Escolar Documentos
Profissional Documentos
Cultura Documentos
1-Redes de Computadores e Redes de Banda Larga PDF
1-Redes de Computadores e Redes de Banda Larga PDF
AUTORIA:
Várias Marcas Registradas São Citadas No Conteúdo Deste Módulo. Mais Do Que
Simplesmente Listar Esses Nomes E Informar Quem Possui Seus Direitos De Exploração Ou
Ainda Imprimir Logotipos, O Autor Declara Estar Utilizando Tais Nomes Apenas Para Fins
Editoriais Acadêmicos.
Declara ainda, que sua utilização tem como objetivo, exclusivamente na aplicação didática,
beneficiando e divulgando a marca do detentor, sem a intenção de infringir as regras básicas
de autenticidade de sua utilização e direitos autorais.
E Por Fim, Declara Estar Utilizando Parte De Alguns Circuitos Eletrônicos, Os Quais Foram
Analisados Em Pesquisas De Laboratório E De Literaturas Já Editadas, Que Se Encontram
Expostas Ao Comércio Livre Editorial.
2
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A presentação
Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo
OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos
de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP,
transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes
FTTx, FSO, WiMAX, LTE e UMB.
O bjetivos
Este é um curso horizontal, que objetiva apresentar ao profissional e/ou estudante uma
sólida base a respeito das principais características das redes de computadores e redes
banda larga.
E menta
Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo
OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos
de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP,
transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes
FTTx, FSO, WiMAX, LTE e UMB.
3
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
S obre o Autor
Cláudia Amigo:
4
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
S UMÁRIO
UNIDADE 1 ........................................................................................................... 8
Conceitos Básicos Sobre Redes ....................................................................... 8
UNIDADE 2 ......................................................................................................... 14
Tipos de Redes ................................................................................................ 14
UNIDADE 3 ......................................................................................................... 18
Modelo de Referência OSI ............................................................................... 18
UNIDADE 4 ......................................................................................................... 23
Modelo de Referência TCP/IP ......................................................................... 23
UNIDADE 5 ......................................................................................................... 26
Endereçamento ................................................................................................ 26
UNIDADE 6 ......................................................................................................... 32
Internet ............................................................................................................. 32
UNIDADE 7 ......................................................................................................... 37
Redes Privadas Virtuais (VPN) ........................................................................ 37
UNIDADE 8 ......................................................................................................... 41
Redes MPLS .................................................................................................... 41
UNIDADE 9 ......................................................................................................... 46
Protocolo de Roteamento para Rede MPLS ................................................... 46
UNIDADE 10 ....................................................................................................... 49
Dispositivos em Redes ..................................................................................... 49
UNIDADE 11 ....................................................................................................... 54
Padrão 802.1* .................................................................................................. 54
UNIDADE 12 ....................................................................................................... 61
Simple Network Management Protocol (SNMP).............................................. 61
UNIDADE 13 ....................................................................................................... 64
5
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Remote Network Monitoring MIB (RMON) ...................................................... 64
UNIDADE 14 ....................................................................................................... 71
Power over Ethernet (PoE) .............................................................................. 71
UNIDADE 15 ....................................................................................................... 75
Qualidade de Serviço (QoS) ............................................................................ 75
UNIDADE 16 ....................................................................................................... 79
Técnicas para Alcançar Boa Qualidade de Serviço ........................................ 79
UNIDADE 17 ....................................................................................................... 84
Multicasting IP .................................................................................................. 84
UNIDADE 18 ....................................................................................................... 88
Segurança - Parte 1 ......................................................................................... 88
UNIDADE 19 ....................................................................................................... 93
Segurança – Parte 2 ........................................................................................ 93
UNIDADE 20 ....................................................................................................... 96
Dynamic Host Configuration Protocol (DHCP) ................................................ 96
UNIDADE 21 ..................................................................................................... 101
Transferência e Acesso de Arquivo ............................................................... 101
UNIDADE 22 ..................................................................................................... 104
Tecnologia xDSL ............................................................................................ 104
UNIDADE 23 ..................................................................................................... 108
Broadband over power-lines (BPL) ................................................................ 108
UNIDADE 24 ..................................................................................................... 115
PDH, SONET, SDH, e OTN ........................................................................... 115
UNIDADE 25 ..................................................................................................... 120
TDM e WDM................................................................................................... 120
UNIDADE 26 ..................................................................................................... 123
Redes FTTx.................................................................................................... 123
UNIDADE 27 ..................................................................................................... 126
6
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Free Space Optics (FSO)............................................................................... 126
UNIDADE 28 ..................................................................................................... 131
Worldwide Interoperability for Microwave Acess (WiMAX) ........................... 131
UNIDADE 29 ..................................................................................................... 135
Long Term Evolution (LTE) ............................................................................ 135
UNIDADE 30 ..................................................................................................... 140
Ultra Mobile Broadband – UMB ..................................................................... 140
GLOSSÁRIO ..................................................................................................... 142
7
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 1
Objetivo: Adquirir os conceitos básicos relacionados a Redes de Computadores.
Introdução
Uma rede de computadores existe quando dois ou mais dispositivos são interligados visando
o compartilhamento de recursos físicos e lógicos. Embora oficialmente não exista qualquer
classificação teórica que determine quais são as características necessárias para
caracterizar uma determinada rede, dois métodos de classificação informais têm se
destacado: a classificação através da tecnologia de transmissão e pela escala.
Tecnologia de Transmissão
Existe ainda um tipo especial de difusão chamado multidifusão (multicasting), que ocorre
quando algumas máquinas, da rede, recebem uma determinada mensagem.
8
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Enlace ponto a ponto
Escala
São redes privadas e largamente utilizadas para interligar computadores e outros dispositivos
possibilitando o compartilhamento de recursos e troca de informações. As redes do tipo local
possuem três principais características: tamanho, tecnologia de transmissão e topologia.
Este tipo de rede é utilizado para abranger uma determinada região, em geral um bairro, um
conjunto de bairros ou até uma cidade. TV a cabo e WiMAX (Worldwide Interoperability for
9
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Redes Geograficamente Distribuídas (WAN)
As redes denominadas WAN são aquelas que abrangem uma grande área geográfica, com
frequência um país ou continente. Estas redes são compostas por um conjunto de máquinas
denominadas hosts conectados através de uma sub-rede de comunicação. Essas sub-redes
pertencem geralmente a uma empresa de telefonia, enquanto os hosts são normalmente
computadores pessoais.
Uma rede WAN é composta por dois elementos: as linhas de transmissão e os elementos de
comutação. As linhas de transmissão servem para transportar os bits, entre dois ou mais
pontos, podendo ser classificadas como: fios de cobre, fibra óptica ou enlaces de rádio. Já os
elementos de comutação são dispositivos especializados, denominados roteadores, que
conectam três ou mais linhas de transmissão.
Inter-redes
São redes que conectam redes de distintas características. A inter-rede mais famosa é a
Internet.
Técnicas de Comunicação
As redes que utilizam a comutação de circuitos atuam formando uma conexão dedicada.
Quando uma comunicação orientada a conexão está sendo executada nenhuma outra
atividade realizada na rede atenua a capacidade do circuito. Esta é a grande vantagem
oferecida por esta conexão. Já a desvantagem é o custo fixo independente da utilização. Um
10
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
exemplo deste tipo de ligação é os sistemas de comunicação utilizados para interligar uma
agência bancária com a direção geral de um determinado banco.
Em uma rede sem conexão, os dados são divididos em pequenas partes, denominadas
pacotes, que são multiplexados permitindo a várias fontes de informação compartilhar um
único canal de transmissão. A vantagem apresentada por este tipo de conexão é que várias
comunicações podem ocorrer de forma paralela, logo o custo é menor. A desvantagem é que
ao haver aumento de pares de conexões a capacidade disponibilizada para cada par diminui.
A comunicação disponibilizada por provedores é um exemplo desse tipo de conexão.
Topologia
Topologia Física
A topologia física mostra por quais locais os cabos de rede passam e onde estão localizados
as estações e os pontos de conexão (switch (operam na camada 2), roteadores (operam na
camada 3), gateways (servidor com dois cartões de interface de rede utilizado para também
realizar encaminhamento de pacotes. Há três tipos fundamentais de topologia física:
barramento, anel e estrela (Figura 1.1).
11
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Topologia Lógica
A Topologia Lógica refere-se aos locais percorridos pelas mensagens durante o trânsito da
informação entre os usuários. Ela é utilizada para definir: espécie de informação utilizada,
tipo de conexão, tamanho da informação, modo de transmissão e a cartão de interface de
rede a ser utilizada.
Os três tipos de topologia lógicas possíveis são: arcnet, token ring (IEEE 802.5) e ethernet
(IEEE 802.3). Os dois primeiros tipos, cujas ilustrações dos cartões de interface de redes são
mostradas na figura 1.2 foram bastante utilizados até o final da década de 1990.
Figura 1.2: Exemplos de cartão de interface de rede (a) arcnet (b) token ring
Cabeamento Estruturado
12
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Tabela 1.1: Categorias de cabeamento
3 10
5 1.000
6 10.000
7 100.000
13
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 2
Objetivo: Conhecer os tipos de redes mais utilizados nos atuais sistemas de
telecomunicações assim como verificar as características de redes que serviram de base
para as atuais.
Tipos de Redes
Introdução
Uma Rede de Computadores pode ser definida como a interligação de dois ou mais
computadores ou dispositivos visando compartilhar recursos físicos e lógicos. Os tipos de
redes mais comuns são: X.25, Frame Relay, ATM e Ethernet.
X.25
X.25 foi a primeira rede pública de dados orientada a conexão desenvolvida na década de
1970. Para utilizar a X.25, primeiro o microcomputador estabelecia uma conexão com um
microcomputador remoto, através de uma chamada telefônica. Após o estabelecimento da
conexão, a mesma recebia um número de vinculação que seria utilizado em pacotes de
transferência de dados, os quais continham um cabeçalho de 3 Bytes e até 128 Bytes com
dados. Na década de 1980, as redes X.25 foram substituídas em grande parte por um novo
tipo de rede chamada Frame Relay.
Frame Relay
O Frame Relay também é uma rede orientada a conexão sem controle de erros e de fluxo.
Sendo uma rede orientada a conexão os pacatos eram entregues em ordem (quando eram
14
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
entregues). Sua aplicação mais destacada é a interconexão de redes instaladas em várias
filiais de uma empresa.
Ethernet
Capacidade
Hoje, a quase totalidade das estações utilizam cartões de interface de redes compatíveís
com o modelo 10/100 Ethernet que aceita conexão a 10 ou 100 Mit/s. No entanto, já
encontra-se no mercado a preços relativamente competitivo o padrão 10/100/1000 Ethernet
possibilitando conexão a 10, 100 ou 1000 Mbit/s.
15
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Em um futuro não muito distante a tendência é acontecer a migração para o padrão 10 GbE
(Gigabit Ethernet) que suporta taxas de transferência de dados de até 10 Gbit/s.
Características
A Ethernet foi projetada para ser uma tecnologia de barramento compartilhado, que suporta
broadcast, executa a política do melhor esforço (best-effort), pois não fornece informações ao
emissor se o pacote foi entregue ou não, e possui controle de acesso distribuído.
O controle de acesso da Ethernet é distribuído, uma vez que a Ethernet não possui
autoridade central para conceder acesso.
O esquema de acesso é denominado Carrier Sense Multiple Access with Colision Detection
(CSMA/CD). Ele é CSMA, pois várias máquinas acessam uma Ethernet de maneira
simultânea e cada máquina determina se a rede encontra-se ociosa ou não, através da
verificação da presença de uma onda portadora, e é CD em virtude de cada estação
monitorar o cabo enquanto ocorre a transmissão, buscando detectar se um sinal externo
interfere na referida transmissão.
Quando uma colisão é detectada a transmissão é abortada até que esta atividade termine,
instante em que a transmissão é reiniciada.
16
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Um endereço multicast.
17
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 3
Objetivo: Conhecer as características do Modelo de Referência OSI.
Introdução
18
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Camada Física
A Camada Física é a responsável por tratar a transmissão dos bits através de um canal de
comunicação. Por ser a camada mais baixa do modelo OSI, ela necessita garantir que o bit 1
enviado pelo transmissor chegue ao receptor, para isso é preciso tratar questões como:
tensão a ser utilizada na representação dos bits 0 e 1, duração em nanossegundos do bit,
possibilidade de haver ou não a transmissão em ambos os sentidos de forma simultânea,
especificação de como ocorre o início e o término da transmissão tanto no transmissor como
no receptor, além de determinar a quantidade de pinos que o conector de rede possuirá e
quais suas respectivas finalidades.
Camada de Enlace
A função da Camada de Enlace é converter o canal de transmissão bruto em uma linha que
aparente ser livre de erros de transmissão não detectados pela camada de rede. Para
realizar este serviço, a camada de enlace exige que o transmissor divida os dados de
entrada em quadros de dados e os transmita de maneira sequencial. Caso a transmissão
aconteça de forma correta o receptor retorna um quadro de confirmação.
Outro assunto que a camada de enlace trata é impedir que um transmissor rápido envie uma
quantidade excessiva de informação a um receptor lento. Para isso, é necessário um
mecanismo que regule o tráfego informando ao transmissor quanto espaço a memória do
receptor tem no instante da transmissão.
Camada de Rede
19
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Outra função da camada de rede é controlar o congestionamento. Caso haja diversos
pacotes na sub-rede compartilha-se o mesmo caminho. A qualidade do serviço também é
uma questão tratada na camada de rede.
Camada de transporte
É também atribuição da Camada de Transporte determinar que tipo de serviço deve ser
fornecido à camada de sessão. A camada de transporte e as camadas superiores são
consideradas camadas fim a fim, isto significa que um aplicativo da máquina de origem
mantém uma conversação com aplicativo semelhante existente na máquina de destino,
através do uso de cabeçalhos de mensagens e das mensagens de controle. Nas camadas
de 1 a 3 os protocolos são trocados entre cada uma das máquinas e seus vizinhos imediatos,
conforme mostra a figura 3.2.
20
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 3.2: Representação da Comunicação realizada entre as camadas.
Camada de Sessão
Camada de Apresentação
21
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Camada de Aplicação
É a camada mais alta no modelo OSI. Ela é responsável pela comunicação direta entre o
usuário do microcomputador e a rede.
A figura 3.3 abaixo mostra as funções, protocolos e dispositivos utilizados em cada camada
do modelo OSI.
22
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 4
Objetivo: Conhecer as principais características do modelo de referência TCP/IP utilizado na
ARPANET e sua sucessora a INTERNET.
Introdução
Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os
protocolos existentes, isso forçou a criação de uma nova arquitetura de referência que ficou
conhecida como Transmission Control Protocol/Internet Protocol (TCP/IP), cujas funções e
as camadas são mostradas na figura 4.1.
Camada Host/Rede
Esta camada é responsável por aceitar datagramas IP e transmiti-los por rede específica.
Uma interface de rede pode consistir em um driver de dispositivo ou um subsistema
complexo, que usa seu próprio protocolo de enlace de dados.
23
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Camada Inter-rede
Camada de Transporte
O TCP é um protocolo destinado a conexões confiáveis que permite a entrega sem erros de
um fluxo de Bytes originário de uma determinada máquina em qualquer computador da inter-
rede.
O UDP é um protocolo sem conexão e não confiável destinado a aplicações que não
desejem controle de fluxo nem manutenção da sequência das mensagens enviadas, e
desejem fornecer seus próprios recursos para tal finalidade.
Camada de Aplicação
24
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
protocolo da camada de transporte para enviar ou receber dados. Cada programa aplicativo
escolhe o estilo de transporte necessário, que pode ser uma sequência de mensagens
individuais ou um fluxo contínuo de Bytes.
Características
25
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 5
Objetivo: Entender as questões relacionadas aos esquemas de endereçamento IPv4 e IPv6.
Endereçamento
Introdução
O endereçamento é a parte do projeto que auxilia o TCP/IP a ocultar detalhes da rede física
permitindo a rede resultante parecer uma única entidade uniforme.
Esquema do Endereçamento
A internet é considerada uma rede como qualquer outra rede física. No entanto, a esta rede é
uma estrutura virtual implementada exclusivamente sobre software. Desta forma, os
projetistas possuem autonomia para definir características como: formato e tamanho do
pacote, endereço, técnicas de entrega, etc., pois nada é definido pelo hardware.
Conceitualmente, esses endereços são formados por pares (netid, hostid). O netid identifica
uma rede enquanto o hostid identifica o dispositivo presente na rede. No esquema de
endereçamento original, chamado classful, cada endereço IP possui um dos três formatos
apresentados na figura 5.1.
26
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 5.1: Formas de Endereçamento IP.
A figura 5.2 apresenta as faixas de endereçamento utilizadas nas inúmeras redes que
adotam o protocolo TCP/IP. Há dois endereços com funções especiais: 0.0.0.0 utilizado
quando os microcomputadores estão sendo inicializados e 255.255.255.255 que permite
transmissão simultânea de pacotes a todos os endereços da rede.
27
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
IPv4
O datagrama IP é composto por um cabeçalho mais os dados. Este cabeçalho é formado por
uma parte fixa e outra variável. A parte fixa possui 20 Bytes. A parte variável pode alcançar
um tamanho máximo de 40 Bytes. Quando um datagrama não possui o tamanho mínimo
determinado para a parte física ele é descartado por má formação. A descrição do cabeçalho
ilustrado pela figura 5.3 é feita a seguir.
O campo “Versão” possui quatro bits e armazena a versão do protocolo. O “IHL (Internet
Hearder Lenght)” é responsável por determinar o tamanho máximo da parte variável do
protocolo. O “tipo de serviço” é um campo utilizado para diferenciar classes de serviços. O
“Tamanho total” representa o comprimento do datagrama. “Identificação” é um rótulo que
identifica o datagrama. Os campos “NF” e “MF” são campos binários sinalizadores. O campo
“Identificação do fragmento” funciona como um índice e indica ao protocolo IP a sequência
de remontagem dos fragmentos. O campo “Tempo para viver” representa o tempo em
28
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
segundos que o datagrama pode existir na inter-rede. O campo “Protocolo” indica qual
protocolo está acima do IP. O campo “Checksum do protocolo” armazena um valor em
função da quantidade dados, que é recalculado na recepção visando verificar se o
datagrama chegou corretamente. Os campos endereço da fonte e destino são auto
explicativo enquanto o campo “Opções” é utilizado para superar possíveis deficiências do
protocolo ou implementação de campos não contemplados em todas as redes.
IPv6
Com o esgotamento dos endereços de IPv4 foi necessário implantar um novo protocolo
chamado SIPP (Simple Internet Protocol Plus) e designado IPv6. Este protocolo é uma
junção de duas das três melhores propostas apresentadas e publicadas na IEEE Network em
1993. O novo protocolo aceita mais de 3,4 x 1038 de endereços, mais ou menos 80 x 1027 de
vezes maior que a quantidade atual. O cabeçalho (Figura 5.4) é formado por 8 campos
descritos a seguir.
29
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O primeiro campo de 4 bit denominado “Versão” é auto explicativo e vale sempre 4 (100 em
binário) no IPv4 e 6 (110 em binário) no IPv6. O segundo campo designado “Classe de
Tráfego” é utilizado para distinguir os pacotes com diferentes requisitos em tempo real. O
campo denominado “Identificação de Fluxo” permite que as estações de origem e destino
configurem uma falsa conexão contendo atributos e necessidades específicas.
O campo “Tamanho de dados” mostra o número de Bytes que seguem após o cabeçalho. O
campo “Próximo cabeçalho” informa quais dos seis cabeçalhos de extensão, que são
opcionais e podem ser criados para fornecer informações extras, seguem esse cabeçalho. O
campo “Limite de saltos” é semelhante ao campo “Tempo de viver” do IPv4 e é utilizado para
impedir que os pacotes tenham duração infinita. Os dois últimos campos designam os
endereços de origem e de destino.
O IPv6 atende aos objetivos propostos, mantendo os bons recursos do IP e reduzindo ou até
descartando características consideradas ruins do IPv4. Embora seja incompatível com o
IPv4, o IPv6 é compatível com todos os demais protocolos considerados auxiliares da
internet, tais como: TCP,UDP, ICMP,IGMP,OSPF,BGP e DNS.
30
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Já as principais características do IPv6 são:
O IPv6 é limitado em 128 bits representado por 8 grupos com 4 dígitos hexadecimais
em cada um deles, separados por dois pontos, como por exemplo
2002:0acd5:86ae:0000:123f:5fed:0472:362f. Este endereço pode também ser
representado assim: 2002:0acd5:86ae:0:123f:5fed:0472:362f ou
2002:0acd5:86ae::123f:5fed:0472:362f.
Fortalecimento da segurança;
TEMA I
31
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 6
Objetivo: Discutir os principios e ideias que resultaram na internet, maior rede existente no
Planeta Terra.
Internet
Introdução
História
A Internet que se conhece teve origem em meados da década de 1970 quando as agências
do governo dos Estados Unidos observaram a importância e o potencial da tecnologia de
redes. Esta percepção resultou na criação da DARPA (Defense Research Projects Agency).
Este investimento originou no início da década de 1980 a ARPANET, que em 1987 alcançou
20.000 computadores em universidades, governo e laboratórios de pesquisa. Porém, o que
alavancou esta tecnologia foi a invenção em 1993 da world wide web (WWW) pelo físico e
cientista da Computação, o inglês Tim Bernes Lee.
Serviços da Internet
32
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os serviços em nível de aplicação mais populares e difundidos na internet são:
World Wide Web: a web possibilita aos usuários visualizar documentos contendo texto
e gráficos, através de links que interligam os documentos.
33
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Sub-redes
As sub-redes são uma solução encontrada para resolver um problema comum, o contínuo
crescimento de tamanho de todas as redes.
Por exemplo, uma empresa pode iniciar com 2 micros e depois de alguns anos pode
alcançar 20.000, esse problema que se tornou comum, foi o motivo pelo qual se resolveu
permitir que uma rede fosse dividida em diversas partes para uso interno, continuando
externamente a funcionar como única rede.
Qualquer uma dessas redes possuem seu próprio roteador, conectado a um roteador
principal conforme mostrado na figura 6.1.
A divisão em sub-redes necessita que o roteador principal tenha uma máscara de sub rede
indicando a divisão entre o número de rede, sub rede e host.
O DNS é um sistema que mapeia o nome para endereço na internet. Ele possui dois
aspectos independentes: a especificação da sintaxe do nome e das regras para delegar
autoridade sobre os nome (aspecto abstrato) e a implementação de uma sistema de
computação distribuído que associa de forma eficiente nome a endereço (aspecto concreto).
34
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Esse sistema utiliza conjunto de caracteres hierárquico denominado nomes de domínio, que
são sequências de subnomes separados por um caractere delimitador, o ponto. Cada
subnome é conhecido no sistema DNS como label.
35
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
IAB
Documentação
Como a tecnologia TCP/IP não é proprietária ela não pertence a nenhum fornecedor,
sociedade profissional ou agência de padrões. Assim, a documentação referente aos
protocolos, padrões e políticas está disponibilizada em repositórios on-line e se encontra
disponível no endereço http://www.ietf.org.
36
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 7
Objetivo: Conhecer as principais características da redes privadas virtuais (VPNs).
Introdução
As Redes Privadas Virtuais (VPN – Virtual Private Network) (Figura 7.1) nasceram da
necessidade que as empresas sentiram em diminuir os elevados custos com o aluguel de
circuitos dedicados.
Uma rede é considerada privada quando a tecnologia responsável pela conexão assegura
que a comunicação entre qualquer par de computadores permanece oculta de estranhos, e é
designada virtual, pois ela não requer circuitos alugados. Entre as arquiteturas que suportam
redes privadas virtuais estão: X.25, Frame Relay, ATM e IP.
37
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 7.1: Representação de uma Rede Privada Virtual.
Já a criptografia que no grego significa “escrita secreta” é arte de criar mensagens cifradas. A
criptografia é considerada uma Função Matemática do tipo: C = EK(P). Nesta representação
P são os dados a ser transmitido, K é a chave que gera o texto cifrado C.
38
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Execução de uma VPN
39
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
VPN utilizando endereços privados
40
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 8
Objetivo: Adquirir conhecimento sobre os fundamentos das redes MPLS.
Redes MPLS
Introdução
Mecanismos do MPLS
Uma propriedade fundamental de uma rede MPLS é o fato dela poder ser utilizada para
transportar múltiplos tipos de tráfego através do núcleo da rede, através de uma técnica
denominada tunelamento.
Essa técnica é uma potente ferramenta, pois só os roteadores de entrada e saída precisa
entender o tráfego que transitará pelo túnel. Logo, os roteadores contidos no núcleo da rede
só precisam repassar os pacotes MPLS sem considerar o conteúdo aumentando a rapidez
do tráfego da rede. Além desta propriedade principal o MPLS apresenta as seguintes
características:
A recursão pode ser utilizada, ou seja, podem existir túneis dentro de túneis;
41
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Existe proteção contra falsificação de dados, pois o único lugar onde os dados podem
ser inseridos é nas extremidades do túnel. No tunelamento IP os dados podem ser
inseridos em qualquer lugar;
Uma rede MPLS é composta por dispositivos de borda conhecidos como roteadores de
legenda de borda ou Label Edge Routers (LERs) estes dispositivos também são chamados
de roteadores provedores de borda, podendo ser de roteadores de ingresso e egresso, e
roteadores de núcleo conhecidos como Label Switiching Routers (LSRs) que podem executar
três operações: pop, swap, push.
Uma rede em malha de túneis unidirecionais, conhecida como Label Switched Paths (LSPs),
é construída entre os roteadores de borda (LERs) possibilitando que um pacote ingressado
em uma LER possa ser transportado até a LER apropriada.
42
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 8.1 mostra que o pacote emitido pela rede Ethernet é puramente IP. Ao passar pelo
roteador de acesso a rede MPLS (roteador 1) ele recebe a etiqueta MPLS e passa a ser
transportado através de uma VPN MLPS passando por dois outros roteadores denominados
LSR intermediários (roteadores 2 e 3), que não precisam saber o conteúdo do pacote, até
chegar ao roteador 4 (LSR de egresso) onde o pacote volta a ser puramente IP.
Encapsulamento
O MPLS não requer a utilização de uma tecnologia de rede orientada à conexão. No entanto,
redes convencionais não fornecem uma maneira de encaminhar um rótulo em conjunto com
43
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
um pacote. Assim, o encapsulamento é utilizado para que no ato do encapsulamento do
datagrama seja inserido também um cabeçalho permitindo ao rótulo MPLS trafegar em
conjunto com o datagrama.
Benefícios
Ótimo fluxo de tráfego, por meio da criação automática dos circuitos virtuais;
Etiquetas MPLS
Um pacote MPLS é composto pelos cabeçalhos MPLS e IP além dos dados IP conforme
estrutura apresentada na figura 8.2.
44
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 8.2: Sintaxe de um pacote MPLS.
Uma FEC é grupo ou fluxo de pacotes que são encaminhados ao longo de um mesmo
caminho e são tratados com a mesma prioridade.
45
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 9
Objetivo: Conhecer as principais técnicas de roteamento utilizadas em redes MPLS.
Introdução
OSPF
Características
Tipos de Redes
47
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
OSPF–TE
Supondo que há várias rotas para um mesmo local com várias taxas de transmissão e o
cliente dependa de um enlace com taxa de transmissão de 10 Mbps. No roteamento OSPF-
TE o roteador só vai se manter conectado aos enlaces que atendem a demanda do cliente,
os demais serão eliminados.
Há três categorias de redes que utilizam o BGP. A primeira são as redes stub as quais são
acessadas através de um único roteador. A segunda categoria são as redes multiconectadas
que se conectam a mais de um provedor de serviço de internet. A última é a rede trânsito,
como os backbones, cujo objetivo é tratar pacotes de terceiros, mediante uma remuneração,
que possuam restrições.
Outra característica marcante do roteador BGP é o fato de ele fornecer a cada roteador
vizinho o caminho exato que está utilizando.
48
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 10
Objetivo: Adquirir conhecimentos sobre os dispositivos de uso comum em redes de
computadores.
Dispositivos em Redes
Introdução
A transferência de quadros e pacotes de um segmento para outro pode ser feita de diversas
maneiras, mas para tornar essa transferência possível é necessária a presença de
equipamentos como repetidores, bridges, switches, hubs, roteadores e gateways (Tabela
10.1) que atuam em camadas diferentes e por isto utilizam fragmentos de informações
diferentes para decidir como realizar a comutação.
Camada Dispositivo
Aplicação Gateway de aplicação
Transporte Gateway de transporte
Rede Roteador
Enlace de dados Bridge, switch
Física HUB
HUB
São dispositivos (Figura 10.1), que possuem várias entradas denominadas portas, que se
conectam eletricamente. Os quando de informação que chegam a essas portas são
distribuídos a todas as outras. Caso dois quadros cheguem ao mesmo tempo ele se colidem.
49
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 10.1: Hubs.
Bridge
Uma bridge (Figura 10.2) conecta duas ou mais redes locais. Quando o quadro chega, o
aplicativo da Bridge extrai o endereço de destino do cabeçalho do quadro e confere com os
existentes em uma tabela buscando verificar qual é o destino do quadro.
Figura 10.2: Representação de dois segmentos de redes interligados por uma bridge.
50
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Switches
Um switch (Figura 10.3) é semelhante a uma bridge, no entanto o switch é utilizado para
conectar dispositivos em uma mesma rede. Os switches não perdem quadros por colisão,
porém se o quadro chega com uma maior velocidade este dispositivo fica se espaço na
memória e precisa descarta-lo.
Figura 10.3: Switch interligando vários dispositivos em uma mesma rede local.
Roteador
Este elemento (Figura 10.4) é diferente, pois quando um pacote entra no roteador o
cabeçalho do quadro e CRC são retirados, e o pacote é repassado ao aplicativo de
roteamento. Este aplicativo utiliza o cabeçalho do pacote para escolher uma porta de saída.
Outra característica pertencente aos roteadores é não saber identificar se os pacotes vieram
de uma rede local ou de ligação ponto a ponto.
51
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 10.4: Localização do roteador na rede.
Gateways
Estes dispositivos (Figura 10.5) são divididos em dois tipos. Os gateways de transporte e de
aplicação. Os gateways de transporte são utilizados para conectar dois computadores que
utilizam diferentes protocolos de transporte orientados a conexões. Eles podem, por
exemplo, conectar um microcomputador que utiliza TCP/IP a outro que utiliza protocolo ATM.
52
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Antes de dar continuidades aos seus estudos é fundamental que você acesse sua SALA DE
AULA e faça a Atividade 1 no “link” ATIVIDADES.
53
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 11
Objetivo: Conhecer as principais características do padrão 802.1* especificador das relações
entre o IEEE e o modelo OSI.
Padrão 802.1*
Introdução
O padrão 802.1 apresenta a relação existente entre os padrões IEEE e o modelo OSI
juntamente com as questões de interconectividade e supervisão de redes.
Este protocolo é projetado para prevenir a ocorrência de loops entre bridges. Os loops são a
origem do broadcast storm que causam instabilidades nas tabelas de endereços MAC.
O broadcast storm ocorre devido à repetição do broadcast, fenômeno que conduz a rede ao
colapso. A figura 11.1 mostra o funcionamento de um broadcast storm. Nela é possível
verificar que a estação de origem envia para a bridge A um frame broadcast. A bridge A
envia uma cópia para as bridges B e C que repetem o procedimento de forma indefinida.
54
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 11.1: Broadcast Storm.
Uma bridge denominada Bridge Raiz é escolhida na rede. Essa bridge fornecerá a todas as
outras o caminho mais curto possível. Esse caminho será calculado para cada uma das
bridges conectadas com a raiz. O caminho mais curto é mantido e os demais são quebrados.
Essa quebra é realizada colocando as portas em estado de bloqueio.
Cada bridge que suporta spanning tree envia frames chamados bridge protocol data units
(BPDUs) a cada dois segundos. Estes frames contém informações que permite as demais
bridges as seguintes funções: eleger uma bridge raiz, determinar o melhor caminho para a
bridge raiz, determinar a porta raiz em cada bridge e a porta designada em cada segmento,
eleger uma determinada brigde em cada segmento e bloquear portas.
As spanning tree possibilitam que uma porta de determinada bridge encontre-se nos
seguintes estados: iniciando, bloqueada, ouvindo, aprendendo, encaminhando e não
encaminhando.
55
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As novas spanning tree contam com novos recursos como: portfast que permite a uma porta
iniciar diretamente no estado de encaminhamento, BPDU Guard que desabilita uma porta
configurada com PortFast de receber o BPDU, UplinkFast responsável por bloquear os
estados de ouvir e aprender permitindo a rede se recuperar mais rapidamente após uma
falha e Backbonefast encarregado de detectar falhas em ligações indiretas
Enlace unidirecional – quando um enlace está habilitado para transmitir em uma única
direção.
Para combater esses problemas pode-se: utilizar um roteador em vez de switch para
redundâncias e também não permitirque a spanning tree eleja a bridge raiz de forma
dinâmica.
Detectar falha da bridge raiz em até três vezes o tempo padrão de 6 segundos;
Permitir a configuração das portas como de borda caso elas estejam conectadas a
LANs que não possuem bridges em anexo;
56
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
QoS na camada MAC (802.1p)
O termo QoS (do inglês Qualit of Service) é utilizado para descrever qualquer uma das
funções que limitam e/ou garantem a quantidade de largura de banda usada, assim como
aquelas funções que priorizam certo tráfego em detrimento a outro.
A qualidade de serviço (QoS) é implantada para prevenir que os dados saturem um enlace a
tal ponto que novos dados não possam ter acesso a ele.
QoS define a prioridade do pacote através dos campos classe de serviços presente no
protocolo IPv4 (Figura 5.3) ou classe de tráfego existente no protocolo IPv6 (Figura 5.4).
Prioridade de fila – diversas filas são criadas e cada classe de pacote é destinada à fila
apropriada.
Fila personalizada – utilizada para solucionar problemas específicos em que a voz não seja a
preocupação.
57
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Low-Latency Queuing (LLQ) – a fila de baixa latência é fundamentada em CBWFQ com uma
estrita baixa prioridade de fila. Ela é empregada para enviar pacotes com a menor latência
possível. Sua utilidade é principalmente em voz e vídeo.
A arquitetura de serviços integrados (Intserv) foi desenvolvida pelo Internet Engineering Task
Force (IETF) para garantir qualidade de serviço específica às sessões de aplicações
individuais.
58
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Differserv (Differentiated services)
Função central – envio: Quando o pacote marcado com serviço diferenciado chega a
um roteador habilitado para diffserv, ele é repassado até seu próximo salto conforme o
comportamento por salto associado à classe do pacote.
Uma VLAN (Figura 11.2) é uma rede logicamente independente. As VLANs se fundamentam
em switches especialmente projetados para reconhecê-las. A configuração de uma rede
baseada em VLAN exige que o administrador de rede decida quantas VLANs haverá, quais
computadores estarão em cada VLAN e o nome de cada VLAN.
59
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 11.2: Exempo de VLANs.
60
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 12
Objetivo: Conhecer os princípios básicos do protocolo de gerenciamento SNMP utilizado
para informar sobre os problemas na rede.
Introdução
Definição
Este protocolo fornece aos seus usuários um conjunto de operações que permite gerenciar
dispositivos contidos na rede de forma remota. Qualquer dispositivo que execute um
aplicativo que permita a recuperação de informações SNMP pode ser gerenciado. Esta
possibilidade também abrange software como servidores webs e banco de dados.
SNMPv1 e SNMPv2
Há quatro entidades que compõe o modelo de gestão SNMP: estação gestora, agente
gestora, base de informação gestora (do inglês Management Information Base) e protocolo
de rede gestor.
O SNMP utiliza o User Datagram Protocol (UDP), como protocolo de transporte dos dados
entre gestor e agentes. A opção pelo UDP é em virtude da inexistência de conexão fim a fim
61
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
entre agente e gestor quando os datagramas são enviados e recebidos. Este aspecto torna o
UDP incerto visto que não existe garantia de entrega do datagrama, isso encarrega à
aplicação SNMP de verificar se os datagramas foram perdidos durante o caminho ou não.
O SNMP usa a porta 161 para enviar e receber solicitações e a porta 162 para receber
valores não solicitados das estações gerenciadas. Cada dispositivo que implementa SNMP
deve usar estas portas como padrão.
Essas versões baseiam-se em palavras chaves. Estas palavras chaves formam textos
simples que permite a qualquer aplicativo baseado em SNMP acesso a informações de um
determinado dispositivo que gerencia a informação. Há três tipos de operações suportadas:
Trap: permite que a estação remota envie, sem ter sido solicitada, o valor de um
objeto para a estação gestora.
SNMPv3
SNMP Motor
62
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O trabalho do despachante é enviar e receber mensagens. Ele tenta determinar a versão de
cada mensagem recebida, se a versão é suportada a mensagem é encaminhada para o
subsistema de processamento de mensagens. Ele também encaminha mensagens SNMP a
outras entidades.
SNMP Aplicações
63
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 13
Objetivo: Estudar o padrão RMON que oferece monitoramento remoto e uma arquitetura de
gerenciamento de forma distribuída.
Introdução
Conforme dados estatísticos os custos de uma rede se dividem em 30% para aquisição de
equipamentos e 70% no gerenciamento. A redução desses custos pode ser realizada através
de medidas como:
64
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
processadores e hds; quanto aos aplicativos utilizados é imprescindível que este avise
sobre condições extremas, possibilite o cadastramento e envio automático de
informações aos usuários que trabalham com a rede e também capture os dados
quando da ocasião de erros.
Características
Esse é um padrão Internet Engineering Task Force (IETF) de gerenciamento de rede cujas
principais características são: interoperabilidade independente de fabricante, capacidade de
65
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
fornecer informações precisas referentes a causas de falhas no funcionamento da rede e da
gravidade do problema, prover ferramentas que alertam o administrador sobre a
possibilidade de eventuais problemas de redes e também oferece métodos automáticos para
coleta de dados concernentes aos problemas.
Arquitetura
As principais vantagens do protocolo RMON I em relação aos outros é o fato de ele permitir o
gerenciamento proativo, simplificar o gerenciamento e a solução dos problemas, aumentando
assim a disponibilidade da rede e a queda dos custos de manutenção. A grande
desvantagem é que este protocolo só atua até a subcamada Media Access Control (MAC).
Considere uma rede Ethernet cujo nível de colisões máximas aceitáveis seja 60%. Utilizando
uma estação de gerenciamento, o responsável pela rede configura, através de um dispositivo
gerenciador, o limite máximo em 40%. Caso a rede exceda este valor uma sinalização
RMON (trap) é disparada avisando ao sistema de gerenciamento. Este sistema, por sua vez,
passará a exibir o mapa de alerta e os dados recebidos do microcomputador responsável
pela monitoração. Após isso, o sistema notifica o responsável pela rede, através de um
serviço de mensagens curtas (SMS em inglês), por exemplo. Para complementar o alerta é
possível também iniciar uma filtragem e captura dos dados visando uma posterior análise.
66
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Padrão RMON: RFC 1757
Segundo a RFC 1757 os dispositivos RMON denominados monitores ou sondas (probes) são
ferramentas destinadas exclusivamente ao gerenciamento de redes. Elas são independentes
e direcionam significativa parte dos recursos internos ao gerenciamento da rede a qual estão
conectadas.
Esses dispositivos são empregados para prover acessos a redes clientes normalmente
distanciadas geograficamente. Embora uma organização possa utilizar vários dispositivos em
uma mesma rede, é aconselhável que cada um destes dispositivos gerencie apenas um
segmento desta rede.
Embora a maioria dos objetos, definidos na RFC 1757, de interface entre agente RMON e
aplicações de gerenciamento RMON sirva a qualquer tipo de gerenciamento de rede, existe
aqueles que atendem exclusivamente as redes Ethernet.
Operação off-line: em situações deste tipo, o RMON permite que um monitor seja
configurado para realizar suas atividades de diagnóstico e coleta de dados estatísticos
de maneira contínua mesmo quando a comunicação seja ineficiente ou esteja
momentaneamente impossibilitada. Esta medida permite que as informações sobre
falhas, desempenho e configurações possam ser acumuladas continuamente e
transmitidas às estações de gerenciamento de forma conveniente e eficientemente.
67
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Valor agregado aos dados: visto que os dispositivos de gerenciamento remoto
representem recursos dedicados exclusivamente a funções de gerenciamento, e que
os mesmos situem-se diretamente em porções monitoradas da rede pode-se crer que
estes dispositivos possam permitir a agregação de valor aos dados coletados. Como
exemplo é possível citar a indicação de quais hosts geram maior quantidade de
tráfego ou erros.
Gerenciamento múltiplo: uma empresa pode possuir mais que uma estação de
gerenciamento para as diversas unidades da empresa, para funções distintas ou para
proporcionar recuperação em caso de falhas. Nesta situação, o dispositivo de
gerenciamento de rede remoto é capaz de lidar com múltiplas estações de
gerenciamento proporcionando melhor aproveitamento de seus recursos.
Estrutura MIB
Histórico Ethernet: coleta amostras periódicas da rede Ethernet e guarda para futuras
análises. O objeto desse grupo é: etherHistoryTable.
68
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Host: armazena dados estatísticos relacionados a cada um dos hosts descobertos na
rede. Através desta armazenagem é possível montar uma lista de endereços MAC de
origem e destino. Os objetos desse grupo são: hostControlTable, hostTable e
hostTimeTable.
HostTopN: prepara relatório descritivo sobre os hosts que ocupam o topo da lista de
uma determinada estatística disponível. Os objetos desse grupo são:
hostTopNControlTable e hostTopNTable.
Captura de pacotes: possibilita que a captura de pacotes após estes transitarem por
determinado canal ou filtro. Os objetos desse grupo são:
bufferControlTable e captureBufferTable.
69
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Diversos grupos funcionais têm uma ou mais tabelas que podem conter parâmetros de
controle que são do tipo leitura e escrita ou tabelas de dados que armazenam os resultados
de uma determinada operação.
RMON II
70
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 14
Objetivo: Conhecer a tecnologia Power over Ethernet (PoE) que pode ser aplicada em
switchs e outros dispositivos que poventura suportem o PoE.
Introdução
O Power over Ethernet (PoE) é padronizado através da norma IEEE 802.3af. Este padrão é
complementar à norma Ethernet e define como pode ser realizado o transporte de energia
através cabo de dados Ethernet sem que haja prejuízo à integridade dos dados e a
segurança da rede.
A telefonia IP contribuiu bastante para o crescimento do PoE, visto que utiliza redes
combinadas de dados e voz de forma inteligente, reduzindo de forma significativa os custos
do usuário.
Características
Cada dispositivo PoE podem pertencer a duas categorias distintas: Power Sourcing
Equipment (PSE) = fontes ou Powered Devices (PD) = cargas, consumidores.
A energia que alimenta cada dispositivo PoE pode ser aplicada de duas maneiras:
individualmente por meio dos injetores PoE (midspan) ou através da inserção no condutor
Ethernet do switch (endspan) (Figura 14.1), a seguir.
71
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 14.1: Representação das soluções midspan e endspan.
O padrão IEEE 802.3af especifica que a intensidade de corrente máxima permissível neste
sistema é de 0,35A para uma tensão extrabaixa (44 a 57 V) e cabo par trançado com 100 m
e 20 . Devido a queda de tensão resultante, 7 V no cabo, o usuário terá a disposição no
mínimo 37V correspondendo a uma potência de 37 V x 0,35A = 12,95 W. Esta potência
72
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
possibilita a operação de diversos dispositivos: câmeras IP, pontos de acesso WLAN,
servidores de impressão, leitores de cartões magnéticos, códigos de barras, RFID, etc.
Contudo, estes 12,95 W não permitem a operação de notebook, monitores de tela plana que
reproduzem vídeos IP ou um terminal de caixa com scanner.
Operação PoE
Para evitar a destruição de um dispositivo que não suporta PoE, ao se aplicar uma tensão de
alimentação uma série de teste complexos durante o estabelecimento da conexão ou ao ligar
o dispositivo é realizado. Caso o dispositivo terminal identificado seja compatível com o PoE
é atribuída uma potência conforme uma das cinco classes de potência determinada pelo
padrão IEEE 802.3af.
A figura 14.2 detalha as cinco principais fases executadas pelo protocolo de sinalização do
IEEE 802.3af. Para reconhecimento do condutor e para a demanda de potência dos
dispositivos.
73
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A primeira fase, denominada de reconhecimento, é realizada aplicando duas rampas de
tensão, com tensões de pico iguais a 2,8 e 10,1 V. Nessa etapa o PSE utiliza a corrente
gerada para detectar se o dispositivo conectado é um PoE. Se não houver dispositivo ou o
dispositivo detectado não for PoE a alimentação proveniente do cabo Ethernet permanecerá
desligada. Caso o dispositivo seja PoE, inicia-se a fase de classificação.
74
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 15
Objetivo: Conhecer os principais parâmetros que determinam a qualidade de serviço.
Introdução
Uma sequência de pacotes que é transmitida entre origem e destino recebe o nome de fluxo.
Nas redes orientadas a conexões, os pacotes que fazem parte de um fluxo seguem uma
mesma rota; enquanto que em redes sem conexões, eles podem seguir caminhos diferentes.
As necessidades de cada um desses fluxos podem ser expressas através de quatros
parâmetros: confiabilidade; retardo; flutuação e vazão. A junção destes parâmetros define a
qualidade de serviço (QoS) exigida pelo fluxo.
Confiabilidade
Retardo
75
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
comunicação, e o retardo de transmissão, tempo gasto para que o dado seja integralmente
entregue ao aplicativo de destino.
Flutuação
É possível limitar a flutuação utilizando o cálculo do tempo de trânsito esperado para cada
salto ao longo do caminho.
A vazão é calculada em bits por segundo (bps) e significa a quantidade de sinais (bits) que o
canal consegue transmitir por segundo.
Aplicações
A Tabela 15.1 apresenta as aplicações mais comuns de QoS e também o nível de exigência
de cada uma.
77
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
QoS em TCP/IP
A diferenciação de serviços, por sua vez, está presente no nível de protocolo de cada
sistema. Assim, o profissional responsável pelo sistema pode escolher quais protocolos terão
acesso à largura de banda. Ele permite que o funcionamento do sistema possa ser
controlado através do simples bloqueio de protocolos não permitidos ou até mesmo a
liberação de um percentual da largura de banda para um dado protocolo, de maneira que tais
protocolos não utiliza todo o canal. Uma rede empresarial, por exemplo, pode ser
configurada para não permitir tráfego originado de sites multimídia, jogos on-line ou salas de
bate papo.
78
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 16
Objetivo: Conhecer as principais técnicas utilizadas em roteadores para garantir uma boa
qualidade de serviço.
Introdução
A boa qualidade de serviço é alcançada através da união de diversas técnicas, tais como
superdimensionamento, armazenamento em buffers, moldagem de tráfego, algoritmo do
balde furado, algoritmo de balde de símbolos, reserva de recursos, controle de admissão,
roteamento proporcional e programação de pacotes.
Superdimensionamento
Esta é a solução mais prática e consiste em ofertar espaço, buffers e largura de banda em tal
quantidade que a demanda sempre possa ser atendida. O problema dessa solução é o
custo. Essa técnica é recomendada para projetistas mais experientes, pois eles saberão o
quanto de recursos é necessário.
Armazenamento em buffers
79
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Através da figura 16.1, é possível verificar como um fluxo com alta flutuação pode ser
suavizado utilizando o armazenamento em buffers.
A figura 16.1 mostra diversos pacotes sendo entregues com elevada flutuação. À medida que
chegam, os pacotes são armazenados na estação cliente. Em t = 10 s, é iniciada a
reprodução. A mesma figura mostra que neste momento 6 dos 8 pacotes enviados já se
encontram armazenados no buffer possibilitando a remoção dos mesmos em intervalos
uniformes tornando possível uma reprodução suave.
Moldagem de Tráfego
Quando um servidor está manipulando diversos fluxos ao mesmo tempo é possível que
pacotes sejam transmitidos de modo irregular e não de maneira uniforme como ilustrado na
figura 16.1. A Moldagem de Tráfego é a técnica utilizada para suavizar o tráfego no servidor,
pois ela regula a taxa média e o volume de transmissão dos dados reduzindo o
congestionamento.
80
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Algoritmo de Balde Furado
Figura 16.2: (a) Balde furado com água. (b) Balde furado com pacotes.
Como exemplo desse algoritmo, imagine que um computador possa produzir dados a 200
Mbps e que a rede funcione nessa mesma velocidade. Porém, os roteadores só podem
executar essa taxa durante intervalos curtos. Em intervalos longos estes roteadores
funcionam melhor a taxas não superiores a 16 Mbps.
Agora, suponha que os dados sejam enviados em rajadas de 8 Mbps, e que a duração de
cada rajada seja de 40 ms com intervalos de um segundo. A redução da taxa média a 2
81
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Mbps poderia ser realizada utilizando um balde furado com = 2 MegaByte/s e uma
capacidade C = 1 MegaByte. Isso significa que rajadas de até 1 MegaByte podem ser
tratadas sem perdas de dados e que tais rajadas se distribuem por 0.5 s, independente da
velocidade com que chegam.
Em virtude do algoritmo de balde furado impor um padrão de saída rígido à taxa média,
independente da irregularidade do tráfego e muitas aplicações necessitarem que a saída
aumente sua velocidade a medida que rajadas maiores cheguem, foi necessário criar um
algoritmo mais flexível sem que aconteça a perda de dados, este é o algoritmo de balde de
símbolo.
Nesse algoritmo, o balde furado retém símbolos gerados por um clock na velocidade de um
símbolo a cada T segundos. Para que o pacote seja transmitido é necessário o balde
capturar e destruir um símbolo. Este algoritmo permite economia, até o tamanho máximo do
balde, n. Isto significa que rajadas de até n pacotes podem ser enviadas simultaneamente,
permitindo certo volume no fluxo de saída e possibilitando uma resposta mais rápida a
rajadas de entrada repentinas.
Reserva de Recursos
Essa técnica só é valida se todos os pacotes seguirem uma mesma rota entre origem e
destino. Após garantir essa rota, é possível reservar três diferentes tipos de recursos: largura
de banda, espaço de buffer e ciclos de CPU.
A largura de banda significa não sobrecarregar qualquer linha de saída. O espaço de buffer é
necessário para que sejam armazenados os pacotes para posterior transmissão. Já os ciclos
de CPU são necessários, pois o processamento do pacote exige tempo da CPU do roteador
e como este dispositivo só pode processar certo número de pacotes por segundo é
82
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
necessário garantir que a CPU não seja sobrecarregada, assegurando o processamento
oportuno de cada pacote.
Controle de Admissão
Essa técnica é utilizada para que o roteador decida se o fluxo de pacotes entrante é aceito
ou rejeitado. Para isso é necessário que este dispositivo conheça as quantidades disponíveis
de largura de banda, buffers e ciclos de CPU.
Roteamento Proporcional
Programação de Pacotes
Esse procedimento tem como objetivo evitar que um transmissor agressivo capture a maior
parte da capacidade do roteador por onde passam seus pacotes, reduzindo a qualidade de
serviço para os outros transmissores. O algoritmo utilizado para alcançar tal objetivo é
denominado enfileiramento justo ponderado. A essência do algoritmo é que os roteadores
possuam filas separadas para cada linha de saída e quando a linha fique ociosa o roteador
varra as filas em rodízio, tomando o primeiro pacote da fila seguinte, além disso, cada
transmissor e classificado conforme sua importância o que permite a determinadas máquinas
uma maior largura de banda.
83
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 17
Objetivo: Explorar a entrega multiponto de datagramas.
Multicasting IP
Introdução
Definição
Características
84
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Números de grupos: o IP fornece endereços para até 228 grupos multicast
simultâneos.
Endereços
85
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Um endereço multicast só pode ser utilizado como endereço de destino, logo não pode ser
utilizado como uma opção de rota de origem ou registro e nenhuma mensagem de erro ICMP
(Internet Control Message Protocol) como: destino inalcançável, extinção de origem, resposta
de eco ou tempo excedido, pode ser gerada sobre datagramas multicast.
O multicasting IP pode ser utilizado em uma rede física e em toda internet. Na rede física um
host pode enviar uma mensagem a outro host incluindo o datagrama em quadro e utilizando
um endereço multicast de hardware que o receptor esteja escutando.
Objetivo do multicast
O IP utiliza duas técnicas para controlar o objetivo multicast: o time-to-live (TTL) para
controlar a faixa do datagrama, e o objetivo administrativo que reserva partes do espaço do
endereço a grupos que sejam locais a um determinado site ou locais a certa organização.
86
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Protocolo
Esse protocolo possui duas fases. A primeira é usada quando um host se une a um novo
grupo multicast e consiste em enviar uma mensagem IGMP para o endereço multicast do
grupo declarando sua associação. A segunda é utilizada para manter um grupo ativo.
O IGMP também permite que o host instale um filtro de endereço de origem que serve para o
host definir se deve incluir ou excluir tráfego multicast de um determinado endereço de
origem.
87
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 18
Objetivo: Estudar as principais técnicas utilizadas para se realizar a proteção de recursos
computacionais existentes em uma organização.
Segurança - Parte 1
Introdução
Problemas
Os problemas de segurança das redes são divididos em: sigilo, autenticação, não repúdio e
controle de integridade.
Protocolos
89
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
campo PROTOCOLO contido no cabeçalho IP é alterado para o valor 51 indicando a
presença de um cabeçalho de autenticação.
Figura 18.1: Figura de (a) um datagrama IPv4; (b) o mesmo datagrama depois que um cabeçalho de
autenticação IPsec foi acrescentado.
Para lidar com a privacidade e também a autenticação, o IPsec utiliza Encapsulating Security
Payload (ESP). Um valor 50 no campo PROTOCOLO, existente no datagrama, informa ao
receptor que o datagrama transporta o ESP. A figura 18.2, a seguir, mostra que o ESP
acrescenta três campos adicionais ao datagrama. O CABEÇALHO ESP que vem após o
CABEÇALHO IP e antes da carga útil, o TÉRMINO ESP criptografado junto com a carga útil
e a autenticação ESP que possui tamanho variável e está localizado após a seção
criptografada.
Figura 18.2: (a) Um datagrama IPv4; (b) o mesmo datagrama usando IPsec Encapsulating Security
Payload.
90
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Tunelamento IPsec
Figura 18.3: Modo de tunelamento IPsec para (a) autenticação e (b) encapsulamento da carga útil de
segurança.
SSL e TLS
A Secure Sockets Layer (SSL) é uma tecnologia desenvolvida para permitir que ambos os
lados envolvidos na transmissão se autentique. Esta autenticação é feita por meio de uma
negociação permitindo que os dois lados utilize uma criptografia admitida por ambos,
possibilitando uma conexão criptografada.
91
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Firewall
Este mecanismo exige que o responsável pela rede especifique como o roteador deve
descartar cada datagrama.
Para ser eficaz, um firewall que utiliza filtragem de datagrama deve inicialmente restringir o
acesso a todas as origens e destinos IP, protocolos e portas de protocolos, redes e serviços.
Após examinar a política de informação da empresa, o responsável pela rede pode ir
permitindo de forma cuidadosa o acesso àqueles computadores, serviços e também àquelas
redes que a organização considere imprescindíveis a ela.
92
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 19
Objetivo: Conhecer outros métodos de segurança como proteção de conteúdo, monitoração,
criptografia, alogoritmos, assinatura digital e X.509.
Segurança – Parte 2
Proteção de Conteúdo
Outro aspecto de segurança está focado no conteúdo. Embora a inspeção deste seja pouco
prática, em virtude dos pacotes chegarem fora de ordem e o conteúdo poder ser dividido
entre muitos pacotes, existe uma maneira mais conveniente de realizar tal tarefa e consiste
em extrair o conteúdo de uma conexão e depois examinar o resultado antes de conceder a
permissão para que ele passe para a organização. O mecanismo que examina este conteúdo
atua como um proxy.
Monitoração
A palavra Criptografia vem das palavras gregas que significam “escrita secreta”. Existem dois
princípios básicos que fundamenta todos os sistemas criptográficos, a redundância e a
atualidade.
Quase toda a segurança com exceção daquela necessária a camada física é baseada em
princípios criptográficos.
O segundo princípio é tomar medidas que assegure que cada mensagem que será recebida
possa ser confirmada como uma mensagem atual. Esta medida é necessária para impedir
que intrusos ativos reutilizem mensagens antigas.
Algoritmos
A primeira classe é a dos algoritmos de chave simétrica que utilizam a mesma chave para
codificação e decodificação. O problema da chave simétrica é que se um intruso tem acesso
a ela o sistema torna-se inútil, pois os criptólogos facilmente deduzem que as chaves de
criptografia e descriptografia ou são iguais ou uma é facilmente derivada da outra. Entre os
exemplos destes algoritmos tem-se: o padrão de Criptografia de dados (Data Encryption
Standard – DES), DES triplo, padrão de Criptografia avançado (Advanced Encryotuin
Standard – AES), Rijndael e os modos de cifra.
Em 1976 foi criado um novo sistema em que as chaves eram diferentes e a chave de
descriptografia não podia ser derivada a partir da chave de criptografia. Este novo sistema é
94
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
denominado de criptografia de chave pública. A Criptografia de chave pública exige que cada
usuário tenha duas chaves: uma pública, usada por todo mundo, e uma privada que o
usuário utiliza para descriptografar apenas suas mensagens. O método mais famoso
utilizado nesse novo sistema é o RSA (a sigla é composta pelas primeiras letras do
sobrenome de cada um dos três autores do código), porém há outros que se baseiam: em
curvas elípticas, na dificuldade de fatorar números extensos e no cálculo de logaritmos
discretos cuja base é um número primo extenso.
Assinaturas Digitais
A primeira consiste em ter uma autoridade central que todos confiem em informar suas
chaves. Assim, cada usuário escolhe uma chave secreta e a utiliza em um sistema fornecido
por esta autoridade.
A segunda, de chave pública, consiste nos usuários que trocam mensagens conhecerem as
chaves um dos outros.
X. 509
O X.509 é um padrão criado e aprovado pelo International Telecomunication Union (ITU) que
descreve os certificados cuja principal função é vincular uma Chave Pública ao nome de um
indivíduo ou empresa.
95
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 20
Objetivo: Conhecer as características presente no DHCP, protocolo responsável pelo
fornecimento dinâmico de endereços IP.
Introdução
Conceito
O DHCP utiliza o User Datagram Protocol (UDP) e o Internet Protocol (IP) e pode ser
implementado através de um programa aplicativo. Além de ser um protocolo de aplicação e
seguir o modelo cliente-servidor, este protocolo exige apenas uma única troca de pacotes
que constiste em um microcomputador enviar um pacote para requisitar informações da
configuração automática dos parâmetros da rede e um servidor responder enviando um
único pacote que especifica itens como: endereço IP do computador, endereço do roteador e
o endereço do nome do servidor.
Características
Esse protocolo põe toda a responsabilidade da comunicação segura no cliente. Como ele
utiliza o UDP ele exige que o cliente utilize cheksums para garantir que o datagrama UDP
não chegue danificado.
96
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A perda do datagrama é tratada usando a técnica do timeout e retransmissão. Nessa técnica,
quando o cliente transmite uma requisição, ele inicia um contagem. Caso nenhuma resposta
chegue antes que o tempo termine, o cliente retransmite a requisição.
O DHCP identifica como cliente todas as máquinas que envia uma requisição, e como
servidor, aquelas que enviam uma resposta. A implementação de maneira simples é
possível, graças aos campos de tamanho fixo e as respostas com mesmo formato.
O DHCP também pode ser utilizado através de um cliente que já conhece seu endereço IP.
Nesse caso, o campo SEU ENDEREÇO IP é preenchido com o próprio endereço IP do
cliente. O campo NOME ARQUIVO DE BOOT provê espaço na mensagem para baixar uma
97
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
imagem de memória específica para um sistema incorporado. O campo OPÇÕES utiliza itens
codificados no estilo Tipo – Tamanho – Valor, cada item contém um octeto de tipo, um octeto
de tamanho e um tamanho específico no valor.
Objetivo e Necessidade
Ao utilizar o DHCP para obter um endereço IP, o cliente pode está em seis estados
possíveis. Ao fazer o boot, ele acessa o estado INITIALIZE. Para iniciar a aquisição de um
endereço IP, o cliente inicialmente entra em contato com todos os servidores DHCP existente
na rede local. Este contato é feito quando o cliente difunde uma mensagem denominada
98
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
DHCPDISCOVER em um datagrama UDP com a porta de destino definida (porta 67) e em
seguida modifica seu estado para SELECT.
99
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
estado RENEW para o estado REBIND. Neste estado, o cliente pressupõe que o servidor
locador do endereço IP está indisponível fazendo com que ele passe a tentar obter a
renovação do IP através de outro servidor DHCP da sua rede local por meio da difusão
do DHCPREQUEST. Caso receba um DHCPACK de algum servidor habilitado para tal, o
cliente retornará para o estado BOUND. Se o cliente recebe um DHCPNACK, ele retorna ao
estado INITIALIZE.
Antes de dar continuidades aos seus estudos é fundamental que você acesse sua SALA DE
AULA e faça a Atividade 2 no “link” ATIVIDADES.
100
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 21
Objetivo: Estudar as principais características da transferência e acesso de arquivo.
Introdução
Embora muitos usuários acreditem que o compartilhamento de dados on-line só possa ser
realizado por um sistema de banco de dados distribuído, existem mecanismos que proveem
compartilhamento de arquivos mais comuns.
Compartilhamento on-line
O compartilhamento de arquivos assume duas maneiras: acesso on-line que permite a vários
aplicativos acessarem um único arquivo ao mesmo tempo possibilitando que as alterações
entrem em vigor imediatamente e a cópia de arquivos inteiros, que consiste no programa
fazer uma cópia do arquivo toda vez que for necessário e depois transferir a cópia de volta
ao local original.
Esse processo é feito em duas maneira: Na primeira, o usuário obtém a cópia legal do
arquivo e opera sobre a cópia diretamente no servidor. Já na segunda forma, o cliente
contacta um servidor ou máquina remota e requisita uma cópia do arquivo, ao
completar a transferência o usuário finaliza o cliente e utiliza um aplicativo local para ler ou
modificar a cópia.
101
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Protocolo
Secure Sockets Layer FTP (SSL – FTP): padrão usado por várias aplicações web para
inserir criptografia ao FTP. Este padrão permite que todas as transferências sejam
confidenciais.
Secure File Transfer Program (SFTP): programa alternativo ao FTP utiliza um túnel
Secure Shell Download (SSH) em vez de atuar de forma independente.
Secure Copy (SCP): usa o canal SSH para transferência e se baseia no servidor SSH
para acessar um arquivo em um computador remoto. Ele pode ser utilizado em script
ou através de linha de comando.
TFTP
102
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
O Trivial File Transfer Protocolo (TFTP) está direcionado a aplicações que não necessitam
de interações complexas entre cliente e servidor. Ele restringe as operações à transferência
de arquivo simples e não precisa de autenticação. Este protocolo utiliza UDP ou qualquer
outro sistema de pacote não confiável e utiliza o timeout e retransmissão para garantir a
entrega dos dados.
As regras para o TFTP são bem simples. O primeiro pacote enviado; requisita uma
transferência de arquivo e estabelece a interação entre cliente e servidor. O pacote
especifica então um nome de arquivo e determina se este será lido, transferindo-o para o
cliente, ou escrito, transferindo-o para o servidor. A partir de então os blocos do arquivo são
numerados de forma consecutiva iniciando em 1. Após a leitura ou escrita terem sido
realizadas, o servidor utiliza o endereço IP e o número da porta de protocolo UDP do cliente
para identificar operações subsequentes.
NFS
O Network File System (NFS) é o padrão IETF para acesso de arquivo compartilhado,
transparente e integrado. Ao executar um programa aplicativo, ele necessita do sistema
operacional para abrir, ler ou escrever dados em um arquivo. O sistema operacional então,
através do mecanismo de acesso de arquivo, aceita a requisição e transmite ao aplicativo do
sistema de arquivos local ou ao cliente de NFS o arquivo manipulado pelo sistema
operacional, conforme o arquivo esteja no disco local ou em máquina remota. Ao receber a
requisição, o software cliente usa o protocolo NFS para fazer contato entre o servidor
apropriado, e uma máquina remota e só então realiza a operação requisitada. Caso o
servidor remoto não responda, o aplicativo cliente retorna o resultado ao programa aplicativo.
103
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 22
Objetivo: Conhecer as principais características da tecnologia Digital Subscriber Line (DSL) e
também das versões mais utilizadas.
Tecnologia xDSL
Introdução
A partir desta unidade serão apresentadas as características das redes banda larga. Banda
Larga em eletrônica geral e linguagem de telecomunicações é um termo que se refere a
um método de sinalização envolvendo uma gama relativamente ampla de frequências
que pode ser dividido em canais de frequência.
A figura 22.1, a seguir, apresenta uma arquitetura de um sistema DSL. Nela encontra-se
apresentada a configuração das redes contidas no cliente e na operadora. No cliente é
possívelm notar a presença do divisor de linha que serve para fazer a separação entre a
transmissão da voz e dos dados. Este equipamento garante que se o DSL falhar a
comunicação de voz não é afetada..
104
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 22.1: Arquitetura ADSL.
A figura 22.1 também registra a presença de um modem DSL que produz pacotes Ethernet
10BaseT. Este equipamento pode ser conectado diretamente a um computador, roteador ou
switch possibilitando atender às necessidades de uma pequena rede.
105
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Os tipos mais comuns de DSL em uso atualmente são: asymmetric DSL (ADSL) e o very
high data rate digital subscriber line (VDSL).
O termo assimétrico origina-se pelo fato de a taxa de downstream ser diferente da upstream,
conforme demonstra a tabela 22.1. Esta tabela também relaciona o comprimento máximo
permitido entre operadora e cliente com as taxas de downstream e upstream.
Nas transmissões ADSL, os quadros são agregados em blocos juntamente com os códigos
corretores de erros. No cliente, um modem ADSL corrige os erros porventura existentes
durante a transmissão fundamentado em limites previamente definidos em códigos
corretores de erros e utiliza algoritmos para permitir transmissões em banda larga utilizando
linhas de cobre de par trançado.
O VDSL é um serviço projetado para uso em enlaces curtos, até 1,22 km, sendo 0,3 km o
comprimento mais frequente. Ele utiliza multiplexação por divisão de frequência (FDM) para
106
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
fornecer três canais de upstream e um canal de downstream. O VDLS suporta operação
entre as frequências de 0,3 MHZ e 30 MHz. Esta tecnologia é compatível com Integrated
Services Digital Network (ISDN), Plain Old Telephone Service (POTS) e com o ADSL. A
tabela 22.2, a seguir, resume as principais características do VDSL.
107
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 23
Objetivo: Conhecer as características fundamentais de uma rede de banda larga que utiliza
cabos elétricos com meios de transmissão.
Introdução
A banda larga sobre linhas de potência (BPL – Broadband over power-lines) é a utilização da
tecnologia PLC (Power Line Communication) para prover acesso a internet de elevada
velocidade através de linhas de energia elétrica utilizando um modem BPL capaz de ser
plugado em uma tomada de força.
Resumo Histórico
Logo depois, a comunicação em banda estreita foi utilizada para aplicações como controle e
telemetria de equipamentos elétricos como leitura de medidores remotos, controle de tarifas,
gerenciamento de carga, registro do perfil da carga, etc.
Após estas bem sucedidas aplicações esta tecnologia passou a ser utilizada para prover alta
velocidade em banda estreita. Para isso, utilizou-se o intervalo de frequência compreendido
entre 9 – 500 kHz possibilitando taxa de dados de até 576 kbps. A utilização típica foi em
múltiplos sistemas de monitoramento de energia em tempo real, controle supervisório e
108
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
aquisição de dados, leitura automática de medidores e sistema de monitoramento da
qualidade da energia.
Topologia e Componentes
A figura 23.1, a seguir, mostra um típico layout de uma rede PLC. A extensão da linha entre o
usuário final é o transformador primário de distribuição é de 1,2 km (rede de baixa tensão) e
do transformador primário até a subestação é de 4 km (rede de média tensão). O número
máximo de clientes por fase e de transformadores primários são 70 e 20 respectivamente.
Figura 23.1: Layout comum de rede PLC entre o cliente e o sistema alta tensão.
109
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Já a rede de dados proposta é apresentada na figura 23.2. Nesta figura, redes diferentes R1,
R2 e R3 pertencente a diferentes famílias são conectadas a alta tensão utilizando roteadores
pontes.
Cada sub-rede possuem no máximo 210 usuários. Os roteadores pontes (RP) conectam-se
diretamente a alta voltagem e os roteadores de serviços (RS) permitem que a rede seja
confiável.
O objetivo do gateway primário é conectar a rede PLC, em uma dada área, a outras redes.
Através do gateway primário são enviados e recebidos dados em banda larga de ou para os
roteadores pontes ou outros roteadores.
110
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Outro layout importante é o que apresenta os switches de dados comunicando com os
roteadores primários através de um roteador ponte que se encontra localizado em
transformadores de distribuição primária (Figura 23.3).
111
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Através da figura 23.4, a seguir, pode-se verificar as possíveis utilizações do PLC.
112
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 23.5 mostra uma representação simplificada de uma rede BPL na casa ou empresa
do cliente.
113
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
A figura 23.6, abaixo, mostra um adaptador BPL conectado a uma tomada.
114
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 24
Objetivo: Conhecer as características básicas das redes PDH, SONET, SDH e OTN.
Introdução
As características mais marcantes das redes ópticas são: oferecer largura de banda muito
maior que os cabos de par trançado, serem menos susceptíveis a diversos tipos de
interferência eletromagnética, possuir baixas perdas e taxas de erro de bit, ser leve e permitir
grande economia de espaço, além do material não conduzir eletricidade.
Evolução
A primeira geração de redes ópticas é marcada pelo fato de a fibra óptica ter sido usada
especificamente para transmissão e provimento de capacidade. As principais redes ópticas
que representam esta primeira geração são: SONET (Synchronous Optical Network) e SDH
(Synchronous Digital Hierarchy). Tais redes são o núcleo da infraestrutura de
telecomunicações na América do Norte, Europa e Ásia. Já na segunda geração as redes
ópticas receberam dispositivos ópticos inteligentes como roteador e switch provendo assim
inteligência à camada óptica.
115
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
PDH
Para entender o funcionamento das redes SONET e SDH é necessário aprender a respeito
da tecnologia que precedeu ambas, a plesiochronous digital hierarchy (PDH) tecnologia
datada de meados da década de 1960, cuja principal função era a multiplexação digital dos
circuitos de voz.
Um circuito analógico de voz com largura de banda de 4 kHz pode ser amostrado em 8 kHz e
quantizado em 8 bits por amostra transmitida, em circuito digital de voz, a uma taxa de 64
kb/s, padrão que passou a ser amplamente adotado e sobre o qual foi construído os
sistemas provedores de fluxos mais elevados. A tabela abaixo mostra a evolução das taxas
de dados do PDH nas principais regiões onde esta tecnologia foi adotada.
SONET e SDH
116
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
As principais vantagens do SONET em relação ao sistema PDH são:
Interoperabilidade: o SONET e o SDH possui uma interface óptica que possibilita que
equipamentos de fabricantes diferentes comuniquem-se de forma transparente uns
com os outros.
Características
No SONET a taxa de sinal básico é 51,84 Mbps, denominado nível de sinal de transporte
síncrono–1 (STS–1). Sinais de altas taxas (STS-N) são sempre múltiplos do STS–1. É
importante ressaltar que o sinal STS é um sinal elétrico e só existe dentro do equipamento
SONET. Na interface óptica o valor mínimo para transmissão é o OC-3 (optical carrier–3) que
equivale ao STS–3 existente no SONET.
Tanto SONET quanto SDH utilizam extensivamente ponteiros para indicar a localização de
uma carga útil multiplexada dentro do frame.
Os fluxos cuja taxa de transmissão estão abaixo do STS-1 são mapeados em tributários
virtuais (VTs – Virtual Tibutaries). Cada VT é projetado para ter largura de banda suficiente
para transportar sua carga útil. Estes VTs podem ser de 4 tamanhos 1.5 (VT1.5), 2 (VT2), 3
(VT3) e 6 (VT6) Mbps, embora o 1,5 Mbps seja o mais comum. Um VT agrupado consiste de
quatro VT1.5, três VT2, dois VT3 e um VT6. Sete grupos de VT intercalados juntamente com
o overhead criam SPE SONET básico.
O mapeamento de taxas mais altas, que não sejam sinais SONET, são realizadas utilizando
um STS-Nc, que consiste em sinal com payload bloqueado que também é definido no
padrão. O “c” significa concatenado e o N é o número de payloads STS-1. Um sinal
concatenado não pode ser demultiplexado em fluxo com velocidades menores. O menor
sinal SONET concatenado que pode se transmitido em enlace Gigabit Ethernet é 2.5 Gbs ou
STS-48c.
O SDH trabalha de forma semelhante. Essa tecnologia utiliza containers virtuais (VCs –
Virtual Containers) para acomodar taxas de dados inferiores ao STM-1. Estes VCs podem
ser definidos de cinco maneiras. VC-11, VC-12, VC-2, VC-3 e VC-4. Estes VCs são
projetados para transportar 1,5 Mbps, 2 Mbps, 6 Mbps, 45 Mbps e 140 Mbps. Sendo que VC-
11s, VC12s e VC-2s podem ser multiplexados em VC-3s ou VC-4s e os VC-3 e VC-4 são
então multiplexados em um sinal STM-1.
As redes de transporte óptica, padronizada pela G.709, foram projetadas para transportar
tráfego de pacotes tais como IP e Ethernet sobre fibra óptica, assim como o tráfego
118
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
proveniente do SONET/SDH. A Tabela 24.2 relaciona a taxa de dados OTN com
SONET/SDH.
Características
Gerenciamento: OTN também possui uma estrutura para monitorar a conexão fim-a-
fim sobre vários segmentos. Esses segmentos podem ser sobrepostos com até seis
tipos de segmentos de monitoramento em qualquer ponto.
119
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 25
Objetivo: Adquirir conhecimento sobre as multiplexações TDM e WDM.
TDM e WDM
Introdução
Uma maneira é aumentar a taxa de bit, que requer componentes eletrônicos com
elevadíssimo poder de processamento e que utilizem a técnica de multiplexação time division
multiplexing (TDM). A outra forma é utilizar wavelength division multiplexing (WDM) técnica
similar à centenária frequency division multiplexing (FDM) utilizada em comunicações à rádio.
O TDM é um tipo de multiplexação digital em que dois ou mais fluxos de bits são
transferidos, aparentemente de forma simultânea, como subcanais em um canal de
comunicação, embora fisicamente esta transmissão seja realizada através de uma
quantidade elevada de revezamentos dentro do canal. Para que estes revesamentos sejam
possíveis o domínio do tempo é dividido em vários e pequeníssimos espaços de tempo de
120
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
tamanhos fixos chamados timeslots. Em tal situação o sub canal 1 é transmitido no timeslot
1, o subcanal 2 é transmitido no timeslot 2 e o subcanal N é transmitido no timeslot N.
A atual tecnologia comercial TDM já permite transmissões que alcançam 10 Gbps a uma
distância de 25 km, com expectativa para chegar a 40 Gbps em um futuro próximo. Os
sistemas ópticos que utilizam TDM como técnica de multiplexação são: SDH e SONET.
WDM é uma tecnologia que multiplexa várias portadoras ópticas em uma única fibra
utilizando diversos comprimentos de onda (cores) do laser. Ela possibilita uma comunicação
bidirecional sobre uma única fibra além da multiplicação da capacidade de transmissão.
121
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 25.2: Representação de multiplexação WDM.
Os sistemas WDM podem ser divididos em dois tipos: Coarse WDM (CWDM) e o Dense
WDM (DWDM).
O DWDM é uma técnica capaz de multiplexar sinais ópticos dentro da banda de 1550 nm
fornecendo até 160 canais a uma taxa de 10 Gbps possibilitando uma taxa de dados igual a
1.6 Tbps.
122
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 26
Objetivo: Conhecer os principais tipos de redes FTTx e suas características.
Redes FTTx
Introdução
As redes FTTx (fiber to the x) começaram a ser desenvolvidas no início da década de 1980.
A primeira rede a ser apresentada foi a FTTH (fiber to the home). Atualmente além da FTTH,
existem: FTTB, FTTC, FTTN e FTTP.
Nessa rede, a fibra atinge o limite de um edifício ou até uma central existente no edifício.
Nesse modelo de rede, a fibra chega até um armário de rua a uma distância de
aproximadamente 300 m do cliente.
Nesse tipo de rede, a fibra chega até um armário de rua pertencente a operadora, distante
alguns quilômetros do cliente.
123
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
FTTP (fiber to the premises)
Esse tipo de rede pode atender tanto a pequenas empresas como a residências.
Esse é o tipo de rede mais conhecido. Nesse modelo, a fibra é entregue na residência do
cliente. Há dois tipos de projetos básicos para FTTH: FTTH dedicado e a rede óptica passiva
(PON).
FTTH dedicado
No FTTH dedicado o cabeamento conecta a residência do cliente com a operadora. Este tipo
de FTTH permite ao cliente dispor de uma largura de banda maior. No entanto, o custo deste
tipo de FTTH é bastante elevado tornando-o altamente proibitivo.
É uma rede ponto/multiponto que possibilita compartilhar uma única fibra óptica entre
diversos usuários. Uma rede PON possui dois tipos de equipamentos: OLT (Optical Line
Terminal) presentes nas bordas das redes de transporte como SDH e SONET e a ONU
(Optical Network Units) também conhecidos como ONT (Optical Network Terminal) que ficam
localizados em condomínios, gabinetes de calçadas ou residências.
Nesse projeto, o sinal óptico é transmitido pelo OLT através de uma única fibra. A partir desta
fibra são feitas derivações por meio de divisores ópticos passivos (Passive Optical Splitter -
POS), possibilitando a conexão entre ONUs e ONTs. Cada ONU ou ONT transmite e recebe
um canal óptico independente e disponibiliza aos usuários taxas que podem variar de 1 Mbps
até 1 Gbps, para ser utilizado em aplicações de voz, dados e vídeo.
124
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Atualmente existem dois tipos de redes PON populares no mercado para redes de acesso: a
Gigabit-capable PON (GPON) e a Ethernet PON (EPON). As duas utilizam a multiplexação
TDM. Isto significa que tanto o canal de downstream como de upstream é compartilhado por
diversos usuários (entre 32 e 64).
125
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 27
Objetivo: Estudar a tecnologia de comunicação óptica no espaço livre (FSO – Free Space
Optics).
Introdução
A recepção do sinal era feita usando um cristal de selênio que convertia o sinal óptico em
corrente elétrica. Através desta configuração, foi possível realizar a primeira transmissão de
um sinal sonoro a uma distância de 213 metros (Figura 27.1).
126
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Figura 27.1: Representação da primeira transmissão óptica no espaço livre
Características
Os fatores que contribuem para o aumento do interesse nesta tecnologia são: o fato da
implantação deste sistema de comunicação não requerer escavações, nem pagamento às
concessionárias de energia elétrica, como é o caso das implantações subterrâneas e aéreas
respectivamente. Estes fatores representam uma economia de 80% nos custos de
implantação e manutenção em relação a um enlace de fibra de mesmo comprimento.
Destaca-se ainda como vantagens as altas taxas de bit, da ordem de 10 Gpbs, elevada
segurança em virtude de o feixe ser bastante estreito (1 – 11 mrad), imunidade à
interferência eletromagnética, inexistência de risco a saúde da população e a possibilidade
de interligar duas ou mais redes de forma rápida e transparente.
127
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Porém, assim como ocorre com outros sistemas de comunicação, o sistema de transmissão
sem fio óptico também possui desvantagens especialmente relacionadas à utilização da
atmosfera como meio de transporte do sinal óptico.
Essa dependência faz com que ele tenha seu desempenho diretamente ligado às condições
atmosféricas. A propagação atmosférica, por exemplo, provoca no feixe óptico, de forma
conjunta ou isolada, os seguintes efeitos: absorção, espalhamento e/ou turbulência.
A figura 27.2, a seguir, mostra que além da turbulência, o alinhamento, poluição atmosférica,
neblina, raios solares, abalos sísmicos sofridos e obstruções presentes na linha de visada
são fatores prejudiciais ao bom funcionamento do sistema óptico no espaço livre.
128
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Funcionamento do Sistema Óptico no Espaço Livre
Figura 27.3: Diagrama de bloco mostrando enlace de sistema óptico no espaço livre.
Na mesma figura encontra-se na parte da transmissão uma antena óptica cuja lente serve
para direcionar a luz pelo espaço livre, um laser que é a fonte de luz do sistema, um
controlador de polarização para ajustar o nível de potência óptico e o modulador externo
Mach-Zehnder responsável por modular o sinal do domínio elétrico para o óptico.
Há dois tipos de fonte de luz, o Light-Emitting Diodes (LED) para taxas de bit até 155 Mbps e
o Light Amplification by Stimulated Emission of Radiation (LASER) capaz de prover taxas de
transmissão de até 2,5 Gbps e permitir enlaces da ordem de centenas de metros.
Porém quando o sistema de transmissão demanda taxas de bit igual ou superior a 1 Gbps é
necessário realizar a modulação de forma indireta, ou seja, utilizar um modulador externo
129
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
como o Mach-Zehnder cujo funcionamento consiste em modular a intensidade óptica
instantânea em resposta a uma corrente ou tensão elétrica.
Após a propagação pelo espaço livre o sinal é captado pelas lentes convergentes da antena
óptica receptora e encaminhado através de uma fibra até o foto detector onde o sinal óptico é
reconduzido ao domínio elétrico.
TEMA II
O sistema de comunicação Free Space Optics (FSO), mesmo sendo uma tecnologia capaz
de prover taxas de transmissão de até 10 Gbps, é uma tecnologia desconhecida no Brasil.
Quais seriam os motivos deste desconhecimento? Seria a falta de divulgação em cursos de
ensino superior, o elevado preço ou o fato de seu desempenho ser influenciada pelas
condições atmosféricas?
130
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 28
Objetivo: Conhecer as principais características do WiMAX tecnologia de redes sem fio em
banda larga..
Introdução
Padronizado pelo IEEE 802.16 o WiMAX (Worldwide Interoperability for Microwave Acess)
(Figura 28.1) tem como principal objetivo prover conectividade sem fio entre o usuário e o
núcleo central da rede.
131
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Padrões
802.16a
Essa revisão foi licenciada utilizando o intervalo de frequências entre 2-11 GHz e a técnica
de transmissão OFDM permitindo a comunicação sem linha de visada.
802.16d
Uma frequência abaixo de 11 GHz provê um ambiente físico onde, devido ao maior
comprimento de onda, a linha de visada é desnecessária.
802.16e
Revisão apresentada em 2004 adiciona suporte móvel ao WiMAX, contribuindo para que o
padrão 802.16 dispute de forma agressiva o mercado de banda larga sem fio em áreas
urbanas.
132
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
802.16m
Aprovado pelo IEEE em abril/2011 o padrão IEEE 802.16m conhecido como WiMAX 2 ou
Wireless MAN-Advanced é uma outra tecnologia que pode ser utilizada na implantação de
uma rede de banda larga 4G.
Através da figura 28.2 percebe-se que a distinção mais significativa do WiMAX 2 em relação
ao seu antecessor (WiMAX) está na possibilidade de atender tanto a dispositivos móveis
como fixos.
Características
133
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Compatibilidade com sistemas anteriores: o padrão 802.16m prover suporte e
interoperabilidade com a rede WiMAX possibilitando a coexistência dos dois padrões
sem qualquer perda;
Serviços: o Wireless MAN Advanced prover serviços mais eficientes assim como
facilita a introdução de novos tipos de serviços;
134
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 29
Objetivo: Conhecer as principais características do LTE reconhecida com uma tecnologia de
banda larga.
Introdução
O LTE é considerado uma tecnologia de banda larga bastante estável. O long term evolution
originou-se no release 8 publicado em dezembro de 2008 e tornou-se funcional a partir do
release 9 publicado em dezembro de 2009.
Características
Permissão de até 10 vezes mais usuários por célula que o permitido no Wide-Band
Code-Division Multiple Access (WCDMA) tecnologia utilizada em sistemas 3G;
135
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Utilização de subportadoras com espaçamento igual a 15 kHz;
Aplicações
Motivação
136
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
LTE - Advanced
Adotada pelos principais fabricantes de dispositivos móveis como uma legítima tecnologia 4G
de banda larga, o LTE–Advanced pode considerar como sua certidão de nascimento o
release 10 aprovada em março/2011. As qualidades mais importantes do LTE–Advanced
são:
Agregação de Portadora
No release 10 a largura de banda da transmissão pode ser estendida através de uma técnica
denominada agregação de portadoras, que é a junção de portadoras contíguas ou não.
Multiplexação Espacial
Essa técnica, denominada Multiple Input Multiple Output (Figura 29.1), permite a emissão do
sinal através das várias antenas presente no transmissor.
137
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Relaying
Redes Heterogêneas
138
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
TEMA III
Mesmo com o LTE o usuário de telefonia móvel continua sofrendo com as práticas baixas
taxas de download e upload. Qual(is) o(s) motivo(s) para estas baixas velocidades?
139
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
U NIDADE 30
Objetivo: Adquirir conhecimento sobre um novo padrão ainda em estudo capaz de servir de
suporte a rede banda larga 4G.
Introdução
O Ultra Mobile Broadband (UMB) é uma tecnologia de banda larga 4G proposta pelo 3GPP2
para ser o sucessor natural do 1xEVDO. O UMB está sendo projetado para fornecer acesso
de banda larga móvel com alta eficiência espectral e curta latência utilizando modulação
avançada, adaptação de enlace e técnicas de transmissão por múltiplas antenas. Além disso,
esta tecnologia promete prover, rápido handoff, controle rápido de potência e gerenciamento
de interferência entre setores que foi incorporado no projeto para facilitar a comunicação em
ambientes altamente móveis.
Características
O sistema UMB utiliza OFDM como principal técnica de transmissão possibilitando elevadas
capacidade e confiabilidade. Além disso, o UMB possui codificação adaptativa, modulação
com sincronia Hybrid automatic repeat request (HARQ) e codificação turbo com pequena
latência de retransmissão.
O enlace direto do UMB é realizado utilizando a tecnologia MIMO (Multiple Input Multiple
Output) através do Space-Division Multiple Access (SDMA) como técnica de múltiplo acesso.
A taxa máxima de transmissão é de 260 Mbit/s. O link reverso é baseado nas técnicas de
acesso Orthogonal Frequency Division Multiplexing Access (OFDMA) e também na utilização
de múltiplas antenas receptoras. Ele ainda emprega Code division multiple access (CDMA)
140
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
para o controle de segmentos do canal e rápido acesso, eficiente handoff e agendamento de
subbanda.
Este padrão pode ser utilizado em um grande número de aplicações proporcionado aos
usuários de redes 4G que utilizam esta técnica mais flexibilidade.
Objetivo
Antes de iniciar sua Avaliação Online, é fundamental que você acesse sua SALA DE AULA e
faça a Atividade 3 no “link” ATIVIDADES.
Atividades dissertativas
Acesse sua sala de aula, no link “Atividade Dissertativa” e faça o exercício proposto.
Bons Estudos!
141
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
G LOSSÁRIO
Caso haja dúvidas sobre algum termo ou sigla utilizada, consulte o link Glossário em sua
sala de aula, no site da ESAB.
142
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
mensagens que envia a terceiros.
Proprietária Dono.
143
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
B IBLIOGRAFIA
Caso haja dúvidas sobre algum termo ou sigla utilizada, consulte o link Bibliografia em sua
sala de aula, no site da ESAB.
COMER, D. Interligação de redes com TCP/IP 5ª Ed. Trad. sob direção de Daniel Vieira.
Rio de Janeiro: Elsevier, 2006. 399 p.
FITZGERAL, D.; DENNIS, A. Business Data Communications & Network. Hoboken: John
Wiley & Sons, 2009. 610 p.
144
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
ANATORY, J.; THEETHAYI, N. Broadband Power – Line Communication Systems
Theory & Applications. Boston: Press, 2010. 193 p.
145
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Créditos das figuras
Australian It. Spares. HP J4167-69001 - JETDIRECT 610N TOKEN RING LAN INTERFACE
BOARD - DB-9 AND RJ-45 CONNECTORS Local Desconhecido. © 2010. [Internet]. [acesso
01 de junho de 2011] Disponível em: http://www.itspares.com.au/index.php?route=product/
product &product_id=988024961.
Guia do PC. Curso Básico de Redes. Local Desconhecido. © 1999 – 2011. [Internet].
[acesso 01 de junho de 2011] Disponível em:
http://www.guiadopc.com.br/artigos/15872/curso-basico-de-redes-parte-4.html.
TIC TAC. Las redes MPLS son la solución para proporcionar los nuervos servicios
demandados de las empresas. [Internet]. Local Desconhecido. [acesso em 08 de junho de
2010]. Disponível em: http://tic-tac.teleco.uvigo.es/profiles/blogs/las-redes-mpls-son-la-
solucion.
146
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
ORACLE. Bridging Overview. [Internet]. Local Desconhecido. [acesso em 08 de junho de
2010]. Disponível em: http://download.oracle.com/docs/cd/E19963-01/html/821-
1458/rbridgesoverview.html.
OCTAVA Puere Digital Interconnects. 5 x 1 HDMI Switch - V1.3 Full 1080P with Deep
Color Support. [Internet]. Local Desconhecido. [acesso em 10 de junho de 2010].
Disponível em: http://www.octavainc.com/HDMI%20switch%205port.htm.
Camp User. Como compartilhar a internet banda larga. [Internet]. Local Desconhecido.
[acesso em 12 de junho de 2011]. Disponível em:
http://www.campuser.com.br/dica_internet.php.
FITZGERAL, D.; DENNIS, A. Business Data Communications & Network. Hoboken: John
Wiley & Sons, 2009. 610 p.
Archnet. [Internet]. ATL60 series BroadBand Power Line Modem offers up to 14 Mbps
Data Speed on the power line. © 2011-2015 Local desconhecido. [acesso em 25 de junho
de 2011]. Disponível em: http://www.archnetco.com/english/product/network.htm.
147
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil
Tecnologia em dia. [Internet] Tutorial – Multiplexação – TDM e FDM. Local desconhecido.
[acesso em 26 de junho de 2011]. Disponível em:
http://tecnologiaemdia.blogspot.com/2007/09/tutorial-multiplexao-tdm-e-fdm.html
Blog UGF Redes. [Internet] Resumo Multiplexação WDM. Local desconhecido. [acesso em
26 de junho de 2011]. Disponível em: http://ugfredes.wordpress.com/2010/11/11/resumo-
multiplexao-wdm/
Bibliografia complementar.
http://www.arandanet.com.br/midiaonline/rti/
148
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil