordenação do tráfego entre dispositivos WLAN. AP (Access Point): ponto de acesso é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada.

É um elemento que possibilita a separação lógica entre diferentes redes sem fio.Universidade do Sul de Santa Catarina SSID (Service Set Identifier): é uma string de 32 bytes que identifica uma rede sem fio. Ao findar uma transmissão. 5. 6. livre de interferências. Depois de determinada transmissão. O DSSS modula cada bit de dados transformando-o em uma seqüência de bits (chip). mas com um nível de potência menor que o FHSS e com isso ele possibilita o funcionamento de várias redes sem que elas interfiram entre si. na faixa de freqüência do transmissor. ela deve escutar o meio para determinar se outra estação já está transmitindo. Em função das propriedades matemáticas do código de Barker. senão ela aguarda o final da transmissão. o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão. a estação transmite suas informações. Resposta: na modulação DSSS (Direct Sequence Spread Spectrum). Se o meio estiver livre.11g). o sinal é transmitido em 11 canais na faixa de 2. maior é a probabilidade de recuperação do sinal original. Resposta: a modulação Frequency Hopping Spread Spectrum utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. elas são enviadas novamente quando o transmissor comutar para um canal “limpo”. Esse padrão é conhecido como código de Barker (chipping code).11b ou IEEE 802. Cada um desses canais é usado por um tempo máximo de 400 milissegundos. É especificada pelo IEEE 79 canais de 1MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. 344 . e é maior também a largura de banda consumida. Se não o fizerem. Caso as informações transmitidas em um determinado canal apresentem problemas com ruído. quando todo o processo se reinicia.4 GHz. técnicas de estatística embutidas no sistema de recepção podem recuperar o dado original sem necessidade de retransmissão. Também é denominado network name ou ESSID. que são transmitidos em paralelo. se um ou mais bits do chip forem alterados durante a transmissão. Resposta: CSMA/CA (Carrier Sense Multiple Access witch Collision Avoidance) é um método de acesso ao meio no qual quando uma estação deseja transmitir informações. a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Quanto maior é o padrão de bits. 4. HOT-SPOTS: são pontos de presença que provêem serviço de conexão pública à internet por meio de tecnologia de WLAN (geralmente nos padrões IEEE 802. as estações alocadas no primeiro intervalo de tempo podem transmitir.

Redes de Computadores II O sinal DSSS utiliza maior espectro que o FHSS. Alternativa correta: C 2. Unidade 7 1. especialmente em função da transmissão contínua de informações. Tanto o custo quanto o consumo de energia são mais altos que no FHSS. Resposta: o Domain Name System (DNS) é um sistema usado na internet para converter nomes de domínios anunciados publicamente em seus respectivos endereços IP. O procedimento vai se repetir a cada comunicação entre dispositivos de rede e sempre baseado no endereço de origem que conta no quadro de dados. Resposta: ao ser ligado o switch possui sua tabela zerada ou vazia. 4. representado por 12 algarismos hexadecimais. 345 . Sua estrutura é parecida com a do sistema de arquivos do Unix (árvore invertida). Resposta: trata-se de um endereço de 4 bytes. com seu banco de dados distribuído pela internet (descentralizado). 5. o nó raiz inicia-se no “. Cada domínio tem um único nome identificador.” e cada nó representa a raiz de uma nova subárvore. Trata-se de um sistema hierárquico no qual a primeira parte do endereço representa a rede e a segunda parte individualiza o dispositivo de rede em questão. representado por quatro algarismos decimais separados por pontos. 3. Resposta: trata-se de um endereço de 6 bytes. com base no seu endereço de origem. 6. sendo que os primeiros seis representam o fabricante do dispositivo e os demais uma representação exclusiva (normalmente o número de série). o switch vai associar o mesmo à porta na qual encontra-se conectado. o que se traduz em taxas de transferência maiores. Resposta: caso dois ou mais dispositivo compartilhem o mesmo endereço. A partir do momento que o primeiro dispositivo de rede fizer uma requisição buscando outro dispositivo na rede. Trata-se de um sistema cliente/servidor. teremos problemas com o encaminhamento de informações entre eles.

nos moldes do E1 e que transporta dados a uma velocidade de 34. Essencialmente. EIA/TIA-449 – desenvolvida pela EIA/TIA. com capacidade para acomodar lances de cabo mais compridos. Os padrões e protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas camadas similares das redes locais. foi o primeiro serviço dial-up (discado) totalmente digital (serviço comutado por circuito). transporte. O custo é moderado e a largura de banda máxima é de 128 kbps para BRI de custo mais baixo e de aproximadamente 3 Mbps para PRI. usando conectores BNC e operando a taxas de dados E1.736 Mbps por meio de rede telefônica comutada. uma versão mais rápida (até dois Mbps) do EIA/TIA-232.24 – padrão ITU-T para interface entre DTE e DCE e é essencialmente o mesmo que o padrão EIA/TIA-232. 2. É usado principalmente na Europa e no Japão. 346 . X. EIA/TIA-232 – desenvolvido pela EIA/TIA. suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps.Universidade do Sul de Santa Catarina Unidade 8 1. nos moldes do T1 e que transmite dados a 44.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes. Mas isso não significa que as outras cinco camadas (rede. T3 – padrão de transmissão digital de longa distância. T1 – padrão de transmissão digital de longa distância que transmite dados formatados a 1. G.544 Mbps por meio de rede telefônica comutada.21 – padrão ITU-T para comunicações seriais em linhas digitais síncronas. E1 – esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 2. E3 – esquema de transmissão digital de longa distância usado principalmente na Europa.703 – especificações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs.368 Mbps. ISDN (Integrated Services Digital Network) – uma tecnologia importante e versátil. V. apresentação e aplicação) não sejam encontradas.048 Mbps. V. É mais comumente usado nos EUA e na Europa. sessão.

OSPF (Open Shortest Path First) – algoritmo de roteamento hierárquico de estado de link. IGRP (Interior Gateway Routing Protocol) – protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas EIGRP (Enhanced Interior Gateway Routing Protocol) – uma versão avançada do IGRP desenvolvido pela Cisco. HDLC (High-Level Data Link Control). esse procedimento gera automaticamente a entrada na tabela de rotas com a respectiva rede. Frame Relay e ATM (Asynchronous Transfer Mode). Têm uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas. Proporciona propriedades superiores de convergência e de eficiência operacional. PPP (Point-to-Point Protocol). RIP (Routing Information Protocol) – protocolo de roteamento mais comum da internet e utiliza o contador de saltos como medida de roteamento. A rota dinâmica é informada pelos outros roteadores por meio do uso de protocolos de roteamento. 4. SDSL. combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância.Redes de Computadores II xDSL – termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). Usam rotinas de empacotamento de dados sobre meios metálicos e são similares à tecnologia ISDN. A rota estática é informada manualmente pelo administrador do sistema. 3. 347 . SDLC (Simple Data Link Control). ADSL. apontado como o sucessor do RIP na internet. VDSL e RADSL). 6. Ao configurarmos uma interface de rede do roteador com endereço IP relativo a uma determinada rede. A rota padrão ou default é um exemplo de rota estática. roteamento de vários caminhos e balanceamento de carga. Entre os membros da família temos (HDSL. As funções OSPF incluem roteamento de custo mais baixo. 5.

MCU (Multipoint Control Unit) – elemento em uma rede de sinalização H. RTP (Real Time Transport Protocol) – é um protocolo de Internet para transmissão de dados em tempo real tais como áudio e vídeo. SIP (Session Inition Protocol) – é um protocolo de sinalização definido pelo IETF para controle de comunicações multimídia sobre redes IP.323.Universidade do Sul de Santa Catarina Unidade 9 1. controle e gerenciamento de largura de banda além de tradução de endereços. Call Agent (agente de chamada) – provê controle para telefones IP. Sua aceitação se justifica porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam definir cada aspecto de uma sessão da comunicação IP). RTP por si só não garante a entrega de dados em tempo real.323 e MGCP/Megaco. proporcionando menor custo para implementação e suporte que o H. Gateway – provê tradução entre redes VoIP e redes tradicionais (PSTN). É o principal dos protocolos que definem todos os aspectos de sincronização de voz. 2. vídeo e transmissão de dados. operadoras e fornecedores de soluções. É também compatível com outros protocolos VoIP. H. Telefone IP (IP Phones) – aparelho telefônico que se diferencia de um aparelho convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. 348 . mas provê mecanismos para envio e recepção que possuem suporte de dados em streaming. MGCP (Media Gateway Control Protocol) – protocolo padrão desenvolvido pelo IETF (RFC 2705) que define um protocolo para controle de gateway VoIP conectados a dispositivos controladores de chamada. os call agents.323. tais como H. bem como a sinalização da chamada ponto a ponto.323 – é um protocolo padrão aprovado pela ITU para conferências interativas. Provê a capacidade de sinalização para os dispositivos menos dispendiosos que podem não conter toda a pilha de sinalização para voz como o H. Gatekeeper – são dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. Inicialmente projetado para multimídia sobre ambientes não orientados à conexão (LAN). configurando-se como mais fácil para o desenvolvimento de produtos. Vem sendo amplamente aceito pela comunidade VoIP.323 responsável em suportar áudio e videoconferência entre múltiplos usuários ao mesmo tempo.

• especificação de estrutura de dados. PABX e softwares associados a serviços de telecomunicações. 4. 3. • serviço de gerenciamento e protocolo. Streaming – tecnologia que permite o envio de informação multimídia por meio de pacotes. sobretudo a internet.Redes de Computadores II Servidor de aplicação – provê serviços como voice mail e concentrador de mensagens. OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do Modelo OSI. Unidade 10 1. As mensagens podem ser entregues a qualquer momento. mesmo durante a comunicação de dados ou de voz. a velocidade de transmissão da informação é elevada. 349 . sistemas de transmissão digital. Quando as ligações de rede são de banda larga. Foi planejada para redes públicas e privadas. mainframes. TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações definida pelo ITU. Os serviços SMS podem ser suportados por praticamente qualquer tipo de tecnologia de redes públicas. • conjunto de objetos de dados. Alternativa correta: C 2. que definem: • aplicações de propósito geral. ou de/para sistemas externos como e-mail e pagers. Apresenta um conjunto de padrões de grande complexidade. como GSM. Estação de videoconferência – provê acesso para usuários participarem de videoconferência. Os serviços de mensagens curtas (até 160 caracteres) permitem a transmissão e recepção de mensagens alfanuméricas entre telefones móveis. TDMA e CDMA. Alternativa correta: B 3. utilizando redes de computadores. dando a sensação que áudio é vídeo são transmitidos em tempo real.

interagindo inclusive com as estações. ( G ) e. Em redes maiores pode ser implementada uma arquitetura hierárquica. É a plataforma mais adotada no mercado. funciona na camada de aplicação e busca facilitar o intercâmbio de informação entre os dispositivos de rede.Universidade do Sul de Santa Catarina É pouco adotada em função de sua complexidade e lentidão no processo de padronização. facilidade de expansão (escalabilidade) e eliminação de ponto único de falha de gerenciamento. uma estação de gerenciamento (executa uma aplicação de gerenciamento de rede. ( B ) f. armazena estatísticas localmente e responde a comandos do centro de controle da rede). 5. ( A ) h. 4. O sistema de gerenciamento SNMP é composto por: um agente (instalado em todos os dispositivos gerenciados da rede que coleciona estatísticas sobre atividade de rede. ( H ) g. ( F ) c. possui interface gráfica de operador para executar suas tarefas gerenciamento e permite o envio de comandos aos agentes na rede). uma MIB (Management Information Base – recurso que existe em cada objeto gerenciado e que possui um conjunto de informações sobre um determinado dispositivo de rede). ( C ) d. a. SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP. ( D ) 350 . com diversas estações de gerenciamento que possuem acesso limitado a recursos locais e uma estação central (replicada) com acesso global e que pode gerir todos os recursos da rede. 6. e o protocolo de gerenciamento (responsável pela comunicação entre agente e gerente. ( E ) b. Entre as vantagens desse modelo distribuído podemos citar a redução de tráfego de gerenciamento. É o próprio SNMP).

Sign up to vote on this title
UsefulNot useful