Ao usar uma CLI, como mostra a Figura 2, o usuário interage diretamente com
o sistema em um ambiente baseado em texto inserindo comandos no teclado,
em um prompt de comandos. O sistema executa o comando, podendo gerar uma
saída de texto. A CLI requer muito pouca sobrecarga para operar. No entanto,
ela requer que o usuário conheça a estrutura que controla o sistema.
Uma interface GUI, como Windows, OS X, Apple iOS ou Android permite que o
usuário interaja com o sistema usando um ambiente de ícones gráficos, menus
e janelas. O exemplo de GUI na Figura 3 é mais amigável com o usuário e exige
menos conhecimento da estrutura de comandos que controla o sistema. Por isso,
muitas pessoas gostam de ambientes GUI.
Finalidade do SO
Métodos de Acesso
PuTTY (Figura 1)
SecureCRT (Figura 3)
Terminal OS X
Modo EXEC usuário - Esse modo tem recursos limitados, mas é útil para
operações básicas. Ele permite apenas um número limitado de comandos
de monitoramento básicos, mas não permite a execução de nenhum
comando que possa alterar a configuração do dispositivo. O modo EXEC
usuário é identificado pelo prompt da CLI que termina com o símbolo >.
No modo de config global, são feitas alterações na configuração via CLI que
afetam o funcionamento do dispositivo como um todo. O modo de configuração
global é identificado por um prompt que termina com (config)# depois do nome
do dispositivo, como Switch(config)#.
Vídeo - Principais modos de comando IOS CLI – Vejamos os modos de comandos IOS do Packet
Tracer. Estou usando o Packet Tracer 6.2. e tenho um PC com uma conexão de console para um
switch série 2960. Clicarei no PC, no emulador de terminal e em OK. Vejam que é exibida uma
interface de linha de comando do console. Esse é o Cisco IOS. Pressionarei a tecla Enter para
começar. Observe o prompt de comando na parte inferior. O Cisco IOS usa diferentes modos de
comando para estabelecer níveis de privilégio diferentes para os usuários, e cada modo de
comando inclui comandos diferentes. Por exemplo, este cursor piscando e a palavra Switch com
o sinal maior que indicam que estou no modo EXEC do usuário. Esse modo tem poucos
privilégios, mas, ao digitar "enable " e pressionar Enter, eu acesso o modo EXEC privilegiado.
Isso fica evidente porque o prompt mudou do sinal maior que para o sinal hash, ou sustenido.
O modo EXEC privilegiado oferece mais privilégios e comandos para o usuário. Se eu quiser
acessar um nível superior, posso entrar no modo de configuração global. Esse modo é acessado
ao digitar "configure terminal" e pressionar Enter. Agora estou no modo de configuração global,
ou modo de config global. Aqui é onde a maioria das configurações de um switch ou roteador
são feitas. Há também os modos de subconfiguração, como o modo de configuração de
interface. Se eu digitar o "interface vlan 1" e pressionar Enter, entrarei no modo de
subconfiguração de interface.
Vários comandos são usados para entrar e sair dos prompts de comando. Para
passar do modo EXEC usuário para o modo EXEC privilegiado, use o
comando enable. Use o comando do modo EXEC privilegiado disable para
retornar ao modo EXEC usuário.
Switch(config)#
Switch(config-line)# end
Switch#
Switch(config-if)#
Vídeo - Navegação entre os modos do IOS - Navegação entre os modos de comando do IOS.
Neste vídeo, examinaremos os comandos usados para mover entre os modos de comandos do
IOS. Veremos os comandos enable, disable, configure terminal, exit, end, o atalho Ctrl+Z do
teclado, além de alguns comandos do modo de subconfiguração para acessar outros submodos.
Vejamos como isso funciona. Já tenho uma conexão de console para um switch série 2960.
Pressiono a tecla Enter e passo para o modo EXEC do usuário. Observe o prompt de comando.
Para entrar no modo EXEC privilegiado, basta digitar "enable". Para voltar ao modo EXEC do
usuário, digito "disable". Voltarei ao modo EXEC privilegiado. Para acessar o modo de
configuração global, digito "configure terminal" e agora estou no modo de configuração global.
Posso digitar "exit" para voltar ao modo EXEC privilegiado. Se digitar "exit" novamente, eu saio
do console. Estou no modo EXEC privilegiado. Eu digito "exit", e vocês podem ver que saí da
minha conexão de console. Para acessar o switch e obter uma interface de linha de comando, é
necessário pressionar a tecla Enter para retornar à conexão do console com o switch. Eu digito
"enable", "configure terminal" e agora estou no modo de configuração global. Vamos acessar
um dos modos de subconfiguração. Digitarei a "line console 0" para obter a interface de
gerenciamento para a porta do console. Agora em um modo de subconfiguração, se eu digitar
"exit", voltarei ao modo de configuração global, assim. Voltei ao modo de configuração global.
Desta vez, digitarei "line vty 0 15" para as interfaces de gerenciamento de terminal virtual. Eu
posso ir diretamente de um modo de subconfiguração a outro. Observem que, se eu digitar o
"interface vlan 1" no modo de configuração de linha vty, irei diretamente para o modo de
configuração de interface. Aqui, posso entrar em diferentes interfaces como a "interface
fastethernet 0/1" ou posso voltar diretamente para o "line console 0". Comandos normalmente
executados no modo configuração global também podem ser executados em qualquer modo de
subconfiguração. O comando end e o atalho Ctrl+Z fazem a mesma coisa; eles voltam ao modo
EXEC privilegiado. Vamos tentar. Eu digitarei "end", e vocês podem ver que voltei ao modo EXEC
privilegiado. Eu voltarei ao modo de configuração global, para o "line console 0", e desta vez
usarei o teclado. Basta pressionar o atalho Ctrl+Z para voltar novamente ao modo EXEC
privilegiado. Se eu estiver no modo de configuração global e digitar "end", também voltarei ao
modo EXEC privilegiado. Já terminamos com os comandos enable, disable, configure terminal,
exit, end e Ctrl+Z. A navegação eficiente entre os modos de comandos poupará muito tempo.
2.2.1.1
Nomes de Dispositivo
Com uma escolha sábia de nomes, é mais fácil lembrar, documentar e identificar
dispositivos de rede. As diretrizes de configuração de nomes de host são listadas
na Figura 1.
O Cisco IOS pode ser configurado para usar senhas do modo hierárquico para
permitir privilégios de acesso diferentes a um dispositivo de rede.
Configurar Senhas
Criptografar as Senhas
Mensagens de Banner
Embora exigir senhas seja uma maneira de manter pessoal não autorizado fora
de uma rede, é vital fornecer um método para declarar que somente pessoal
autorizado pode obter acesso ao dispositivo. Para fazê-lo, adicione um banner
à saída do dispositivo. Banners podem ser uma parte importante do processo
legal caso alguém seja processado por invadir um dispositivo. Alguns sistemas
legais não permitem processo, ou mesmo o monitoramento de usuários, a
menos que haja uma notificação visível.
Como os banners podem ser vistos por qualquer um que tente fazer log-in, a
mensagem deve ser bastante cautelosa. O conteúdo ou as palavras exatos de
um banner dependem das leis locais e das políticas corporativas. O banner deve
dizer que apenas pessoal autorizado tem permissão para acessar o dispositivo.
Qualquer palavra que signifique um login é permitido ou bem-vindo é
inadequada. Além disso, o banner pode incluir manutenções programadas do
sistema e outras informações que afetam todos os usuários da rede.
Vídeo - Proteção de métodos de acesso (9 min) - Uma das primeiras coisas a serem
feitas ao instalar um dispositivo como um switch da Cisco na rede, é proteger o acesso a
ele para que apenas um administrador possa criar ou modificar suas configurações. Para
isso, precisamos de algumas configurações iniciais para proteger o acesso. Clicarei no PC
desktop e no emulador de terminal. Agora tenho uma conexão de console para o switch.
Neste vídeo, usarei a interface de linha de comando diretamente no switch. Veja que estou
conectado ao switch no modo EXEC do usuário sem autenticação. Isso é um risco à
segurança. Um risco ainda maior é que eu posso digitar o comando enable e entrar no
modo EXEC privilegiado também sem nenhum tipo de autenticação ou senha. No modo
EXEC privilegiado, posso iniciar a configuração do switch, então o primeiro a fazer é
proteger o acesso a esse modo. Para isso, eu vou ao modo configuração global, insiro o
comando "enable secret" e a senha. Usem senhas complexas e fortes sempre que possível.
Como este é um cenário de teste, usarei a senha "class". O parâmetro "secret" garante que
a senha "class" seja criptografada no arquivo de configuração. Uma forma alternativa
desse comando é "enable password class". Essa forma do comando não fornece
criptografia para a senha no arquivo de configuração. Então apagarei esse comando.
Vejamos se o comando funcionou. Pressionarei Ctrl+C para entrar no modo EXEC
privilegiado e sairei do switch. Agora, pressiono Enter. Estou no modo EXEC
privilegiado. Ao digitar "enable", sou solicitado a inserir uma senha. Os caracteres da
senha não são exibidos conforme eu digito. Eu digito "class" e pressiono Enter para
acessar o modo EXEC privilegiado. Vejamos a configuração de execução até o momento.
Basta digitar o comando "show running-config" para verificar a configuração de
execução. Pressionarei Enter e você verá o comando "enable secret" na parte superior da
tela. O 5 indica que é um hash MD5, que é um hash unidirecional da senha "class". Vejam
como o comando "enable secret" ofusca a senha no arquivo de configuração. Para ver o
restante do arquivo de configuração, basta pressionar a barra de espaço do teclado.
Criptografamos o comando "enable password" ou o acesso ao modo EXEC privilegiado,
mas e o acesso de console ao switch? Ele também pode ser protegido. Para isso, devo
digitar "enable", a senha "class" e ir para o modo configuração global com um comando
"conf t". Precisarei acessar o modo de configuração de linha para o line console 0. Eu
digito "line console 0" e agora estou no modo configuração de linha. Agora posso colocar
uma senha para minha conexão de console. Digitarei "password". Normalmente eu usaria
uma senha complexa, mas, para esta demonstração, usarei a senha "cisco" e pressionarei
Enter. Eu digito o comando "login", que ativa o login de administrador global no line
console 0. Agora que a porta de console está protegida, também é preciso proteger o
acesso de terminal virtual para logins remotos. Digitarei "line vty" para terminal virtual,
ou teletipo virtual, e a quantas linhas desejo permitir o acesso remoto. O switch Cisco
permite 16 logins remotos simultâneos pelos terminais virtuais. Para configurar todos os
16, basta digitar 0 para o primeiro terminal, um espaço, e o último terminal que desejo
configurar. Neste caso, colocarei 15. Isso permite a configuração dos terminais virtuais 0
a 15. Inserirei "password cisco" e o comando login. Vejamos essas senhas na
configuração de execução. Para isso, basta pressionar Ctrl+C para acessar o modo EXEC
privilegiado e inserir o comando "show run", que é uma abreviação de "show running-
config". Ao pressionar a tecla Tab, o comando completo é exibido. Aqui está o arquivo
de configuração de execução. Se eu pressionar a barra de espaço e for até o final da
página, podemos ver as configurações para line con 0, line vty 0 a 4 e line vty 5 a 15. O
IOS divide as linhas do terminal virtual em dois grupos: 0 a 4 e 5 a 15. A senha "cisco"
pode ser lida em texto simples. É diferente do comando "enable secret password", que foi
criptografado por um hash unidirecional. Podemos adicionar mais segurança ao switch se
criptografarmos essas senhas para que elas não possam mais ser lidas em texto simples.
Vídeo - Proteção de métodos de acesso © 2016 Cisco e/ou suas afiliadas. Todos os
direitos reservados. Este documento contém informações públicas da Cisco. Página 2 de
2 Para fazer isso, voltarei ao modo de configuração global e inserirei o comando "service
passwordencryption". Isso adiciona um nível leve de criptografia em todas as senhas do
switch. Isso pode ser visto se acessarmos o modo EXEC privilegiado e verificarmos o
arquivo de configuração de execução. Pressionarei a barra de espaço para chegar ao fim
da página e vejam que, agora, a senha "cisco" foi incluída em uma criptografia tipo 7.
Essa não é uma criptografia muito forte, mas adiciona uma camada de segurança. Outro
comando de configuração inicial importante para proteger o acesso ao switch é definir
uma mensagem de banner. Para isso, eu vou ao modo configuração global e digito o
comando "banner motd", que significa "mensagem do dia". Agora posso inserir uma
mensagem que será mostrada aos usuários quando eles fizerem login. Essa mensagem
funcionará como uma notificação legal para usuários não autorizados, informando-os de
que estão invadindo e que medidas legais serão tomadas. Agora posso inserir minha
mensagem de segurança. Essa mensagem deve ser inserida entre dois delimitadores. É
recomendável usar um delimitador que não seja um caractere na mensagem. Por exemplo,
usarei aspas como delimitadores da minha mensagem. Entre os pontos de interrogação,
colocarei a mensagem "No unauthorized access allowed "violators will be prosecuted to
the full extent of the law!" Possíveis hackers são então informados de que estão invadindo
um dispositivo ou uma rede segura e que este é um ambiente protegido de acordo com a
lei. Ao pressionar Enter, o banner é definido. Agora vamos observar algumas dessas
configurações de segurança. Pressionarei Ctrl+C e digitarei "exit" para sair do switch.
Pressionarei Enter. O aviso de banner é exibido, além da solicitação da senha para obter
acessos ao console. Eu coloco a senha "cisco" e agora estou no modo EXEC do usuário.
Se eu digitar "enable", outra senha será solicitada para acessar o modo EXEC
privilegiado. Eu digito a senha "class" e agora tenho acesso total ao switch.
Endereços IP
Com o endereço IPv4, uma máscara de sub-rede também é necessária. Uma máscara
de sub-rede IPv4 é um valor de 32 bits que separa a parte de rede do endereço de uma
parte de host. Associada ao endereço IPv4, a máscara de sub-rede determina de qual
sub-rede em particular o dispositivo é membro.
Os endereços IP podem ser atribuídos tanto a portas físicas quanto a interfaces virtuais
nos dispositivos. Uma interface virtual significa que não há hardware físico no dispositivo
associado a ele.
Interfaces e Portas
A distância pela qual o meio físico consegue carregar um sinal com êxito
Cada link na Internet requer um tipo de meio de rede específico e também uma
determinada topologia de rede. Por exemplo, a Ethernet é a tecnologia LAN mais
comum em uso hoje. As portas Ethernet são encontradas nos dispositivos de usuário
final, dispositivos de switch e outros dispositivos de rede que podem se conectar
fisicamente à rede por meio de um cabo.
Para que um dispositivo final se comunique pela rede, ele deve ser configurado com um
endereço IPv4 exclusivo e uma máscara de sub-rede. As informações de endereço IP
podem ser inseridas de modo manual em dispositivos finais, ou automaticamente com
o protocolo DHCP.
Em uma rede, o DHCP permite a configuração automática de endereços IPv4 para todos
os dispositivos finais que têm DHCP ativado. Imagine o tempo que demoraria se a cada
vez que você se conectasse à rede, tivesse que inserir manualmente o endereço IPv4,
a máscara de sub-rede, o gateway padrão e o servidor DNS. Multiplique isso por cada
usuário e cada dispositivo em uma organização e você entenderá o problema. A
configuração manual também aumenta a possibilidade de erros ao duplicar o endereço
IPv4 de outro dispositivo.
Após a configuração desses comandos, o switch terá todos os elementos IPv4 prontos
para comunicação pela rede.
Da mesma forma que você usa comandos e utilitários como ipconfig para verificar a
configuração de rede do host de um PC, também usa comandos para verificar as
interfaces e configurações de endereçamento de dispositivos intermediários, como
switches e roteadores.
Os serviços fornecidos pelo Cisco IOS são acessados com o uso de uma
interface de linha de comando (CLI), que é acessada pela porta de console, pela
porta AUX ou por SSH ou por Telnet. Após a conexão com a CLI, os técnicos de
rede podem fazer alterações de configuração nos dispositivos Cisco IOS. O
Cisco IOS foi projetado como um sistema operacional modal, o que significa que
um técnico de rede deve navegar pelos vários modos hierárquicos do IOS. Cada
modo é compatível com comandos diferentes do IOS.
Este capítulo apresentou o Cisco IOS. Ele detalhou os vários modos do Cisco
IOS e examinou a estrutura de comandos básica que foi usada para configurá-
lo. Também mostrou as configurações iniciais de um dispositivo de switch Cisco
IOS, incluindo definir um nome, limitar o acesso à configuração do dispositivo,
configurar mensagens de banner e salvar a configuração.
Cada vez mais, são as redes que nos conectam. As pessoas se comunicam on-line, de
todos os lugares. As conversas nas salas de aula tomam conta das sessões de bate-
papo por mensagem instantânea, e os debates on-line continuam na escola. Novos
serviços estão sendo desenvolvidos diariamente para aproveitar a rede.
Em vez de desenvolver sistemas únicos e separados para fornecer cada novo serviço,
o setor de redes como um todo adotou uma estrutura de desenvolvimento para quem
os projetistas entendam e mantenham as plataformas de rede atuais. Ao mesmo tempo,
essa estrutura é usada para facilitar o desenvolvimento de novas tecnologias para
respaldar as futuras necessidades de comunicação e aprimoramentos de tecnologia.
Neste capítulo, você vai entender esses modelos, bem como os padrões que fazem as
redes funcionarem e o modo como a comunicação ocorre em uma rede.
Princípios da Comunicação
Uma rede pode ser tão complexa quanto os dispositivos conectados pela Internet, ou
tão simples quanto dois computadores diretamente conectados um ao outro com um
único cabo, e qualquer coisa entre eles. As redes podem variar em tamanho, forma e
função. No entanto, apenas ter a conexão física com ou sem fio entre os dispositivos
finais não é suficiente para permitir a comunicação. Para que ocorra comunicação, os
dispositivos devem saber “como” se comunicar.
A comunicação começa com uma mensagem, ou informação, que deve ser enviada de
uma origem para um destino. O envio dessa mensagem, seja por meio da comunicação
interpessoal ou por uma rede, é regido por regras chamadas de protocolos. Esses
protocolos são específicos para o tipo de método de comunicação em questão. Em
nossa comunicação pessoal diária, as regras que utilizamos para nos comunicarmos
em uma mídia, como uma ligação telefônica, não são necessariamente as mesmas que
os protocolos para uso de outra mídia, tais como enviar uma carta.
Por exemplo, considere duas pessoas que se comunicam pessoalmente, como mostra
a Figura 1. Antes da comunicação, devem concordar sobre como se comunicar. Se a
comunicação for através de voz, devem primeiro acordar o idioma. Em seguida, quando
há uma mensagem para compartilhar, eles devem formatar a mensagem de forma que
seja compreensível. Por exemplo, se alguém usa o idioma inglês, mas a estrutura de
frases for fraca, a mensagem poderá facilmente ser mal interpretada. Cada uma dessas
tarefas descreve os protocolos estabelecidos para realizar a comunicação. É o caso
também da comunicação entre computadores, como mostra a Figura 2.
Estabelecimento de Regras
Codificação de Mensagens
Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o
processo de conversão de informações em outra forma aceitável para a transmissão. A
decodificação inverte esse processo para interpretar as informações.
Imagine uma pessoa que planeja uma viagem com um amigo e liga para ele, a fim de
discutir o destino para onde desejam ir, como mostra a Figura 1. Para comunicar a
mensagem, ela converte seus pensamentos em um idioma predefinido. Então, ela fala
no telefone usando os sons e as inflexões do idioma falado que expressem a
mensagem. O amigo dela escuta a descrição e decodifica os sons para entender a
mensagem que recebeu.
Quando uma mensagem é enviada da origem para o destino, deve usar um formato ou
uma estrutura específica. Os formatos da mensagem dependem do tipo de mensagem
e do canal usado para entregá-la.
A redação de cartas é uma das formas mais comuns de comunicação humana por
escrito. Há séculos, o formato acordado para cartas pessoais não é alterado. Em muitas
culturas, uma carta pessoal contém os seguintes elementos:
Um identificador de destinatário
O conteúdo da mensagem
Um identificador de remetente
Além de ter o formato correto, a maioria das cartas pessoais também deve ser inserida
em um envelope para entrega, como mostra a Figura 1. O envelope tem o endereço do
remetente e do destinatário, cada um no local apropriado no envelope. Se o endereço
destino e a formatação não estiverem corretos, a carta não será entregue. O processo
de colocar um formato de mensagem (a carta) em outro formato de mensagem (o
envelope) é chamado encapsulamento. O desencapsulamento ocorre quando o
processo é invertido pelo destinatário e a carta é retirada do envelope.
Uma mensagem enviada por uma rede de computadores segue regras específicas de
formato para que seja entregue e processada. Assim como uma carta é encapsulada
em um envelope para entrega, as mensagens de computador também são. Cada
mensagem de computador é encapsulada em um formato específico, chamado de
quadro, antes de ser enviada pela rede. Um quadro atua como um envelope; fornece o
endereço de destino e o endereço do host de origem, como mostra a Figura 2. Observe
que o quadro tem uma origem e um destino tanto na parte do endereço quanto na
mensagem encapsulada. Essa distinção entre os dois tipos de endereços será explicada
posteriormente neste capítulo.
Tamanho da Mensagem
Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma
rede, é necessário dividir a mensagem em partes menores, como mostra a Figura 2. As
regras que regem o tamanho das partes, ou quadros, transmitidos pela rede são muito
rígidas. Também podem diferir, dependendo do canal usado. Os quadros que são muito
longos ou muito curtos não são entregues.
As restrições de tamanho dos quadros exigem que o host origem divida uma mensagem
longa em pedaços individuais que atendam aos requisitos de tamanho mínimo e
máximo. A mensagem longa será enviada em quadros separados, e cada um contém
uma parte da mensagem original. Cada quadro também terá suas próprias informações
de endereço. No host destino, as partes individuais da mensagem são reconstruídas na
mensagem original.
Temporização de Mensagem
Método de Acesso
O método de acesso determina quando alguém pode enviar uma mensagem. Se duas
pessoas falarem ao mesmo tempo, haverá uma colisão de informações e será
necessário que ambos parem e comecem novamente, como mostra a animação. Do
mesmo modo, é necessário que os computadores definam um método de acesso. Os
hosts em uma rede precisam de um método de acesso para saber quando começar a
enviar mensagens e como proceder quando houver colisões.
Controle de Fluxo
Se uma pessoa faz uma pergunta e não ouve uma resposta dentro de um período de
tempo aceitável, ela supõe que não haverá qualquer resposta e reage de acordo. A
pessoa pode repetir a pergunta ou continuar a conversa. Os hosts na rede também têm
regras que especificam por quanto tempo aguardar respostas e que ação tomar se o
limite de tempo da resposta for ultrapassado.
Uma mensagem pode ser entregue de formas diferentes, como mostra a Figura 1. Às
vezes, uma pessoa deseja transmitir informações a uma única pessoa. Em outros casos,
a pessoa pode precisar enviar informações a um grupo de uma só vez, ou até mesmo
para todas as pessoas na mesma área.
Também há momentos em que o remetente de uma mensagem precisa ter certeza de
que a mensagem foi entregue com êxito ao destino. Nesses casos, é necessário que o
destinatário retorne uma confirmação ao remetente. Se nenhuma confirmação for
solicitada, a opção de entrega será chamada de não confirmada.
Os hosts em uma rede usam opções de envio semelhantes para comunicação, como
mostra a Figura 2.
Uma opção de entrega um para um é chamada unicast, o que significa que há um único
destino para a mensagem.
Quando um host precisa enviar mensagens por meio de uma opção de entrega um para
muitos, ele utiliza um formato chamado de multicast. Multicast é a entrega da mesma
mensagem a um grupo de hosts de destino simultaneamente.
Uma das melhores maneiras de visualizar como os protocolos dentro de uma suíte
interagem é ver a interação como uma pilha. Uma pilha de protocolos mostra como os
protocolos individuais dentro de uma suíte são implementados. Os protocolos são
visualizados em camadas, com cada serviço de nível superior, dependendo da
funcionalidade definida pelos protocolos mostrados nos níveis inferiores. As camadas
inferiores da pilha estão relacionadas com a movimentação de dados pela rede e o
fornecimento de serviços às camadas superiores, que se concentram no conteúdo da
mensagem que está sendo enviada.
Como mostra a figura, podemos usar camadas para descrever a atividade que ocorre
em nosso exemplo de comunicação presencial. Na camada inferior, a camada física,
temos duas pessoas, cada uma com uma voz que pode pronunciar palavras em voz
alta. No meio, a camada das regras, temos um acordo para falar em um idioma comum.
Na parte superior, a camada de conteúdo, há palavras que são realmente faladas. Este
é o conteúdo da comunicação.
Protocolos de Rede
Observação: neste curso, o termo IP se refere tanto a protocolos IPv4 quanto IPv6. O
IPv6 é a versão mais recente do IP e o substituto do IPv4 que é mais comum.
Interação de Protocolos
A suíte de protocolos TCP/IP é um padrão aberto, o que significa que esses protocolos
estão totalmente disponíveis ao público, e qualquer fornecedor pode implementá-los em
hardware ou em software.
Alguns protocolos são proprietários, o que significa que uma empresa ou um fornecedor
controla a definição do protocolo e como ele funciona. Exemplos de protocolos
proprietários: AppleTalk e Novell Netware, que são suítes de protocolos legadas. Não é
raro um fornecedor (ou grupo de fornecedores) desenvolver um protocolo proprietário
para atender às necessidades dos clientes e ajudar posteriormente a tornar o protocolo
proprietário um padrão aberto.
Por exemplo, clique em aqui para assistir a uma apresentação em vídeo de Bob
Metcalfe, que descreve a história do desenvolvimento da Ethernet.
Desenvolvimento do TCP/IP
A suíte de protocolos TCP/IP é implementado como uma pilha TCP/IP nos hosts origem
e destino para prover entrega fim a fim de aplicações pela rede. Os protocolos Ethernet
são usados para transmitir o pacote IP pelo meio físico usado pela LAN.
6. Esses dados são transportados pela rede, que consiste em meio físico e dispositivos
intermediários.
Padrões Abertos
Um bom exemplo disso é a compra de um roteador de rede sem fio para residências.
Há muitas opções diferentes disponíveis de uma variedade de fornecedores, que
incorporam protocolos padrão como o IPv4, DHCP, 802.3 (Ethernet) e 802.11 (LAN sem
fio). Esses padrões abertos também permitem que um cliente que executa o sistema
operacional OS X da Apple faça download de uma página Web de um servidor Web
executado no sistema operacional Linux. Isso porque ambos os sistemas operacionais
implementam os protocolos de padrão aberto, como aqueles da suíte de protocolos
TCP/IP.
As organizações padronizadoras são importantes na manutenção de uma Internet
aberta com especificações e protocolos de livre acesso que podem ser implementados
por qualquer fornecedor. Uma organização padronizadora pode traçar um conjunto de
regras por conta própria ou, em outros casos, pode selecionar um protocolo proprietário
como a base para o padrão. Se um protocolo proprietário é usado, geralmente envolve
o fornecedor que o criou.
Padrões da Internet
Internet Corporation for Assigned Names and Numbers (ICANN) - Com sede
nos Estados Unidos, coordena a alocação de endereços IP, o gerenciamento de
nomes de domínio e a atribuição de outras informações usadas por protocolos
TCP/IP.
Electronic Industries Alliance (EIA) - Mais conhecida por seus padrões relacionados
à fiação elétrica, conectores e racks de 19 polegadas usados para montar os
equipamentos de rede.
Como mostra a figura, os modelos TCP/IP e OSI são os modelos básicos usados na
discussão da funcionalidade da rede. Cada um deles representa um tipo básico de
modelo de rede em camadas:
O modelo OSI fornece uma lista extensiva de funções e serviços que podem ocorrer em
cada camada. Ele também descreve a interação de cada camada com as camadas
diretamente acima e abaixo. Os protocolos TCP/IP discutidos neste curso estão
estruturados com base nos modelos OSI e TCP/IP. Clique em cada camada do modelo
OSI para ver os detalhes.
Os protocolos que compõem a suíte de protocolos TCP/IP também podem ser descritos
em termos do modelo de referência OSI. No modelo OSI, a camada de acesso à rede e
a camada de aplicação do modelo TCP/IP são, divididas para descrever funções
discretas que devem ocorrer nessas camadas.
A camada de aplicação TCP/IP inclui uma série de protocolos que fornecem uma
funcionalidade específica a uma variedade de aplicações de usuário final. As Camadas
5, 6 e 7 do modelo OSI são usadas como referências para desenvolvedores e
fornecedores de software de aplicação para produzir produtos que operem nas redes.
Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar protocolos
em várias camadas. Como o modelo OSI separa a camada de enlace de dados da
camada física, geralmente é usado para referenciar as camadas inferiores.
Segmentação de Mensagens
Em teoria, uma única comunicação, tal como um vídeo de música ou uma mensagem
de e-mail, poderia ser enviada por uma rede de uma origem a um destino como um fluxo
de bits massivo e contínuo. Se as mensagens fossem realmente transmitidas dessa
maneira, isso significaria que nenhum outro dispositivo poderia enviar mensagens na
mesma rede enquanto essa transferência de dados estivesse em progresso. Esses
grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se um link
na infra-estrutura de rede interconectada falhasse durante a transmissão, a mensagem
completa seria perdida e teria de ser retransmitida por completo.
À medida que os dados da aplicação são passados pela pilha de protocolos em seu
caminho para serem transmitidos pelo meio físico de rede, várias informações de
protocolos são adicionadas em cada nível. Isso é conhecido como o processo de
encapsulamento.
O formato que uma parte de dados assume em qualquer camada é chamado de unidade
de dados de protocolo (PDU). Durante o encapsulamento, cada camada sucessora
encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo
usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir
suas novas funções. Embora não haja uma convenção universal de nomes para PDUs,
neste curso, as PDUs são chamadas de acordo com os protocolos da suíte TCP/IP,
como mostrado na figura. Clique em cada PDU na figura para obter mais informações.
Exemplo de Encapsulamento
Desencapsulamento
Endereços de rede
O quadro de enlace de dados também contém um trailer que será discutido nos
próximos capítulos.
Na figura, observe que a parte da rede dos endereços IP de origem e IP de destino está
em redes diferentes.
Agora, o quadro Ethernet com o pacote IP encapsulado poderá ser transmitido ao R1.
O R1 encaminha o pacote para o destino, o servidor Web. Isso pode significar que o R1
encaminha o pacote a outro roteador ou diretamente ao servidor Web se o destino
estiver em uma rede conectada ao R1.
Para suportar nossa comunicação, o modelo OSI divide as funções de uma rede de dados em
camadas. Cada camada funciona com as camadas acima e abaixo para transmitir dados. Duas
camadas do modelo OSI estão tão associadas, que de acordo com o modelo TCP/IP, em
essência são apenas uma camada. Essas duas são a camada de enlace de dados e a camada
física.
No dispositivo destino, a camada física recebe sinais pelo meio físico ao qual se conecta. Depois
de decodificar o sinal em dados outra vez, a camada física passa o quadro à camada de enlace
de dados para aceitação e processamento.
Este capítulo começa com as funções gerais da camada física e os padrões e protocolos que
gerenciam a transmissão de dados pelo meio físico local. Este capítulo também apresenta as
funções de camada de enlace de dados e os protocolos relacionados a ela.
ipos de Conexões
Quer você esteja se conectando a uma impressora local em casa ou a um site em outro país,
antes que qualquer comunicação de rede possa ocorrer, é preciso estabelecer uma conexão
física com uma rede local. Uma conexão física pode ser uma conexão com fio usando um cabo
ou uma conexão sem fio usando ondas de rádio.
O tipo de conexão física usado depende totalmente da configuração da rede. Por exemplo, em
muitos escritórios corporativos, os funcionários possuem desktops ou laptops fisicamente
conectados por um cabo a um switch compartilhado. Esse tipo de configuração é uma rede
conectada. Os dados são transmitidos por meio de um cabo físico.
Além das conexões com fio, muitas empresas também oferecem conexões sem fio para
notebooks, tablets e smartphones. Com dispositivos sem fio, os dados são transmitidos usando
ondas de rádio. O uso da conectividade sem fio é comum, conforme indivíduos e empresas
descobrem as vantagens de oferecer esse tipo de serviço. Para oferecer o recurso sem fio, os
dispositivos em uma rede sem fio devem ser conectados a um access point (AP) sem fio.
Os dispositivos de switches e os pontos de acesso sem fio geralmente são dois dispositivos
diferentes dedicados em uma implementação de rede. No entanto, também há dispositivos que
oferecem conectividade com e sem fio. Em muitas casas, por exemplo, os indivíduos
implementam roteadores de serviços integrados (ISRs), como mostra a Figura 1. Os ISRs
oferecem um switch com poucas portas, que permite conectar vários dispositivos na LAN por
meio de cabos, conforme mostra a Figura 2. Além disso, muitos ISRs também incluem um AP, o
que permite conectar dispositivos sem fio também.
As placas de interface de rede (NICs) conectam um dispositivo à rede. As NICs Ethernet são
usadas para uma conexão com fio, conforme mostrado na Figura 1, enquanto NICs WLAN são
usadas para conexão sem fio. Um dispositivo de usuário final pode incluir um ou os dois tipos de
NICs. Uma impressora de rede, por exemplo, pode só ter uma NIC Ethernet e, portanto, deve
ser conectada à rede com um cabo Ethernet. Outros dispositivos, como tablets e smartphones,
só contém uma NIC WLAN e devem usar uma conexão sem fio.
Nem todas as conexões físicas são iguais, em termos de nível de desempenho, durante uma
conexão com uma rede.
Por exemplo, um dispositivo sem fio apresentará degradação no desempenho com base em sua
distância de um access point sem fio. Quanto mais longe o dispositivo estiver do access point,
mais fraco será o sinal que recebe. Isso pode significar menos largura de banda ou ausência de
conexão sem fio. A Figura 2 mostra que um extensor de alcance sem fio pode ser usado para
regenerar o sinal sem fio para outras partes da casa que estão muito distantes do access point
sem fio. Por sua vez, uma conexão com fio não terá o seu desempenho afetado.
Todos os dispositivos sem fio compartilharam o acesso às ondas aéreas que os conectam ao
access point sem fio. Isso significa que poderá ocorrer um desempenho de rede mais lento, à
medida que mais dispositivos sem fio acessarem a rede ao mesmo tempo. Um dispositivo com
fio não precisa compartilhar seu acesso à rede com outros dispositivos. Cada dispositivo com fio
tem um canal de comunicações separado em seu cabo Ethernet. Isso é importante ao considerar
algumas aplicações, como jogos online, streaming de vídeo e videoconferência, que exigem mais
largura de banda dedicada do que outras aplicações.
Nos próximos tópicos, você saberá mais sobre as conexões da camada física que ocorrem e
como elas afetam o transporte de dados.
A camada Física
A camada física do modelo OSI fornece os meios para transportar os bits que formam um quadro
da camada de enlace de dados no meio físico de rede. Ela aceita um quadro completo da camada
de enlace de dados e o codifica como uma série de sinais que são transmitidos para o meio físico
local. Os bits codificados que formam um quadro são recebidos por um dispositivo final ou por
um dispositivo intermediário.
A camada física codifica os quadros e cria os sinais de onda elétrica, óptica ou de rádio que
representam os bits em cada quadro.
A camada física do nó destino recupera esses sinais individuais do meio físico, restaura-os
às suas representações de bits e passa os bits para a camada de enlace de dados como
um quadro completo.
Há três formas básicas de meio físico de rede. A camada física produz a representação e os
agrupamentos de bits para cada tipo de meio físico como:
A figura mostra exemplos de sinalização para cobre, fibra óptica e sem fio.
Para permitir a interoperabilidade da camada física, todos os aspectos dessas funções são orientados por
organizações padronizadoras.
Os protocolos e operações das camadas OSI superiores são executados em softwares projetados por
engenheiros de software e cientistas da computação. Os serviços e protocolos na suíte TCP/IP são
definidos pela Internet Engineering Task Force (IETF).
A camada física consiste em circuitos eletrônicos, meios físicos e conectores desenvolvidos pelos
engenheiros. Portanto, é aconselhável que os padrões que regem esse hardware sejam definidos pelas
organizações de engenharia de comunicações e elétrica relevantes.
Além desses, com frequência há grupos de padrões de cabeamento regionais, como CSA (Canadian
Standards Association), CENELEC (European Committee for Electrotechnical Standardization) e JSA/JIS
(Japanese Standards Association), que desenvolvem especificações locais.
Funções
Componentes Físicos
Os componentes físicos são dispositivos de hardware eletrônicos, meios físicos e outros conectores que
transmitem e transportam os sinais para representar os bits. Os componentes de hardware, como NICs,
interfaces e conectores, materiais de cabo e projetos de cabo são especificados nos padrões associados
à camada física. As várias portas e interfaces em um roteador Cisco 1941 também são exemplos de
componentes físicos com conectores e conexões específicos decorrentes de padrões.
Codificação
Por exemplo, a codificação Manchester representa um bit 0 por uma transição de alta para baixa
voltagem, e um bit 1 é representado como uma transição de baixa para alta voltagem. Um exemplo de
codificação Manchester é mostrado na Figura 1. A transição ocorre no meio de cada período de bit. Esse
tipo de codificação é usado na Ethernet de 10 Mb/s. Taxas de dados mais rápidas exigem uma
codificação mais complexa. A codificação Manchester é usada em padrões de Ethernet mais antigos,
como 10BASE-T. A família 100BASE-X Ethernet usa a codificação 4B/5B e 1000BASE-X usa a
codificação 8B/10.
Sinalização
A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os valores “1” e “0” no
meio físico. O método de representação de bits é chamado de método de sinalização. Os padrões de
camada física devem definir que tipo de sinal representa o valor “1” e que tipo de sinal representa o valor
“0”. Isso pode ser tão simples quanto uma alteração no nível de um sinal elétrico ou de um pulso óptico.
Por exemplo, um pulso longo pode representar um 1, enquanto um pulso curto representa um 0.
Isso é semelhante ao método de sinalização usado no código Morse, que pode usar uma série de tons de
ligar e desligar, luzes ou cliques para enviar o texto por fios telefônicos ou entre as embarcações no mar.
Há várias maneiras de transmitir sinais. Um método comum de envio de dados é o uso de técnicas de
modulação. A modulação é um processo pelo qual a característica de uma onda (o sinal) modifica outra
onda (a portadora).
A natureza dos sinais reais que representam os bits na mídia dependerá do método de sinalização
utilizado.
Largura de Banda
Meios físicos diferentes aceitam a transferência de bits a taxas diferentes. Em geral, a transferência de
dados é discutida em termos de largura de banda e throughput (taxa de transferência).
Largura de banda é a capacidade de um meio de transportar dados. A largura de banda digital mede a
quantidade de dados que podem fluir de um lugar para outro durante um determinado tempo. A largura de
banda geralmente é medida em quilobits por segundo (kb/s), megabits por segundo (Mb/s) ou gigabits por
segundo (Gb/s). Às vezes, a largura de banda é pensada como a velocidade em que os bits viajam, no
entanto, isso não é preciso. Por exemplo, tanto na Ethernet de 10Mb/s quanto na de 100Mb/s, os bits são
enviados na velocidade da eletricidade. A diferença é o número de bits que são transmitidos por segundo.
As propriedades do meio físico, as tecnologias atuais e as leis da física desempenham sua função na
determinação da largura de banda disponível.
Devido a alguns fatores, geralmente a taxa de transferência não corresponde à largura de banda
especificada nas implementações da camada física. Muitos fatores influenciam a taxa de transferência,
inclusive:
A quantidade de tráfego
O tipo de tráfego
A latência criada pelo número de dispositivos de rede encontrados entre a origem e o destino
O termo latência se refere ao tempo, incluindo atrasos, para os dados viajarem de um determinado ponto
a outro.
Em uma rede interligada ou rede com vários segmentos, a taxa de transferência não pode ser mais rápida
do que o link mais lento no caminho da origem para o destino. Mesmo se a maioria ou se todos os
segmentos tiverem largura de banda alta, basta apenas um segmento do caminho com baixa taxa de
transferência para criar um ponto de estrangulamento para a taxa de transferência de toda a rede.
Há muitos testes de velocidade online que podem revelar a taxa de transferência de uma conexão de
Internet. A figura fornece exemplos de resultados de um teste de velocidade.
Há uma terceira medição para avaliar a transferência de dados usáveis, conhecida como goodput.
Goodput é a medida de dados usáveis transferidos em um determinado período. O goodput é a taxa de
transferência (throughput) menos a sobrecarga de tráfego para estabelecer sessões, confirmações e
encapsulamento.
A camada física produz a representação e os agrupamentos de bits como voltagens, frequências de rádio
ou pulsos de luz. Diversas organizações padronizadoras contribuíram para a definição das propriedades
físicas, elétricas e mecânicas das mídias disponíveis para diferentes comunicações de dados. Essas
especificações garantem que os cabos e conectores funcionarão conforme antecipado com diferentes
implementações da camada de enlace de dados.
As redes usam o meio físico de cobre por ser barato, fácil de instalar e ter baixa resistência à corrente
elétrica. Entretanto, ela é limitada pela distância e interferência de sinal.
Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na interface de rede de
um dispositivo destino tem que receber um sinal que poderá ser decodificado com êxito para
corresponder ao sinal enviado. No entanto, quanto mais o sinal viaja, mais se deteriora. Isso se chama
atenuação de sinal. Por isso, todos as mídias de cobre devem seguir limitações de distância rigorosas,
conforme especificado nos padrões de orientação.
A temporização e a voltagem dos pulsos elétricos também são suscetíveis à interferência de duas fontes:
A figura mostra como a transmissão de dados pode ser afetada pela interferência.
Para contrabalançar os efeitos negativos da EMI e da RFI, alguns tipos de cabos de cobre têm proteção
metálica e exigem conexões devidamente aterradas.
Para contrabalançar os efeitos negativos do crosstalk, alguns tipos de cabos de cobre têm pares de cabos
de circuitos opostos juntos, o que efetivamente cancela o crosstalk.
A susceptibilidade dos cabos de cobre ao ruído elétrico também pode ser limitada por:
Seleção do tipo ou categoria de cabo mais adequado para um determinado ambiente de rede.
Uso de técnicas de cabeamento que incluam a correta manipulação e conexão dos cabos
Mídia de Cobre
Coaxial
Esses cabos são usados para interconectar nós em dispositivos de LAN e infraestrutura, como switches,
roteadores e access points sem fio. Cada tipo de conexão e os dispositivos correspondentes têm
requisitos de cabeamento estipulados pelos padrões da camada física.
Padrões de camada física diferentes especificam o uso de conectores diferentes. Esses padrões
especificam as dimensões mecânicas dos conectores e as propriedades elétricas de cada tipo. Os meios
físicos de rede usam conectores e plugues modulares para proporcionar conexão e desconexão fáceis.
Além disso, um único tipo de conector físico pode ser utilizado para diversos tipos de conexões. Por
exemplo, o conector RJ-45 é amplamente usado nas LANs com um tipo de meio físico e em algumas
WANs com outro tipo.
O cabeamento de par trançado não blindado (UTP) é o meio físico de rede mais comum. O cabeamento
UTP, terminado com conectores RJ-45, é usado para interconexão de hosts de rede com dispositivos de
rede intermediários, como switches e roteadores.
Nas LANs, o cabo UTP consiste em quatro pares de cabos codificados por cores que foram trançados e
depois colocados em uma capa plástica flexível que protege contra danos físicos menores. O processo de
trançar cabos ajuda na proteção contra interferência de sinais de outros cabos.
Conforme visto na figura, os códigos de cores identificam os pares e cabos individuais e ajudam na
terminação do cabo.
Cabo de Par Trançado Blindado
O par trançado blindado (STP) oferece maior proteção contra ruído do que o cabeamento UTP. No
entanto, em comparação com o cabo UTP, o cabo STP é significativamente mais caro e de difícil
instalação. Assim como o cabo UTP, o STP usa um conector RJ-45.
Os cabos STP combinam as técnicas de blindagem para contrabalançar a EMI e a RFI, e são trançados
para conter o crosstalk. Para aproveitar totalmente a blindagem, os cabos STP são terminados com
conectores de dados STP blindados especiais. Se o cabo não estiver devidamente aterrado, a blindagem
poderá atuar como uma antena e captar sinais indesejados.
O cabo STP mostrado usa quatro pares de cabo, envolvidos em blindagens, que são colocados em uma
proteção ou revestimento geral metálico.
Cabo Coaxial
O cabo coaxial, ou coax para abreviar, recebeu seu nome porque tem dois condutores que compartilham
o mesmo eixo. Conforme mostrado na figura, o cabo coaxial consiste em:
O material de isolamento é envolvido em uma malha de cobre com tecido, ou uma folha metálica,
que atua como o segundo cabo no circuito e uma proteção para o condutor interno. Essa segunda
camada, ou blindagem, também reduz a quantidade de interferência eletromagnética externa.
Todo o cabo é coberto com um revestimento para evitar danos físicos menores.
Embora o cabo UTP tenha basicamente substituído o cabo coaxial nas instalações modernas de Ethernet,
o design do cabo coaxial é usado em:
Instalações sem fio: cabos coaxiais ligam antenas a dispositivos sem fio. O cabo coaxial transporta
a energia de radiofrequência (RF) entre as antenas e o equipamento de rádio.
Todos os três tipos de mídia de cobre são suscetíveis a incêndios e choque elétricos.
O risco de incêndio existe porque o isolamento do cabo e as proteções podem ser inflamáveis ou produzir
fumaça tóxica quando aquecidos ou queimados. Os responsáveis pelo prédio ou pela empresa devem
estipular os padrões de segurança relacionados ao cabeamento e às instalações de hardware.
O choque elétrico é um problema em potencial porque os fios de cobre podem conduzir eletricidade de
maneira indesejada. Isso pode sujeitar as pessoas e os equipamentos a choques elétricos. Por exemplo,
um dispositivo de rede com defeito pode conduzir correntes para o chassi de outros dispositivos de rede.
Além disso, o cabeamento de rede pode apresentar níveis de voltagem indesejados quando utilizado para
conectar dispositivos com fontes de energia de diferentes potenciais de terra. Essas situações são
possíveis quando o cabeamento de cobre é usado para conectar redes em prédios diferentes ou andares
separados que usam instalações elétricas distintas. Finalmente, o cabeamento de cobre pode conduzir
voltagens provocadas por raios que caiam nos dispositivos de rede.
O resultado das voltagens e correntes indesejadas incluem danos aos dispositivos de rede e aos
computadores conectados ou acidentes com o pessoal. É importante que o cabeamento de cobre seja
instalado de forma adequada e de acordo com as especificações relevantes e com as normas do prédio,
para evitar possíveis prejuízos e acidentes.
A figura exibe as práticas corretas de cabeamento que ajudam a evitar possíveis incêndios e choques
elétricos.
Propriedades do Cabo UTP
Quando usados como um meio físico de rede, os cabos de par trançado não blindados (UTP) são quatro
pares de fios de cobre codificados por cores que foram trançados e depois envolvidos em capas plásticas
flexíveis. Seu tamanho reduzido pode ser vantajoso durante a instalação.
O cabo UTP não usa blindagem para contrabalançar os efeitos de EMI e RFI. Em vez disso, os designers
de cabo descobriram que podem limitar o efeito negativo do crosstalk por:
Cancelamento: agora, os projetistas utilizam pares de fios num circuito. Quando dois fios de um
circuito elétrico são colocados próximos um do outro, seus campos magnéticos serão opostos.
Assim, os dois campos magnéticos cancelam um ao outro e também podem cancelar sinais
externos de EMI e RFI.
Variação do número de tranças por par de cabo: para melhorar ainda mais o efeito do
cancelamento nos pares de fios do circuito, os projetistas variam o número de tranças de cada par
de fios em um cabo. O cabo UTP deve seguir especificações precisas que orientam quantas tranças
são permitidas por metro (3,28 pés) do cabo. Observe na figura que o par laranja/laranja e branco é
menos trançado do que o par azul/azul e branco. Cada par colorido é trançado um número de vezes
diferente.
O cabo UTP depende exclusivamente do efeito de cancelamento produzido pelos pares de fios trançados
para limitar a degradação de sinal e fornecer efetivamente a autoblindagem para cabos trançados na
mídia de rede.
O cabeamento de UTP está em conformidade com os padrões estabelecidos conjuntamente pela TIA/EIA.
Especificamente, o TIA/EIA-568 estipula os padrões de cabeamento comerciais para instalações de LAN
e é o padrão mais usado em ambientes de cabeamento de LAN. Alguns dos elementos definidos são:
Tipos de cabo
Comprimento do cabo
Conectores
Terminação do cabo
Os cabos em categorias mais altas são desenvolvidos e construídos para suportar taxas de dados mais
elevadas. Conforme novas tecnologias Ethernet de velocidade gigabit são desenvolvidas e adotadas, o
Cat5e é, hoje em dia, o tipo de cabo mínimo aceito. O Cat6 é o tipo recomendado para novas instalações
em prédios.
Clique em cada categoria de cabo na figura para saber mais sobre suas propriedades.
O cabo UTP geralmente é terminado com um conector RJ-45. Esse conector é usado para uma gama de
especificações da camada física, uma das quais é Ethernet. O padrão TIA/EIA-568 descreve os códigos
de cores de cabos para atribuições dos pinos (pinagem) para cabos Ethernet.
Conforme mostra a Figura 1, o conector RJ-45 é o componente macho, na extremidade do cabo. O socket
é o componente fêmea de um dispositivo de rede, parede, tomada de divisória ou patch panel.
Cada vez que um cabeamento de cobre é terminado; há a possibilidade de perda de sinal e introdução de
ruído no circuito de comunicação. Quando terminado incorretamente, o cabo é uma fonte potencial de
degradação do desempenho da camada física. É importante que todas as conexões de mídia de cobre
sejam de boa qualidade para garantir o máximo desempenho com as atuais e futuras tecnologias de rede.
A Figura 2 mostra um exemplo de um cabo UTP com terminação incorreta e um cabo UTP bem
terminado.
Situações diversas podem exigir que os cabos UTP sejam conectados de acordo com diferentes
convenções de fiação. Isso significa que os fios individuais do cabo precisam ser conectados em ordem
diferente para conjuntos diferentes de pinos nos conectores RJ-45.
Estes são os principais tipos de cabo obtidos com o uso de convenções de cabeamento específicas:
Ethernet Direto: o tipo mais comum de cabo de rede. Geralmente é usado para interconectar um
host a um switch e um switch a um roteador.
Ethernet Crossover: um cabo usado para interconectar dispositivos semelhantes. Por exemplo,
para conectar um switch a um switch, um host a um host, ou um roteador a um roteador.
Rollover: um cabo proprietário da Cisco usado para conectar uma estação de trabalho a uma porta
de console do roteador ou do switch.
A figura mostra o tipo de cabo UTP, os padrões relacionados e a aplicação típica desses cabos. Ele
também identifica os pares de cabos individuais para os padrões TIA-568A e TIA-568B.
O uso incorreto de um cabo crossover ou direto entre dois dispositivos não danifica os dispositivos, mas a
conectividade e comunicação entre os dispositivos não será realizada. Esse erro é comum em laboratório
e verificar se as conexões do dispositivo estão corretas deve ser a primeira ação de verificação a ser
realizada se a conectividade não for estabelecida.
Após a instalação, um testador de cabos UTP, como o que é mostrado na figura, deve ser usado para
testar os seguintes parâmetros:
Mapa de fios
Comprimento do cabo
Crosstalk
O cabo de fibra óptica transmite dados por longas distâncias e a larguras de banda mais altas do que
qualquer outra mídia de rede. Diferentemente dos fios de cobre, o cabo de fibra óptica pode transmitir
sinais com menos atenuação e é completamente imune à interferência de EMI e RFI. A fibra óptica é
comumente usada para interconectar dispositivos de rede.
A fibra óptica é um fio flexível, extremamente fino e transparente de vidro muito puro, não muito maior do
que um fio de cabelo humano. Os bits são codificados na fibra como pulsos de luz. O cabo de fibra óptica
atua como um guia de onda, ou “tubo de luz”, para transmitir luz entre as duas extremidades com o
mínimo de perda do sinal.
Como uma analogia, considere um rolo de papel toalha vazio com o interior revestido como um espelho.
Ele tem mil metros de comprimento e um pequeno ponteiro laser é usado para enviar sinais de código
Morse na velocidade da luz. Basicamente, é assim que o cabo de fibra óptica funciona, só que tem um
diâmetro menor e usa tecnologias de luz sofisticadas.
Fiber-to-the-Home (FTTH): usado para fornecer serviços de banda larga sempre ativos para casas
e pequenas empresas.
Redes de longa distância: usado por provedores de serviço para conectar países e cidades.
Redes a cabo submarinas: usado para fornecer soluções confiáveis de alta velocidade e alta
capacidade, capazes de sobreviver em ambientes submarinos hostis e em distâncias
transoceânicas. Clique aqui para ver um mapa telegeográfico que descreve a localização dos cabos
submarinos.
A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento interno) e uma proteção exterior
(capa). Clique em cada componente na figura para obter mais informações.
Embora a fibra óptica seja muito fina e suscetível a dobras, as propriedades do núcleo e do revestimento
interno a tornam muito forte. A fibra óptica é durável e implantada em condições de ambiente hostis nas
redes em todo o mundo.
Tipos de Fibra
Pulsos de luz que representam os dados transmitidos como bits no meio físico são gerados por:
Lasers
LEDs
Fibra monomodo (SMF): consiste em um núcleo muito pequeno e usa a cara tecnologia de laser
para enviar um único raio de luz, conforme mostrado na Figura 1. Popular nas situações de longa
distância que abrangem centenas de quilômetros, como aquelas necessárias na telefonia de longa
distância e em aplicações de TV a cabo.
Fibra multimodo (MMF): consiste em um núcleo grande e usa emissores de LED para enviar
pulsos de luz. Especificamente, a luz de um LED entra na fibra multimodo em ângulos diferentes,
conforme mostrado na Figura 2. Popular nas LANs porque pode ser acionada por LEDs de baixo
custo. Ela fornece largura de banda até 10 Gb/s por links de até 550 metros.
Uma das maiores diferenças entre a fibra multimodo e a fibra monomodo é a quantidade de dispersão. O
termo dispersão se refere ao espalhamento do pulso de luz com o tempo. Quanto mais dispersão houver,
maior será a perda na força do sinal
Conectores de Fibra Óptica
Um conector de fibra óptica termina a extremidade de uma fibra óptica. Há vários conectores de fibra
óptica disponíveis. As principais diferenças entre os tipos de conectores são as dimensões e os métodos
de acoplamento. As empresas decidem os tipos de conectores que serão usados, com base no seu
equipamento.
Clique em cada conector na Figura 1 para saber quais são os três tipos mais populares de conectores de
fibra óptica, ST, SC e LC.
Como a luz só pode viajar em uma direção na fibra óptica, duas fibras são necessárias para a operação
full duplex. Assim, os cabos de fibra ótica são compostos por dois cabos de fibra óptica e terminados com
um par de conectores padrão de fibra única. Alguns conectores de fibra aceitam tanto as fibras de
transmissão quanto de recebimento em um único conector, conhecido como conector duplex, conforme
mostrado no Conector LC Multimodo Duplex na Figura 1.
Os cabos de fibra são necessários para interconectar dispositivos da infraestrutura. A Figura 2 exibe
vários cabos comuns. O uso das cores diferencia entre cabos monomodo e multimodo. A cor amarela
indica cabos de fibra monomodo e o laranja é para cabos de fibra multimodo.
Os cabos de fibra devem ser protegidos com uma pequena tampa de plástico quando não estiverem em
uso.
Alinhamento incorreto: o meio físico de fibra óptica não foi alinhado corretamente ao outro quando
foi fundido.
Um teste de campo rápido e fácil pode ser feito, refletindo uma ponteira laser em uma das extremidades
da fibra enquanto se observa a outra extremidade. Se a luz for visível, então a fibra será capaz de passar
luz. Embora isso não assegure o desempenho, é uma forma rápida e barata de descobrir se a fibra está
quebrada.
Conforme mostrado na figura, um Refletômetro Óptico no Domínio do Tempo (OTDR) pode ser usado
para testar cada segmento de cabo de fibra óptica. Esse dispositivo injeta um pulso de luz de teste no
cabo e mede a dispersão e a reflexão da luz detectada em função do tempo. O OTDR vai calcular a
distância aproximada nas quais essas falhas foram encontradas ao longo do comprimento do cabo.
Há muitas vantagens de usar cabos de fibra óptica em comparação com os cabos de cobre. A figura
destaca algumas dessas diferenças.
Considerando que as fibras utilizadas na mídia de fibra óptica não são condutores elétricos, a mídia
estará imune à interferência eletromagnética e não conduzirá correntes elétricas indesejadas devido a
problemas de aterramento. As fibras ópticas são finas e têm relativamente uma menor perda de sinal, elas
podem operar em distâncias muito maiores do que as mídias de cobre. Algumas especificações de
camada física da fibra óptica permitem distâncias que podem chegar a vários quilômetros.
O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos binários das
comunicações de dados usando frequências de rádio ou de micro-ondas.
O meio físico sem fio fornece mais opções de mobilidade do que qualquer outro meio, e o número de
dispositivos sem fio continua aumentando. À medida que as opções de largura de banda da rede
aumentam, cresce rapidamente a popularidade da conexão sem fio nas redes corporativas.
Interferência: a tecnologia sem fio é suscetível a interferências e pode ser interrompida por
dispositivos comuns, como telefones sem fio, alguns tipos de lâmpadas fluorescentes, fornos micro-
ondas e outras comunicações sem fio.
Segurança: a cobertura da comunicação sem fio não requer acesso a uma mídia física. Portanto,
os dispositivos e usuários que não estão autorizados a acessar a rede podem obter acesso à
transmissão. A segurança da rede é o principal componente da administração de uma rede sem fio.
Meio compartilhado: as WLANs operam em half-duplex, o que significa que apenas um dispositivo
pode enviar ou receber de cada vez. O meio sem fio é compartilhado com todos os usuários sem
fio. Quanto mais usuários precisarem de acesso simultâneo à WLAN, menos largura de banda
haverá para cada usuário. O half-duplex é discutido posteriormente neste capítulo.
Embora a popularidade da conexão sem fio esteja aumentando para a conectividade de desktops, cobre e
fibra são as mídias mais populares de camada física para implantações de redes.
O IEEE e os padrões do setor de telecomunicações para a comunicação de dados sem fio abrangem as
camadas física e de enlace de dados. Clique em cada padrão na figura para obter mais informações.
Observação: outras tecnologias sem fio, como comunicação por celular e satélites, também podem
fornecer conectividade de rede de dados. No entanto, essas tecnologias sem fio estão fora do escopo
deste capítulo.
Em cada um desses padrões, as especificações de camada física se aplicam a áreas que incluem:
Wi-Fi é uma marca comercial registrada da Wi-Fi Alliance. Wi-Fi é usada com produtos certificados que
pertencem a dispositivos WLAN que se baseiam nos padrões IEEE 802.11.
Uma implementação comum de dados sem fio permite que dispositivos se conectem sem fio por meio de
uma LAN. Em geral, uma LAN sem fio exige os seguintes dispositivos de rede:
Access Point (Ponto de Acesso) Sem Fio (AP): concentra os sinais sem fio dos usuários e se
conecta, geralmente por meio de um cabo de cobre, a uma infraestrutura de rede de cobre
existente, como a Ethernet. Roteadores sem fio domésticos e de pequenas empresas integram as
funções de um roteador, switch e ponto de acesso em um único dispositivo, como mostrado na
figura.
Placas de Rede Sem Fio: fornecem o recurso da comunicação sem fio para cada host da rede
Como a tecnologia se desenvolveu, vários padrões baseados na Ethernet WLAN surgiram. Deve-se tomar
cuidado ao comprar dispositivos sem fio para assegurar que sejam compatíveis e que tenham
interoperabilidade.
Os benefícios das tecnologias da comunicação de dados sem fio são evidentes, especialmente a
economia nos custos de fiação local e a conveniência da mobilidade de host. Os administradores de rede
precisam desenvolver e aplicar políticas de segurança restritivas e processos para proteger as LANs sem
fio de acessos não autorizados e danos.
A Camada de Enlace
A camada de enlace de dados do modelo OSI (Camada 2), conforme mostra a Figura 1, é responsável
por:
Trocar quadros entre os nós por uma mídia de rede física, como UTP ou fibra óptica
A notação de Camada 2 para dispositivos de rede conectados a um meio comum é chamada de nó. Os
nós criam e encaminham quadros. Conforme mostra a Figura 2, a camada de enlace de dados OSI é
responsável pela troca de quadros entre nós origem e destino na mídia de rede.
A camada de enlace de dados separa efetivamente as transições do meio físico que acontecem quando o
pacote é encaminhado do processos de comunicação das camadas superiores. A camada de enlace de
dados recebe e direciona os pacotes de/para um protocolo de camada superior, nesse caso, IPv4 ou
IPv6. Esse protocolo de camada superior não precisa saber que meio físico será usado pela
comunicação.
Controle Lógico de Enlace (Logical Link Control - LLC) - essa subcamada superior se comunica
com a camada de rede. Ela coloca a informação no quadro que identifica qual protocolo de camada
de rede está sendo usado para o quadro. Essas informações permitem que vários protocolos de
camada 3, como o IPv4 e o IPv6, utilizem a mesma interface e meio físico de rede.
Controle de Acesso ao Meio (Media Access Control - MAC) - essa subcamada inferior define os
processos de acesso ao meio físico realizados pelo hardware. Fornece à camada de enlace de
dados endereços e acesso a várias tecnologias de rede.
A figura ilustra como a camada de enlace de dados é separada nas subcamadas LLC e MAC. A LLC se
comunica com a camada de rede enquanto a subcamada MAC permite várias tecnologias de acesso à
rede. Por exemplo, a subcamada MAC se comunica com a tecnologia de LAN Ethernet para enviar e
receber quadros pelo cabo de cobre ou fibra óptica. A subcamada MAC também se comunica com as
tecnologias sem fio como Wi-Fi e Bluetooth para enviar e receber quadros sem o uso de cabos.
Como os pacotes trafegam do host origem para o host destino, eles normalmente passam por diferentes
redes físicas. Essas redes físicas podem ser constituídas de diferentes tipos de meios físicos, como fios
de cobre, fibras ópticas e conexão sem fio, que consiste em sinais eletromagnéticos, frequências de rádio
e de micro-ondas, além de links de satélite.
Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria de estar
preparado para se conectar a cada tipo de meio físico que poderia existir ao longo do caminho. Além
disso, o IP teria de se adaptar toda vez que uma nova tecnologia ou meio de rede fosse desenvolvido.
Este processo impediria a inovação e o desenvolvimento de protocolo e mídias de rede. Esta é a razão
principal para o uso de uma abordagem em camadas para redes de comunicação.
Os diferentes métodos de controle de acesso ao meio podem ser necessários durante uma única
comunicação. Cada ambiente de rede que os pacotes encontram à medida que eles viajam de um host
local a um host remoto pode ter diferentes características. Por exemplo, uma LAN Ethernet é formada por
vários hosts que disputam para acessar o meio físico de rede. Os links seriais consistem em uma conexão
direta entre apenas dois dispositivos.
Desencapsula o quadro
Encaminha o novo quadro apropriado para o meio desse segmento da rede física
O roteador da figura tem uma interface Ethernet para se conectar à LAN e uma interface serial para se
conectar à WAN. À medida que o roteador processa os quadros, ele usará os serviços da camada de
enlace de dados para receber o quadro de um meio, desencapsulá-lo para a PDU de Camada 3,
encapsular novamente a PDU em um novo quadro e colocar o quadro no meio do próximo link da rede.
Padrões de Camada de Enlace de Dados
Diferente dos protocolos das camadas superiores da suíte TCP/IP, os protocolos de camada de enlace de
dados não costumam ser definidos por Request for Comments (RFCs). Embora a Internet Engineering
Task Force (IETF) mantenha os protocolos e serviços funcionais para a suíte de protocolos TCP/IP nas
camadas superiores, a IETF não define as funções e a operação para a camada de acesso à rede desse
modelo.
As organizações que definem os padrões e protocolos abertos que se aplicam à camada de acesso à
rede incluem:
A regulação da colocação de quadros de dados no meio físico é gerenciada pela subcamada de controle
de acesso ao meio.
O controle de acesso ao meio físico é o equivalente às regras de trânsito que regulam a entrada de
veículos motores em uma rodovia. A ausência da qualquer controle de acesso ao meio físico seria o
equivalente a veículos ignorando todo o tráfego e entrando na rodovia sem respeitar os outros veículos.
No entanto, nem todas as rodovias e entradas são as mesmas. O tráfego pode entrar na rodovia por um
entroncamento, esperando pela sua vez num sinal de parada, ou obedecendo os sinais luminosos. Um
motorista segue um conjunto diferente de regras para cada tipo de entrada.
Da mesma forma, existem diferentes métodos de regular a colocação de quadros no meio físico. Os
protocolos na camada de enlace de dados definem as regras de acesso a diferentes meios físicos. Estas
técnicas de controle de acesso ao meio físico definem se e como os nós compartilham a mídia.
A topologia de rede é o arranjo ou relacionamento dos dispositivos de rede e as interconexões entre eles.
As topologias LAN e WAN podem ser visualizadas de duas maneiras:
Topologia lógica - refere-se ao modo como uma rede transfere quadros de um nó para o seguinte.
Esse arranjo consiste em conexões virtuais entre os nós de uma rede. Esses caminhos de sinal
lógico são definidos pelos protocolos da camada de enlace. A topologia lógica de links ponto a
ponto é relativamente simples enquanto o meio compartilhado oferece métodos de controle de
acesso diferentes. Veja a Figura 2.
A camada de enlace de dados “vê” a topologia lógica da rede quando controla o acesso de dados ao meio
físico. É a topologia lógica que influencia o tipo de enquadramento de rede e o controle de acesso ao
meio usado.
Ponto a ponto - essa é a topologia mais simples que consiste em um link permanente entre dois
pontos. Por essa razão, trata-se de uma topologia WAN muito popular.
Hub e spoke - uma versão WAN da topologia em estrela em que um local central interconecta os
locais das filiais usando links ponto a ponto.
Mesh - essa topologia oferece alta disponibilidade, mas requer que cada sistema final esteja
interconectado cada um dos outros sistemas. Portanto, os custos administrativos e físicos podem
ser significativos. Cada link é essencialmente um link ponto a ponto para outro nó.
Híbrida é uma variação ou uma combinação das topologias acima. Por exemplo, uma malha parcial é uma
topologia híbrida em que alguns dispositivos finais, mas não todos, são interconectados.
Topologia Física de Ponto a Ponto
As topologias físicas ponto a ponto conectam diretamente dois nós como mostrado na figura.
Nessa organização, dois nós não têm de compartilhar o meio físico com outros hosts. Além disso, um nó
não precisa fazer nenhuma determinação sobre se um quadro de entrada está destinado a ele ou a outro
nó. Portanto, os protocolos de enlace de dados podem ser muito simples, assim como todos os quadros
no meio físico podem trafegar apenas para os dois nós ou a partir deles. Os quadros são colocados no
meio físico pelo nó em uma extremidade e removidos do meio físico pelo nó na outra extremidade do
circuito ponto a ponto.
Os nós finais que se comunicam em uma rede ponto-a-ponto podem ser fisicamente conectados através
de vários dispositivos intermediários. No entanto, o uso de dispositivos físicos na rede não afeta a
topologia lógica.
Conforme mostrado na Figura 1, os nós origem e destino podem ser indiretamente conectados um ao
outro a uma determinada distância geográfica. Em alguns casos, a conexão lógica entre os nós forma o
que é chamado de circuito virtual. Um circuito virtual é uma conexão lógica criada dentro de uma rede
entre dois dispositivos de rede. Os dois nós em cada fim do circuito virtual trocam os quadros um com o
outro. Isto ocorre mesmo se os quadros forem direcionados por meio de dispositivos intermediários
conforme mostrado na Figura 2. Circuitos virtuais são importantes construtos de comunicação lógica
usados por algumas tecnologias de Camada 2.
O método de acesso ao meio usado pelo protocolo da camada de enlace de dados é determinado pela
topologia lógica ponto a ponto, não pela topologia física. Isto significa que a conexão ponto-a-ponto lógica
entre os dois nós pode não ser necessariamente entre dois nós físicos um em cada ponta de um único
link físico.
Topologias Físicas de LAN
A topologia física define como os sistemas finais são interconectados fisicamente. Em redes locais de
meio físico compartilhado, os dispositivos finais podem ser interconectados usando as seguintes
topologias físicas:
Barramento - todos os sistemas finais são encadeados entre si e terminados de alguma forma em
cada extremidade. Os dispositivos de infraestrutura, como switches, não são necessários para
interconectar os dispositivos finais. As topologias em barramento que usam cabos coaxiais foram
utilizadas em redes Ethernet legadas por serem baratas e fáceis de configurar.
Anel - os sistemas finais são conectados ao seu respectivo vizinho formando um anel. Ao contrário
da topologia em barramento, o anel não precisa ser terminado. As topologias em anel foram usadas
em redes FDDI e Token Ring legadas.
A figura ilustra como os dispositivos finais são interconectados em redes locais. Nos desenhos de rede, é
comum ter uma linha reta representando uma LAN Ethernet, inclusive estrela simples e estrela estendida.
Comunicação half-duplex - Ambos os dispositivos podem transmitir e receber no meio, mas não
podem fazer isso simultaneamente. O modo half-duplex é usado nas topologias de barramento
legadas e com hubs Ethernet. As WLANs também operam em half-duplex. O half-duplex permite
que apenas um dispositivo envie ou receba de cada vez no meio compartilhado e é usado com
métodos de acesso baseados em contenção. A Figura 1 mostra uma comunicação half-duplex.
Comunicação full-duplex - ambos os dispositivos podem transmitir e receber no meio ao mesmo
tempo. A camada de enlace de dados supõe que o meio físico está disponível para transmissão
para ambos os nós a qualquer momento. Os switches Ethernet operam no modo full-duplex por
padrão, mas podem operar em half-duplex se conectados a um dispositivo como um hub Ethernet.
A Figura 2 mostra uma comunicação full-duplex.
É importante que duas interfaces interconectadas, como a NIC de um host e uma interface em um switch
Ethernet operem com o mesmo modo duplex. Caso contrário, haverá uma incompatibilidade de duplex
que criará ineficiência e latência no link.
Algumas topologias de rede compartilham um meio comum com múltiplos nós. Essas são chamadas
redes multiacesso. LANs e WLANs Ethernet são exemplos de redes multiacesso. A qualquer hora, podem
existir vários dispositivos tentando enviar e receber dados usando o mesmo meio físico de rede.
Algumas redes multiacesso exigem regras para determinar como os dispositivos compartilham o meio
físico. Existem dois métodos básicos de controle de acesso para meio físico compartilhado.
Acesso baseado em contenção - todos os nós que operam em half-duplex competem pelo uso do
meio físico, mas apenas um dispositivo pode enviar de cada vez. No entanto, haverá um processo
se mais de um dispositivo transmitir ao mesmo tempo. LANs Ethernet que usam hubs e WLANs são
exemplos desse tipo de controle de acesso. A Figura 1 mostra o acesso baseado em contenção.
Acesso controlado - Cada nó tem seu próprio tempo para usar o meio. Esses tipos determinísticos
de redes são ineficazes, pois um dispositivo precisa esperar sua vez para acessar o meio físico. As
LANs Token Ring legadas são um exemplo desse tipo de controle de acesso. A Figura 2 mostra o
acesso controlado.
Por padrão, os switches Ethernet operam no modo full-duplex. Isso permite que o switch e o dispositivo
full-duplex conectado enviem e recebam ao mesmo tempo.
WLANs, LANs Ethernet com hubs, e redes de barramento Ethernet legadas são exemplos de redes de
acesso baseado em contenção. Todas essas redes operam no modo half duplex. Isso requer um
processo que determine quando um dispositivo pode enviar e o que acontece quando vários dispositivos
enviam ao mesmo tempo.
O processo Carrier Sense Multiple Access/Collision Detection (CSMA/CD) é usado nas LANs Ethernet
half-duplex. A Figura 1 mostra uma LAN Ethernet usando um hub. Este é o processo CSMA:
2. A NIC de PC1 precisa determinar se alguém está transmitindo no meio físico. Se não detectar um sinal
de portadora, em outras palavras, se não estiver recebendo transmissões de outro dispositivo, ela
assumirá que a rede está disponível para envio.
4. O hub Ethernet recebe o quadro. Um hub Ethernet também é conhecido como repetidor multiporta. Os
bits recebidos em uma porta de entrada são gerados novamente e enviados a todas as outras portas,
conforme mostrado na Figura 2.
5. Se outro dispositivo, como PC2, quiser transmitir, mas estiver recebendo um quadro no momento, ele
deverá esperar a liberação do canal.
6. Todos os outros dispositivos conectados ao hub receberão o quadro. Como o quadro tem um endereço
de enlace de dados destino para PC3, somente esse dispositivo aceitará e copiará todo o quadro. As
NICs de todos os outros dispositivos vão ignorar o quadro, conforme mostrado na Figura 3.
Se dois dispositivos transmitirem simultaneamente, ocorre uma colisão. Ambos os dispositivos detectam a
colisão na rede, isso é a detecção de colisão (CD). Isso é feito pela NIC, com a comparação dos dados
transmitidos com os dados recebidos, ou reconhecendo que a amplitude de sinal é mais alta que o normal
na mídia. Os dados enviados por ambos os dispositivos serão corrompidos e precisarão ser reenviados.
Outra forma de CSMA que é usada por WLANs IEEE 802.11 é Carrier Sense Multiple Access/Collision
Avoidance (CSMA/CA). O CMSA/CA usa um método semelhante ao CSMA/CD para detectar se a mídia
está livre. O CMSA/CA também usa técnicas adicionais. O CMSA/CA não detecta colisões, mas tenta
evitá-las esperando antes de transmitir. Cada dispositivo que transmite inclui o tempo necessário para a
transmissão. Todos os outros dispositivos sem fio recebem essas informações e sabem por quanto tempo
o meio ficará indisponível, conforme mostrado na figura. Depois que um dispositivo sem fio enviar um
quadro 802.11, o receptor retornará uma confirmação para que o remetente saiba que o quadro chegou.
Quer se trate de uma LAN Ethernet que use hubs, ou uma WLAN, os sistemas baseados em contenção
não escalam bem sob uso intenso. É importante observar que as LANs Ethernet que usam switches não
utilizam um sistema baseado em contenção porque o switch e a NIC do host operam no modo full-duplex.
O Quadro
A camada de enlace de dados prepara um pacote para transporte pelo meio físico local encapsulando-o
com um cabeçalho e um trailer para criar um quadro. A descrição de um quadro é o elemento principal da
cada protocolo de camada de enlace de dados. Embora existam muitos protocolos de camada de enlace
de dados diferentes que descrevem os quadros de camada de enlace de dados, cada tipo de quadro tem
três partes básicas:
Cabeçalho
Dados
Trailer
Todo protocolo de camada de enlace de dados encapsula a PDU de Camada 3 dentro do campo de
dados do quadro. No entanto, a estrutura do quadro e os campos contidos no cabeçalho e trailer variam
de acordo com o protocolo.
Não há uma estrutura de quadro que satisfaça a todas as necessidades de todo transporte de dados
através de todos os tipos de mídia. Dependendo do ambiente, a quantidade de informações de controle
necessária no quadro varia para corresponder às exigências de controle de acesso ao meio físico e à
topologia lógica.
Flags indicadores de início e fim de quadro - Usados para identificar os limites de início e fim do
quadro.
Controle - Identifica serviços especiais de controle de fluxo, como qualidade do serviço (QoS). O
QoS é usado para dar prioridade de encaminhamento a certos tipos de mensagens. Os quadros de
enlace de dados que transmitem pacotes de voz sobre IP (VoIP) normalmente têm prioridade, pois
são sensíveis a atrasos.
Dados - contêm o payload do quadro (ou seja, cabeçalho do pacote, cabeçalho do segmento e os
dados).
Detecção de Erros - Esses campos do quadro são usados para detecção de erro e são incluídos
depois dos dados para formar o trailer.
Nem todos os protocolos incluem todos esses campos. Os padrões para um protocolo de enlace de dados
específico definem o formato real do quadro.
Os protocolos da camada de enlace acrescentam um trailer ao final de cada quadro. O trailer é usado
para determinar se o quadro chegou sem erro. O processo é chamado de detecção de erro e é realizado
colocando-se um resumo lógico ou matemático dos bits que compõem o quadro no trailer. A detecção de
erros é adicionada à camada de enlace de dados, porque os sinais sobre a mídia podem estar sujeitos a
interferência, distorção, ou perda que modificariam substancialmente os valores dos bits que aqueles
sinais representam.
Um nó de transmissão cria um resumo lógico dos conteúdos do quadro, conhecido como valor de
verificação de redundância cíclica (cyclic redundancy check - CRC) Este valor é colocado no campo
Sequência de Verificação do Quadro (Frame Check Sequence - FCS) para representar os conteúdos do
quadro. No trailer Ethernet, o FCS fornece um método para o nó de recebimento determinar se o quadro
apresentou erros de transmissão.
Endereço da Camada 2
A camada de enlace de dados fornece o endereçamento que é usado no transporte de um quadro por
meio da mídia local compartilhada. Os endereços de dispositivos nesta camada são chamados de
endereços físicos. O endereçamento da camada de enlace de dados está contido no cabeçalho do
quadro e especifica o nó destino do quadro na rede local. O cabeçalho do quadro também pode conter o
endereço de origem do quadro.
Diferente dos endereços lógicos de Camada 3, que são hierárquicos, os endereços físicos não indicam
em qual rede o dispositivo está localizado. Em vez disso, o endereço físico é um endereço exclusivo do
dispositivo específico. Se o dispositivo é movido para outra rede ou sub-rede, ela ainda funcionará com o
mesmo endereço físico de Camada 2.
As Figuras 1 a 3 mostram a função dos endereços de Camada 2 e 3. Conforme o pacote IP viaja do host
para o roteador, de roteador para roteador e de roteador para host, em cada ponto ao longo do caminho,
o pacote IP é encapsulado em um novo quadro de enlace de dados. Cada quadro de enlace de dados
contém o endereço de enlace de dados da NIC origem que envia o quadro, e o endereço de enlace de
dados da NIC destino que recebe o quadro.
Um endereço que é específico do dispositivo e não hierárquico não pode ser usado para localizar um
dispositivo em grandes redes ou pela Internet. Isso seria como tentar encontrar uma única casa no mundo
todo, com nada mais do que um nome de rua e o número da casa. O endereço físico, contudo, pode ser
usado para localizar um dispositivo dentro de uma área limitada. Por esse motivo, o endereço da camada
de enlace de dados é usado somente para a entrega local. Os endereços nessa camada não têm
significado além da rede local. Compare isso com a Camada 3, na qual os endereços no cabeçalho do
pacote são transportados do host origem para o host destino, apesar do número de saltos de rede ao
longo da rota.
Em uma rede TCP/IP, todos os protocolos de Camada 2 do modelo OSI trabalham com o IP na Camada 3
do modelo. No entanto, o protocolo de Camada 2 usado depende da topologia lógica e do meio físico.
Cada protocolo desempenha controle de acesso ao meio para as topologias lógicas da Camada 2
especificadas. Isso significa que vários dispositivos de rede diferentes podem agir como nós que operam
na camada de enlace de dados ao implementar esses protocolos. Esses dispositivos incluem as NICs em
computadores, bem como as interfaces em roteadores e switches de Camada 2.
O protocolo de Camada 2 usado para uma topologia de rede particular é determinado pela tecnologia
usada para implementar aquela topologia. A tecnologia é, por sua vez, determinada pelo tamanho da rede
- em termos de número de hosts e escopo geográfico - e os serviços a serem fornecidos através da rede.
Uma rede local normalmente usa uma tecnologia de largura de banda alta que seja capaz de suportar um
grande número de hosts. Uma área geográfica de rede local relativamente pequena (um edifício simples
ou um campus multiedifício) e sua alta densidade de usuários tornam essa tecnologia mais econômica.
No entanto, o uso de uma tecnologia de alta largura de banda geralmente não é economicamente viável
para WANs que abrangem grandes áreas geográficas (cidades ou várias cidades, por exemplo). O custo
de links físicos de longa distância e a tecnologia usada para transportar os sinais através dessas
distâncias resulta tipicamente em capacidade de largura de banda mais baixa.
A diferença na largura de banda resulta normalmente no uso de diferentes protocolos para LANs e WANs.
HDLC