Escolar Documentos
Profissional Documentos
Cultura Documentos
• Entender a conexão física que precisa ser realizada para o computador conectar-
se à Internet.
• Reconhecer os componentes do computador.
• Instalar e resolver problemas com placas de interface de rede e modems.
• Configurar o conjunto de protocolos necessários a conexão Internet.
• Usar procedimentos básicos para testar a conexão à Internet.
A conexão física é realizada pela conexão de uma placa de expansão, como um modem
ou uma placa de rede, entre um PC e a rede. A conexão física é utilizada para transferir
sinais entre PCs dentro de uma Rede local (LAN) e para dispositivos remotos na Internet.
Para poder utilizar um computador como meio confiável na obtenção de informações, tal
como o acesso a de confiança na obtenção de informação, tal como o acesso de um
curso baseado na Web, ele precisa estar em bom estado de funcionamento. Para manter
um PC em bom estado de funcionamento, será necessário ocasionalmente analisar e
resolver problemas simples com o hardware e software do computador. É portanto,
necessário poder reconhecer os nomes e o propósito dos seguintes componentes de um
PC:
• Placa de circuito impresso (PCB) – Uma placa de circuito que possui trilhas
condutoras superpostas, ou impressas, em um ou nos dois lados. Também pode
conter camadas internas de sinalização ou planos de terra e voltagem.
Microprocessadores, chips e circuitos integrados e outros componentes eletrônicos
são montados em uma PCB.
• Unidade CD-ROM (Compact disk read-only memory drive) – um dispositivo que
pode ler informações de um CD-ROM.
• Unidade central de processamento (CPU) – A parte do computador que controla
a operação de todas as outras partes. Ela obtém instruções da memória e as
decodifica. Executa operações matemáticas e lógicas, e traduz e executa
instruções.
Componentes de backplane:
Pense nos componentes internos de um PC como uma rede de dispositivos, todos ligados
ao barramento do sistema. De certa maneira, um PC é uma pequena rede de
computador.
A placa de rede utilizada precisa ser compatível com o meio físico e com os protocolos
utilizados na rede local.
A conectividade à Internet exige uma placa adaptadora, que pode ser um modem ou uma
placa de rede.
A Figura mostra placas de rede PCMCIA com e sem fio, e um adaptador Ethernet USB.
Para realizar a instalação de uma placa de rede ou modem, poderão ser necessários os
seguintes recursos:
À medida que os PCs se tornaram mais acessíveis nos anos 70, começaram a aparecer
sistemas de quadro de avisos (BBS-Bulletin Board Systems). Estes BBSs permitiam que
os usuários se conectassem para colocar ou ler mensagens em um quadro de avisos. A
transmissão a 300 bps era aceitável, já que esta velocidade excedia a capacidade da
maioria das pessoas de ler e digitar. No início da década de 80, a utilização dos quadros
de avisos aumentou exponencialmente e a velocidade de 300 bps se tornou muito lenta
para a transferência de grandes arquivos e gráficos. Até os anos 90, os modems já
rodavam a 9600 bps e até 1998, atingiram o padrão atual de 56 kbps (56.000 bps).
O comando ping funciona enviando vários pacotes IP, chamados datagramas ICMP de
Requisição de Eco, a um destino específico. Cada pacote enviado é uma solicitação de
resposta. A resposta de saída de um ping contém a relação de sucesso e o tempo de ida
e volta ao destino. A partir destas informações, é possível determinar se existe ou não
conectividade com um destino. O comando ping é utilizado para testar a função de
transmissão/recepção da placa de rede, a configuração do TCP/IP e a conectividade na
rede. Os seguintes tipos de testes ping podem ser emitidos:
Netscape Navigator:
• O primeiro navegador popular;
• Ocupa menos espaço no disco;
• Exibe arquivos HTML, realiza a transferência de e-mail e de arquivos, assim como
outras funções;
Os aplicativos de escritório hoje fazem parte do trabalho diário, como era o caso da
máquina de escrever antes do advento do computador pessoal.
O código ASCII utiliza dígitos binários para representar os símbolos digitados no teclado.
Quando os computadores enviam estados LIGADOS/DESLIGADOS através de uma rede,
as ondas de rádio ou de luz são utilizadas para representar os 1s e 0s. Note que cada
Os computadores foram concebidos para utilizarem grupos de oito bits. Este grupo de oito
bits é denominado byte.
Existe o número 4 na posição das unidades, 3 na posição das dezenas, 1 na posição das
centenas e 2 na posição dos milhares. Este exemplo parece óbvio ao usar-se o sistema
numérico decimal. É importante entender exatamente como funciona o sistema decimal
porque este conhecimento é necessário para entender dois outros sistemas numéricos,
Base 2 e Base 16, hexadecimal. Estes sistemas utilizam o mesmo método do sistema
decimal.
O sistema binário utiliza dois símbolos, 0 e 1, em vez dos dez símbolos utilizados no
sistema numérico decimal. A posição, ou casa, de cada algarismo da direita para a
Cisco CCNA 3.1 20
esquerda em um número binário representa 2, o número base, elevado a uma potência ou
expoente, começando com 0. Estes valores das casas são, da direita para a esquerda, 20,
21, 22, 23, 24, 25, 26, e 27, ou 1, 2, 4, 8, 16, 32, 64 e 128, respectivamente.
Exemplo:
Se o número binário (101102) for lido da esquerda para a direita, estão os números 1 na
posição dos 16, 0 na posição dos 8, 1 na posição dos 4, 1 na posição dos 2 e 0 na
posição das unidades, que, quando somados, equivalem ao número decimal 22.
Exercício de conversão
Use o exemplo a seguir para converter o número decimal 168 em número binário:
• 128 cabe dentro de 168. Portanto, o bit mais à esquerda do número binário é 1.
168 – 128 = 40.
• 64 não cabe dentro de 40. Portanto, o segundo bit da esquerda é 0.
Exemplo:
OBSERVAÇÃO:
0 x 20 = 0
0 x 21 = 0
OBSERVAÇÃO:
Quando escrito, o número binário completo é representado por quatro grupos de dígitos
decimais separados por pontos. Esta representação é denominada notação decimal
pontuada e provê uma maneira compacta e fácil de lembrar de referir-se aos endereços
de 32 bits. Esta representação é usada freqüentemente mais adiante neste curso, de
modo que é necessário entendê-la. Ao converter em binário de decimal pontuado, lembre-
se de que cada grupo, que consiste em entre um e três dígitos decimais, representa um
grupo de oito dígitos binários. Se o número decimal a ser convertido for inferior a 128,
será necessário adicionar zeros à esquerda do número binário equivalente até que
existam um total de oito bits.
Exemplo:
1.2.8 Hexadecimal
A conversão em hexadecimal reduz um número de oito bits para apenas dois dígitos hex.
Isto reduz a confusão na leitura de longas séries de números binários assim como o
espaço necessário para escrever os números binários. Lembre-se que hexadecimal é às
vezes abreviado como 0x de modo que hex 5D pode ser escrito como "0x5D".
Para converter de hex em binário, simplesmente expanda cada dígito hex ao seu
equivalente binário de quatro bits.
Com base na voltagem de entrada, é gerada uma voltagem de saída. Para os fins dos
computadores, a diferença de voltagem é associada como dois estados, ligado ou
desligado. Por sua vez, estes dois estados são associados como 1 ou 0, equivalentes aos
dois dígitos do sistema numérico binário.
A lógica booleana é uma lógica binária que permite a comparação de dois números e a
geração de uma escolha baseada nos dois números. Estas escolhas são as operações
lógicas AND, OR e NOT. Com a exceção do NOT, as operações booleanas têm a mesma
função. Aceitam dois números, a saber, 1 ou 0, e geram um resultado baseado na regra
lógica.
O um se torna zero e o zero se torna um. Lembre-se que as portas lógicas são
dispositivos eletrônicos criados especificamente para este fim. A regra lógica que seguem
é que qualquer que seja a entrada, a saída será o contrário.
Caso contrário, gera uma saída de 0. Existem quatro combinações de valores de entrada.
Três destas combinações geram 0, e uma combinação gera 1.
Se pelo menos um dos valores de entrada for 1, o valor de saída será 1. Mais uma vez,
existem quatro combinações de valores de entrada. Desta vez, três das combinações
geram uma saída de 1 e a quarta gera uma saída de 0.
As duas operações de redes que utilizam a lógica booleana são máscaras de sub-rede e
as máscaras coringa. As operações de máscara oferecem uma maneira de filtrar
endereços. Os endereços identificam os dispositivos na rede, permitindo que os
endereços sejam agrupados ou controlados por outras operações da rede. Estas funções
serão explicadas em maiores detalhes mais adiante no currículo.
O endereço IP de um computador consiste em uma parte para uma rede e outra parte
para um host que juntos representam um computador em particular em uma rede em
particular.
Para informar um computador sobre como o endereço IP de 32 bits foi dividido, é utilizado
um segundo número de 32 bits, denominado máscara de sub-rede. Esta máscara é um
gabarito que indica como o endereço IP deve ser interpretado, identificando quantos dos
bits são utilizados para identificar a rede do computador. A máscara de sub-rede
preenche seqüencialmente os 1s do lado esquerdo da máscara. Uma máscara de sub-
rede será totalmente constituída de 1s até que seja identificado o endereço da rede e em
seguida será constituída totalmente de 0s daquele ponto até o bit mais à direita da
máscara. Os bits na máscara de sub-rede com valor de 0 identificam o computador ou
host naquela rede. Alguns exemplos de máscaras de sub-rede são:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Esta é uma breve ilustração do efeito que tem uma máscara de rede sobre um endereço
IP. A importância das máscaras se tornará muito mais óbvia ao trabalharmos mais com os
endereços IP. Para o momento, é só importante que o conceito de máscaras seja
entendido.
• A conexão física que precisa ser realizada para que um computador seja
conectado à Internet
• Os principais componentes de um computador
• A instalação e resolução de problemas de placas de rede e/ou de modems
• Os procedimentos básicos para testar a conexão à Internet
• A seleção e configuração de um navegador Web
• O sistema numérico Base 2
• A conversão de números binários em decimais
• O sistema numérico hexadecimal
• A representação binária de endereços IP e máscaras de redes
• A representação decimal de endereços IP e máscaras de redes
As funções de rede são descritas utilizando-se modelos em camadas. Este módulo cobre
os dois modelos mais importantes, que são o modelo Open System Interconnection (OSI)
e o modelo Transmission Control Protocol/Internet Protocol (TCP/IP). O módulo apresenta
também as diferenças e similaridades entre os dois modelos.
Além disso, este módulo apresenta uma breve história sobre redes. Ele descreve também
os dispositivos de rede, assim como cabeamento, e as disposições físicas e lógicas. Este
módulo também define e compara LANs, MANs, WANs, SANs, e VPNs.
Uma das primeiras soluções foi a criação de padrões de redes locais (LAN).
Ela envolveu pessoas do mundo inteiro nos últimos 35 anos. Apresentamos aqui uma
visão simplificada de como evoluiu a Internet. Os processos de invenção e
comercialização são muito mais complicados, mas pode ser útil examinar o
desenvolvimento fundamental.
Em meados dos anos 80, os usuários com computadores stand alone começaram a
compartilhar dados usando modems para fazer conexão a outros computadores. Era
conhecido como comunicação ponto-a-ponto ou dial-up. Este conceito se expandiu com a
utilização de computadores que operavam como o ponto central de comunicação em uma
conexão dial-up. Estes computadores eram chamados de bulletin boards (BBS). Os
usuários faziam a conexão aos BBSs, onde deixavam ou pegavam mensagens, assim
como faziam upload e download de arquivos. A desvantagem deste tipo de sistema era
que havia pouquíssima comunicação direta entre usuários e apenas com aqueles que
conheciam o BBS. Uma outra limitação era que o computador de BBS precisava de um
modem para cada conexão. Se cinco pessoas quisessem se conectar simultaneamente,
seria necessário ter cinco modems conectados a cinco linhas telefônicas separadas.
Conforme foi crescendo o número de pessoas desejando usar o sistema, este não foi
capaz de atender às exigências. Por exemplo, imagine se 500 pessoas quisessem fazer a
conexão ao mesmo tempo. Tendo início nos anos 60 e continuando pelos anos 70, 80 e
90, o Departamento de Defesa americano (DoD) desenvolveu grandes e confiáveis redes
de longa distância (WANs) por razões militares e científicas. Esta tecnologia era diferente
da comunicação ponto-a-ponto usada nos quadros de aviso. Ela permitia que vários
computadores se interconectassem usando vários caminhos diferentes. A própria rede
determinaria como mover os dados de um computador para outro. Em vez de poder
comunicar com apenas um outro computador de cada vez, muitos computadores podiam
ser conectados usando a mesma conexão. A WAN do DoD com o tempo veio a se tornar
a Internet.
Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são
também conhecidos como hosts.
Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são
também conhecidos como hosts.
Uma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de um
barramento em uma placa-mãe do computador, ou pode ser um dispositivo periférico. É
também chamada adaptador de rede. As placas de rede dos computadores laptop ou
notebook geralmente são do tamanho de uma placa PCMCIA.
Eles apresentam uma aparência semelhante aos dispositivos verdadeiros para permitir
um reconhecimento rápido.
As bridges, como o próprio nome indica, proporcionam conexões entre redes locais. As
bridges não só fazem conexões entre redes locais, como também verificam os dados para
determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja
mais eficiente.
• Uma topologia em barramento (bus) usa um único cabo backbone que é terminado
em ambas as extremidades. Todos os hosts são diretamente conectados a este
backbone.
• Uma topologia em anel (ring) conecta um host ao próximo e o último host ao
primeiro. Isto cria um anel físico utilizando o cabo.
• Uma topologia em estrela (star) conecta todos os cabos a um ponto central de
concentração.
• Uma topologia em estrela estendida (extended star) une estrelas individuais ao
conectar os hubs ou switches. Esta topologia pode estender o escopo e a
cobertura da rede.
• Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés
de unir os hubs ou switches, o sistema é vinculado a um computador que controla
o tráfego na topologia.
• Uma topologia em malha (mesh) é implementada para prover a maior proteção
possível contra interrupções de serviço. A utilização de uma topologia em malha
nos sistemas de controle de uma usina nuclear de energia interligados em rede
seria um excelente exemplo. Como é possível ver na figura, cada host tem suas
próprias conexões com todos os outros hosts. Apesar da Internet ter vários
caminhos para qualquer local, ela não adota a topologia em malha completa.
Estas regras para redes são criadas e mantidas por diferentes organizações e comitês.
Incluídos nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE),
American National Standards Institute (ANSI), Telecommunications Industry Association
(TIA), Electronic Industries Alliance (EIA) e International Telecommunications Union (ITU),
anteriormente conhecida como Comité Consultatif International Téléphonique et
Télégraphique (CCITT).
• Computadores
• Placa de Interface de Rede
• Dispositivos periféricos
• Meios de rede
• Dispositivos de rede
• Ethernet
• Token Ring
• FDDI
• Modems
• Integrated Services Digital Network (ISDN)
• Digital Subscriber Line (DSL )
• Frame Relay
• Hierarquias digitais T (EUA) e E (Europa): T1, E1, T3, E3
• Synchronous Optical Network (SONET)
Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área
suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma
área geográfica. Por exemplo, um banco com várias sucursais pode utilizar uma MAN.
Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre
servidores e recursos de armazenamento (storage). Por ser uma rede separada e
dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores.
Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede
pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a rede
da matriz da empresa através da Internet criando um túnel seguro entre o PC do
telecomutador a um roteador da VPN na matriz.
Uma VPN é um serviço que oferece conectividade segura e confiável através de uma
infra-estrutura de rede pública compartilhada como a Internet. As VPNs mantêm as
mesmas diretivas de segurança e gerenciamento como uma rede particular. Elas
apresentam o método mais econômico no estabelecimento de uma conexão ponto-a-
ponto entre usuários remotos e uma rede de clientes empresariais.
Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web
diferem dos servidores públicos da Web dado que os públicos devem ter permissões e
senhas corretas para acessarem a Intranet de uma organização. Intranets são projetadas
para permitir o acesso somente de usuários que tenham privilégios de acesso à rede local
interna da organização. Dentro de uma Intranet, servidores Web são instalados na rede. A
tecnologia do navegador Web é usada como uma interface comum para acessar
informações tais como dados ou gráficos financeiros armazenadas em formato texto
nesses servidores.
Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A
largura de banda é a medida da quantidade de informação que pode ser transferida de
um lugar para o outro em um determinado período de tempo, ou segundos. Apesar de
que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar
algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é tipicamente
descrita como milhares de bits por segundo (Kbps), milhões de bits por segundo (Mbps),
bilhões de bits por segundo (Gbps) e trilhões de bits per segundo (Tbps).
A largura de banda varia dependendo do tipo dos meios físicos assim como das
tecnologias de rede local e WAN utilizadas. A física dos meios explica algumas das
diferenças. Os sinais são transmitidos através de fio de cobre de par trançado, de cabo
coaxial, de fibra óptica e do ar. As diferenças físicas na maneira com que os sinais são
transmitidos resultam em limitações fundamentais na capacidade de transporte de
informações de um determinado meio. Porém, a largura de banda real de uma rede é
determinada pela combinação de meios físicos e das tecnologias escolhidas para a
sinalização e a detecção de sinais de rede.
Por exemplo, o entendimento atual da física do cabo de cobre de par trançado não
blindado (UTP) coloca o limite teórico da largura de banda acima de um gigabit por
segundo (Gbps). No entanto, na realidade, a largura de banda é determinada pela
utilização de Ethernet 10BASE-T, 100BASE-TX, ou 1000BASE-TX. Em outras palavras, a
largura de banda real é determinada pelos métodos de sinalização, placas de rede (NICs),
e outros itens de equipamento de rede escolhidos. Conseqüentemente, a largura de
banda não é somente determinada pelas limitações dos meios físicos.
O throughput se refere à largura de banda real medida, em uma hora do dia específica,
usando específicas rotas de Internet, e durante a transmissão de um conjunto específico
de dados na rede. Infelizmente, por muitas razões, o throughput é muito menor que a
largura de banda digital máxima possível do meio que está sendo usado.
• Dispositivos de interconexão
• Tipos de dados sendo transferidos
• Topologias de rede
• Número de usuários na rede
• Computador do usuário
• Computador servidor
• Condições de energia
Apesar dos cálculos da transferência de dados serem bem simples, deve-se ter cuidado
para usar as mesmas unidades por toda a equação. Em outras palavras, se a largura de
banda for medida em megabits por segundo (Mbps), o tamanho do arquivo deverá ser em
megabits (Mb), e não megabytes (MB). Já que os tamanhos de arquivos são tipicamente
dados em megabytes, talvez seja necessário multiplicar por oito o número de megabytes
para convertê-los em megabits.
Tente responder a seguinte pergunta, usando a fórmula T=S/BW. Não se esqueça de
converter as unidades de medição conforme o necessário.
O que levaria menos tempo, enviar o conteúdo de um disquete (1,44 MB) cheio de dados
por uma linha ISDN ou enviar o conteúdo de um disco rígido de 10 GB cheio de dados por
uma linha OC-48?
A figura abaixo mostra um conjunto de questões que são relacionadas ao fluxo, que é
definido como um movimento de objetos físicos ou lógicos através de um sistema. Estas
questões mostram como o conceito de camadas ajuda na descrição dos detalhes do
processo de fluxo. Este processo pode ser associado a qualquer tipo de fluxo, de um fluxo
de tráfego em um sistema rodoviário até o fluxo de dados através de uma rede.
Uma conversação entre duas pessoas apresenta uma boa oportunidade para usar uma
abordagem de camadas para analisar o fluxo de informações. Em uma conversação, cada
pessoa que deseja comunicar-se começa por criar uma idéia. Em seguida deve-se tomar
uma decisão de como comunicar a idéia de maneira correta. Por exemplo, uma pessoa
poderia decidir falar, cantar ou gritar, e qual idioma usar. Finalmente a idéia seria
entregue. Por exemplo, a pessoa cria o som que transporta a mensagem.
O mesmo método de dividir uma tarefa em camadas explica como uma rede de
computador distribui informações a partir de uma fonte até o seu destino. Quando os
computadores enviam informações através de redes, todas as comunicações têm origem
na fonte e depois trafegam até um destino.
A informação que navega pela rede é geralmente conhecida como dados ou um pacote.
Um pacote é uma unidade de informações logicamente agrupadas que se desloca entre
sistemas de computadores. Conforme os dados são passados entre as camadas, cada
camada acrescenta informações adicionais que possibilitam uma comunicação efetiva
com a camada correspondente no outro computador.
Os modelos OSI e TCP/IP possuem camadas que explicam como os dados são
comunicados desde um computador para outro. Os modelos diferem no número e função
das camadas. Entretanto, cada modelo pode ser usado para ajudar na descrição e
fornecimento de detalhes sobre o fluxo de informação desde uma fonte até um destino.
Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma
rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou
protocolo. Um protocolo é um conjunto de regras que tornam mais eficiente a
comunicação em uma rede. Por exemplo, ao pilotarem um avião, os pilotos obedecem a
regras muito específicas de comunicação com outros aviões e com o controle de tráfego
aéreo.
Uma vez enviado o pacote até o destino, os protocolos desfazem a construção do pacote
que foi feito no lado da fonte. Isto é feito na ordem inversa. Os protocolos para cada
camada no destino devolvem as informações na sua forma original, para que o aplicativo
possa ler os dados corretamente.
O modelo de referência OSI é uma estrutura que você pode usar para entender como as
informações trafegam através de uma rede. O modelo de referência OSI explica como os
pacotes trafegam através de várias camadas para outro dispositivo em uma rede, mesmo
que a origem e o destino tenham diferentes tipos de meios físicos de rede.
No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra uma
função particular da rede.
Para que os pacotes de dados trafeguem da origem para o destino, cada camada do
modelo OSI na origem deve se comunicar com sua camada par no destino. Essa forma
de comunicação é chamada ponto-a-ponto. Durante este processo, os protocolos de cada
camada trocam informações, denominadas unidades de dados de protocolo (PDUs).
Cada camada de comunicação no computador de origem se comunica com uma PDU
específica da camada, e com a sua camada correspondente no computador de destino.
Pacotes de dados em uma rede são originados em uma origem e depois trafegam até um
destino. Cada camada depende da função de serviço da camada OSI abaixo dela. Para
fornecer esse serviço, a camada inferior usa o encapsulamento para colocar a PDU da
camada superior no seu campo de dados; depois, adiciona os cabeçalhos e trailers que a
camada precisa para executar sua função. A seguir, enquanto os dados descem pelas
camadas do modelo OSI, novos cabeçalhos e trailers são adicionados. Depois que as
Camadas 7, 6 e 5 tiverem adicionado suas informações, a Camada 4 adiciona mais
informações. Esse agrupamento de dados, a PDU da Camada 4, é chamado
segmento.
• A camada de Aplicação;
• A camada de Transporte;
• A camada de Internet;
• A camada de acesso à rede;
Embora algumas das camadas no modelo TCP/IP tenham os mesmos nomes das
camadas no modelo OSI, as camadas dos dois modelos não correspondem exatamente.
Mais notadamente, a camada de aplicação tem diferentes funções em cada modelo.
Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os
detalhes da camada de sessão e de apresentação do OSI. Eles simplesmente criaram
uma camada de aplicação que trata de questões de representação, codificação e controle
de diálogo.
As diferenças incluem:
Embora os protocolos do TCP/IP sejam os padrões com os quais a Internet cresceu, este
currículo vai usar o modelo OSI pelas seguintes razões:
Muitos profissionais da rede têm opiniões diversas sobre que modelo usar. Devido à
natureza da indústria, é necessário familiarizar-se com ambos. Ambos os modelos OSI e
TCP/IP serão mencionados por todo o currículo. A ênfase deve ser no seguinte:
Uma vez que os dados são enviados pela origem, eles viajam através da camada de
aplicação em direção às outras camadas. O empacotamento e o fluxo dos dados que são
trocados passam por alterações à medida que as camadas executam seus serviços para
os usuários finais.
As redes devem efetuar as cinco etapas de conversão a seguir para encapsular os dados:
1. Gerar os dados.
Toda matéria é composta de átomos. A Tabela Periódica dos Elementos lista todos os
tipos conhecidos de átomos e suas propriedades.
• Elétrons – Partículas que têm uma carga negativa e ficam em órbita em torno do
núcleo;
• Prótons – Partículas com uma carga positiva;
• Nêutrons – Partículas sem carga (neutro);
Hélio tem um número atômico de 2, o que significa que tem 2 prótons e 2 elétrons. Tem
um peso atômico de 4. Subtraindo-se o número atômico (2) do peso atômico (4), você vai
saber que o hélio também tem 2 nêutrons .
Esta ilustração mostra o modelo para o átomo de hélio. Se os prótons e nêutrons deste
átomo tivessem o tamanho adulto de uma bola de futebol (#5), no meio de um campo de
futebol, a única coisa menor que a bola seriam os elétrons. Os elétrons seriam do
tamanho de cerejas e ficariam em órbita próximos aos assentos periféricos do estádio.
Em outras palavras, o volume total deste átomo, inclusive o caminho do elétron, seria
mais ou menos do tamanho do estádio. O núcleo do átomo onde existem os prótons e
nêutrons seria do tamanho da bola de futebol.
Apesar de que o ESD é geralmente inofensivo às pessoas, ele pode criar problemas
sérios aos equipamentos eletrônicos sensíveis. A descarga estática pode danificar
aleatoriamente chips, dados ou ambos. O circuito lógico dos chips do computador é
extremamente sensível à descarga eletrostática. Use cuidado ao trabalhar dentro de um
computador, roteador, etc.
Volt é definido como a quantidade de trabalho, por unidade de carga, necessária para
separar as cargas.
Os materiais através dos quais flui a corrente oferecem graus variáveis de oposição, ou
resistência, ao movimento dos elétrons. Os materiais que oferecem pouca ou nenhuma
resistência são chamados condutores. Aqueles que não permitem o fluxo da corrente, ou
o restringem muito, são chamados isolantes. A quantidade de resistência depende da
composição química dos materiais.
Todos os materiais que conduzem eletricidade têm certa medida de resistência ao fluxo
de elétrons através deles. Esses materiais têm também outros efeitos conhecidos como
capacitância e indutância associados ao fluxo de elétrons. Estas três características
constituem a impedância, que inclui a resistência.
Os isolantes elétricos, ou isolantes, são materiais que permitem o fluxo de elétrons com
grande dificuldade ou não permitem tal fluxo de forma alguma. Exemplos de isolantes
elétricos incluem plástico, vidro, ar, madeira seca, papel, borracha e o gás hélio. Esses
materiais têm estruturas químicas muito estáveis, com elétrons em órbita firmemente
presos aos átomos.
Condutores elétricos, geralmente conhecidos como apenas condutores, são materiais que
permitem o fluxo de elétrons com grande facilidade. Eles fluem facilmente porque os
elétrons nas órbitas periféricas não estão fortemente ligados ao núcleo e são liberados
com facilidade. À temperatura ambiente, esses materiais têm um grande número de
elétrons livres que podem oferecer condução. A introdução da voltagem faz com que os
elétrons livres se desloquem, causando a passagem da corrente.
As correntes fluem em loops fechados chamados circuitos. Esses circuitos devem ser
compostos por materiais condutores e ter fontes de voltagem. A voltagem faz com que a
corrente flua, enquanto a resistência e a impedância se opõem a isso. A corrente consiste
em elétrons que se deslocam para longe dos terminais negativos e em direção aos
terminais positivos. Conhecer esses fatos permite que as pessoas controlem um fluxo de
corrente.
Terra geralmente signifca nível de zero volts, quando se faz a medição elétrica. A
voltagem é criada pela separação de cargas, o que significa que as medições de
voltagem devem ser realizadas entre dois pontos.
A analogia com a água ajuda a explicar os conceitos da eletricidade. Quanto maior o nível
de água e maior a pressão, mais a água fluirá. A corrente da água também depende do
tamanho do espaço por onde deve fluir. Da mesma forma, quanto maior a voltagem e
maior a pressão elétrica, mais corrente será produzida. A corrente elétrica, então,
encontra resistência que, como a válvula de água, reduz o fluxo. Se ela estiver em um
circuito CA, a quantidade de corrente vai depender de quanta impedância existe. Se ela
estiver em um circuito CC, a quantidade de corrente vai depender de quanta resistência
existe. A bomba é como uma bateria. Ela fornece pressão para manter o fluxo em
movimento.
A relação entre voltagem, resistência e corrente é voltagem (V) = corrente (I) multiplicada
pela resistência (R). Em outras palavras, V = I*R. Esta é a lei de Ohm, designada pelo
nome de um cientista que estudava estas questões.
Os fios elétricos levam eletricidade na forma de CA pois pode ser entregue eficientemente
a longas distâncias. A CC pode ser encontrada em pilhas de lanternas, baterias de carro e
como fonte de alimentação para microchips na placa-mãe de um computador, onde só
precisa ir a uma curta distância.
Nos sistemas elétricos DC e CA, o fluxo de elétrons é sempre da carga negativa para a
carga positiva. No entanto, para que haja o controle do fluxo de elétrons, é necessário um
circuito completo. A Figura abaixo mostra parte do circuito elétrico que fornece energia a
uma residência ou escritório.
• Quais são as velocidades para transmissão de dados que podem ser alcançadas
quando se usa um determinado tipo de cabo? A velocidade da transmissão de bits
através do cabo é extremamente importante. A velocidade da transmissão depende
do tipo de conduíte usado.
• Qual é o tipo de transmissão sendo considerada? As transmissões serão digitais
ou baseadas em tecnologia analógica? A transmissão digital ou de banda base, e a
transmissão baseada na tecnologia analógica ou de banda base, são as duas
escolhas.
• Qual é a distância que um sinal pode percorrer através de um certo tipo de cabo
antes que a atenuação desse sinal se torne um problema? Em outras palavras, o
sinal se tornará tão degradado que o dispositivo receptor talvez não possa receber
e interpretar corretamente o sinal ao chegar àquele dispositivo? A distância que o
sinal transita no cabo afeta diretamente a atenuação do sinal. A degradação do
sinal é diretamente relacionado à distância que o sinal transita e o tipo de cabo
usado.
• 10BASE-T;
• 10BASE5;
• 10BASE2;
O cabo coaxial consiste em um condutor de cobre envolto por uma camada isolante
flexível. O condutor central também pode ser feito de um fino cabo de alumínio laminado,
permitindo que o cabo seja industrializado a baixo custo. Sobre o material isolante, há
uma trança de lã de cobre ou uma folha metálica, que age como um segundo fio no
circuito e como blindagem para o fio interior. Esta segunda camada, ou blindagem,
também reduz a quantidade de interferência eletromagnética externa. A capa do cabo
O cabo coaxial oferece muitas vantagens às redes locais. Pode cobrir maiores distâncias
que o cabo de par trançado blindado (STP), cabo de par trançado não blindado (UTP), e
cabo de par trançado "screened" (ScTP) sem a necessidade de repetidores. Os
repetidores geram os sinais em uma rede para que eles possam cobrir distâncias
maiores. O cabo coaxial é mais barato do que o cabo de fibra óptica e a tecnologia é bem
conhecida. Ele tem sido usado por muitos anos em vários os tipos de comunicação de
dados inclusive televisão a cabo.
Ao trabalhar com cabo, é importante considerar a sua espessura. À medida que aumenta
a espessura do cabo, aumenta também a dificuldade de se trabalhar com ele. Lembre-se
de que o cabo tem de ser puxado através de conduítes e calhas existentes que têm
espessuras limitadas. O cabo coaxial existe em diversas espessuras. O maior diâmetro foi
especificado para uso como cabo de backbone Ethernet devido a sua maior extensão de
transmissão e suas características de rejeição ao ruído. Esse tipo de cabo coaxial é
freqüentemente chamado de thicknet. Como o seu apelido sugere, esse tipo de cabo
pode ser muito rígido para ser instalado facilmente em algumas situações. Geralmente,
quanto mais difícil for a instalação dos meios de rede, mais cara será a instalação. O cabo
coaxial é mais caro de se instalar do que o cabo de par trançado. O cabo thicknet quase
não é mais usado, exceto para fins de instalações especiais.
No passado, o cabo coaxial ‘thinnet’ com um diâmetro externo de apenas 0,35 cm era
usado em redes Ethernet. Ele era especialmente útil para instalações de cabo que
exigiam que o cabo fizesse muitas curvas e voltas. Já que o thinnet era mais fácil de
instalar, a instalação era também mais econômica. Isso fez com que algumas pessoas o
chamassem de cheapernet. A malha externa de cobre ou metálica no cabo coaxial
constitui metade do circuito elétrico e deve-se ter muito cuidado para garantir uma
conexão elétrica sólida em ambas as extremidades, resultando em aterramento
apropriado. Uma conexão de blindagem ruim é uma das maiores fontes de problemas de
conexão na instalação do cabo coaxial. Problemas de conexão resultam em ruído elétrico
que interfere na transmissão de sinais no meio da rede. Por esta razão o thinnet não é
mais comumente usado nem suportado pelos padrões mais modernos (100 Mbps ou
maior) para redes Ethernet.
Cisco CCNA 3.1 88
3.1.8 Cabo STP
Cada par de fios é envolvido por uma malha metálica. Os dois pares de fios são
totalmente envolvidos por uma malha ou folha metálica. Geralmente é um cabo de 150
Ohm. Conforme especificado para utilização nas instalações de rede Token Ring, o STP
reduz o ruído elétrico dentro dos cabos como ligação dos pares e diafonia. O STP reduz
também ruídos eletrônicos externos dos cabos, por exemplo a interferência
eletromagnética (EMI) e interferência da freqüência de rádio (RFI). O cabo de par
trançado blindado compartilha muitas das vantagens e desvantagens do cabo de par
trançado não blindado (UTP). O STP oferece maior proteção contra todos os tipos de
interferência externa, mas é mais caro e difícil de instalar do que o UTP.
Um novo híbrido do UTP como o STP tradicional é o Screened UTP (ScTP), também
conhecido como Foil Twisted Pair (FTP).
é um meio de fio de quatro pares usado em uma variedade de redes. Cada um dos 8 fios
individuais de cobre no cabo UTP é coberto por material isolante. Além disso, cada par de
fios é trançado em volta de si. Esse tipo de cabo usa apenas o efeito de cancelamento,
produzido pelos pares de fios trançados para limitar a degradação do sinal causada por
EMI e RFI. Para reduzir ainda mais a diafonia entre os pares no cabo UTP, o número de
trançamentos nos pares de fios varia. Como o cabo STP, o cabo UTP deve seguir
especificações precisas no que se refere a quantas torcidas ou trançados são permitidos
por metro de cabo.
O cabo de par trançado não blindado tem muitas vantagens. Ele é fácil de ser instalado e
mais barato que outros tipos de meios de rede. Aliás, o UTP custa menos por metro do
que qualquer outro tipo de cabeamento de redes locais.
O cabo de par trançado já foi considerado mais lento na transmissão de dados do que
outros tipos de cabos. Isto não é mais verdade. Na realidade, hoje, o cabo de par
trançado é considerado o meio baseado em cobre mais veloz.
Para que ocorra comunicação, o sinal que é transmitido pela origem precisa ser entendido
pelo destinatário. Isto é verdade sob o ponto de vista tanto física como de software. O
sinal transmitido precisa ser recebido corretamente pela conexão do circuito projetado
para receber sinais. O pino transmissor da fonte precisa estar em última instância,
conectado ao pino receptor do destino. Abaixo seguem os tipos de conexões de cabos
entre dispositivos de internetwork.
Na Figura abaixo, um switch de rede local está conectado ao computador. O cabo que
conecta da porta do switch à porta da placa de rede é denominado um cabo direto.
Na Figura abaixo, dois switches são conectados juntos. O cabo que conecta de uma porta
do switch a outra porta de switch é denominado um cabo cruzado.
Os cabos são definidos pelo tipo de conexões, ou pinagens, desde uma extremidade à
outra do cabo. Veja figuras na próxima página. Um técnico pode comparar as duas
extremidades do mesmo cabo ao colocá-los um ao lado do outro, contanto que o cabo
não tenha sido ainda colocado em uma parede. O técnico inspeciona as cores das duas
conexões RJ-45, colocando as duas extremidades com o clipe na mão e a parte superior
das duas extrmidades do cabo apontadas para fora. Um cabo reto deve ter as duas
extremidades com padrões idênticos de cores. Ao comparar as extremidades de um cabo
cruzado, a cor dos pinos #1 e #2 aparecerá na outra extremidade nos pinos #3 e #6, e
vice versa. Isto acontece porque os pinos transmissor e receptor estão em diferentes
locais. Em um cabo rollover, a combinação de cores da esquerda para a direita em uma
extremidade deverá ser exatamente o oposto à combinação de cores na outra
extremidade.
A luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando uma
carga elétrica se desloca para lá e para cá, ou acelera, é produzido um tipo de energia
conhecida como energia eletromagnética. Esta energina na forma de ondas pode
deslocar-se através de um vácuo, o ar, e através de alguns materiais como vidro. Uma
propriedade importante de qualquer onda de energia é o comprimento de onda.
O rádio, as microondas, o radar, luzes visíveis, raios-x e raios gama parecem ser coisas
muito diferenntes. Entretanto, são todos tipos de energia eletromagnética. Se todos os
tipos de ondas eletromagnéticas forem arranjadas na ordem desde o maior comprimento
de ondas até o menor, será criada uma série contínua, denominada espectro
eletromagnético.
Estes comprimentos de onda que não são visíveis aos olhos humanos são usados para
transmitir dados através de fibra óptica. Esses comprimentos de onda são levemente
maiores que a luz vermelha e são chamadas luz infravermelha. A luz infravermelha é
usada em controles remotos de TV. O comprimento de onda de luz na fibra óptica é 850
nm, 1310 nm ou 1550 nm. Esses comprimentos de onda foram selecionados pois se
propagam pela fibra óptica melhor que outros comprimentos de onda.
Imagine os raios de luz como sendo feixes de luz estreitos como aqueles produzidos por
lasers. No vácuo de espaço vazio, a luz se propaga continuamente em uma linha reta a
300.000 quilômetros por segundo. Porém, a luz se propaga a diferentes velocidades mais
lentas através de outros materiais como ar, água e vidro. Quando um raio de luz
denominado raio incidente, cruza o limite entre um material e outro, um pouco da energia
da luz no raio será refletida de volta. É por isso que você pode ver-se no vidro da janela. A
luz que é refletida de volta é denominada raio refletido.
A energia da luz no raio incidente que não é refletida entrará no vidro. O raio que entra
será desviado a um ângulo a partir de seu caminho original. Este raio é chamado raio
refratado. A quantidade de raio de luz incidente que é desviada depende do ângulo no
qual o raio incidente atinge a superfície do vidro e a diferentes taxas de velocidade com
que a luz se propaga através das duas substâncias.
O desvio dos raios de luz nos limites de duas substâncias é a razão porque os raios de
luz são capazes de propagar-se através de uma fibra óptica mesmo que a fibra se curve
em círculo.
A densidade óptica do vidro determina o quanto que os raios de luz se desviam no vidro.
A densidade óptica se refere ao quanto que o raio de luz desacelera ao passar através de
uma substância. Quanto maior a densidade óptica de um material, mais a luz desacelera
da sua velocidade em um vácuo. O Índice de Refração é definido como a velocidade da
luz no vácuo dividida pela velocidade da luz no no meio. Portanto, a medida da densidade
óptica de um material é o índice de refração daquele material. Um material com um
grande índice de refração é mais opticamente denso e desacelera mais luz que um
material com menor índice de refração.
Para uma substância como vidro, o Índice de Refração, ou densidade óptica, pode ser
aumentada ao adicionar-se materiais químicos ao vidro. Purificando bem o vidro pode
Cisco CCNA 3.1 96
reduzir o índice de refração. As próximas lições apresentarão maiores informações sobre
reflexão e refração, e sua relação ao design e função da fibra óptica.
3.2.3 Reflexão
O ângulo entre o raio incidente e uma linha perpendicular à superfície do vidro no ponto
onde o raio incidente atinge o vidro é denominado ângulo de incidência. A linha
perpendicular é chamada normal. Não é o raio de luz mas sim a ferramenta que permite
as medições de ângulos. O ângulo entre o raio refletido e a normal é chamado ângulo de
reflexão. A Lei da Reflexão declara que o ângulo de reflexão de um raio de luz é igual ao
ângulo de incidência. Em outras palavras, o ângulo onde o raio de luz atinge uma
superfície refletiva determina o ângulo que o raio se refletirá da superfície.
Quando uma luz atinge a interface entre dois materiais transparentes, a luz divide em
duas partes. Uma parte do raio de luz é refletido de volta na primeira substância, com o
ângulo de reflexão igual ao ângulo de incidência. A energia restante no raio de luz cruza a
interface e entra na segunda substância.
Um raio de luz que é ligado e desligado para enviar dados (1s e 0s) a uma fibra óptica
deverá permanecer dentro da fibra até que chegue à extremidade distante. O raio não
deve refratar no material que envolve a fibra. A refração causaria a perda de parte da
energia da luz do raio. Deve ser realizado um design para a fibra de modo que a
superfície externa da fibra aja como espelho para o raio de luz que se propaga pela fibra.
Se qualquer raio de luz que tenta sair pelo lado da fibra for refletido de volta na fibra a um
ângulo que o envia em direção à extremidade distante da fibra, isto seria um bom "duto"
ou "guia de ondas" para as ondas de luz.
As leis da reflexão e da refração ilustram como desenhar uma fibra que guia as ondas de
luz através da fibra com uma perda mínima de energia. As duas condições abaixo
precisam ser satisfeitas para que os raios de luz em uma fibra possam ser refletidos de
volta para dentro da fibra sem nenhuma perda causada pela refração.
• O núcleo da fibra óptica precisa ter um índice maior de refração (n) que o material
que o envolve. O material que envolve o núcleo da fibra óptica é chamado
revestimento interno.
• O ângulo de incidência do raio de luz é maior que o ângulo crítico para o núcleo e
seu revestimento interno.
A fibra que satisfaz a primeira condição pode ser facilmente criada. Além disso, o ângulo
de incidência dos raios de luz que entram no núcleo podem ser controlados. A restrinção
dos seguintes fatores controlam o ângulo de incidência:
A parte de uma fibra óptica através da qual os raios de luz se propagam é camada núcleo
da fibra.
Os raios de luz só podem entrar no núcleo se seus ângulos estiverem dentro da abertura
numérica da fibra. Da mesma maneira, uma vez que os raios tenham entrado no núcleo
da fibra, existe um número limitado de caminhos ópticos que podem ser seguidos pelo
raio de luz através da fibra. Estes caminhos ópticos são chamados modos. Se o diâmetro
do núcleo da fibra for suficientemente grande para que hajam muitos caminhos por onde a
luz pode se propagar através da fibra, a fibra é chamada fibra "multimodo". A fibra
monomodo possui um núcleo muito menor que só permite que os raios de luz se
propaguem em um modo dentro da fibra.
Geralmente cada cabo de fibra óptica é composto de 5 partes. As partes são: o núcleo, o
revestimento interno, um buffer, um material reforçante, e uma capa externa.
Este desenho é usado porque um raio de luz que segue um modo que vai diretamente ao
centro do núcleo não precisa propagar-se longe como um raio que segue um modo que
repercute na fibra. Todos os raios devem chegar juntos na extremidade da fibra. Depois o
receptor na extremidade da fibra recebe um forte lampejo de luz ao invés de um pulso
longo e fraco.
O material reforçante envolve o buffer, impedindo que o cabo da fibra seja esticado
quando os instaladores o puxem. O material freqüentemente usado é Kevlar, o mesmo
material usado para produtir coletes a prova de balas.
O elemento final é a capa externa. A capa externa envolve o cabo para proteger a fibra
contra abrasão, solventes e outros contaminantes. A cor da capa externa da fibra
multimodo é geralmente alaranjada, mas de vez em quando é de outra cor.
A fibra monomodo consiste nas mesmas partes que o multímodo. A capa externa da fibra
monomodo é geralmente amarela. A maior diferença entre a fibra multímodo e monomodo
é que a monomodo permite que somente um modo de luz se propague através do núcleo
menor da fibra óptica. O núcleo do monomodo é de oito a dez microns em diâmetro. Os
núcleos mais comuns são os de nove microns. Uma marcação 9/125 no revestimento da
fibra monomodo indica que a fibra do núcleo tem um diâmetro de 9 microns e o
revestimento interno é de 125 microns em diâmetro.
Um laser infravermelho é usado como fonte de luz em uma fibra monomodo. O raio de luz
que ele gera entra no núcleo a um ângulo de 90 graus. Como resultado, os pulsos dos
raios de luz que transportam dados em uma fibra monomodo são essencialmente
transmitidos em linha reta direto pelo meio do núcleo.
Devido a este desenho, a fibra monomodo é capaz de taxas mais altas de transmissão de
dados (largura de banda) e maiores distâncias de lances de cabo que a fibra multímodo.
A fibra monomodo pode transportar dados de rede local até 3000 metros. Apesar de esta
distância ser considerada um padrão, novas tecnologias aumentaram esta distância e
serão discutidas em um módulo futuro. A multímodo é capaz de transportar só até 2000
metros. As fibras laser e monomodo são mais caras que as fibras multimodo e LEDs.
Devido a essas características, a fibra monomodo é freqüentemente usada para
conectividade dentro dos edifícios.
ADVERTÊNCIA:
A luz laser usada com monomodo possui um maior comprimento de onda que pode ser vista. O laser é tão
forte que pode causar sérios danos aos olhos. Jamais olhe na extremidade próxima de uma fibra que está
ligada a um dispositivo na extremidade distante. Jamais olhe na porta de transmissão na placa de rede,
switch ou roteador. Lembre-se de manter capas protetoras nas extremidades da fibra e inseridas nas portas
da fibra óptica dos switches e roteadores. Tenha muita cautela.
Muitos dos dados enviados através de rede local são na forma de sinais elétricos. Porém,
os links de fibra óptica usam luz para enviar dados. É necessária alguma coisa para
converter a eletricidade em luz e na outra extremidade da fibra converter a luz de volta em
eletricidade. Isto significa que são necessários um transmissor e um receptor.
Cada uma dessas fontes de luz podem ser iluminadas e escurecidas muito rapidamente
para enviar dados (1s e 0s) a um grande número de bits por segundo.
Os fotodiodos PIN são fabricados para ter sensibilidade a 850, 1310 ou 1550 nm de luz
que são geradas pelo transmissor na extremidade distante da fibra. Quando atingido por
um pulso de luz ao comprimento de onda correto, o fotodiodo PIN produz rapidamente
uma corrente elétrica da voltagem correta para a rede. Ele imediatamente pára de
produzir a voltagem assim que a luz atinge o fotodiodo PIN. Assim é gerada uma
alteração de voltagem que representa os dados 1s e 0s no cabo de cobre.
Cisco CCNA 3.1 107
Os conectores são ligados às extremidades da fibra para que as fibras possam ser
conectadas às portas no transmissor e receptor. O tipo de conector mais comumente
usado com a fibra monomodo é o SC (Conector de Assinante). Na fibra monomodo, o
conector ST (Straight Tip) é usado freqüentemente.
Os repetidores são amplificadores ópticos que recebem pulsos de luz atenuados que são
propagados a longas distâncias e que os restauram às suas formas, intensidades e
temporizações originais. Os sinais restaurados podem então ser enviados até o receptor
na extremidade distante da fibra.
As fibras patch panels são semelhantes aos patch panels usados com o cabo de cobre.
Esses painéis aumentam a flexibilidade de uma rede óptica ao permitir alterações rápidas
na conexão dos dispositivos como switches ou roteadores com vários lances de fibra
disponíveis, ou links de cabos.
O cabo de fibra óptica não é afetado pela fonte de ruído externo que causa problemas nos
meios de cobre porque a luz externa não pode entrar na fibra exceto na extremidade do
transmissor. O revestimento interno é coberto por um buffer e um revestimento externo,
que impedem que a luz entre ou saia do cabo.
A absorção é outra casa da perda de energia da luz. Quando um raio de luz atinge algum
tipo de impureza química em uma fibra, as impurezas absorvem parte da energia. Esta
energia da luz é convertida em pequenas quantidades de energia térmica. A absorção faz
com que o sinal da luz perca um pouco da sua intensidade.
Outro fator que causa a atenuação do sinal da luz são irregularidades de fabricação ou
aspereza no limite entre o núcleo e o revestimento interno. Certa intensidade do sinal da
luz é perdida devido à reflexão interna total imperfeita naquela área áspera da fibra.
Quaisquer imperfeições microscópicas na espessura ou simetria da fibra diminuirão a
reflexão interna total e o revestimento interno absorverá um pouco da energia da luz.
Para evitar que as curvas da fibra sejam muito fechadas, a fibra geralmente é puxada
através de um 4tipo de duto instalado chamado interducting. O interducting é muito mais
rígido que a fibra e não pode ser dobrado tanto que a fibra dentro dele tenha uma curva
muito fechada. O interducting protege a fibra, facilita o puxamento da fibra, e garante que
o raio de curvatura (limite de curva) da fibra não seja excedida.
Quando se planeja um link de fibra óptica, deve-se calcular o nível de perda de potência
do sinal que pode ser tolerado. Isto é conhecido como budget de perda de link óptico.
Imagine um orçamento financeiro mensal. Depois que todas as despesas foram
subtraídas da renda inicial, deve-se deixar dinheiro suficiente para se sobreviver durante o
restante do mês.
O decibel (dB) é a unidade usada para medir o nível de perda de potência. Ele indica qual
a percentagem de potência que sai do transmissor na realidade entra no receptor.
Estes dois medidores testam o cabo óptico para garantir que os cabos satisfazem os
padrões TIA para fibras. Eles também testam para verificar que a perda de potência não
caia abaixo do budget de perda de link óptico. Os OTDRs podem oferecer maiores
informações detalhadas de diagnóstico sobre um link de fibra. Quando surgirem
problemas de link, eles poderão ser usados para solucioná-los.
Uma tecnologia chave contida dentro do padrão 802.11 é Direct Sequence Spread
Spectrum (DSSS). O DSSS se aplica aos dispositivos sem-fio operando dentro da faixa
de 1 a 2 Mbps. Um sistema DSSS pode operar a até 11 Mbps mas não será considerado
em cumprimento acima de 2 Mbps. O próximo padrão aprovado foi o 802.11b, que
aumentou as capacidades de transmissão para 11 Mbp. Apesar de que as WLANs DSSS
eram capazes de interoperar com as WLANs Frequency Hopping Spread Spectrum
(FHSS), surgiram problemas que motivaram modificações no design pelos fabricantes.
Neste caso, a tarefa do IEEE era simplesmente criar um padrão que coincidisse com a
solução do fabricante.
O 802.11b pode também ser chamado Wi-Fi™ ou sem-fio de alta velocidade e se refere
aos sistemas DSSS que operam a 1, 2, 5.5 e 11 Mbps. Todos os sistemas 802.11b são
retro-compatíveis, dado que também suportam 802.11 para as taxas de dados de 1 e 2
Mbps só para DSSS. Esta retro-compatibilidade é extremamente importante pois permite
a atualização da rede sem-fio sem precisar repor as placas de rede ou pontos de acesso.
Os dispositivos 802.11b podem alcançar uma alta taxa de throughput de dados ao usar
uma técnica de codificação diferente do 802.11, permitindo que uma maior quantidade de
dados seja transferida durante o mesmo período de tempo. A grande maioria dos
dispositivos de 802.11b ainda não chega ao throughput de 11 Mbps e geralmente
funciona na faixa de 2 a 4 Mbps.
O AP é ligado através de fios à rede local cabeada para fornecer acesso à Internet e
conectividade à rede cabeada. Os APs são equipados com antenas e fornecem
conectividade sem-fio através de uma determinada área conhecida como célula.
Isto é bem semelhante aos serviços fornecidos pelas companhias de telefones celulares.
A sobreposição, em redes AP múltiplas, é crítica para permitir o movimento dos
dispositivos dentro da WLAN. Apesar de não estar mencionado nos padrões IEEE, uma
sobreposição de 20 a 30% é desejável. Essa taxa de sobreposição permitirá o roaming
entre as células, possibilita a atividade de desconexão e re-conexão transparente sem
nenhuma interrupção nos serviços.
Quando um cliente é ativado dentro da WLAN, será iniciada uma "escuta" por um
dispositivo compatível com o qual se "associar". Isto é conhecido como varredura e pode
ser ativo ou passivo.
A varredura ativa faz com que uma solicitação de sonda seja enviada do nó sem-fio que
procura ligar-se à rede. A solicitação de sonda conterá o Service Set Identifier (SSID) da
rede à qual deseja ligar-se. Quando é encontrado um AP com o mesmo SSID, o AP
publicará uma resposta à sonda. Estão concluídas as etapas de autenticação e
associação.
Somente o tipo de quadro de dados é semelhante aos quadros 802.3. O payload dos
quadros sem-fio e 802.3 é 1500 bytes; porém, um quadro Ethernet não pode exceder
1518 bytes enquanto que um quadro sem-fio pode chegar até 2346 bytes. Geralmente o
tamanho do quadro da WLAN será limitado a 1518 bytes pois na maioria dos casos é
conectado a uma rede Ethernet cabeada.
O desempenho na rede será afetado também pela intensidade do sinal e pela degradação
da qualidade do sinal devido à distância ou interferência. À medida que o sinal se
enfraqueça, poderá ser invocada a ARS (Adaptive Rate Selection). A unidade
transmissora reduzirá a velocidade dos dados de 11 Mbps até 5,5 Mbps, de 5,5 Mbps até
2 Mbps ou de 2 Mbps até 1 Mbps.
A autenticação pode ser até um processo nulo, como é o caso de um novo AP e placa de
rede com a configuração padrão estabelecida. O cliente enviará um quadro de pedido de
autenticação até o AP e o quadro será aceito ou rejeitado pelo AP. O cliente é notificado
sobre a resposta por meio de um quadro de resposta de autenticação. O AP também
poderá ser configurado para fazer o handoff da tarefa de autenticação a um servidor de
autenticação, que realizaria um processo mais pormenorizado do credenciamento.
Métodos de autenticação.
O problema da entrada não autorizada nas WLANs está sendo abordado por várias novas
tecnologias de soluções de segurança.
No entanto, as ondas de rádio são atenuadas à medida que vão se afastando da antena
de transmissão. Numa WLAN, os sinais de rádio, medidos a uma distância de apenas 10
metros (30 pés) da antena de transmissão teriam somente um centésimo da sua
intensidade original. Como a luz, as ondas de rádio podem ser absolvidas por certos
materiais e refletidas por outros. Ao passarem de uma substância, como o ar, para outra
substância, como uma parede de alvenaria, as ondas de rádio são refratadas. As ondas
de rádio também são espalhadas e absorvidas por gotículas de água no ar.
É importante lembrar-se destas qualidades das ondas de rádio ao planejar uma WLAN
para um edifício ou cidade universitária. O processo de avaliação de um local para a
instalação de uma WLAN é conhecido como Pesquisa do Local.
Numa transmissora, os sinais elétricos (de dados) de um computador ou rede local não
são enviados diretamente à antena da transmissora. Antes, estes sinais de dados são
usados para alterar um segundo sinal mais forte, denominado sinal portador.
Cisco CCNA 3.1 119
O processo de alterar o sinal portador que irá entrar na antena de uma transmissora
chama-se modulação. Há basicamente três maneiras em que um sinal portador pode ser
modulado. Por exemplo, as estações de rádio de Amplitude Modulada (AM) modulam a
altura (amplitude) do sinal portador. As estações de rádio de Freqüência Modulada (FM)
modulam a freqüência do sinal portador, conforme determinado pelo sinal elétrico
proveniente do microfone. Nas WLANs, um terceiro tipo de modulação, denominada fase
modulada, é utilizado para sobrepor o sinal de dados no sinal portador que por sua vez é
transmitido pela transmissora.
Neste tipo de modulação, os bits de dados do sinal elétrico modificam a fase do sinal
portador.
Geralmente, o sinal RF não será afetado mesmo pelas condições climáticas mais
violentas. No entanto, a neblina ou condições de umidade muito alta pode afetar, e de fato
afetam, as redes sem-fio. Os relâmpagos podem alterar a atmosfera e alterar o caminho
de um sinal transmitido.
Vão surgindo várias novas soluções e protocolos de segurança, tais como Virtual Private
Networking (VPN) e Extensible Authorization Protocol (EAP). Com o EAP, o ponto de
acesso não proporciona autenticação ao cliente, mas passa esta tarefa para um
dispositivo mais sofisticado, possivelmente um servidor dedicado e projetado para esse
propósito. A utilização de uma tecnologia VPN de servidor integrado cria um túnel por
cima de um protocolo já existente, tal como IP. Esta é uma conexão de Camada 3 e não
uma conexão de Camada 2 entre o AP e o nó emissor.
A tecnologia VPN efetivamente fecha a rede sem-fio já que uma WLAN irrestrita irá
automaticamente encaminhar o tráfego entre nós que parecem estar na mesma rede
sem-fio. As WLANs freqüentemente estendem além dos perímetros da casa ou escritório
em que estão instaladas e, sem segurança, os intrusos podem infiltrar na rede com pouco
esforço. Por outro lado, um mínimo de esforço por parte do administrador da rede poderá
providenciar para a WLAN uma segurança de baixo nível.
• Toda matéria é composta de átomos, e as três partes principais dos átomos são:
prótons, nêutrons e elétrons. Os prótons e nêutrons encontram-se na parte central
(núcleo) do átomo.
• A descarga eletrostática (ESD) pode criar graves problemas para os equipamentos
eletrônicos sensíveis.
• A atenuação se refere à resistência ao fluxo de elétrons e porque um sinal se torna
degradado ao propagar-se.
• A corrente flui em laços fechados denominados circuitos, os quais precisam ser
compostos de material condutor e precisam de uma fonte de voltagem.
• Um multímetro é usado para medir voltagem, corrente, resistência e outras
quantidades expressas de forma numérica.
• Três tipos de cabos de cobre utilizados nas redes são: direto, cruzado e rollover
• O cabo coaxial consiste em um condutor cilíndrico externo, oco, que circunda um
só fio condutor interno.
• O cabo UTP é um meio de quatro pares de fios usado em uma variedade de redes.
• O cabo STP combina as técnicas de blindagem, cancelamento e trançamento de
fios.
• A fibra óptica é um meio de transmissão muito bom quando corretamente instalada,
testada e mantida.
• A energia da luz, um tipo de onda de energia eletromagnética, é usada para
transmitir grandes quantidades de dados de maneira segura a distâncias
relativamente grandes.
• O sinal de luz, transmitido por uma fibra, é produzida por uma transmissora que
converte um sinal elétrico em sinal de luz.
• A luz que chega à extremidade distante do cabo é convertida novamente pelo
receptor no sinal elétrico original.
• As fibras são usadas em pares para providenciar comunicações full duplex.
• Os raios de luz obedecem às leis de reflexão e refração ao propagar-se através da
fibra de vidro, fato que permite a fabricação de fibras com a propriedade de
reflexão interna total.
• A reflexão interna total faz com que os sinais de luz permaneçam dentro da fibra,
mesmo que esta não esteja em linha reta.
• A atenuação de um sinal de luz se torna problemática em cabos longos,
especialmente se seções do cabo são conectadas em patch panels ou emendadas.
• Os cabos e conectores precisam ser corretamente instalados e completamente
testados com equipamentos de testes ópticos de alta qualidade antes de serem
utilizados.
• Os links de cabos precisam ser testados periodicamente com instrumentos de
testes ópticos de alta qualidade para determinar se o link tenha de alguma maneira
deteriorado.
A meta desta primeira lição neste módulo é fornecer algumas definições para que os
conceitos de testes de cabos sejam mais bem entendidos quando forem apresentados na
segunda lição.
A segunda lição deste módulo descreve as questões relacionadas aos meios de testes
usados para a conectividade de camada física nas redes locais (LANs). Para que a rede
local possa funcionar corretamente, o meio da camada física deve satisfazer as
especificações padrão da indústria.
Uma onda é energia que se propaga de um lugar para outro. Existem vários tipos de
ondas, mas todos podem ser descritos com um vocabulário semelhante.
Pode ajudar se pensamos em ondas como sendo distúrbios. Um balde de água que está
completamente parado não tem ondas, porque não existem distúrbios. Por outro lado, o
oceano sempre tem algumas ondas detectáveis devido a distúrbios como o vento e a
maré.
As ondas do oceano podem ser descritas em termos de sua altura ou amplitude, que
pode ser medida em metros. Elas podem também ser descritas em termos de quão
freqüentemente chegam até a praia, usando período e freqüência. O período das ondas é
o período de tempo entre cada onda, medido em segundos. A freqüência é o número de
ondas que chegam até a praia cada segundo, medida em Hertz. Um Hertz equivale a uma
onda por Segundo, ou um ciclo por segundo. Experimente com estes conceitos ajustando
a amplitude a freqüência na Figura abaixo.
Sinais Analógicos
Sinais Digitais
No entanto, os gráficos das ondas quadradas não variam continuamente com o tempo. A
onda mantém um valor durante algum tempo, e depois muda repentinamente para um
valor diferente. Este valor é mantido por algum tempo, e depois muda rapidamente de
volta ao valor original. As ondas quadradas representam sinais digitais, ou pulsos. Da
mesma maneira que todas as ondas, as ondas quadradas podem ser descritas em termos
de amplitude, período e freqüência.
• Base 2: binário
• Base 10: decimal
• Base 16: hexadecimal
Lembre-se de que 10x10 pode ser escrito como 102.102 significa dez ao quadrado ou dez
elevado à segunda potência. Quando escrito desta maneira, diz-se que 10 é a base do
número e 2 é o expoente do número. 10x10x10 pode ser escrito como 103. 103 significa
dez ao cubo ou dez elevado à terceira potência. A base ainda é 10, mas o expoente agora
é 3. Use a Atividade de Mídia abaixo para praticar o cálculo de expoentes. Digite x, e y
será calculado, ou digite y, e x será calculado.
A base do sistema numérico também se refere ao valor de cada dígito. O dígito menos
significante tem um valor de base0, ou um. O próximo dígito tem um valor de base1. Isto é
igual a 2 para números binários, 10 para números decimais e 16 para números
hexadecimais.
Os números com expoentes são usados para representar facilmente números muito
grandes ou muito pequenos. É muito mais fácil e menos susceptível a erro representar um
bilhão numericamente como 109 do que como 1000000000. Muitos cálculos envolvidos
em testes de cabos envolvem números que são muito grandes, por isso a utilização de
expoentes é o formato de preferência. Os expoentes podem ser explorados na atividade
em flash.
Uma maneira de se trabalhar com números muito grandes e muito pequenos que ocorrem
nas redes é transformá-los de acordo com a regra, ou função matemática, conhecida
como logaritmo. Logaritmo é abreviado como "log". Qualquer número pode ser usado
como base em um sistema de logaritmos. Porém a base 10 tem muitas vantagens não
obtidas cálculos comuns com outras bases. A base 10 é usada quase que exclusivamente
para cálculos comuns. Logaritmos com base 10 são chamados de logaritmos comuns.
Não é possível obter o logaritmo de um número negativo.
Para obter o "log" de um número, use uma calculadora ou a atividade em flash. Por
exemplo, o log (109) = 9. Pode-se também obter o logaritmo de números que não são
expoentes de 10, mas não se pode obter o logaritmo de um número negativo. O estudo
de logaritmos esta além do escopo deste curso. Entretanto, a terminologia é usada
freqüentemente no cálculo de decibéis e nas medidas de intensidade do sinal em meios
de cobre, óticos e wireless.
O decibel (dB) é uma unidade de medida importante na descrição de sinais nas redes. O
decibel é relacionado aos expoentes e logaritmos descritos nas seções anteriores.
Existem duas fórmulas para se calcular decibéis:
dB mede a perda ou ganho da potência de uma onda. Os decibéis podem ser números
negativos, o que representa uma perda na potência da onda ao se propagar, ou números
positivos, o que representa um ganho na potência se o sinal for amplificado.
log10 sugere que o número entre parênteses será transformado usando-se a regra de
logaritmo de base 10.
Na fórmula dB = 10 log10 (Pfinal / Pref), entre os valores para dB e Pref para descobrir a
potência entregue. Esta fórmula poderia ser usada para se ver o quanto da potência resta
em uma onda de rádio depois de propagar-se a uma certa distância através de diferentes
materiais, e através de vários estágios de sistemas eletrônicos como um rádio. Para
estudar ainda mais sobre decibéis, experimente com os seguintes exemplos usando as
atividades em flash.
Um dos fatos mais importante da era da informação é que os caracteres que simbolizam
os dados, palavras, fotografias, vídeo ou música podem ser representados
eletronicamente por padrões de voltagem nos fios e em dispositivos eletrônicos. Os dados
representados por esses padrões de voltagem podem ser convertidos em ondas de luz ou
de rádio, e depois de volta em ondas de voltagem. Considere o exemplo de um telefone
analógico. As ondas sonoras da voz do chamador entram num microfone no telefone. O
microfone converte os padrões da energia sonora em padrões de voltagem de energia
elétrica que representam a voz.
Osciloscópio
Para poder entender as complexidades dos sinais de redes e testes de cabos, examine
como os sinais analógicos variam com o tempo e com a freqüência. Primeiro considere
uma onda senoidal elétrica de uma só freqüência, cuja freqüência pode ser detectada
pelo ouvido humano. Se este sinal for transmitido a um alto-falante, um tom poderá ser
ouvido.
A onda resultante é mais complexa que a onda senoidal pura. Podem ser ouvidos vários
tons. O gráfico de vários tons mostra várias linhas individuais correspondentes às
freqüências de cada tom. Finalmente, imagine um sinal complexo, como uma voz ou um
instrumento musical. Se estiverem presentes vários tons diferentes, um espectro contínuo
de tons individuais seria representado.
Todos os sistemas de comunicações têm um certo grau de ruído. Embora o ruído não
possa ser eliminado, seus efeitos podem ser minimizados se forem entendidas as fontes
do ruído. Existem muitas possíveis fontes de ruídos:
A largura de banda digital mede a quantidade de informação que pode ser transferida de
um lugar para o outro em um determinado período de tempo.
A unidade fundamental de medida para a largura de banda digital é bits por segundo
(bps). Já que as redes locais são capazes de sustentar velocidades de milhares ou
milhões de bits por segundo, a medida é expressa em Kbps ou Mbps. Os meios físicos,
as tecnologias atuais, e as leis da física limitam a largura de banda.
Durante o teste de cabos, usa-se a largura de banda analógica para determinar a largura
de banda digital de um cabo de cobre. As formas de onda digitais são compostas de
muitas ondas senoidais (ondas analógicas). As freqüências analógicas são transmitidas
de uma extremidade e recebidas na extremidade oposta. Os dois sinais são então
comparados, e é calculado o nível de atenuação do sinal. Em geral, o meio que suportará
maiores larguras de banda analógicas sem alto grau de atenuação suportarão também
maiores larguras de banda digitais.
Em cabo de cobre, os sinais de dados são representados por níveis de voltagem que
representam uns e zeros binários. Os níveis de voltagem são medidos com respeito a um
nível de referência de zero volts tanto na transmissora quanto no receptor. Esse nível de
referência é conhecido como terra do sinal. É importante que tanto o dispositivo de
transmissão como de recepção se refira ao mesmo ponto de referência de zero volt.
Quando este for o caso, diz-se que estão adequadamente aterrados.
Para que a rede local possa operar adequadamente, o dispositivo receptor deve ser
capaz de interpretar precisamente os uns e zeros binários transmitidos como níveis de
voltagem. Já que a tecnologia Ethernet atual sustenta faixas de dados de bilhões de bits
por segundo, cada bit precisa ser reconhecido, mesmo que a duração do bit seja bem
pequena. Isto quer dizer que o máximo possível da intensidade do sinal original precisa
ser retido, conforme o sinal se propaga pelo cabo e passa através dos conectores. Em
antecipação de protocolos Ethernet cada vez mais rápidos, as novas instalações de cabos
devem ser feitas com os melhores cabos, conectores e dispositivos de interconexão
disponíveis como blocos punchdown e patch panels.
Existem dois tipos básicos de cabos de cobre: blindado e não blindado. No cabo blindado,
o material de blindagem protege o sinal de dados contra fontes externas de ruído e contra
o ruído gerado por sinais elétricos dentro do cabo.
Ele consiste em um condutor de cobre sólido envolto por material isolante, e depois por
blindagem condutiva em malha. Em aplicações de redes locais, a blindagem de malha é
eletricamente aterrada para proteger a parte interna do condutor contra ruídos elétricos
externos. A blindagem também ajuda na eliminação da perda de sinais e mantém os
sinais transmitidos confinados ao cabo. Isto faz com que os cabos coaxiais tenham menos
ruídos que outros tipos de cabeamento de cobre, mas também os torna muito mais caros.
A necessidade de se aterrar a blindagem e grande tamanho dos cabos coaxiais dificultam
mais a instalação do que outro cabeamento de cobre.
O cabo STP contém uma capa externa condutiva que é eletricamente aterrada para isolar
os sinais contra qualquer ruído elétrico externo. O STP também usa blindagens metálicas
internas para proteger cada par de fios contra ruídos gerados pelos outros pares. O cabo
STP às vezes é chamado par trançado isolado (ScTP) erradamente. ScTP geralmente
refere-se ao cabeamento de par trançado Categoria 5 ou Categoria 5e, enquanto STP
refere-se a um cabo específico da IBM que contém somente dois pares de condutores. O
cabo ScTP é mais caro, mais difícil de instalar e menos freqüentemente usado que o
UTP. O UTP não contém blindagem e é mais susceptível aos ruídos externos, mas é mais
freqüentemente usado, pois é mais barato e mais fácil de se instalar.
O cabo de fibra ótica é usado para transmitir sinais de dados por meio de aumentar e
abaixar a intensidade da luz para representar uns e zeros binários.
Existem vários fatores que contribuem para a atenuação. A resistência do cabo de cobre
converte em calor um pouco da energia elétrica do sinal. A energia do sinal é também
perdida quando vaza pelo isolamento do cabo e pela impedância causada por conectores
defeituosos.
Atenuação
O ruído é qualquer energia elétrica no cabo de transmissão que torna difícil ao receptor a
interpretação dos dados enviados pelo transmissor. A certificação TIA/EIA-568-B de um
cabo agora exige testes para uma variedade de tipos de ruídos.
A diafonia envolve a transmissão de sinais de um fio até outro fio nas imediações. A
energia eletromagnética é gerada quando as voltagens mudam em um fio. Esta energia é
irradiada para fora desde o fio transmissor como é o caso do sinal de rádio de uma
transmissora. Os fios adjacentes no cabo funcionam como antenas, recebendo a energia
transmitida, que interfere com os dados naqueles fios. A diafonia também pode ser
causada pelos sinais em cabos separados nas imediações. Quando a diafonia é causada
por um sinal em outro cabo, é conhecida como diafonia alheia. A diafonia é mais
destrutiva a freqüências mais altas de transmissão.
O cabo de par trançado é desenhado para aproveitar-se dos efeitos da diafonia a fim de
minimizar o ruído. Em um cabo de par trançado, um par de fios é usado para transmitir
um sinal. O par de fios é trançado para que cada fio sofra diafonia similar. Já que um sinal
de ruído em um fio aparenta ser idêntico ao do outro fio, o ruído poderá ser facilmente
detectado e filtrado no receptor.
A trança de um par de fios em um cabo também ajuda na redução da diafonia dos dados
ou sinais de ruído vindos de um par adjacente de fios. As categorias mais altas de UTP
exigem mais torções em cada par de fios no cabo para minimizar a diafonia a altas
freqüências de transmissão. Quando se liga os conectores às extremidades do cabo UTP,
o destrançamento dos pares de fios deve ser mantido ao mínimo absoluto para garantir
comunicações de redes locais confiáveis.
Diafonia Próxima
Diafonia Distante
A NEXT precisa ser medida entre cada par e cada outro par em um link de UTP, e nas
duas extremidades do link. Para diminuir o tempo dos testes, alguns instrumentos de teste
de cabos permitem que o usuário teste o desempenho de NEXT de um link usando
maiores intervalos entre freqüências do que o especificado pelo padrão TIA/EIA. As
medições resultantes podem não atender aos padrões TIA/EIA-568-B e podem ignorar
falhas do link. Para verificar o desempenho adequado do link, a NEXT deverá ser medida
das duas extremidades do link com um instrumento de testes de alta qualidade. Isto é
também um requisito para o cumprimento total das especificações dos cabos de alta
velocidade.
Devido à atenuação, a diafonia que ocorre longe do transmissor cria menos ruído em um
cabo do que a NEXT. Isto é conhecido como diafonia mais distante, ou FEXT. O ruído
causado pela FEXT ainda se propaga de volta à fonte, mas é atenuado na sua volta.
Desta maneira, a FEXT não é um problema tão sério quanto a NEXT.
A NEXT por Soma de Potências (PSNEXT) mede o efeito cumulativo da NEXT de todos
os pares de fios no cabo. A PSNEXT é computada para cada par de fios baseada nos
efeitos da NEXT dos outros três pares. O efeito combinado da diafonia de múltiplas fontes
simultâneas de transmissão pode ser muito prejudicial ao sinal. A certificação TIA/EIA-
568-B agora exige este teste da PSNEXT.
O padrão TIA/EIA-568-B especifica dez testes que o cabo de cobre deve passar antes
que possa ser usado em redes locais Ethernet de alta velocidade. Todos os links de
cabos deverão ser testados até a capacidade máxima que é aplicada à categoria do cabo
sendo instalado.
Os dez parâmetros de testes primários que devem ser verificados para que um link de
cabo possa satisfazer os padrões TIA/EIA são:
• Mapa de fios.
• Perda por inserção.
• Diafonia próxima (NEXT – Near-end crosstalk).
• Diafonia próxima por soma de potências (PSNEXT – Power sum near-end
crosstalk).
• Diafonia distante de mesmo nível (ELFEXT – Equal-level far-end crosstalk).
• Diafonia distante por soma de potência de mesmo nível (PSELFEXT – Power sum
equal-level far-end crosstalk).
• Perda de retorno.
• Atraso de propagação.
• Comprimento do cabo.
• Desvio de atraso.
O padrão Ethernet especifica que cada um dos pinos em um conector RJ-45 tenha um
determinado propósito.
Uma placa de rede transmite sinais nos pinos 1 e 2, e recebe sinais nos pinos 3 e 6. Os
fios do cabo UTP precisam estar conectados aos pinos corretos de cada extremidade de
um cabo. O teste de mapa de fios garante que não existe nenhum circuito aberto ou curto
no cabo. Um circuito aberto ocorre se o fio não for ligado corretamente ao conector. Um
curto circuito ocorre se dois fios forem ligados um ao outro.
O teste de mapa de fios também verifica se todos os oito fios foram conectados aos pinos
corretos nas duas extremidades do cabo. Existem várias falhas diferentes de cabeamento
que o teste de mapa de fios pode detectar.
Falha da Fiação
Uma falha de cabeamento de par dividido ocorre quando um fio de um par é trocado com
um fio de um par diferente. Esta mistura engana o processo de cancelamento e torna o
cabo mais suscetível a diafonia e interferência. Observe cuidadosamente os números dos
pinos no gráfico para detectar a falha no cabeamento. Um par dividido cria dois pares de
transmissão ou de recepção, cada par com fios que não estão trançados juntos.
O teste da diafonia distante de mesmo nível (ELFEXT) mede a FEXT. A ELFEXT de par a
par é expressa em dB como a diferença entre a FEXT medida e a perda por inserção do
par de fios cujo sinal é afetado pela FEXT. A ELFEXT é uma medição importante nas
redes Ethernet que usam as tecnologias 1000BASE-T. A diafonia distante por soma de
potências (PSELFEXT) é o efeito combinado da ELFEXT de todos os pares de fios.
A perda de retorno é uma medida em decibéis de reflexões que são causadas pelas
descontinuidades de impedância em todos os locais ao longo do link. Lembre-se de que o
impacto principal da perda de retorno não está na perda da intensidade do sinal. O
problema mais significativo é que os ecos de sinais causados pelas reflexões das
descontinuidades de impedância atingirão o receptor a diferentes intervalos causando o
atraso de sincronismo do sinal.
O atraso de propagação é uma medição simples para se saber quanto tempo leva para
um sinal propagar-se ao longo do cabo sendo testado. O atraso em um par de fios
depende do seu comprimento, taxa de torcimento e propriedades elétricas. Os atrasos
são medidos em centésimos de nanosegundos. Um nanosegundo é um bilionésimo de
um segundo, ou 0.000000001 segundos. Os padrões TIA/EIA-568-B estabelecem um
limite para o atraso da propagação para várias categorias de UTP.
O teste TDR é usado não somente para determinar comprimento, mas também para
identificar a distância até as falhas de cabeamento como curtos e abertos. Quando o
pulso se depara com uma conexão aberta, em curto ou defeituosa, toda ou parte da
energia do pulso é refletida de volta ao testador. Isto pode ser usado para calcular a
distância aproximada até a falha de cabeamento. A distância aproximada poderá ser útil
ao localizar-se o ponto da conexão defeituosa ao longo de um lance de cabo, como um
conector de parede.
Todos os links de cabos em uma rede local precisam passar em todos os testes
mencionados anteriormente conforme especificados no padrão TIA/EIA-568-B para serem
considerados de acordo com o padrão. Um testador de certificação deve ser usado para
garantir que todos os testes foram aprovados para serem considerados de acordo com o
padrão. Esses testes garantem que os links de cabos funcionarão de forma confiável a
altas velocidades e freqüências. Os testes de cabos deverão ser realizados quando o
cabo for instalado e depois regularmente para garantir que o cabeamento das redes locais
Um link de fibra consiste em duas fibras de vidro separadas funcionando como caminhos
de dados independentes. Uma fibra leva sinais transmitidos em uma direção, enquanto a
segunda leva sinais na direção oposta. Cada fibra de vidro é envolta por uma camada que
impede que a luz a atravesse, portanto não há problemas com diafonia em cabo de fibra
ótica. A interferência eletromagnética externa ou ruído não afetam o cabeamento de
fibras. A atenuação ocorre nos links de fibras, mas a um nível bem menor que aquele no
cabeamento de cobre.
de UTP.
Quando a luz encontra uma descontinuidade ótica, como uma impureza no vidro ou uma
micro-fratura, um pouco do sinais de luz é refletido de volta na direção oposta. Isto
significa que apenas uma fração do sinal de luz original continuando ao longo da fibra em
direção ao receptor. Isso resulta na redução da quantidade de energia que chega até o
receptor, tornando difícil o reconhecimento do sinal. Da mesma maneira que com o cabo
UTP, os conectores instalados incorretamente são a principal causa da reflexão da luz e
perda da intensidade do sinal na fibra ótica.
Já que o ruído não é problema quando se transmite em fibra ótica, a maior preocupação
com o link de fibra é a intensidade do sinal de luz que chega até o receptor. Se a
atenuação enfraquece o sinal de luz no receptor, então erros nos dados resultarão. O
teste de cabo de fibra ótica envolve principalmente a projeção de uma luz através da fibra
e a medição para verificar se chega até o receptor uma intensidade suficiente da luz.
Em um link de fibra ótica, precisa ser calculado o nível aceitável de perda de potência do
sinal que pode ocorrer sem cair abaixo dos requisitos do receptor. Este cálculo é
conhecido como óptica link loss budget (orçamento de perda de enlace ótico). Um
instrumento de teste de fibra, conhecido como testador de potência e fonte de luz, verifica
se o óptica link loss budget (orçamento de perda de enlace ótico) foi excedido.
Se a fibra não passar no teste, um outro instrumento de teste de cabo pode ser usado
para indicar onde ocorrem as descontinuidades óticas ao longo do comprimento do link de
cabo. Um TDR ótico, conhecido como OTDR, é capaz de localizar estas
descontinuidades. Geralmente, o problema é um ou mais conectores ligados
incorretamente. O OTDR indicará o local das conexões defeituosas que precisam ser
substituídas. Depois de corrigidas as falhas, o cabo deverá ser testado novamente.
Apesar dos testes para Cat 6 serem essencialmente os mesmos daqueles especificados
para o padrão de Cat 5, o cabo Cat 6 precisa passar os testes com resultados mais altos
para ser certificado. O cabo Cat 6 precisa ser capaz de levar freqüências de até 250 MHz
e precisa ter menores níveis de diafonia e perda de retorno.
• As ondas são energia que se propaga de um lugar a outro, e são criadas por
distúrbios. Todas as ondas têm atributos similares como amplitude, período e
freqüência.
• As ondas senoidais são funções periódicas, variando continuamente. Os sinais
analógicos se parecem com as ondas senoidais.
• As ondas quadradas são funções periódicas cujos valores permanecem constantes
por um período de tempo e depois mudam repentinamente. Os sinais digitais se
parecem com as ondas quadradas.
• Os expoentes são usados para representar números muito grandes ou muito
pequenos. A base de um número elevado a um expoente positivo é igual à base
multiplicada por si mesma o número de vezes indicado pelo expoente. Por
exemplo, 103 = 10 x 10 x 10 = 1000.
• Os logaritmos são semelhantes aos expoentes. Um logaritmo na base 10 de um
número equivale ao expoente ao qual 10 teria que ser elevado para obter o
número. Por exemplo, log10 1000 = 3 porque 103 = 1000.
• Os decibéis são medições de um ganho ou perda na energia de um sinal. Os
valores negativos representam perdas e os positivos representam ganhos.
• A análise de domínio de tempo é a elaboração de gráficos de voltagem ou de
corrente com respeito ao tempo, utilizando um osciloscópio. A análise de domínio
de freqüência é a elaboração de gráficos de voltagem ou de energia com respeito à
freqüência, utilizando um analisador de espectro.
• Os sinais indesejáveis em um sistema de comunicações são conhecidos como
ruídos. O ruído é originado de outros cabos, RFI e EMI. O ruído branco afeta todas
as freqüências, enquanto a interferência de banda estreita afeta apenas um certo
subgrupo de freqüências.
• A largura de banda analógica é a faixa de freqüência que é associada a certas
transmissões analógicas, como televisão ou rádio FM.
• A largura de banda digital mede a quantidade de informações que pode ser
transferida de um lugar para outro em um determinado período de tempo. As suas
unidades são vários múltiplos de bits por segundo.
• A maioria dos problemas de rede local ocorre na camada física. A única maneira
de prevenir ou solucionar muitos destes problemas é pela utilização de testadores
de cabos.
Estão disponíveis várias opções de conexão a redes de longa distância (WAN). Elas variam
desde o acesso dial-up até o acesso de banda larga e diferem na largura de banda, no custo
e nos equipamentos necessários. Este módulo apresenta informações sobre os vários tipos
de conexões WAN.
Vários símbolos são usados para representar os tipos de meios. O Token Ring é
representado por um círculo. Fiber Distributed Data Interface (FDDI) é representado por dois
círculos concêntricos e o símbolo Ethernet é representado por uma linha reta. As conexões
seriais são representadas por um raio.
MEIOS
Uma rede de computador pode ser montada utilizando vários tipos de meios físicos. A
função dos meios é transportar um fluxo de informações através de uma rede local. As redes
locais sem-fio usam a atmosfera, ou o espaço, como o meio. Outro meio de rede limita os
sinais de rede a um fio, cabo ou fibra. Os meios de rede são considerados componentes da
Camada 1, ou camada física, das redes locais.
• Comprimento do cabo.
• Custo.
• Facilidade de instalação.
• Suscetibilidade à interferência.
O cabo coaxial, a fibra óptica e mesmo o espaço podem transportar sinais de rede. No
entanto, o meio principal que será estudado é o cabo do tipo par trançado não blindado
Categoria 5 (Cat 5 UTP) que inclui a família Cat 5e de cabos.
Várias topologias podem ser empregadas em redes locais, assim como vários meios físicos
diferentes. A Figura abaixo mostra um sub-conjunto de implementações de camada física
que podem ser empregadas em redes
Ethernet.
Os requisitos de rede podem exigir que seja realizada uma atualização para uma das
tecnologias Ethernet mais rápidas. A maior parte das redes Ethernet suportam velocidades
de 10 Mbps e 100 Mbps.
• Uma velocidade Ethernet de 10 Mbps pode ser usada no nível do usuário para
proporcionar um bom desempenho. Os clientes ou servidores que exijam mais largura
de banda podem usar Ethernet de 100 Mbps.
• A Fast Ethernet é usada como a ligação entre os dispositivos dos usuários e da rede.
Ela pode suportar a combinação de todo o tráfego de todos os segmentos Ethernet.
• Para aprimorar o desempenho cliente-servidor através da rede do campus e evitar
gargalos (estrangulamentos), pode-se usar Fast Ethernet para conectar os servidores
empresariais.
• Fast Ethernet ou Gigabit Ethernet são acessíveis e devem ser implementadas entre
os dispositivos de backbone.
Ethernet no campus
A Figura abaixo ilustra os diferentes tipos de conexões usados por cada implementação de
camada física. O jack e conector RJ-45 (registered jack) são os mais comuns. Os
conectores RJ-45 são estudados em maiores detalhes na próxima seção.
Em alguns casos o tipo de conector de uma placa de rede (NIC) não corresponde aos meios
com os quais ele precisa conectar-se. Como mostra a Figura , pode haver uma interface
com o conector AUI (Attachment Unit Interface) de 15 pinos. O conector AUI permite
conexão a diferentes meios físicos quando são usados com o transceiver apropriado. Um
transceiver é um adaptador que converte um tipo de conexão em outra. Tipicamente, um
transceiver converte um AUI em um conector RJ-45, em coaxial ou em um conector de fibra
óptica. Na Ethernet 10BASE5, ou Thicknet, é usado um pequeno cabo para conectar o AUI
com um transceiver instalado no cabo principal.
Os padrões EIA/TIA especificam o uso de um conector RJ-45 para cabos UTP. As letras RJ
representam Registered Jack, e o número 45 se refere a uma seqüência específica de
cabeamento. Um conector transparente RJ-45 mostra oito fios coloridos. Quatro desses fios
transportam a voltagem e são denominados "TIP" (T1 a T4). Os outros quatro fios são
aterrados e são conhecidos como "RING" (R1 a R4). Tip e Ring são termos originários dos
primórdios da telefonia. Atualmente, estes termos se referem ao positivo e o negativo em um
par de fios. Os fios no primeiro par de um cabo ou conector são designados como T1 e R1.
O segundo par é T2 e R2 e assim por diante.
Conector RJ-45
A Figura abaixo exibe as conexões de punch down na parte de trás do jack onde o cabo
UTP Ethernet se conecta. Conector RJ-45
Para identificar a categoria EIA/TIA correta do cabo a ser usado para conectar um
equipamento, olhe a documentação do equipamento ou procure uma etiqueta próxima ao
conector. Se não houver documentação ou etiqueta disponíveis, use um cabo Categoria 5E
ou superior já que categorias mais altas podem ser usadas no lugar das mais baixas. Então
determine se deve usar um cabo direto ou crossover.
Se os dois conectores RJ-45 de um cabo forem mantidos lado a lado na mesma direção, os
fios coloridos serão vistos em cada um deles. Se a ordem dos fios coloridos for a mesma em
cada extremidade, então o cabo é direto conforme ilustrado na Figura abaixo.
Com o cruzado, os conectores RJ-45 em ambas as extremidades mostram que alguns dos
fios em um lado do cabo são cruzados para um pino diferente no outro lado do cabo. A
Figura abaixo mostra que os pinos 1 e 2 em um conector se conectam aos pinos 3 e 6 no
outro conector, respectivamente.
A Figura abaixo ilustra as diretrizes do tipo de cabo que deve ser usado quando se faz a
interconexão de dispositivos Cisco.
• Comutador ao roteador.
• Comutador para o PC ou servidor.
• Hub para PC ou servidor.
A Figura abaixo ilustra como uma variedade de tipos de cabos pode ser exigida em uma
dada rede. A categoria exigida de cabo UTP é baseada no tipo de Ethernet escolhida.
O termo repetidor tem sua origem nos primeiros tempos das comunicações a longa
distância. O termo descreve a situação onde uma pessoa em uma colina repetia o sinal que
acabara de receber de uma pessoa na colina anterior. O processo se repetia até que a
mensagem chegasse ao seu destino. As comunicações por telégrafo, telefone, microondas e
ópticas usam repetidores para fortalecer os sinais enviados a longa distância.
Um repetidor recebe um sinal, restaura esse sinal e o passa adiante. Ele pode restaurar e
retemporizar os sinais de rede ao nível de bit para permitir que trafeguem uma distância
maior nos meios.
Repetidores
Ethernet e IEEE 802.3 implementam uma regra, conhecida como a regra 5-4-3, para o
número de repetidores e segmentos em backbones de acesso compartilhado Ethernet em
uma topologia em árvore. A regra 5-4-3 divide a regra em dois tipos de segmentos físicos:
segmentados populados (usuário), e segmentos não-populados (link). Segmentos de
usuários tem usuários de sistemas conectados a eles. Segmentos de link são usados para
conectar os repetidores da rede juntos. A regra dita que entre quaisquer dois nós na rede
podem existir o máximo de cinco segmentos, conectados através de quatro repetidores, ou
concentradores, e somente três dos cinco segmentos podem conter conexões de usuários.
O protocolo Ethernet requer que o sinal enviado a LAN alcance todas as partes da rede
dentro de um tamanho de tempo especificado. A regra 5-4-3 garante isto. Cada repetidor
pelo qual um sinal passa adiciona uma pequena quantidade de tempo para processar, de
modo que a regra é projetada para minimizar o tempo de transmissão dos sinais. Muita
latência na LAN aumenta o número de colisões tardias e faz com que a LAN seja menos
eficiente.
Os hubs são na realidade repetidores multiporta. Em muitos casos, a diferença entre os dois
dispositivos é o número de portas que cada um oferece. Enquanto um repetidor típico possui
apenas duas portas, um hub geralmente possui de quatro a vinte e quatro portas.
Hub de 8 Portas
• Passivo: Um hub passivo serve apenas de ponto de conexão física. Ele não
manipula ou verifica o tráfego que o cruza. Não reforça ou limpa o sinal. Um hub
passivo é usado somente para compartilhar os meios físicos. Desta maneira, o hub
passivo não necessita de energia elétrica.
• Ativo: Um hub ativo precisa estar ligado a uma tomada elétrica, pois necessita de
energia para amplificar o sinal que chega a uma porta antes de passá-lo para as
outras portas.
• Inteligente: Os hubs inteligentes às vezes são chamados smart hubs. Esses
dispositivos basicamente funcionam como hubs ativos, mas incluem também um chip
microprocessador e capacidade de diagnóstico. Os hubs inteligentes são mais caros
que os ativos, mas são mais úteis nas situações de resolução de problemas.
Os dispositivos que estão ligados ao hub recebem todo o tráfego que passa pelo hub.
Quanto mais dispositivos estiverem ligados ao hub, maior será a possibilidade de ocorrerem
colisões. Uma colisão ocorre quando duas ou mais estações de trabalho enviam dados
através do fio da rede ao mesmo tempo. Quando isso ocorrer, todos os dados serão
corrompidos. Todos os dispositivos conectados ao mesmo segmento de rede são
conhecidos como membros de um domínio de colisão.
Às vezes os hubs são chamados de concentradores, pois servem como um ponto central de
conexão para uma rede local Ethernet.
Uma rede sem-fio pode ser criada com muito menos cabeamento que outras redes. Os
sinais sem-fio são ondas eletromagnéticas que se propagam através do ar. As redes sem-fio
usam radiofreqüências (RF), laser, infravermelho (IR) ou satélite/microondas para
transportar os sinais de um computador a outro sem uma conexão permanente por cabos. O
único cabeamento permanente pode ser para os pontos de acesso da rede (access points).
As estações de trabalho dentro da faixa da rede sem-fio podem ser movidas facilmente sem
conectar e reconectar o cabeamento da rede.
Uma aplicação comum de comunicações de dados sem-fio é para uso de usuários móveis.
Alguns exemplos de usuário móvel incluem viajantes, aviões, satélites, sondas espaciais
remotas, estações e ônibus espaciais.
As duas tecnologias sem-fio mais comumente usadas para redes são IR e RF. A tecnologia
IR tem seus pontos fracos. As estações de trabalho e os dispositivos digitais precisam estar
na linha de visão do transmissor para que possam operar. Uma rede baseada em
infravermelho é própria para ambientes onde todos os dispositivos digitais que exigem
conectividade de rede estejam em uma só sala. A tecnologia de rede IR pode ser
rapidamente instalada, mas os sinais de dados podem ser atenuados ou obstruídos pela
umidade do ar ou por pessoas que andam pela sala. Há, porém, novas tecnologias IR sendo
desenvolvidas que podem funcionar fora da linha de visão.
Às vezes é necessário dividir uma rede local grande em segmentos menores e mais fáceis
de serem gerenciados.
Isso diminui o tráfego em uma única rede local e pode estender a área geográfica além do
que uma única rede local pode suportar. Os dispositivos usados para conectar os
segmentos de uma rede incluem bridges, comutadores, roteadores e gateways. Os switches
e bridges operam na camada de Link de Dados do modelo OSI. A função da bridge é tomar
decisões inteligentes sobre repassar ou não os sinais para o próximo segmento de uma
rede.
Quando uma bridge recebe um quadro da rede, o endereço MAC de destino é procurado na
tabela da bridge para determinar se deve ou não filtrar, passar adiante ou copiar o quadro
para o outro segmento. Este processo de decisão ocorre da seguinte maneira:
Enquanto que uma bridge típica poderá ter apenas duas portas ligando os segmentos da
rede, o comutador pode ter várias portas dependendo de quantos segmentos de rede
deverão ser ligados. Como as bridges, os comutadores aprendem certas informações sobre
os pacotes de dados que são recebidos de vários computadores na rede. Os comutadores
usam essas informações para fazer tabelas de encaminhamento para determinar o destino
dos dados que estão sendo enviados por um computador a outro dentro da rede.
Tabela de Comutação
Os comutadores operam em velocidades muito mais altas que as bridges e podem suportar
novas funcionalidades, como redes locais virtuais (Virtual LAN).
Microssegmentação da Rede
Isso maximiza a largura de banda disponível no meio compartilhado. Outra vantagem é que
mudar para um ambiente de rede local comutada é muito econômico porque o cabeamento
e o hardware existentes podem ser reutilizados.
Uma placa de rede é uma placa de circuito impresso que cabe no slot de expansão na placa
mãe ou dispositivo periférico a ser inserido em um computador. A placa de rede é também
conhecida como adaptador de rede. Nos computadores laptop ou notebooks uma placa de
rede é do tamanho de um cartão de crédito.
As placas de redes são consideradas dispositivos de Camada 2, pois cada uma delas
contém um código particular chamado endereço MAC. Este endereço é usado para controlar
as comunicações de dados para o host na rede. Mais adiante você vai saber mais sobre o
endereço MAC. Como o nome sugere, a placa de interface de rede controla o acesso do
host ao meio.
Em alguns casos o tipo de conector na placa de rede não corresponde ao meio físico ao
qual deve ser conectado. Um bom exemplo é um roteador Cisco 2500. No roteador é visto
um conector AUI. O conector AUI precisa ser conectado a um cabo UTP Cat 5 Ethernet.
Para fazer isso, um transmissor/receptor, também conhecido como transceiver, é usado. Um
transceiver converte um tipo de sinal ou conector em outro. Por exemplo, um transceiver não
pode conectar uma interface AUI de 15 pinos a um conector RJ-45. Ele é considerado um
dispositivo da Camada 1, porque só considera os bits e não as informações de endereço ou
protocolos de níveis superiores.
As placas de rede não têm nenhum símbolo padronizado. Subentende-se que, quando os
dispositivos de rede são conectados aos meios de rede, está presente uma placa de rede ou
um dispositivo similar a uma placa de rede. Sempre que se vê um ponto no mapa de
topologia, ele representa ou uma placa de rede ou uma porta, que funciona como uma placa
de rede.
Com a utilização das tecnologias de redes locais e WAN, vários computadores são
interligados para oferecer serviços aos seus usuários. Para realizar isso, os computadores
interligados assumem diferentes papéis ou funções em relação aos outros.
Rede Ponto-a-Ponto
Alguns tipos de aplicações exigem que os computadores funcionem como parceiros iguais.
Outros tipos de aplicações distribuem suas tarefas para que um computador funcione para
servir vários outros em uma relação de desigualdade. Em qualquer um dos casos, dois
computadores tipicamente se comunicam usando protocolos de pedido/resposta
(request/response). Um computador emite um pedido para um serviço e o segundo
computador recebe e responde àquele pedido. O requisitante assume o papel de um cliente
e o que responde assume o papel de um servidor.
Acesso Compartilhado
Cisco CCNA 3.1 168
Os usuários podem também requisitar senhas antes de permitir que outros acessem seus
recursos. Já que os usuários individuais tomam essas decisões, não existe um ponto central
de controle ou administração na rede. Além disso, os usuários individuais precisam fazer
backup dos seus próprios sistemas para poderem recuperar a perda de dados em caso de
falhas. Quando um computador atua como servidor, o usuário daquela máquina poderá
sofrer uma redução de desempenho enquanto a máquina atende aos requisitos feitos por
outros sistemas.
Com o crescimento das redes, as relações ponto-a-ponto se tornam cada vez mais difíceis
de coordenar. Uma rede ponto-a-ponto funciona bem com até 10 computadores. Já que as
redes ponto-a-ponto não se adaptam bem a seu crescimento, a sua eficiência diminui
rapidamente conforme for aumentando o número de computadores na rede. Também, os
usuários individuais controlam o acesso aos recursos em seus computadores, o que
significa que poderá ser difícil manter a segurança. O modelo de rede cliente/servidor pode
ser usado para superar as limitações da rede ponto-a-ponto.
A distribuição das funções nas redes cliente/servidor trazem consideráveis vantagens, mas
também acarretam alguns custos. Embora a agregação de recursos aos sistemas de
servidor traga maior segurança, um acesso mais simples e controle coordenado, o servidor
apresenta um único ponto falho à rede. Sem um servidor operacional, a rede não pode
funcionar de maneira alguma. Os servidores exigem pessoal treinado e experiente para
administrá-los e mantê-los. Isso aumenta as despesas de operação da rede. Os sistemas de
servidor exigem hardware adicional e softwares especializados, o que aumenta o custo.
Ponto-a-Ponto X Cliente/Servidor
As conexões seriais são usadas para acomodar os serviços WAN tais como linhas
dedicadas alugadas sobre as quais é utilizado o Point-to-Point Protocol (PPP) ou Frame
Relay. A velocidade dessas conexões varia dos 2400 bits por segundo (bps) aos serviços T1
a 1,544 megabits por segundo (Mbps) e E1 que opera a 2,048 megabits por segundo
(Mbps).
ISDN oferece conexões de discagem por demanda ou serviços de dial backup. Uma Basic
Rate Interface (BRI) ISDN é composta de dois canais bearer de 64 kbps (canais B) para
dados e um canal delta (canal D) a 16 kbps usado para sinalização e tarefas de
gerenciamento de links. PPP é normalmente usado para transportar dados através dos
canais B.
Com a crescente demanda para serviços residenciais de banda larga de alta velocidade, as
conexões DSL e cable modem estão se tornando as mais populares. Por exemplo, um
serviço residencial DSL típico pode alcançar velocidades T1/E1 através da linha telefônica já
existente. Os serviços de cabos usam as linhas de cabo coaxial para TV já existentes. Uma
linha de cabo coaxial proporciona uma conectividade de alta velocidade que corresponde ou
excede a de DSL. Os serviços DSL e cable modem serão estudados em maiores detalhes
em um módulo futuro.
As freqüências são medidas em termos de ciclos por segundo e expressas em Hertz (Hz).
Os sinais transmitidos através de linhas telefônicas a nível de voz usam 4 kilohertz (kHz). O
tamanho da faixa de freqüência é conhecido como largura de banda. Em cabeamento de
redes, a largura de banda é a medida de bits por segundo que são transmitidos.
Os roteadores são responsáveis pelo roteamento de pacotes de dados desde a origem até o
destino dentro da rede local e pelo fornecimento de conectividade à WAN. Dentro de um
ambiente de rede local o roteador bloqueia os broadcasts, fornece serviços de resolução de
endereços locais, como ARP e RARP e pode segmentar a rede usando uma estrutura de
sub-redes. A fim de proporcionar esses serviços, o roteador precisa estar conectado à rede
local e a WAN.
Isso é o caso típico no uso de roteadores. No entanto, há casos onde o roteador precisará
ser o DCE. Ao realizar uma experiência com roteador back-to-back em um ambiente de
teste, um dos roteadores será um DTE e o outro DCE.
As interfaces nos roteadores com portas seriais fixas são etiquetadas por tipo de porta e
número de porta.
Interfaces Fixas
As interfaces nos roteadores com portas seriais modulares são etiquetadas por tipo de porta,
slot e número de porta.
O slot é a localização do módulo. Para configurar uma porta em uma placa modular, é
necessário especificar a interface usando a sintaxe "port type slot number/port number". Use
a etiqueta "serial 1/0," quando a interface for serial, o número do slot onde o módulo estará
instalado é 1, e a porta que está sendo referenciada é porta 0.
Com ISDN BRI, podem ser usados dois tipos de interfaces, BRI S/T e BRI U. Determinar
quem está fornecendo o dispositivo NT1 (Network Termination 1) a fim de determinar qual o
tipo de interface é necessária.
Talvez seja necessário fornecer um NT1 externo se o dispositivo já não estiver integrado ao
roteador. Analisar as etiquetas das interfaces dos roteadores é geralmente a maneira mais
fácil de determinar se o roteador tem um NT1 integrado. Uma interface BRI com um NT1
integrado é etiquetada BRI U. Uma interface BRI sem um NT1 integrado é etiquetada BRI
S/T. Já que os roteadores podem ter vários tipos de interfaces ISDN, determinar qual
interface é necessária quando o roteador é comprado. O tipo da interface BRI pode ser
determinado verificando-se a etiqueta da porta.
Para interconectar a porta ISDN BRI ao dispositivo do provedor de serviços, use um cabo direto UTP
Categoria 5.
CUIDADO:
É importante inserir o cabo que sai da porta ISDN BRI
somente a um conector ou comutador ISDN. O ISDN BRI
usa voltagens que podem danificar gravemente os
dispositivos que não são ISDN.
O roteador Cisco 827 ADSL possui uma interface ADSL (Asymmetric Digital Subscriber
Line).
Para conectar uma linha ADSL à porta ADSL no roteador, faça o seguinte:
Para conectar um roteador ao serviço DSL, use um cabo telefônico com conectores RJ-11.
O DSL funciona através de linhas telefônicas padrão usando os pinos 3 e 4 em um conector
RJ-11 padrão.
O roteador de acesso a cabo Cisco uBR905 fornece acesso de alta velocidade à rede
através do sistema de televisão a cabo de assinantes residenciais, e empresas de pequeno
porte e escritórios domiciliares (SOHO). O roteador uBR905 possui um cabo coaxial, ou
conector F, interface que conecta diretamente ao sistema de cabos. Um cabo coaxial e um
conector F são usados para conectar o roteador e o sistema de cabos.
Siga os seguintes passos para conectar o roteador de acesso por cabo Cisco uBR905 ao
sistema de cabos:
O cabo usado entre um terminal e uma porta de console é um cabo rollover, com conectores
RJ-45.
O cabo rollover, também conhecido como cabo de console, possui uma pinagem diferente
daquela encontrada nos cabos RJ-45 diretos ou cruzados usados com Ethernet ou ISDN
BRI. A pinagem para um rollover é a seguinte:
1a8
2a7
3a6
4a5
5a4
6a3
7a2
8a1
Para instalar uma conexão entre o terminal e a porta de console Cisco, realize duas etapas.
Primeiro faça a conexão dos dispositivos usando um cabo rollover de uma porta de console
do roteador à porta serial da estação de trabalho. Um adaptador RJ-45-para-DB-9 ou um
RJ-45-para-DB-25 pode ser necessário para o PC ou terminal. Em seguida, configure a
aplicação da emulação do terminal com as seguintes configurações de porta serial (COM):
9600 bps, 8 bits de dados, sem paridade, 1 bit de parada, sem controle de fluxo.
Para que várias estações possam obter acesso aos meios físicos e outros dispositivos das
redes, têm sido elaboradas várias estratégias de controle de acesso aos meios físicos. É
essencial ter um entendimento de como os dispositivos de rede obtêm acesso aos meios
físicos da rede para poder entender e resolver problemas na operação de toda a rede.
A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. Desde seu
início nos anos 70, a Ethernet evoluiu para acomodar o grande aumento na demanda de
redes locais de alta velocidade. Quando foram produzidos novos meios físicos, como a fibra
ótica, a Ethernet adaptou-se para aproveitar a largura de banda superior e a baixa taxa de
erros que as fibras oferecem. Atualmente, o mesmo protocolo que transportava dados a 3
Mbps em 1973 está transportando dados a 10 Gbps.
Com a introdução da Gigabit Ethernet, aquilo que começou como uma tecnologia de redes
locais, agora se estende a distâncias que fazem da Ethernet um padrão para MAN (Rede
Metropolitana) e para WAN (Rede de longa distância). A idéia original para Ethernet surgiu
de problemas de permitir que dois ou mais hosts usem o mesmo meio físico e de evitar que
sinais interfiram um com o outro. Esse problema de acesso de vários usuários a um meio
físico compartilhado foi estudado no início dos anos 1970 na University of Hawaii. Foi
desenvolvido um sistema denominado Alohanet para permitir o acesso estruturado de várias
estações nas Ilhas do Havaí à banda compartilhada de radiofreqüência na atmosfera.
Esse trabalho veio a formar a base para o método de acesso Ethernet conhecido como
CSMA/CD.
A primeira rede local do mundo foi a versão original da Ethernet. Robert Metcalfe e seus
colegas na Xerox fizeram o seu projeto há mais de trinta anos. O primeiro padrão Ethernet
foi publicado em 1980 por um consórcio entre a Digital Equipment Company, a Intel, e a
Xerox (DIX). Metcalfe quis que a Ethernet fosse um padrão compartilhado que beneficiasse
a todos e foi então lançada como padrão aberto. Os primeiros produtos desenvolvidos que
usavam o padrão Ethernet foram vendidos durante o início dos anos 80. A Ethernet
transmitia até 10 Mbps através de cabo coaxial grosso a uma distância de até 2 quilômetros.
Esse tipo de cabo coaxial era conhecido como thicknet e era da espessura de um pequeno
dedo.
Cisco CCNA 3.1 183
Em 1985, o comitê de padronização de Redes Locais e Metropolitanas do Institute of
Electrical and Electronics Engineers (IEEE) publicou padrões para redes locais. Esses
padrões começam com o número 802. O padrão para Ethernet é 802.3. O IEEE procurou
assegurar que os padrões fossem compatíveis com o modelo da International Standards
Organization (ISO)/OSI. Para fazer isso, o padrão IEEE 802.3 teria que satisfazer às
necessidades da camada 1 e da parte inferior da camada 2 do modelo OSI. Como resultado,
no 802.3, foram feitas algumas pequenas modificações em relação ao padrão Ethernet
original.
As diferenças entre os dois padrões eram tão insignificantes que qualquer placa de rede
Ethernet (NIC) poderia transmitir e receber quadros tanto Ethernet como 802.3.
Essencialmente, Ethernet e IEEE 802.3 são padrões idênticos.
A largura de banda de10 Mbps da Ethernet era mais do que o suficiente para os
computadores pessoais lentos (PCs) dos anos 80. No princípio dos anos 90, os PCs
tornaram-se mais rápidos, os tamanhos dos arquivos aumentaram e ocorreram gargalos no
fluxo de dados. A principal causa era a baixa disponibilidade de largura de banda. Em 1995,
o IEEE anunciou um padrão para 100 Mbps Ethernet. A esse, seguiram-se padrões para
Ethernet de gigabit por segundo (Gbps, 1 bilhão de bits por segundo) em 1998 e 1999.
Todos esses padrões são essencialmente compatíveis com o padrão Ethernet original. Um
quadro Ethernet podia sair de uma placa de rede Ethernet de cabo coaxial mais antiga de 10
Mbps instalada em um PC, ser colocado em um link de fibra Ethernet de 10 Gbps e ter seu
destino em uma placa de rede de 100 Mbps. Contanto que o pacote permaneça em redes
Ethernet, não será modificado. Por essa razão, a Ethernet é considera bem escalável. A
largura de banda da rede poderia ser aumentada muitas vezes sem modificar a tecnologia
Ethernet subjacente.
O padrão Ethernet original tem sido atualizado várias vezes com a finalidade de acomodar
novos meios físicos e taxas mais altas de transmissão. Essas atualizações proporcionam
padrões para as tecnologias emergentes e mantêm compatibilidade entre as variações da
Ethernet.
A Ethernet não é apenas uma tecnologia, mas uma família de tecnologias de redes que
incluem a Ethernet Legada, Fast Ethernet e Gigabit Ethernet. As velocidades Ethernet
podem ser 10, 100, 1000, ou 10.000 Mbps. O formato básico dos quadros e as subcamadas
IEEE das camadas 1 e 2 do modelo OSI permanecem consistentes através de todas as
formas de Ethernet.
Quando a Ethernet precisa ser expandida para acrescentar um novo meio físico ou
capacidade, o IEEE publica um novo suplemento para o padrão 802.3. Os novos
suplementos recebem uma ou duas letras de designação, como 802.3u. Uma descrição
abreviada (denominada identificador) também é designada para o suplemento.
A Ethernet se vale da sinalização banda base (baseband), que usa toda a largura de banda
disponível no meio físico de transmissão. O sinal de dados é transmitido diretamente através
do meio físico de transmissão.
A Ethernet opera em duas áreas do modelo OSI, a metade inferior da camada de enlace de
dados, conhecida como subcamada MAC, e a camada física.
Para mover dados entre uma estação Ethernet e outra, os dados freqüentemente passam
através de um repetidor. As demais estações no mesmo domínio de colisão vêem o tráfego
que passa através de um repetidor.
A Figura abaixo mapeia uma variedade de tecnologias Ethernet para a metade inferior da
camada 2 do modelo OSI e toda a camada 1. Padrões IEEE 802.x
A camada 1 da Ethernet envolve as interfaces entre meios físicos, sinais, fluxo de bits que
se propagam nos meios físicos, componentes que colocam sinais nos meios e várias
topologias. A camada 1 da Ethernet realiza um papel importante na comunicação que ocorre
entre dispositivos, mas cada uma de suas funções tem limitações. A camada 2 trata dessas
limitações.
As Tecnologias Ethernet
Mapeadas ao Modelo OSI
Para permitir uma entrega local de quadros na Ethernet, deverá existir um sistema de
endereçamento, uma maneira exclusiva de identificação de computadores e interfaces.
A Ethernet usa endereços MAC que têm 48 bits de comprimento e são expressos como
doze dígitos hexadecimais. Os primeiros seis dígitos hexadecimais, que são administrados
pelo IEEE, identificam o fabricante ou o fornecedor. Esta parte do endereço MAC é
conhecida como OUI (Organizational Unique Identifier). Os seis dígitos hexadecimais
restante representam o número de série da interface ou outro valor administrado pelo
fabricante do equipamento específico.
Os endereços MAC às vezes são conhecidos como burned-in addresses (BIA), porque são
gravados na memória apenas de leitura (ROM) e são copiados na memória de acesso
aleatório (RAM) quando a placa de rede é inicializada.
Na camada de enlace de dados, cabeçalhos e trailers MAC são adicionados aos dados da
camada superior. O cabeçalho e o trailer contêm informações de controle destinadas à
camada de enlace de dados no sistema de destino. Os dados das camadas superiores são
encapsulados dentro do quadro da camada de enlace de dados, entre o cabeçalho e o
trailer, que é então transmitido na rede.
As placas de rede usam o endereço MAC para avaliar se a mensagem deve ser passada
para as camadas superiores do modelo OSI. A placa de rede faz essa avaliação sem usar o
tempo de processamento da CPU, proporcionando melhores tempos de comunicações na
rede Ethernet.
Em uma rede Ethernet, quando um dispositivo quer enviar dados, ele pode abrir um caminho
de comunicação com o outro dispositivo, usando o endereço MAC de destino. O dispositivo
de origem insere um cabeçalho com o endereço MAC do destino pretendido e envia os
dados para a rede. Como esses dados trafegam pelos meios físicos da rede, a placa de
rede em cada dispositivo na rede verifica se o seu endereço MAC corresponde ao endereço
de destino físico carregado pelo quadro de dados. Se não houver correspondência, a placa
de rede descartará o quadro de dados. Quando os dados chegam ao seu nó de destino, a
placa de rede faz uma cópia e passa o quadro adiante pelas camadas OSI.
Os fluxos de bits codificados (dados) em meios físicos representam uma grande realização
tecnológica, mas eles, sozinhos, não são suficientes para fazer com que a comunicação
ocorra. O enquadramento ajuda a obter as informações essenciais que não poderiam, de
outra forma, ser obtidas apenas com fluxos de bit codificados. Exemplos dessas
informações são:
Um gráfico de tensão em relação ao tempo pode ser usado para visualizar bits. No entanto,
ao se lidar com unidades de dados maiores e informações de endereçamento e de controle,
um gráfico de tensão X tempo pode se tornar muito grande e confuso. Outro tipo de
diagrama que pode ser usado é o diagrama de formatode quadro, baseado em gráficos de
tensão em relação ao tempo. Diagramas de formato de quadros são lidos da esquerda para
a direita, como um gráfico de osciloscópio. O diagrama de formato de quadros exibe
diferentes agrupamentos de bits (campos) que executam outras funções.
De Quadros a Bits
Há muitos tipos diferentes de quadros descritos por diversos padrões. Um único quadro
genérico tem seções chamadas de campos e cada campo é composto de bytes. Os nomes
dos campos são os seguintes:
Quando os computadores estão conectados a um meio físico, deve haver alguma forma de
informar aos outros computadores quando eles estão a ponto de transmitir um quadro.
Tecnologias diversas têm formas diferentes de fazer isso, mas todos os quadros,
independentemente da tecnologia, têm uma seqüência de bytes para a sinalização do início
de quadro.
Todos os quadros e os bits, bytes e campos neles contidos, são susceptíveis a erros de uma
variedade de origens. O campo FCS (Frame Check Sequence) contém um número
calculado pelo nó de origem baseado nos dados do quadro. Esse FCS é, então, adicionado
ao final do quadro que está sendo enviado. Quando o nó de destino recebe o quadro, o
número FCS é recalculado e comparado ao número FCS incluído no quadro. Se os dois
números são diferentes, conclui-se que há um erro, o quadro é então descartado.
Em função da origem não ter como detectar que o quadro foi descartado, a retransmissão
tem que ser iniciada pelas camadas superiores por meio de protocolos orientados a conexão
que provêem um controle no fluxo de dados.
O nó que transmite os dados deve obter atenção de outros dispositivos, para iniciar um
quadro e para concluir o quadro. O campo tamanho indica o fim do quadro, e o quadro é
considerado concluído depois do FCS. Algumas vezes, há uma seqüência formal de bytes
chamada de delimitadora de fim de quadro.
Na versão da Ethernet que foi desenvolvida por DIX antes da adoção da versão IEEE 802.3
da Ethernet, o Preâmbulo e o SFD (Start Frame Delimiter) foram combinados em um único
campo, apesar do padrão binário ser idêntico. O campo denominado Comprimento/Tipo foi
identificado apenas como Comprimento nas primeiras versões do IEEE e apenas como Tipo
na versão DIX. Esses dois usos do campo foram oficialmente combinados em uma versão
mais recente do IEEE, pois os dois usos do campo são comuns por toda a indústria.
Ethernet II
• Preâmbulo.
• Delimitador de Início de Quadro.
• Endereço de Destino.
• Endereço de Origem.
• Comprimento/Tipo.
• Dados e Enchimento.
• FCS.
• Extensão.
Preâmbulo
Uma FCS contém um valor CRC de 4 bytes que é criado pelo dispositivo emissor e
recalculado pelo dispositivo receptor para verificar se há quadros danificados. Já que a
corrupção de um único bit em qualquer lugar desde o início do Endereço de Destino até o
final do campo FCS fará com que o checksum seja diferente, o cálculo do FCS inclui o
próprio campo FCS. Não é possível distinguir entre a corrupção do próprio FCS e a
corrupção de qualquer outro campo usado no cálculo.
MAC refere-se aos protocolos que determinam quais dos computadores em um ambiente de
meios físicos compartilhados, ou domínio de colisão, tem permissão para transmitir os
dados. O MAC, com o LLC, compreende a versão IEEE da Camada 2 do OSI. O MAC e o
LLC são subcamadas da Camada 2. Há duas abrangentes categorias de Controle de
Acesso aos Meios, determinístico (revezamento) e não determinístico (primeiro a chegar,
primeiro a usar).
Exemplos de protocolos determinísticos incluem Token Ring e FDDI. Em uma rede Token
Ring, os hosts individuais são organizados em um anel e um token especial de dados circula
ao redor do anel, chegando a cada host seqüencialmente. Quando um host quer transmitir,
ele captura o token, transmite os dados durante um tempo limitado e depois encaminha o
token até o próximo host no anel. O Token Ring é um ambiente sem colisões, pois apenas
um host é capaz de transmitir em qualquer dado momento.
Três tecnologias comuns da camada 2 são Token Ring, FDDI e Ethernet. Todas as três
especificam questões relativas à camada 2, LLC, nomeação, enquadramento e MAC, assim
como componentes de sinalização da Camada 1 e questões dos meios físicos. As
tecnologias específicas de cada uma delas são as seguintes:
CSMA/CD
Processo CSMA/CD
Qualquer estação em uma rede Ethernet que deseje transmitir uma mensagem, primeiro
"escuta" para garantir que nenhuma outra estação esteja atualmente transmitindo. Se o
cabo estiver silencioso, a estação começará imediatamente a transmitir. O sinal elétrico
demora um pouco para trafegar pelo cabo (atraso) e cada repetidor subseqüente introduz
um pouco de latência no encaminhamento do quadro de uma porta até a próxima. Devido ao
atraso e à latência, é possível que mais de uma estação comece a transmissão no mesmo,
ou quase no mesmo momento. Isso resulta em uma colisão.
Em half-duplex, contanto que não ocorra uma colisão, a estação emissora transmitirá 64 bits
de informações de sincronização de temporização, conhecidos como preâmbulo. A estação
emissora então transmitirá as seguintes informações:
As versões de 10 Mbps e mais lentas da Ethernet são assíncronas. Assíncrona significa que
cada estação receptora usará os oito octetos de informações de temporização para
sincronizar o circuito receptor aos dados recebidos para depois descartá-las. As
implementações de 100 Mbps e mais rápidas são síncronas. Síncrona significa que as
informações de temporização não são necessárias, porém por razões de compatibilidade o
Preâmbulo e o Delimitador de Inicio de Quadro (Start Frame Delimiter – SFD) permanecem
presentes.
O slot time real calculado é um pouco maior que o tempo teórico exigido para transitar entre
os pontos mais distantes do domínio de colisão, colidir com outra transmissão no último
instante possível e depois enviar de volta os fragmentos da colisão à estação emissora para
então ser detectada. Para que o sistema funcione, a primeira estação precisa saber sobre a
colisão antes de terminar de enviar um quadro de tamanho mínimo permitido. Para permitir
que uma 1000-Mbps Ethernet opere em half-duplex, foi adicionado o campo Extensão ao
enviar pequenos fragmentos meramente para manter o transmissor ocupado durante um
tempo suficiente para a volta do fragmento da colisão. Esse campo está presente apenas
em links half-duplex de 1000 Mbps e permite que os quadros de tamanho mínimo sejam de
tamanho suficiente para satisfazer os requisitos do slot time. Os bits do campo Extensão são
descartados pela estação receptora.
Na Ethernet de 10 Mbps, um bit na camada MAC exige 100 nanossegundos (ns) para
transmitir. A 100 Mbps aquele mesmo bit exige 10 ns para transmitir e a 1000 Mbps, leva
apenas 1 ns. Como estimativa aproximada, 20,3 cm (8 pol.) por nanossegundo é
freqüentemente usado para o cálculo do atraso de propagação ao longo do cabo UTP. Para
100 metros de UTP, significa que leva um pouco menos de 5 tempos de bit para um sinal
10BASE-T transitar todo o comprimento do cabo.
Tempo de Bit
Para que a CSMA/CD Ethernet possa operar, a estação emissora deve estar ciente de uma
colisão antes de completar a transmissão de um quadro de tamanho mínimo. A 100 Mbps, a
temporização do sistema mal pode acomodar 100 metros de cabos. A 1000 Mbps, são
exigidos ajustes especiais, já que quase um quadro inteiro de tamanho mínimo seria
transmitido antes que o primeiro bit atravessasse os primeiros 100 metros no cabo UTP. Por
essa razão half-duplex não é permitido em 10-Gigabit Ethernet.
O espaçamento mínimo entre dois quadros que não colidem é também conhecido como
espaçamento entre quadros (interframe spacing). A medida é feita desde o último bit do
campo FCS do primeiro quadro até o primeiro bit do preâmbulo do segundo quadro.
Depois de ocorrer uma colisão e todas as estações permitirem que o cabo se torne inativo
(cada um espera o espaçamento completo entre quadros), as estações que colidiram então
precisam esperar outro período de tempo, que possivelmente aumentará ainda mais, antes
que tentem retransmitir o quadro que colidiu. O período de espera é intencionalmente
definido como aleatório para que duas estações não atrasem por um período de tempo
idêntico antes da retransmissão, resultando em mais colisões. Isso se realiza em parte
mediante a expansão do intervalo do qual o tempo da retransmissão aleatória é selecionado
em cada tentativa de retransmissão. O período de espera é medido em incrementos do slot
time do parâmetro. Se a camada MAC for incapaz de enviar o quadro após dezesseis
tentativas, ela desiste e gera um erro para a camada da rede. Tal ocorrência é
comparativamente rara e só acontece sob cargas de rede extremamente pesadas, ou
quando existe um problema físico na rede.
A grande maioria de colisões ocorre bem no início do quadro, geralmente antes do SFD. As
colisões que ocorrerem antes do SFD geralmente não serão relatadas às camadas mais
altas, como se a colisão nunca tivesse ocorrido. Assim que uma colisão for detectada, as
estações emissoras transmitirão um sinal de "bloqueio" de 32 bits que cuidará da colisão.
Isso é feito para que quaisquer dados sendo transmitidos sejam completamente corrompidos
e todas as estações tenham a oportunidade de detectar a colisão.
Na Figura abaixo, duas estações escutam para garantir que o cabo esteja inativo e depois
transmitem.
Um sinal de bloqueio (jam signal) pode ser composto de quaisquer dados binários desde
que não formem um checksum apropriado para a porção do quadro já transmitido. O padrão
de dados mais universalmente observado para um sinal de bloqueio (jam signal) é
simplesmente uma repetição de um, zero, um, zero, o mesmo que o Preâmbulo. Quando
observado por um analisador de protocolos, esse padrão se parece como uma seqüência de
repetição hexadecimal 5 ou A. As mensagens corrompidas e parcialmente transmitidas são
conhecidas como fragmentos de colisão ou "runts". As colisões normais têm um
comprimento inferior a 64 octetos e por isso falham no teste de comprimento mínimo e no
teste de checksum FCS.
• Local.
• Remota.
• Tardia.
Para ser criada uma colisão local no cabo coaxial (10BASE2 e 10BASE5), o sinal se
propaga ao longo do cabo até encontrar um sinal de outra estação. As formas de onda então
se sobrepõem, cancelando algumas partes do sinal e reforçando ou duplicando outras
partes. A duplicação do sinal impele o nível de tensão do sinal além do máximo permitido.
Esta condição de sobretensão é então detectada por todas as estações no segmento do
cabo local como uma colisão.
Uma colisão remota se caracteriza por um quadro de comprimento inferior ao mínimo, que
tenha um checksum FCS inválido, mas que não demonstre os sintomas de sobretensão ou
atividade RX/TX simultânea, indicativos de uma colisão local. Este tipo de colisão
normalmente resulta de colisões que ocorrem na extremidade remota de uma conexão
repetida. Um repetidor não transfere um estado de sobretensão e não pode ser a causa de
uma estação ter o par TX e o par RX ativos simultaneamente. A estação teria que estar
transmitindo para ter os dois pares ativos e isso constituiria uma colisão local. Nas redes
com UTP, este é o tipo de colisão mais freqüentemente observada.
Não existe mais possibilidade de uma colisão normal ou válido depois que os primeiros 64
octetos de dados tenham sido transmitidos pelas estações emissoras. As colisões que
ocorrem depois dos primeiros 64 octetos são chamadas "colisões tardias". A diferença mais
significativa entre colisões tardias e colisões que ocorrem antes da transmissão dos
primeiros 64 octetos é que a placa de rede Ethernet retransmite automaticamente os
quadros que colidiram normalmente, mas não retransmite automaticamente um quadro que
colidiu mais tarde. Sob o ponto de vista da placa de rede tudo saiu bem, e são as camadas
superiores da pilha de protocolos que devem determinar que o quadro foi perdido. Com
exceção da retransmissão, uma estação que detecta uma colisão tardia a trata de maneira
idêntica a uma colisão normal.
É inestimável o conhecimento dos erros típicos para entender tanto a operação quanto à
solução de problemas das redes Ethernet.
• Colisão ou "runt": Transmissão simultânea que ocorre antes que tenha decorrido o
slot time.
• Colisão tardia: Transmissão simultânea que ocorre após ter decorrido o slot time.
• Jabber, erros de quadros longos (long frames) e de tamanho (range error):
Transmissão excessivamente longa ou de comprimento proibido.
• Quadro pequeno (short frame), fragmento de colisão ou "runt": Transmissão
muito curta.
• Erro de FCS: Transmissão corrompida.
• Erro de alinhamento: Número insuficiente ou excessivo de bits transmitidos.
• Erro de tamanho (range error): O número real e o número relatado de octetos no
quadro não são idênticos.
• Fantasma ou jabber: Um preâmbulo anormalmente longo ou evento de bloqueio.
Enquanto as colisões locais e remotas são consideradas como parte normal das operações
da Ethernet, as colisões tardias são consideradas erros. A presença de erros em uma rede
sempre indica que uma investigação mais detalhada é recomendável. A gravidade do
problema é uma indicação da urgência na solução dos erros detectados. Alguns erros
detectados ao longo de vários minutos ou horas seriam considerados uma baixa prioridade.
Milhares de erros detectados durante poucos minutos indicam que uma atenção urgente é
recomendável.
O Jabber é definido em vários lugares no padrão 802.3 como sendo uma transmissão com
uma duração de pelo menos 20.000 a 50.000 tempos de bits. No entanto, a maioria das
ferramentas de diagnóstico relata o jabber sempre que é detectada uma transmissão que
excede o tamanho de quadro máximo permitido, o que é consideravelmente inferior a 20.000
a 50.000 tempos de bits. A maioria das referências ao jabber pode ser mais corretamente
denominadas quadros compridos (long frames).
Long Frame
Um quadro comprido (long frame) é maior que o tamanho máximo permitido, considerando
se o quadro foi marcado ou não. Não se considera se o quadro tem ou não um checksum
FCS válido. Este erro normalmente significa que foi detectado jabber na rede.
Short Frame
O termo "runt" é geralmente um termo impreciso da gíria que significa algo menor que um
quadro de tamanho permitido. Pode referir-se a quadros pequenos (short frames) com
checksums FCS válidos, embora, geralmente, refere-se a fragmentos de colisões.
Um quadro recebido que tenha uma seqüência de verificação de quadro (FCS) defeituoso,
também conhecido como erro de Checksum ou erro de CRC, difere da transmissão original
em pelo menos um bit. Em um quadro de erro de FCS, as informações do cabeçalho
provavelmente estão corretas, mas o checksum calculado pela estação receptora não é
igual ao checksum incluído no final do quadro pela estação transmissora. O quadro é, então,
descartado.
Um grande número de erros FCS originados de uma única estação geralmente indica uma
placa de rede defeituosa e/ou softwares de drivers corrompidos ou, ainda, um defeito no
cabo que liga essa estação à rede. Se os erros de FCS forem associados a várias estações,
então eles geralmente podem ser atribuídos a defeitos no cabeamento, uma versão
defeituosa do driver das placas de rede, um defeito da porta de um hub ou um ruído
derivado do sistema de cabeamento.
Uma mensagem que não termina em um limite de octeto é conhecida como erro de
alinhamento. Em vez de existir um número correto de bits na formação dos grupos de
octetos, existem bits adicionais ou restantes (menos de oito). Tal tipo de quadro é truncado
até o limite de octeto mais próximo e, se o checksum FCS falhar, é relatado um erro de
alinhamento. Em muitos casos, este tipo de erro é causado por defeitos no software de
drivers ou por colisões e, freqüentemente, é acompanhado por falhas do checksum FCS.
Um quadro com valor válido no campo Length (Comprimento), mas que não possui o
número correto de octetos contados no campo de dados do quadro recebido, é conhecido
como erro de tamanho (range error). Este erro também aparece quando o valor no campo
de comprimento é inferior ao tamanho mínimo permitido sem enchimento adicional do
campo de dados. Um erro semelhante, Fora da Faixa (out of range), é relatado quando o
valor no campo Length (Comprimento) indica dados com tamanho superior ao limite
permitido.
A Fluke Networks criou o termo "ghost" (fantasma) para significar energia (ruído) detectado
no cabo que parece ser um quadro, mas ao qual falta um SFD válido. Para ser qualificado
como fantasma, um quadro precisa ter um comprimento mínimo de 72 octetos, incluído o
preâmbulo. Caso contrário, é classificado como uma colisão remota. Devido à natureza
peculiar dos fantasmas, é importante notar que os resultados dos testes dependem em
grande parte de onde é realizada a medição no segmento.
Loops de terra e outros problemas de fiação são geralmente a causa dos quadros
fantasmas. A maioria das ferramentas de monitoração de redes não reconhece a existência
de fantasmas pela mesma razão que não reconhece colisões de preâmbulo. Essas
ferramentas baseiam-se totalmente nas informações fornecidas pelo chipset. Os
analisadores de protocolo somente por software, muitos analisadores baseados em
hardware, ferramentas portáteis de diagnóstico, assim como a maioria das pontas de prova
RMON (de monitoração remota), não relatam tais
Com o crescimento da Ethernet de 10 a 100 e até 1000 Mbps, uma exigência era possibilitar
a interoperabilidade de cada uma destas tecnologias, a ponto de permitir a conexão direta
entre as interfaces de 10, 100 e 1000. Foi elaborado um processo denominado
Autonegociação de velocidades em half-duplex ou full-duplex. Especificamente, por ocasião
da introdução da Fast Ethernet, o padrão incluía um método de configurar automaticamente
uma dada interface para coincidir com a velocidade e capacidade do parceiro interligado.
Este processo define como dois parceiros de interligação podem negociar automaticamente
a sua configuração para oferecer o melhor nível de desempenho conjunto. O processo ainda
possui a vantagem de envolver somente a parte mais baixa da camada física.
10BASE-T exigia que cada estação emitisse um link pulse a cada 16 milissegundos,
aproximadamente, enquanto a estação não estivesse ocupada com a transmissão de uma
mensagem. A autonegociação adotou este sinal e deu-lhe o novo nome de Normal Link
Pulse (NLP). Quando é enviada uma série de NLPs em um grupo para fins de
Autonegociação, o grupo é denominado rajada de Fast Link Pulse (FLP). Cada rajada de
FLP é enviada num intervalo de temporização idêntico ao de um NLP e tem a finalidade de
permitir que os dispositivos 10BASE-T mais antigos operem normalmente no caso de
receberem uma rajada de FLP.
Quando uma estação em Autonegociação está tentando completar um link, ela deve ativar
100BASE-TX para tentar estabelecer imediatamente uma ligação. Se estiver presente a
sinalização 100BASE-TX e se a estação suportar 100BASE-TX, ela tentará estabelecer um
link sem negociação. Se qualquer sinalização produzir um link ou se forem recebidas
rajadas de FLP, a estação prosseguirá com essa tecnologia. Se um dos parceiros não
oferecer uma rajada FLP, mas oferecer NLPs no seu lugar, o dispositivo será
automaticamente considerado uma estação 10BASE-T. Durante este intervalo inicial de
testes, procurando outras tecnologias, o trajeto de transmissão está enviando rajadas de
FLP. O padrão não permite a detecção em paralelo de qualquer outra tecnologia.
Se for estabelecido um link através de detecção paralela, ele será forçosamente half-duplex.
Existem apenas dois métodos de se obter um link full-duplex. Um método é através de um
ciclo completo de Autonegociação e o outro é pela imposição da execução do full-duplex em
ambos os parceiros do link. Se um dos parceiros do link for forçado a full-duplex, mas o
outro tentar a Autonegociação, com certeza haverá uma incompatibilidade (mismatch) no
modo de operação. Isto resultará em colisões e erros nesse link. Além disso, se uma
extremidade é forçada a full-duplex, a outra também precisa ser forçada. A exceção a esta
regra é a 10-Gigabit Ethernet, que não suporta half-duplex.
Muitos fornecedores implementam o hardware de modo que ele alterne continuamente entre
os vários estados possíveis. Transmite rajadas de FLP para a Autonegociação durante certo
período e, em seguida, configura-se para Fast Ethernet, tenta um link durante certo período
e depois só escuta. Alguns fornecedores não oferecem qualquer tentativa de link até que a
interface ouça uma rajada de FLP ou algum outro esquema de sinalização.
Existem dois modos de operação, half e full duplex. Para meios compartilhados, o modo
half-duplex é obrigatório. Todas as implementações por cabo coaxial são half-duplex por
natureza e não podem operar em full-duplex. As implementações em UTP e em fibra podem
ser operadas em half-duplex. As implementações de 10-Gbps são especificadas
exclusivamente para full-duplex.
A Autonegociação evita a maioria das situações onde uma estação de uma ligação ponto-a-
ponto esteja transmitindo sob as regras de half-duplex e a outra esteja transmitindo sob as
regras de full-duplex.
As implementações de Ethernet de fibra ótica não são incluídas nesta lista de resolução de
prioridades porque os circuitos eletrônicos e óticos das interfaces não permitem uma
reconfiguração simples entre implementações. Presume-se que a configuração da interface
seja fixa. Se as duas interfaces são capazes de realizar a Autonegociação, então já estão
utilizando a mesma implementação de Ethernet. Entretanto, ainda existem várias opções de
configuração tais como a duplexação ou qual das estações servirá como Mestre para fins de
temporização, que precisa ser determinada.
Ethernet legada é idêntica até a parte mais baixa da camada física do modelo OSI. Quando
o quadro passa da subcamada MAC à camada física, processos adicionais ocorrem antes
que os bits sejam transferidos da camada física para o meio físico. Um processo importante
é o sinal SQE (Signal Quality Error). O SQE é uma transmissão enviada por um
transceiver de volta à controladora para que esta possa saber que o circuito de
colisão está funcionando corretamente. O SQE também é chamado de heartbeat
(batimento cardíaco). O sinal SQE foi projetado para corrigir o problema de versões mais
antigas de Ethernet onde um host não sabia se o transceiver estava conectado. Em half-
duplex, o SQE é sempre usado. O SQE pode ser usado em operações full-duplex mas não
é imprescindível. O SQE é ativado nas seguintes condições:
Todas as formas de Ethernet 10 Mbps usam os octetos recebidos de uma subcamada MAC
e realizam um processo conhecido como codificação da linha. A codificação da linha
descreve exatamente como os bits são sinalizados no fio. As codificações mais simples
têm características elétricas e de temporização indesejáveis. Portanto, os códigos de linha
foram elaborados para que tenham propriedades de transmissão desejáveis. Esta forma de
codificação usada nos sistemas de 10-Mbps é conhecida como codificação Manchester.
A Ethernet 10-Mbps opera dentro dos limites de temporização oferecidos por uma série de,
no máximo, cinco segmentos separados por até quatro repetidores, no máximo. Isto é
conhecido como a regra 5-4-3. Um máximo de quatro repetidores, podem ser conectados
em série entre duas estações distantes. Pode haver no máximo três segmentos povoados
entre duas estações distantes.
10BASE5 usa codificação Manchester. Possui um condutor central sólido. Cada um dos
(no máximo) cinco segmentos de coaxial grosso pode ter até 500 m (1640,4 pés) de
comprimento. O cabo é grande, pesado e difícil de se instalar. No entanto, os limites de
distância foram favoráveis e isso prolongou a sua utilização em certas aplicações.
Já que o meio físico é composto de um único cabo coaxial, apenas uma estação pode
transmitir de cada vez, caso contrário, ocorrerá uma colisão. Portanto, 10BASE5 só funciona
em half-duplex, resultando num máximo de 10 Mbps de transferência de dados.
A Figura abaixo exibe uma configuração possível para um domínio de colisão. Entre duas
estações distantes quaisquer, apenas três segmentos têm permissão para terem estações
conectadas, com os outros dois segmentos usados apenas como segmentos de ligação
para entender a rede.
10BASE2 foi introduzido em 1985. A instalação era mais fácil porque o cabo era menor,
mais leve e mais flexível. Esta tecnologia ainda existe em redes antigas. Como o
10BASE5, atualmente não é recomendado para novas instalações. É econômico e não
necessita de hubs. Da mesma forma, placas de rede para este meio também são difíceis
de obter.
O meio físico em 10BASE2 utiliza um condutor central retorcido. Cada um dos cinco
segmentos de cabo coaxial fino permitido entre estações, pode ter um comprimento de até
185 metros, e cada estação é conectada diretamente ao conector BNC tipo “T” no cabo
coaxial.
Apenas uma estação pode transmitir por vez, caso contrário ocorrerá uma colisão.
10BASE2 também usa half-duplex. A taxa máxima de transmissão de 10BASE2 é de 10
Mbps.
10BASE-T foi introduzido em 1990. 10BASE-T usava cabos de cobre de par trançado,
não blindado (UTP), que era mais barato e mais fácil de instalar que o cabo coaxial. O cabo
era plugado a um dispositivo central de conexão que continha o barramento
compartilhado. Esse dispositivo era um hub. Ele se localizava no centro de um conjunto de
cabos que eram distribuídos aos PCs como os raios de uma roda. Isto é conhecido como
topologia estrela. As distâncias que os cabos podiam ter até o hub, e a maneira pela qual o
UTP era instalado, levavam cada vez mais à utilização de estrelas compostas de estrelas,
em uma topologia chamada de estrela estendida. Originalmente, o 10BASE-T era um
protocolo half-duplex, mas a funcionalidade de full-duplex foi adicionada posteriormente.
A explosão da popularidade da Ethernet entre meados e fins dos anos 90 foi quando a
Ethernet passou a dominar a tecnologia de redes locais.
Embora os hubs possam ser interligados, é melhor evitar esta configuração. Isto evita
exceder o limite do atraso máximo entre estações distantes. Quando houver a necessidade
de vários hubs, será melhor configurá-los em uma ordem hierárquica de maneira a criar uma
estrutura de árvore. O desempenho será melhorado se as estações forem separadas por
poucos repetidores.
Veja a Figura na próxima página para ver um exemplo de arquitetura. São aceitáveis todas
as distâncias entre estações. Porém, a distância total de uma extremidade da rede à outra,
coloca a arquitetura em seu limite máximo. O aspecto mais importante a ser considerado é
como manter ao mínimo o atraso entre as estações distantes, independente da arquitetura e
dos tipos de meios envolvidos. Um atraso máximo menor proporcionará um melhor
desempenho global.
Os links 10BASE-T podem ter distâncias sem repetição de até 100 m. Embora isto possa
parecer uma grande distância, tipicamente será consumida totalmente quando se faz o
cabeamento de um edifício. Os hubs podem resolver as questões de distância, mas
permitirão a propagação de colisões. A vasta introdução de switches tornou menos
importante a limitação de distâncias. Contando que as estações de trabalho estejam
Cisco CCNA 3.1 222
localizadas dentro de 100 m de um switch, a distância de 100 m começa novamente no
switch.
A Ethernet 100 Mbps é também conhecida como Fast Ethernet. As duas tecnologias que
se destacaram foram a 100BASE-TX, que utiliza um meio físico de cabo de cobre UTP e a
100BASE-FX que utiliza um meio físico de fibra ótica multimodo.
Em 1995, o 100BASE-TX era o padrão, usando cabo UTP Cat 5, que se tornou um sucesso
comercial.
A forma de onda superior não possui transição no centro da janela de tempo de bit. A falta
de transição indica que um 0 binário está presente. A segunda forma de onda mostra
uma transição no centro da janela de timing. Um 1 binário é representado por uma
transição. A terceira forma de onda mostra uma seqüência binária alternada. A ausência
de transição binária indica um 0 binário, e a presença de transição indica um 1
binário. Uma borda ascendente ou descendente indica um 1. Uma variação muito
repentina no sinal indica um 1. Qualquer linha horizontal detectada no sinal indica um 0.
A Figura abaixo exibe a pinagem para uma conexão 100BASE-TX. Observe que existem
dois caminhos separados de transmissão/recepção. Isto é idêntico à configuração 10BASE-
T.
7.1.8 100BASE-FX
Na época em que a Fast Ethernet baseada em cobre foi introduzida, foi também necessária
uma versão para fibra ótica. Uma versão para fibra ótica poderia ser usada para
aplicações de backbone, conexões entre andares e edifícios onde o cobre é menos
desejável e também em ambientes com muito ruído. 100BASE-FX foi criado para satisfazer
essa necessidade. Porém, 100BASE-FX nunca foi adotado com êxito. Isto ocorreu devido à
conveniente introdução dos padrões Gigabit Ethernet em cobre e fibra. Os padrões Gigabit
Ethernet são agora a tecnologia dominante para as instalações de backbone, conexões
cruzadas de alta velocidade e necessidades de infra-estrutura geral.
Os links Fast Ethernet geralmente consistem numa conexão entre uma estação e um
hub ou switch. Os hubs são considerados repetidores multiportas e os switches são
considerados bridges multiportas. Estão sujeitos ao limite de distância dos meios físicos
UTP de 100 m.
Um repetidor Classe I pode introduzir até 140 tempos de bit de latência. Qualquer
repetidor que mude entre uma implementação Ethernet e outra é um repetidor Classe I.
Repetidor classe II é limitado a atrasos menores, 92 tempos de bit, porque ele repete
imediatamente o sinal que chega para todas as outras portas, sem que este passe por
um processo de conversão. Para obter um atraso menor, repetidores classe II podem
conectar somente segmentos que utilizem a mesma sinalização.
Como no caso das versões de 10 Mbps, é possível modificar algumas das regras de
arquitetura para as versões 100 Mbps. Porém, virtualmente não existe tolerância alguma
para atraso adicional. A modificação das regras de arquitetura é enfaticamente
desencorajada para 100BASE-TX. O cabo 100BASE-TX entre os repetidores Classe II
não pode exceder a 5 metros. Não é raro encontrar links operando em half-duplex em
Fast Ethernet. No entanto, não é aconselhável usar half-duplex, pois o esquema de
sinalização é basicamente para full-duplex.
A Figura abaixo exibe as distâncias permitidas de cabos para cada configuração utilizada.
Os links 100BASE-TX podem ter distâncias sem repetição de até 100 m. A introdução
universal de switches diminuiu a importância deste limite. Já que a maior parte de Fast
Ethernet é comutada, estes são os limites práticos entre dispositivos.
O padrão 1000BASE-T, IEEE 802.3ab, usa cabo de par trançado balanceado categoria 5,
ou maior.
Essas questões exigem que a Gigabit Ethernet use duas etapas separadas de
codificação. A transmissão de dados é agilizada com a utilização de códigos para
representar o fluxo binário de bits. Os dados codificados proporcionam características de
sincronização, uso eficiente de largura de banda e uma melhor relação Sinal/Ruído.
Ao ser instalada a Fast Ethernet para aumentar a largura de banda das estações de
trabalho, começaram a aparecer gargalos nos troncos da rede. 1000BASE-T (IEEE
802.3ab) foi desenvolvido para proporcionar largura de banda adicional para ajudar a
aliviar tais gargalos. Isto proporcionou mais throughput para dispositivos como backbones
entre edifícios, links entre switches, server farms e outras aplicações de wiring closet, assim
como conexões para estações de trabalho de alto desempenho. Fast Ethernet foi projetada
para funcionar através de cabos de cobre Cat 5 que foram terminados corretamente e que
conseguissem passar nos testes de certificação de cabos 5e. A maioria dos cabos Cat 5 que
foram instalados conseguem passar nos testes de certificação de cabos 5e. Um dos
atributos mais importantes do padrão 1000BASE-T é que seja mutuamente operável
com 10BASE-T e 100BASE-TX.
Já que o cabo Cat 5e pode transportar com confiabilidade até 125 Mbps de tráfego,
conseguir 1000 Mbps (Gigabit) de largura de banda foi um desafio para o projeto. A primeira
etapa para viabilizar o 1000BASE-T é usar todos os quatro pares de fios, ao invés dos
dois pares tradicionais de fios usados para 10BASE-T e 100BASE-TX Isto é feito usando-
se circuitos complexos para permitir transmissões full-duplex no mesmo par de fios.
Isto proporciona 250 Mbps por par. Com todos os pares de quatro fios, isto proporciona os
1000 Mbps desejados. Já que as informações se propagam simultaneamente através dos
quatro caminhos, os circuitos precisam dividir quadros no transmissor e reorganizá-los no
receptor.
Com circuitos integrados complexos e usando técnicas tais como cancelamento de eco,
FEC da Camada 1 (Forward Error Correction) e a prudente seleção dos níveis de
voltagem, o sistema consegue um throughput de 1 Gigabit.
O padrão IEEE 802.3 recomenda que a Gigabit Ethernet através de fibra seja a tecnologia
adequada para o backbone.
O esquema 8B/10B é usado para fibra óptica e meios de cobre blindado, e a modulação
de amplitude de pulso 5 (PAM5) é usada para UTP.
Os sinais NRZ são então inseridos na forma de pulsos para dentro da fibra usando fontes de
luz com comprimento de onda curta ou longa. As de comprimento de onda curta usam como
fonte um laser de 850 nm ou um LED em fibra óptica multimodo (1000BASE-SX). É a mais
econômica entre as opções, mas é limitada por distâncias mais reduzidas. As de
comprimento de onda longa (1310 nm) originadas por laser usam fibra óptica monomodo ou
multimodo (1000BASE-LX). Laser usado com fibra monomodo pode alcançar distâncias de
até 5000 metros. Devido ao curto tempo necessário para ligar e desligar totalmente o LED
ou o laser, a luz é pulsada na fibra usando potência baixa e alta. Um 0 lógico é representado
por uma luz de baixa potência e um 1 por uma de alta potência.
O método de Controle de Acesso ao Meio trata o link como ponto-a-ponto. Já que fibras
separadas são usadas para transmissão (Tx) e recepção (Rx) a conexão é inerentemente
full-duplex. A Gigabit Ethernet permite um único repetidor entre duas estações.
As limitações de distância dos links full-duplex são apenas definidas pelo meio físico e
não pelo atraso de ida e volta. Já que a maioria das Gigabit Ethernet é comutada, os valores
nas Figuras abaixo são os limites práticos entre os dispositivos. São permitidas todas as
topologias em cascata, de estrela e de estrela estendida. A questão então passa a ser de
topologia lógica e de fluxo de dados, e não de temporização ou de limitações de distância.
Um cabo 1000BASE-T UTP é idêntico aos cabos 10BASE-T e 100BASE-TX, exceto que o
desempenho dos links precisa satisfazer os requisitos de qualidade mais altos de Categoria
5e ou ISO Classe D (2000).
É recomendado que todos os links entre uma estação e um hub ou switch sejam
configurados para a Auto Negociação, de forma a permitir o mais alto desempenho comum
a todos. Isto evitará que seja realizada por acidente uma configuração errada dos outros
parâmetros exigidos para uma operação adequada do Gigabit Ethernet.
IEEE 802.3ae foi adaptado para incluir transmissões 10 Gbps full-duplex através de cabos
de fibra óptica. As semelhanças básicas entre 802.3ae e 802.3, a Ethernet original, são
impressionantes. Esta 10-Gigabit Ethernet (10GbE) está evoluindo não só para redes locais
mas também para MANs e WANs.
Uma mudança conceitual importante para Ethernet está surgindo com 10GbE. Ethernet é
tradicionalmente considerada uma tecnologia para redes locais, mas os padrões da camada
física de 10GbE permitem uma extensão da distância de até 40 km sobre fibra
monomodo e compatibilidade com redes SONET (Synchronous Optical Network) e com a
SDH (Synchronous Digital Hierarchy). Uma operação a 40 km de distância torna a
10GbE uma tecnologia viável para MAN. A compatibilidade com as redes SONET/SDH
• O formato dos quadros é idêntico, permitindo a sua mútua operabilidade com todas
as variedades de Ethernet legada, fast, gigabit e 10 Gigabit sem conversões de
quadros ou de protocolos.
• O tempo de bit agora é de 0,1 nanossegundo. As demais variáveis de tempo são
ajustadas apropriadamente.
• Não é necessário o CSMA/CD, já que são usadas apenas conexões de fibra full-
duplex.
• As subcamadas de IEEE 802.3, dentro das Camadas 1 e 2 do modelo OSI, na sua
maioria são preservadas, com algumas adições para acomodar 40 km de links de
fibra e a mútua operabilidade com as tecnologias SONET/SDH.
• Torna-se possível a criação de redes Ethernet flexíveis, eficientes, confiáveis e de
custo relativamente baixo do começo ao fim.
• O TCP/IP pode rodar sobre redes locais, MANs e WANs com um só método de
Transporte de Camada 2.
O padrão básico que governa o CSMA/CD é IEEE 802.3. Um suplemento do IEEE 802.3,
conhecido como 802.3ae, regula a família 10GbE. Como é típico para novas tecnologias,
uma série de implementações estão sendo consideradas:
A Força Tarefa IEEE 802.3ae e a Ethernet Alliance 10-Gigabit (10 GEA) estão trabalhando
para padronizar essas tecnologias emergentes.
A Ethernet 10-Gbps (IEEE 802.3ae) foi padronizada em junho de 2002. É um protocolo full-
duplex que usa fibra ótica como meio de transmissão. A distância máxima de transmissão
depende do tipo de fibra a ser usada. Quando se usa fibra monomodo como o meio de
transmissão, a distância máxima de transmissão é de 40 quilômetros (25 milhas). Algumas
discussões entre os membros do IEEE sugerem a possibilidade de padrões para 40, 80 e
mesmo 100-Gbps Ethernet.
Fluxos de bits seriais complexos são usados para todas as versões de 10GbE, exceto
para 10GBASE-LX4, que usa (WWDM) (Wide Wavelength Division Multiplex) para
multiplexar quatro fluxos de bits simultâneos, como quatro feixes de luz de diferentes
comprimentos de onda, projetados simultaneamente na fibra.
A Figura abaixo representa o caso particular da utilização de quatro fontes de luz com
comprimentos de onda ligeiramente diferentes. Ao ser recebido pelo meio, o sinal ótico é
demultiplexado em quatro fluxos óticos separados. Os quatro fluxos óticos são então
convertidos de volta em quatro fluxos de bits, enquanto passam por processo reverso
semelhante através das subcamadas da camada MAC.
Embora o suporte seja limitado aos meios de fibras ópticas, alguns dos comprimentos
máximos de cabo são
surpreendentemente curtos.
Como é o caso das versões 10 Mbps, 100 Mbps e 1000 Mbps, é possível modificar
ligeiramente algumas das regras da arquitetura. Possíveis ajustes na arquitetura são
relacionados à perda de sinais e distorção ao longo do meio físico. Devido à dispersão do
sinal e outras questões, o pulso de luz se torna indecifrável a partir de certas distâncias.
A Ethernet tem passado por uma evolução: tecnologias Ethernet legada Fast ? Gigabit?
MultiGigabit. Enquanto outras tecnologias de redes locais ainda podem ser encontradas em
funcionamento (instalações antigas), a Ethernet domina as novas instalações de redes
locais. Tanto é que algumas se referem a Ethernet como o "tom de discagem" da rede local.
Ethernet agora é o padrão para conexões horizontais, verticais e entre edifícios. As versões
de Ethernet recentemente desenvolvidas estão tornando confusas as distinções entre redes
locais, MANs e WANs.
Os meios de cobre e wireless têm certas limitações físicas e práticas nos sinais das
freqüências mais altas que podem ser transmitidos. Este não é um fator limitador para a fibra
ótica num futuro próximo. As limitações de largura de banda da fibra óptica são
extremamente grandes e ainda não estão sendo ameaçadas. Nos sistemas de fibra, é a
tecnologia eletrônica (como emissores e detectores) e o processo de manufatura de fibras
que mais limitam a velocidade. Futuros desenvolvimentos na Ethernet provavelmente
envolverão fontes de luz Laser e fibra óptica monomodo mais do que qualquer outra
tecnologia.
As tecnologias Ethernet para full-duplex em alta velocidade, que agora dominam o mercado,
estão se mostrando suficientes para suportar mesmo as aplicações que fazem uso intensivo
de QoS. Isto torna a gama de aplicações potenciais em redes Ethernet ainda mais ampla. É
irônico que a capacidade de QoS fim-a-fim ajudou a impulsionar o uso de ATM no ambiente
dos desktops e na WAN em meados dos anos 90, mas agora é a Ethernet e não o ATM que
está alcançando esta meta.
As colisões e broadcasts são eventos esperados nas redes modernas. Aliás, são elaborados
como parte integrante do projeto de Ethernet e das tecnologias de camadas superiores.
Porém, quando as colisões e broadcasts ocorrem em número acima do aceitável, o
desempenho da rede é afetada. O conceito de domínios de colisão e de broadcast trata de
como as redes podem ser projetadas para limitarem os efeitos negativos das colisões e
broadcasts. Este módulo explora os efeitos de colisões e broadcasts sobre o tráfego da rede
e depois descreve como as bridges e roteadores são usados para segmentar as redes para
obter-se um melhor desempenho.
Conforme vão sendo adicionados nós a um segmento físico Ethernet, vai aumentando a
competição para os meios. Ethernet significa meios compartilhados, o que quer dizer que
somente um nó de cada vez pode transmitir dados. O acréscimo de mais nós aumenta a
demanda sobre a largura de banda disponível e coloca cargas adicionais nos meios físicos.
Com o aumento do número de nós em um único segmento, aumenta a probabilidade de
colisões, o que resulta em mais retransmissões. A solução deste problema é dividir os
grandes segmentos em partes e separá-las em domínios de colisão isolados.
Para que isso seja feito, uma bridge mantém uma tabela de endereços MAC e as portas a
eles associadas. A bridge então encaminha ou descarta os quadros baseados nas entradas
da tabela. As seguintes etapas ilustram a operação de uma bridge.
• A bridge acaba de ser iniciada de modo que a tabela da bridge está vazia. A bridge só
espera o tráfego no segmento. Quando o tráfego é detectado, ele é processado pela
bridge.
• O Host A está fazendo ping ao Host B. Já que os dados são transmitidos no
segmento inteiro do domínio de colisão, tanto a bridge como o Host B processam o
pacote.
• A bridge acrescenta o endereço de origem do quadro à sua tabela de bridge. Já que o
endereço estava no campo endereço de origem e o quadro foi recebido na porta 1, o
quadro precisa estar associado com a porta 1 na tabela.
• O endereço de destino do quadro é comparado com a tabela da bridge. Já que o
endereço não está na tabela, apesar de estar no mesmo domínio de colisão, o quadro
é encaminhado ao outro segmento. O endereço do Host B ainda não foi registrado
porque somente o endereço de origem de um quadro é registrado.
• O Host B processa a solicitação de ping e transmite uma resposta de ping de volta ao
Host A. Os dados são transmitidos através de todo o domínio de colisão. Tanto o
Host A como a bridge recebem o quadro e o processam.
Estas são as etapas que a bridge usa para encaminhar e descartar quadros recebidos em
qualquer uma de suas portas.
Geralmente, uma bridge possui apenas duas portas e divide o domínio de colisão em duas
partes. Todas as decisões feitas por uma bridge são baseadas no endereçamento MAC ou
da Camada 2 e não afetam o endereçamento lógico ou da Camada 3. Assim, uma bridge
divide um domínio de colisão mas não tem efeito nenhum no domínio lógico ou de
broadcast. Não importa quantas bridges existam em uma rede, a não ser que haja um
dispositivo como um roteador que funcione com o endereçamento da Camada 3, a rede
inteira compartilhará o mesmo espaço de endereço lógico de broadcast. Uma bridge criará
mais domínios de colisão mas não adicionará domínios de broadcast.
Um switch é essencialmente uma bridge rápida multiportas, que pode conter dezenas de
portas. Em vez de criar dois domínios de colisão, cada porta cria seu próprio domínio de
colisão. Em uma rede de vinte nós, podem existir vinte domínios de colisão se cada nó for
ligado em sua própria porta no switch. Se estiver incluída uma porta uplink, um switch criará
vinte e um domínios de colisão com um único nó. Um switch dinamicamente constrói e
mantém uma tabela CAM (Content-Addressable Memory), mantendo todas as informações
MAC necessárias para cada porta.
Um switch é simplesmente uma bridge com muitas portas. Quando apenas um nó está
conectado a uma porta do switch, o domínio de colisão nos meios compartilhados contém
apenas dois nós. Os dois nós neste pequeno segmento, ou domínio de colisão, consistem
na porta do switch e o host conectado a ela. Estes pequenos segmentos físicos são
Outra capacidade se revela quando apenas dois nós são conectados. Em uma rede que usa
cabeamento de par trançado, um par é usado para transportar o sinal transmitido de um nó
para outro. Um segundo par é usado para o sinal de retorno ou sinal recebido. É possível a
passagem simultânea dos sinais através de ambos os pares. A capacidade da
comunicação nos dois sentidos ao mesmo tempo é conhecida como full duplex.
A maior parte dos switches é capaz de suportar full duplex, como é o caso das placas de
rede (NICs). No modo full duplex, não existe competição para os meios. Assim, um domínio
de colisão não mais existe. Teoricamente, a largura de banda é o dobro quando o full duplex
é usado.
A latência é o atraso entre o tempo que o quadro primeiro começa a sair do dispositivo de
origem e o tempo que a primeira parte do quadro chega ao seu destino.
Uma grande variedade de condições pode causar atrasos a medida que o quadro se
propaga desde a origem até o destino:
1. Atrasos do meio físico causados pela velocidade finita em que os sinais podem se
propagar através do meio físico.
2. Atrasos de circuito causados pelos circuitos eletrônicos que processam o sinal ao
longo do caminho.
3. Atrasos de software causados pelas decisões que o software precisa tomar para
implementar a comutação e os protocolos.
4. Atrasos causados pelo conteúdo do quadro e onde na comutação do quadro poderão
ser feitas as decisões de comutação. Por exemplo, um dispositivo não pode rotear um
quadro para um destino até que o endereço MAC de destino tenha sido lido.
A maneira pela qual um quadro é comutado à sua porta de destino é uma concessão entre
latência e confiabilidade. Um switch poderá começar a transferir o quadro assim que o
endereço MAC de destino for recebido. A comutação feita neste ponto é conhecida como
comutação cut-through e resulta na latência mais baixa através do switch.
No entanto, não oferece nenhuma verificação de erros. Por outro lado, o switch pode
receber um quadro completo antes de enviá-lo à porta de destino. Isso dá ao software do
switch a oportunidade de verificar o FCS (Frame Check Sequence) para garantir que o
quadro foi recebido com integridade antes de enviá-lo ao destino. Se o quadro for
identificado como inválido, ele será descartado nesse switch e não no destino final. Já que o
quadro inteiro é armazenado antes de ser encaminhado, este modo é conhecido como
armazenar e encaminhar.
Quando os switches são organizados em uma simples árvore hierárquica, é difícil que
ocorram loops de comutação. Porém, as redes comutadas são freqüentemente projetadas
com caminhos redundantes para proporcionar confiabilidade e tolerância a falhas.
Embora os caminhos redundantes sejam desejáveis, eles podem ter efeitos colaterais
indesejáveis. Os loops de comutação representam um desses efeitos colaterais. Os loops de
comutação podem ocorrer de propósito ou por acidente, e podem resultar em tempestades
de broadcast que podem rapidamente dominar a rede. Para neutralizar a possibilidade de
loops, os switches vêm munidos de um protocolo baseado em padrões denominado STP
(Spanning-Tree Protocol). Cada switch em uma rede local que usa STP envia mensagens
especiais denominadas BPDUs (Bridge Protocol Data Units) a todas as suas portas para
informar aos outros switches da sua existência e para eleger uma bridge raiz para a rede.
Os switches então usam o STA (Spanning-Tree Algorithm) para resolver e suspender
caminhos redundantes.
Cada porta em um switch que estiver usando um Protocolo Spanning-Tree existe em um dos
seguintes estados:
• Bloqueio
• Escuta
• Aprendizado
• Encaminhamento
• Desativado
Para poder entender os domínios de colisão é preciso entender o que são colisões e como
são causadas. Para ajudar a explicar colisões, as topologias e meios físicos da Camada 1
são apresentados aqui.
• Ambiente de meios compartilhados: Isto ocorre quando vários hosts obtêm acesso
ao mesmo meio. Por exemplo, se vários PCs estiverem conectados ao mesmo fio
físico ou à mesma fibra ótica, todos eles compartilharão o mesmo ambiente de meios
compartilhados.
• Ambiente estendido de meios compartilhados: Este é um tipo especial de
ambiente de meios compartilhados no qual os dispositivos de rede podem estender o
ambiente para que possa acomodar múltiplos acessos ou distâncias de cabos mais
longas.
• Ambiente de rede ponto-a-ponto: Amplamente usado em conexões de redes dial-
up é o mais conhecido pelo usuário domiciliar. É um ambiente de rede compartilhado
onde um dispositivo está conectado a apenas um outro dispositivo, como a conexão
de um computador ao provedor de serviços de Internet através de modem e uma
linha telefônica.
Os domínios de colisão são os segmentos físicos conectados da rede onde podem ocorrer
colisões.
As colisões fazem com que a rede se torne ineficiente. Cada vez que ocorre uma colisão em
uma rede, todas as transmissões são interrompidas por um período de tempo. A duração
deste período de tempo sem transmissões varia e é determinado por um algoritmo de
backoff (recuo) para cada dispositivo da rede.
Para garantir que uma rede 10BASE-T com repetidores funcione corretamente, o cálculo do
atraso de ida e volta deverá permanecer dentro de certos limites, caso contrário, nem todas
as estações de trabalho poderão escutar todas as colisões na rede. A latência dos
repetidores, o atraso da propagação e a latência das placas de rede contribuem para a regra
de quatro repetidores.
Exceder a regra de quatro repetidores pode levar à violação do limite máximo de atraso.
Quando for excedido este limite de atraso, o número de colisões tardias aumentará
consideravelmente. Uma colisão tardia, é quando ocorre uma colisão depois que os
primeiros 64 bytes do quadro tenham sido transmitidos. Os chipsets (conjuntos de chips) nas
placas de rede não são obrigados a retransmitir automaticamente com a ocorrência de uma
colisão tardia. Estes quadros de colisão retardada adicionam um atraso conhecido como
atraso de consumo. À medida que aumenta o atraso de consumo e a latência, vai
diminuindo o desempenho da rede.
A regra 5-4-3-2-1 também oferece diretrizes para marcar o tempo de atraso da ida e volta
em uma rede compartilhada dentro dos limites aceitáveis.
A história de como a Ethernet lida colisões e domínios de colisão data do ano de 1970 em
pesquisas na University of Hawaii. Enquanto tentavam desenvolver um sistema de
comunicação sem-fio para as ilhas do Havaí, os pesquisadores da universidade
desenvolveram um protocolo conhecido como Aloha. O protocolo Ethernet é na realidade
baseado no protocolo Aloha.
Estes domínios de colisão menores terão menos hosts e menos tráfego que o domínio
original.
Quando um nó precisa comunicar-se com todos os hosts na rede, ele envia um quadro de
broadcast com um endereço MAC de destino 0xFFFFFFFFFFFF. Este é um endereço ao
qual a placa de rede (NIC) de cada host precisa responder.
Já que a placa de rede precisa interromper a CPU para processar cada grupo de broadcast
ou multicast a que pertence, a radiação de broadcast afeta o desempenho do host na rede.
A Figura abaixo mostra os resultados dos testes que a Cisco realizou sobre o efeito da
radiação de broadcast no desempenho da CPU de uma Sun SPARCstation 2 com uma
placa Ethernet padrão incorporada.
Embora os números na figura possam parecer baixos, representam em média, uma rede IP
média bem planejada. Quando o tráfego de broadcast e multicast chegam a um pico devido
a uma condição de tempestade, as perdas de nível mais alto na CPU podem atingir ordens
de magnitude acima da média. As tempestades de broadcast podem ser causadas por um
dispositivo solicitando informações de uma rede que já está extremamente grande. Tantas
respostas são enviadas à solicitação original que o dispositivo não pode processá-las, ou a
primeira solicitação dispara solicitações semelhantes de outros dispositivos que virtualmente
bloqueiam o fluxo do tráfego normal na rede.
A divisão de uma rede local em vários domínios de colisão aumenta a oportunidade para
que cada host na rede ganhe acesso aos meios. Isto efetivamente reduz as chances de
colisões e aumenta a disponibilidade de largura de banda para cada host. Mas os
broadcasts são encaminhados pelos dispositivos da Camada 2 e se excessivos, poderão
reduzir a eficiência de toda a rede local. Os broadcasts precisam ser controlados nos
dispositivos na Camada 3, pois os dispositivos da Camada 2 e da Camada 1 não possuem
recursos para controlá-los. O tamanho total de um domínio de broadcast pode ser
identificado ao examinarmos todos os domínios de colisão que são processados pelo
mesmo quadro de broadcast. Em outras palavras, todos os nós que fazem parte daquele
segmento de rede ligado por um dispositivo de camada três. Os domínios de broadcast são
controlados na Camada 3 pois os roteadores não encaminham broadcasts. Os roteadores
na realidade funcionam nas Camadas 1, 2, e 3. Eles, como todos os dispositivos de Camada
1, possuem uma conexão física aos meios físicos e transmitem dados através deles. Eles
possuem um encapsulamento da Camada 2 em todas as interfaces e funcionam como
qualquer outro dispositivo da Camada 2. É a Camada 3 que permite que o roteador
segmente os domínios de broadcast.
Para que um pacote possa ser encaminhado através de um roteador, ele precisa já ter sido
processado pelo dispositivo da Camada 2 e ter as informações do quadro removidas. O
encaminhamento da Camada 3 é baseado no endereço IP de destino e não no endereço
MAC. Para que um pacote possa ser encaminhado, ele precisa conter um endereço IP que
esteja fora da faixa de endereços designados à rede local e o roteador precisa ter na sua
tabela de roteamento um destino para onde enviar o pacote específico.
Uma boa regra a ser seguida é que um dispositivo de Camada 1 sempre encaminha o
quadro, enquanto que o dispositivo de Camada 2 quer encaminhar o quadro. Em outras
palavras, um dispositivo de Camada 2 encaminhará o quadro a não ser que alguma coisa o
impeça de fazê-lo. Um dispositivo de Camada 3 não encaminhará o quadro a não ser que
seja obrigado. A utilização desta regra ajudará a identificar como os dados fluem através de
uma rede.
Os dispositivos de Camada 1 não fazem filtragem, de modo que tudo que é recebido é
passado adiante ao próximo segmento. O quadro é simplesmente regenerado e
retemporizado e assim restaurado à sua qualidade original de transmissão. Quaisquer
segmentos conectados pelos dispositivos de Camada 1 fazem parte do mesmo domínio, isto
é, de colisão e de broadcast.
O fluxo de dados através de uma rede roteada baseada em IP, envolve dados que passam
através de dispositivos de gerenciamento de tráfego nas Camadas 1, 2 e 3 do modelo OSI.
A Camada 1 é usada para a transmissão através de meios físicos, a Camada 2 para
gerenciamento de domínios de colisão e a Camada 3 para gerenciamento de domínios de
broadcast.
Como é o caso de muitos termos e siglas, a palavra segmento possui vários significados. A
definição do termo no dicionário é a seguinte:
• Uma seção de uma rede que é ligada por bridges, roteadores ou switches.
• Em uma rede local usando uma topologia de barramento, um segmento é um circuito
elétrico contínuo que é freqüentemente conectado a outros tantos segmentos com
repetidores.
• Um termo usado na especificação do TCP para descrever uma unidade de
informação da camada de transporte. Os termos datagrama, quadro, mensagem e
pacote são também usados para descrever agrupamentos lógicos de informações em
várias camadas do modelo OSI de referência e em vários círculos tecnológicos.
Para definir adequadamente o termo segmento, o contexto da sua utilização precisa ser
apresentado juntamente com a palavra. Um termo usado na especificação do TCP para
descrever uma unidade de informação da camada de transporte. Se o termo segmento
estiver sendo usado no contexto de meios físicos de rede em uma rede roteada, será visto
como uma das partes ou seções de uma rede total.
Segmentos
É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada modelo oferece sua própria
estrutura para explicar como uma rede funciona, mas há muita sobreposição entre eles.
Sem conhecer os dois, é possível que um administrador de rede não tenha uma percepção
suficientemente clara sobre as razões pelas quais uma rede funciona da maneira que
funciona.
Qualquer dispositivo da Internet que queira comunicar-se com outros dispositivos da Internet
precisa ter um identificador exclusivo. Esse identificador é conhecido como endereço IP,
porque os roteadores usam um protocolo da camada três, o protocolo IP, para encontrar o
melhor caminho até esse dispositivo. O IPv4, versão atual do IP, foi concebido antes que
houvesse uma grande demanda por endereços. O crescimento explosivo da Internet tem
ameaçado esgotar o estoque de endereços IP. As sub-redes, a tradução de endereços de
rede (NAT, Network Address Translation) e o endereçamento privado são usados para
expandir o endereçamento IP sem que esse estoque termine. Uma outra versão do IP,
conhecida como IPv6, apresenta melhorias em relação à versão atual, oferecendo um
espaço de endereçamento muito maior, integrando ou eliminando os métodos usados para
lidar com as deficiências do IPv4.
Para fazer parte da Internet, além do endereço MAC físico, cada computador precisa de um
endereço IP exclusivo, às vezes chamado de endereço lógico. Há vários métodos para
atribuir um endereço IP a um dispositivo. Alguns dispositivos têm sempre um endereço
estático, enquanto outros têm um endereço temporário atribuído a eles toda vez que se
conectam à rede. Quando é necessário um endereço IP atribuído dinamicamente, o
dispositivo pode obtê-lo por meio de vários métodos.
Para que ocorra um roteamento eficiente entre os dispositivos, outras questões precisam ser
resolvidas. Por exemplo, endereços IP duplicados podem impedir o roteamento eficiente dos
dados.
Explicar por que a Internet foi desenvolvida e como o TCP/IP se situa no projeto da Internet.
O Departamento de Defesa dos Estados Unidos (DoD) criou o modelo de referência TCP/IP
porque queria uma rede que pudesse sobreviver a qualquer condições.
Para ilustrar, imagine um mundo atravessado por muitos cabos, fios, microondas, fibras
óticas e conexões de satélite. Imagine também a necessidade de transmitir dados
independentemente da condição de um determinado nó ou rede. O DoD exigia transmissão
confiável de dados para qualquer destino da rede sob quaisquer circunstâncias. A criação do
modelo TCP/IP ajudou a resolver esse difícil problema de projeto. Desde então, o modelo
TCP/IP tornou-se o padrão no qual a Internet se baseia.
Ao ler sobre as camadas do modelo TCP/IP, tenha em mente a intenção original da Internet.
Lembrando-se disso, haverá menos confusão. O modelo TCP/IP tem quatro camadas: a
camada de aplicação, a camada de transporte, a camada de Internet e a camada de acesso
à rede. Algumas das camadas do modelo TCP/IP têm o mesmo nome das camadas do
modelo OSI. É essencial não confundir as funções das camadas dos dois modelos, pois as
camadas contêm diferentes funções em cada modelo.
Aplicações TCP/IP
A camada de transporte oferece serviços de transporte desde o host de origem até o host de
destino.
Ela forma uma conexão lógica entre dois pontos da rede, o host emissor e o host receptor.
Os protocolos de transporte segmentam e remontam os dados das aplicações de camada
superior enviados dentro do mesmo fluxo de dados, ou conexão lógica, entre os dois pontos.
O fluxo de dados da camada de transporte oferece serviços de transporte ponta-a-ponta.
TCP e UDP
Somente TCP
Essa nuvem trata de questões como "Qual dos vários caminhos é o melhor para uma rota
especificada?”
A camada de acesso à rede é a camada que cuida de todas as questões necessárias para
que um pacote IP estabeleça efetivamente um link físico com os meios físicos da rede. Isso
inclui detalhes de tecnologia de redes locais e de WANs e todos os detalhes contidos nas
camadas física e de enlace de dados do modelo OSI.
A seguir, veremos uma comparação entre o modelo OSI e o modelo TCP/IP, observando
suas semelhanças e diferenças:
Embora a Internet seja complexa, há algumas idéias básicas relacionadas à sua operação.
Nesta seção, examinaremos a arquitetura básica da Internet. A Internet é uma idéia que
aparenta simples que, quando repetida em grande escala, permite a comunicação de dados
quase instantânea ao redor do mundo entre quaisquer pessoas, em qualquer lugar, a
qualquer momento.
As redes locais são redes menores, limitadas a uma área geográfica. Muitas redes locais
conectadas entre si possibilitam o funcionamento da Internet. Mas as redes locais têm
limitações de escala. Embora tenha havido avanços tecnológicos que melhoraram a
velocidade das comunicações, com o Ethernet Metro Optical, Gigabit e 10 Gigabits, a
distância ainda representa um problema.
A Internet usa o princípio da interconexão de camadas de rede. Usando o modelo OSI como
exemplo, o objetivo é construir a funcionalidade da rede em módulos independentes. Isso
permite uma diversidade de tecnologias de LAN nas camadas 1 e 2 e uma diversidade de
aplicações funcionando nas camadas 5, 6 e 7. O modelo OSI oferece um mecanismo no
qual os detalhes das camadas inferiores e superiores estão separados. Isso permite que os
dispositivos de rede intermediários "comutem" o tráfego sem ter que se preocupar com os
detalhes da LAN.
A figura abaixo expande a idéia para três redes físicas conectadas por dois roteadores. Os
roteadores tomam decisões complexas para permitir que todos os usuários em todas as
redes se comuniquem. Nem todas as redes estão diretamente conectadas entre si. O
roteador precisa de algum método para lidar com essa situação.
Uma opção é que o roteador mantenha uma lista de todos os computadores e de todos os
caminhos até eles. Assim, o roteador decidiria como encaminhar os pacotes de dados com
base nessa tabela de referência. O encaminhamento é baseado no endereço IP do
computador de destino. Essa opção ficaria difícil conforme fosse aumentando a quantidade
de usuários. A escalabilidade é introduzida quando o roteador mantém uma lista de todas as
redes, mas deixa os detalhes da entrega local para as redes físicas locais. Nesta situação,
os roteadores passam mensagens para os outros roteadores. Cada roteador compartilha
informações sobre quais redes estão conectadas a ele. Isso cria a tabela de roteamento.
A Internet tem crescido rapidamente para aceitar cada vez mais usuários. O fato dela ter-se
tornado tão grande, com mais de 90.000 rotas centrais e 300.000.000 de usuários finais, é
uma prova da solidez da sua arquitetura.
Para que dois sistemas quaisquer se comuniquem, eles precisam ser capazes de se
identificar e localizar um ao outro. Embora os endereços da figura abaixo não sejam
endereços de rede reais, representam e mostram o conceito de agrupamento de endereços.
Nesta situação, o sistema deve receber mais de um endereço. Cada endereço identificará a
conexão do computador a uma rede diferente. Não se fala que um dispositivo tem um
endereço, mas que cada um dos pontos de conexão ou interfaces, daquele dispositivo tem
um endereço para uma rede. Isso permite que os outros computadores localizem o
dispositivo nessa rede específica. A combinação de letra (endereço da rede) e número
(endereço do host) cria um endereço exclusivo para cada dispositivo da rede. Cada
computador em uma rede TCP/IP deve receber um identificador exclusivo, ou endereço IP.
Esse endereço, operando na camada 3, permite que um computador localize outro
computador na rede. Todos os computadores têm endereços físico exclusivo, conhecido
como endereço MAC. Esse endereço é atribuído pelo fabricante da placa de interface de
rede. Os endereços MAC operam na camada 2 do modelo OSI.
Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro números
decimais separados por pontos. Por exemplo, o endereço IP de um computador é
192.168.1.2. Outro computador pode ter o endereço 128.10.2.1. Essa maneira de escrever o
endereço é chamada de formato decimal pontuado. Nesta notação, cada endereço IP é
escrito em quatro partes separado por pontos. Cada parte do endereço é denominada
octeto, já que é formada de oito dígitos binários. Por exemplo, o endereço IP 192.168.1.8
seria 11000000.10101000.00000001.00001000 em notação binária. A notação decimal
separada por pontos é um método mais fácil de entender do que o método que utiliza os
dígitos binários um e zero. Essa notação decimal separada por pontos também evita a
grande quantidade de erros de transposição que ocorreriam se fosse usada somente a
numeração binária.
A utilização da notação decimal separada por pontos permite que os padrões numéricos
sejam mais facilmente entendidos. Tanto os números binários quanto os decimais na figura
abaixo representam os mesmos valores, mas é mais fácil de se entender a notação decimal
separada por pontos.
Este é um dos problemas comuns quando se trabalha diretamente com números binários.
As longas cadeias de uns e zeros repetidos aumentam a probabilidade de erros de
transposição e omissão.
É fácil ver a relação entre os números 192.168.1.8 e 192.168.1.9, enquanto que não é tão
fácil reconhecer a relação entre 11000000.10101000.00000001.00001000 e
11000000.10101000.00000001.00001001. Observando os números binários, é quase
impossível ver que são números consecutivos.
Se esse processo deve funcionar com computadores, o lugar mais lógico para se começar é
com os maiores valores que se encaixam em um byte ou dois bytes. Conforme mencionado
anteriormente, o agrupamento mais comum de bits é o de oito bits, equivalente a um byte.
Às vezes, porém, o maior valor que pode um byte pode comportar não é suficientemente
grande para os valores necessários. Para acomodar isso, bytes são combinados. Em vez de
dois números de 8 bits, cria-se um número de 16 bits. Em vez de três números de 8 bits,
cria-se um número de 24 bits. Aplicam-se as mesmas regras dos números de 8 bits.
Multiplique o valor da posição anterior por 2 para obter o valor da coluna atual.
Em computação, como geralmente se fala em bytes, é mais fácil começar pelas fronteiras
dos bytes e calcular a partir daí. Comece calculando alguns exemplos. O primeiro será
6.783. Como esse número é maior que 255, o maior valor possível em um único byte,
usaremos dois bytes. Comece calculando a partir de 215. O equivalente binário de 6.783 é
00011010 01111111.
O segundo exemplo é 104. Como esse número é menor que 255, ele pode ser representado
por um único byte. O equivalente binário de 104 é 01101000.
Esse método funciona para qualquer número decimal. Considere o número decimal um
milhão. Como um milhão é maior que o maior valor que pode ser guardado em dois bytes,
65.535, serão necessários pelo menos três bytes. Multiplicando-se por dois até alcançar 24
bits (3 bytes), o valor será 8.388.608. Isso significa que o maior valor que pode ser guardado
em 24 bits é 16.777.215. Portanto, começando do bit 24, continue o processo até alcançar
zero. Continuando com o procedimento descrito, determina-se que o número decimal
1.000.000 é igual ao número binário 00001111 01000010 01000000.
Uma parte identifica a rede à qual o sistema está conectado; a outra parte identifica o
sistema específico na rede. Conforme mostrado na figura abaixo, cada octeto vai de 0 a 255.
Os endereços IP são divididos em classes, para definir redes pequenas, médias e grandes.
Os endereços de classe A são atribuídos a redes maiores. Os endereços de classe B são
usados para redes de porte médio e os de classe C para redes pequenas.
Classes de Endereços IP
A primeira etapa para determinar qual parte do endereço identifica a rede e qual parte
identifica o host é identificar a classe do endereço IP.
Intervalo de Endereço IP
O endereço de classe A foi criado para suportar redes extremamente grandes, com mais de
16 milhões de endereços de host disponíveis.
O primeiro bit de um endereço de classe A é sempre 0. Como esse primeiro bit é 0, o menor
número que pode ser representado é 00000000, que também é o 0 decimal. O maior
número que pode ser representado é 01111111, equivalente a 127 em decimal. Os números
0 e 127 são reservados e não podem ser usados como endereços de rede. Qualquer
endereço que comece com um valor entre 1 e 126 no primeiro octeto é um endereço de
classe A.
CLASSE B O endereço classe B foi criado para dar conta das necessidades de redes de
porte médio a grande.
Um endereço IP de classe B usa os dois primeiros octetos para indicar o endereço da rede.
Os outros dois octetos especificam os endereços dos hosts.
Os dois primeiros bits do primeiro octeto de um endereço classe B são sempre 10. Os seis
bits restantes podem ser preenchidos com 1s ou 0s. Portanto, o menor número que pode ser
representado por um endereço classe B é 10000000, equivalente a 128 em decimal. O
maior número que pode ser representado é 10111111, equivalente a 191 em decimal.
Qualquer endereço que comece com um valor no intervalo de 128 a 191 no primeiro octeto é
um endereço classe B.
Cisco CCNA 3.1 286
CLASSE C Das classes de endereços originais, o espaço de endereços de classe C é o
mais usado.
Esse espaço de endereços tinha como objetivo suportar redes pequenas com no máximo
254 hosts.
Um endereço classe C começa com o binário 110. Assim, o menor número que pode ser
representado é 11000000, equivalente a 192 em decimal. O maior número que pode ser
representado é 11011111, equivalente a 223 em decimal. Se um endereço contém um
número entre 192 e 223 no primeiro octeto, é um endereço classe C.
CLASSE DO endereço classe D foi criado para permitir multicasting em um endereço IP.
Entretanto, a IETF (Internet Engineering Task Force) reserva esses endereços para suas
próprias pesquisas. Dessa forma, nenhum endereço classe E foi liberado para uso na
Internet. Os primeiros quatro bits de um endereço classe E são sempre definidos como 1s.
Assim, o intervalo de valores no primeiro octeto dos endereços de classe E vai de 11110000
a 11111111, ou de 240 a 255 em decimal.
Intervalo de Endereço IP
Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em
uma rede. Esses endereços de host reservados incluem o seguinte:
Na figura abaixo, a seção identificada pela caixa superior representa a rede 198.150.11.0.
Os dados que são enviados para qualquer host dessa rede (198.150.11.1- 198.150.11.254)
serão vistos para fora da rede local como 198.159.11.0. O único momento em que os
números dos hosts têm importância é quando os dados estão na rede local. A LAN que está
contida na caixa inferior é tratada da mesma maneira que a LAN superior, com a diferença
de que seu número de rede é 198.150.12.0.
Em um endereço de rede classe B, os dois primeiros octetos são designados como a parte
da rede. Os dois últimos octetos contêm 0s porque esses 16 bits são para os números de
host e são usados para identificar os dispositivos conectados à rede. O endereço IP
176.10.0.0 é um exemplo de endereço de rede. Esse endereço nunca é atribuído como
endereço de host. O endereço de host de um dispositivo da rede 176.10.0.0 poderia ser
176.10.16.1. Neste exemplo, "176.10" é a parte da rede e "16.1" é a parte do host.
Transmissão Unicast
Observando as redes, vemos que ambas tem o endereço de rede 198.150.11.0. O roteador
nessa ilustração não será capaz de encaminhar os pacotes de dados corretamente.
Endereços IP de rede duplicados impedem que o roteador realize sua função de selecionar
o melhor caminho. Para cada dispositivo de uma rede, é necessário um endereço exclusivo.
Foi necessário criar um procedimento que garantisse que os endereços fossem realmente
exclusivos. Inicialmente, uma organização conhecida como INTERNIC (Internet Network
Information Center – Centro de Informações da Rede Internet) cuidou desse procedimento.
A INTERNIC não existe mais e foi substituída pela IANA (Internet Assigned Numbers
Authority). A IANA gerencia cuidadosamente o estoque de endereços IP para garantir que
não haja duplicidade de endereços usados publicamente. A duplicidade causaria
instabilidade na Internet e comprometeria sua capacidade de entregar datagramas para as
redes.
Os endereços IP públicos são exclusivos. Nunca pode haver mais de uma máquina que se
conecte a uma rede pública com o mesmo endereço IP, pois os endereços IP públicos são
globais e padronizados. Todas as máquinas conectadas à Internet concordam em obedecer
a esse sistema. Os endereços IP públicos precisam ser obtidos de um provedor de serviços
de Internet ou através de registro a um certo custo.
Porém, não é recomendável que uma rede privada use um endereço qualquer, pois essa
rede pode ser conectada à Internet algum dia. O RFC 1918 reserva três blocos de
endereços IP para uso interno e privado.
Conectar uma rede que usa endereços privados à Internet exige a conversão dos endereços
privados em endereços públicos. Esse processo de conversão é chamado de NAT (Network
Address Translation – Conversão de Endereços de Rede). Geralmente, o roteador é o
dispositivo que realiza a NAT. A NAT, juntamente com o CIDR e o IPv6, é tratada em maior
profundidade mais adiante no curso.
As sub-redes são outro método para gerenciar os endereços IP mostrado na figura abaixo.
Endereços de sub-redes
A quantidade mínima de bits que podem ser emprestados é 2. Se criássemos uma sub-rede
tomando somente um bit emprestado, o número da rede seria .0. O número de broadcast
seria .255. A quantidade máxima de bits que podem ser emprestados é qualquer valor que
deixe pelo menos 2 bits sobrando para o número do host.
Alocação de Ipv4
Infelizmente, os endereços de classe C estão limitados a 254 hosts utilizáveis. Isso não
atende ás necessidades de organizações maiores, que não podem adquirir um endereço de
classes A ou B. Mesmo se houvesse mais endereços classe A, B ou C, um excesso de
endereços de rede faria com que os roteadores da Internet viessem a parar sob o peso do
enorme tamanho das tabelas de roteamento necessárias para armazenar as rotas para
alcançar cada rede.
• Esgotamento dos endereços de rede IPv4 restantes, não atribuídos. Naquela época,
o espaço de classe B estava prestes a se esgotar.
• Ocorreu um crescimento forte e rápido do tamanho das tabelas de roteamento da
Internet quando mais redes de classe C ficaram on-line. A inundação de novas
informações de rede daí resultante ameaçou a capacidade dos roteadores de Internet
de reagir de maneira eficiente.
Durante as duas últimas décadas, foram desenvolvidas diversas extensões do IPv4. Essas
extensões foram projetadas especificamente para melhorar a eficiência de utilização do
espaço de endereços de 32 bits. Duas das mais importantes extensões são as máscaras de
sub-rede e o roteamento interdomínios classes (CIDR), que serão discutidos em maior
profundidade em lições posteriores.
Ipv4
Ipv6
O IPv6 usa 128 bits em vez dos 32 bits usados atualmente no IPv4. O IPv6 usa números
hexadecimais para representar os 128 bits. Ele oferece 640 sextilhões de endereços. Essa
versão do IP deve oferecer endereços suficientes para as futuras necessidades das
comunicações.
Um host de rede precisa obter um endereço único para operar na Internet. O endereço físico
ou MAC de um host só é significativo localmente, identificando o host dentro da rede local.
Como esse endereço é de camada 2, o roteador não o utiliza para encaminhamento fora da
LAN.
Os administradores de rede usam dois métodos para atribuir endereços IP. Esses métodos
são: estático e dinâmico. Mais adiante nesta lição, abordaremos o endereçamento estático e
três variações do endereçamento dinâmico. Independentemente do esquema de
endereçamento escolhido, duas interfaces não podem ter o mesmo endereço IP. Dois hosts
que tenham o mesmo endereço IP poderiam gerar um conflito, fazendo com que os dois
hosts envolvidos não funcionassem corretamente. Conforme mostrado na figura abaixo, o
host tem endereço físico, atribuído à placa de interface de rede que permite a conexão ao
meio físico.
Atribuição de Endereços IP
A atribuição estática funciona bem em redes pequenas, que muda pouco. O administrador
do sistema atribui e rastreia manualmente os endereços IP de cada computador, impressora
ou servidor da intranet. Uma boa manutenção de registros é essencial para evitar problemas
relacionados a endereços IP duplicados. Isso só é possível quando há uma quantidade
pequena de dispositivos para rastrear.
Outros dispositivos que devem receber endereços IP estáticos são as impressoras de rede,
os servidores de aplicativos e os roteadores.
Suponha uma situação em que um dispositivo de origem queira enviar dados a outro
dispositivo. Nesse caso, o dispositivo de origem sabe seu próprio endereço MAC, mas não
consegue localizar seu endereço IP na tabela ARP. O dispositivo de origem deve incluir
tanto seu endereço MAC quanto seu endereço IP para que o dispositivo de destino recupere
os dados, passe-os às camadas superiores do modelo OSI e responda ao dispositivo de
origem. Assim, a origem inicia um processo chamado de solicitação RARP. Essa solicitação
ajuda o dispositivo de origem a detectar seu próprio endereço IP. As solicitações RARP são
enviadas por broadcast para a LAN e são respondidas pelo servidor RARP, que geralmente
é um roteador.
O RARP usa o mesmo formato de pacote do ARP, mas, em uma solicitação RARP, os
cabeçalhos MAC e o "código de operação"(operation code) são diferentes dos de uma
solicitação ARP. Figuras 1 e 2.
Estrutura de Mensagem ARP/RARP
O formato do pacote RARP contém espaços para os endereços MAC dos dispositivos de
destino e de origem. O campo de endereço IP de origem é vazio. O broadcast vai para todos
os dispositivos da rede. Portanto, o endereço MAC de destino será definido como
FF:FF:FF:FF:FF:FF. As estações de trabalho que executam o RARP têm códigos na ROM
que as instruem a iniciar o processo RARP. As figuras abaixo ilustram o processo RARP em
um layout passo a passo.
Um dos principais problemas dos sistemas em rede é como se comunicar com os outros
dispositivos da rede.
Em redes TCP/IP , um pacote de dados deve conter tanto um endereço MAC de destino
quanto um endereço IP de destino. Se um dos dois estiver faltando, os dados não passarão
da camada 3 para as camadas superiores. Dessa forma, os endereços MAC e os endereços
IP agem como verificadores e balanceadores entre si. Depois de determinarem os
endereços IP dos dispositivos de destino, os dispositivos podem adicionar os endereços
MAC de destino aos pacotes de dados.
Elas são chamadas de tabelas ARP. As tabelas ARP são armazenadas na memória RAM,
onde as informações sobre cada um dos dispositivos são mantidas automaticamente em
cache. É muito raro que o usuário tenha que criar uma entrada na tabela ARP manualmente.
Cada dispositivo em uma rede mantém sua própria tabela ARP. Quando um dispositivo da
rede quer enviar dados através dela, ele usa as informações fornecidas pela tabela ARP.
Quando uma origem determina o endereço IP de um destino, ela consulta a tabela ARP a
fim de localizar o endereço MAC do destino. Se a origem localizar uma entrada na sua
tabela (endereço IP de destino para o endereço MAC de destino), ela associa o endereço IP
ao endereço MAC e o utiliza para encapsular os dados. Então, o pacote de dados é enviado
pelos meios físicos da rede para ser capturado pelo dispositivo de destino.
Os dispositivos podem usar duas formas de obter os endereços MAC que eles precisam
para adicionar aos dados encapsulados.
O processo ARP
Solicitação ARP
Outro método para enviar dados ao endereço de um dispositivo que está em outro segmento
da rede é configurar um gateway padrão.
Deve ter sido obtido um entendimento dos principais conceitos a seguir: texto
• Por que a Internet foi desenvolvida e como o TCP/IP situa-se no projeto da Internet.
• As 4 camadas do modelo TCP/IP.
• As funções de cada camada do modelo TCP/IP.
• O modelo OSI comparado ao modelo TCP/IP.
• O endereçamento IP dá a cada dispositivo na Internet um identificador exclusivo.
• As classes de endereços IP são divisões lógicas do espaço de endereços usadas
para atender às necessidades de vários tamanhos de redes.
• As sub-redes são usadas para dividir uma rede em redes menores.
• Os endereços reservados desempenham um papel especial no endereçamento IP e
não podem ser usados para nenhuma outra finalidade.
• Os endereços privados não podem ser roteados na Internet pública.
• A função de uma máscara de sub-rede é mapear as partes de um endereço IP que
correspondem à rede e ao host.
• Algum dia, o IPv4 estará totalmente obsoleto e a versão usada comumente será a
IPv6.
• Um computador precisa ter um endereço IP para se comunicar na Internet.
• Um endereço IP pode ser configurado estaticamente ou dinamicamente.
• Um endereço IP dinâmico pode ser alocado usando-se o RARP, BOOTP ou DHCP.
• O DHCP fornece mais informações a um cliente do que o BOOTP.
• O DHCP permite que os computadores sejam móveis, possibilitando a conexão a
várias redes diferentes.
• O ARP e o Proxy ARP podem ser usados para solucionar problemas de resolução de
endereços.
Um protocolo descreve:
Um protocolo roteado permite que o roteador encaminhe dados entre nós de diferentes
redes.
Endereço IP
A razão para a utilização de uma máscara de rede é permitir que grupos de endereços IP
seqüenciais sejam tratados como uma única unidade.
Agrupamento de Endereços IP
Se esse agrupamento não fosse permitido, cada host precisaria ser mapeado
individualmente para o roteamento. Isto seria impossível, porque de acordo com o Internet
Software Consortium existem atualmente aproximadamente 233.101.500 hosts na Internet.
Protocolos roteados
À medida que as informações fluem pelas camadas do modelo OSI, os dados são
processados em cada camada. Na camada de rede, os dados são encapsulados em
pacotes (também conhecidos como datagramas).
Encapsulamento de Dados
Cabeçalho do Pacote IP
À medida que um pacote trafega em uma internetwork até seu destino final, os cabeçalhos e
trailers de quadros da camada 2 são removidos e substituídos em cada dispositivo da
camada 3.
Se houver coincidência ou se houver uma rota padrão, o pacote será enviado à interface
especificada na instrução da tabela de roteamento coincidente. Quando o pacote é
comutado para a interface de saída, um novo valor de CRC é adicionado como trailer de
quadro e o cabeçalho de quadro correto é adicionado ao pacote. O quadro é, então,
transmitido ao próximo domínio de broadcast em seu trajeto até o destino final.
Dois tipos de serviços de entrega são: sem conexão e orientados a conexões. Esses dois
serviços fornecem a entrega real de dados fim-a-fim em uma internetwork.
Pacotes diferentes podem seguir caminhos diferentes para atravessar a rede, mas são
reagrupados após chegarem ao destino. Em um sistema sem conexão, o destino não é
contatado antes de o pacote ser enviado. Uma boa comparação para um sistema sem
conexão é o sistema postal. O destinatário não é contatado antes do envio para verificar se
aceitará a carta. Além disso, o remetente nunca sabe se a carta chegou ao destino.
Os pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP.
O cabeçalho IP consiste de:
A camada de Rede
Roteamento
Um roteador é um dispositivo de camada de rede que usa uma ou mais métricas para
determinar o caminho ideal pelo qual o tráfego da rede deve ser encaminhado. Métricas de
roteamento são valores usados para determinar a vantagem de uma rota sobre a outra. Os
protocolos de roteamento usam várias combinações de métricas para determinar o melhor
caminho para os dados.
Métrica de Roteamento
Encapsulamento de Dados
Este curso enfoca o protocolo roteável mais comum, o Internet Protocol (IP). Outros
exemplos de protocolos roteáveis incluem IPX/SPX e AppleTalk. Esses protocolos fornecem
suportem à camada 3. Os protocolos não-roteáveis não fornecem esse suporte. O protocolo
não-roteável mais comum é o NetBEUI. O NetBEUI é um protocolo pequeno, rápido e
eficiente, cuja entrega de quadros limita-se a um segmento.
O roteador executa uma função parecida com aquela do comutador de nível mais alto no
exemplo do telefone.
Cada interface de computador e de roteador mantém uma tabela ARP para a comunicação
da camada 2. A tabela ARP tem efeito somente sobre o domínio de broadcast ao qual está
conectada. O roteador também mantém uma tabela de roteamento que lhe permite rotear
dados para fora do domínio de broadcast. Cada entrada na tabela ARP contém um par de
endereços IP-MAC. As tabelas de roteamento também rastreiam como a rota foi aprendida
(nesse caso, conectada diretamente [C] ou aprendida por RIP [R]), o endereço IP da rede
para redes alcançáveis, a contagem de saltos ou a distância até essas redes e a interface à
qual os dados devem ser enviados para chegar à rede de destino.
Um switch conecta segmentos pertencentes à mesma rede ou sub-rede lógica. Para hosts
não locais, o switch encaminha o quadro para o roteador com base no endereço MAC do
destino. O roteador examina o endereço de destino da camada 3 do pacote para decidir o
Cisco CCNA 3.1 357
encaminhamento. O Host X conhece o endereço IP do roteador porque a configuração IP do
host inclui o endereço IP do gateway padrão (default gateway).
Assim como o switch mantém uma tabela de endereços MAC conhecidos, o roteador
mantém uma tabela de endereços IP conhecida como tabela de roteamento. Há uma
diferença entre esses dois tipos de endereços. Os endereços MAC não são organizados
logicamente, mas os endereços IP são organizados de forma hierárquica. Um switch pode
lidar com um número razoável de endereços MAC não-organizados, pois só precisará
pesquisar sua tabela para verificar aqueles endereços contidos no seu segmento. Os
roteadores precisam lidar com um volume maior de endereços. Assim, eles precisam de um
sistema de endereçamento organizado, capaz de agrupar endereços semelhantes e tratá-los
como uma única unidade de rede até que os dados atinjam o segmento de destino. Se os
endereços IP não fossem organizados, a Internet simplesmente não funcionaria. Um
exemplo seria uma biblioteca com milhões de páginas individuais de material impresso
colocadas em uma grande pilha. Esse material é inútil, pois é impossível localizar ali um
documento individual. Se as páginas foram organizadas em livros com cada página
individualmente identificada e se os livros também forem catalogados, fica muito mais fácil
localizar e usar os dados.
Outra diferença entre redes comutadas e roteadas é que as redes comutadas não
bloqueiam os broadcasts.
Protocolo Roteado
O Internet Protocol (IP) e o Internetwork Packet Exchange (IPX) da Novell são exemplos de
protocolos roteados. Outros exemplos incluem DECnet, AppleTalk, Banyan VINES e Xerox
Network Systems (XNS).
Protocolo de Roteamento
Determinação do Caminho
O roteador usa a determinação do caminho para decidir por que porta um pacote de entrada
deve sair para continuar seu tráfego até o destino. Este processo também é conhecido como
roteamento do pacote. Cada roteador que o pacote encontra em seu caminho é chamado
salto. A contagem de saltos é a distância percorrida. A determinação do caminho pode ser
comparada a uma pessoa que dirige um carro de um local a outro em uma cidade. O
motorista tem um mapa que mostra as ruas que podem ser percorridas para chegar ao
destino, exatamente como um roteador usa uma tabela de roteamento. O motorista trafega
de um cruzamento ao outro, como o pacote trafega de um roteador ao outro em cada salto.
Em qualquer cruzamento, o motorista pode orientar-se optando por virar à esquerda, à
direita ou seguir em frente. Do mesmo modo, um roteador decide a que porta de saída o
pacote deve ser enviado.
Determinação do Caminho
O processo a seguir é usado durante uma determinação do caminho para cada pacote
roteado:
O Processo de Roteamento
• O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que
tem.
• A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de
destino.
• O destino com a máscara é comparado à tabela de roteamento.
• Se houver correspondência, o pacote é encaminhado à porta associada a essa
entrada da tabela.
• Caso contrário, é verificada a próxima entrada da tabela.
• Se o pacote não corresponder a nenhuma entrada da tabela, o roteador verifica se foi
definida uma rota padrão.
• Em caso afirmativo, o pacote é encaminhado à porta associada. Uma rota padrão é
aquela configurada pelo administrador da rede como a rota a ser usada caso não haja
correspondências na tabela de roteamento.
• Se não houver rota padrão, o pacote é descartado. Normalmente, uma mensagem é
enviada de volta ao dispositivo de envio, com a indicação de que o destino não pôde
ser alcançado.
Os roteadores comunicam-se uns com os outros para manter suas tabelas de roteamento
através da transmissão de mensagens de atualização de roteamento. Alguns protocolos de
roteamento transmitem mensagens de atualização periodicamente; outros as enviam
somente quando há alterações na topologia da rede. Alguns protocolos transmitem toda a
tabela de roteamento em cada mensagem de atualização; outros transmitem somente as
rotas que sofreram alteração. Analisando as atualizações de roteamento dos roteadores
vizinhos, um roteador constrói e mantém sua tabela de roteamento.
Cisco CCNA 3.1 362
10.2.6 Algoritmos e métrica de roteamento
Cada algoritmo de roteamento interpreta a melhor opção segundo seu próprio julgamento. O
algoritmo de roteamento gera um número, chamado valor de métrica, para cada caminho na
rede. Algoritmos de roteamento sofisticados baseiam a seleção de rotas em várias métricas,
combinando-as em um único valor composto de métrica. Normalmente, valores de métrica
menores indicam caminhos preferidos.
Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior
Gateway Protocols (EGPs).
Os protocolos de roteamento podem ser classificados como IGPs ou EGPs, o que descreve
se um grupo de roteadores está ou não sob uma única administração. Os IGPs podem ser
mais detalhadamente categorizados como protocolos de vetor de distância ou de estado de
link.
• Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a
contagem de saltos como única métrica de roteamento.
• Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para
atacar problemas associados ao roteamento em redes grandes e, heterogêneas.
• Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos
de um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de
protocolo híbrido balanceado, mas é, na verdade, um protocolo avançado de
roteamento de vetor de distância.
Os protocolos de roteamento de estado de link foram criados para superar as limitações dos
protocolos de roteamento de vetor de distância. Os protocolos de roteamento de estado de
link respondem rapidamente a alterações da rede, enviando atualizações de disparo
somente quando ocorre uma dessas alterações. Os protocolos de roteamento de estado de
link enviam atualizações periódicas, conhecidas como atualizações de estado de link em
intervalos maiores, como, por exemplo, a cada 30 minutos.
Quando uma rota ou um link muda, o dispositivo que detectou a alteração cria um link-state
advertisement (LSA, anúncio de estado de link) relativo a esse link. O LSA é, então,
transmitido a todos os dispositivos vizinhos. Cada dispositivo de roteamento pega uma cópia
do LSA, atualiza seu banco de dados de estados de link e encaminha esse LSA a todos os
dispositivos vizinhos. Essa inundação de LSAs é necessária para garantir que todos os
Os algoritmos de estado de link normalmente usam seus bancos de dados para criar
entradas de tabelas de roteamento que preferem o caminho mais curto. Exemplos de
protocolos de estado de link incluem Open Shortest Path First (OSPF) e Intermediate
System-to-Intermediate System (IS-IS).
O RIP versão 2 (RIPv2) fornece roteamento de prefixo e envia informações sobre máscaras
de sub-rede nas atualizações de roteamento. Esse processo também é conhecido como
roteamento classless (sem classes) Com os protocolos de roteamento classless, sub-redes
diferentes dentro da mesma rede podem ter máscaras de sub-rede diferentes. O uso de
diferentes máscaras de sub-rede na mesma rede é citado como variable-length subnet
masking (VLSM - mascaramento de sub-redes com tamanho variável).
As classes de endereços IP oferecem uma faixa de 256 a 16,8 milhões de hosts, conforme
já foi discutido anteriormente neste módulo. Para que se gerencie com eficiência um grupo
limitado de endereços IP, todas as classes podem ser subdivididas em sub-redes menores.
A Figura abaixo fornece uma visão geral da divisão entre redes e hosts.
Para criar a estrutura de sub-redes, os bits do host devem ser reatribuídos como bits da sub-
rede. Esse processo é freqüentemente chamado “’pedir emprestado”’ bits. No entanto, um
termo mais preciso seria “’emprestar”’ bits. O ponto de partida para este processo é sempre
o bit do host mais à esquerda, aquele mais próximo ao último octeto da rede.
Alguns proprietários de redes das classes A e B também descobriram que a divisão em sub-
redes cria uma fonte de lucros para a organização através do aluguel ou da venda de
endereços IP não usados anteriormente.
A divisão em sub-redes é uma função interna à rede. Para fora da rede, uma LAN é vista
como uma única rede sem que sejam apresentados detalhes da estrutura da rede interna.
Esta visão da rede mantém as tabelas de roteamento pequenas e eficientes. Dado o
endereço do nó local 147.10.43.14, pertencente à sub-rede 147.10.43.0, o mundo externo à
LAN vê apenas o número anunciado da rede principal 147.10.0.0. A razão para isso é que o
endereço da sub-rede 147.10.43.0 é utilizado apenas dentro da LAN à qual a sub-rede
pertence.
Os dois últimos bits do último octeto, independentemente da classe de endereço IP, jamais
poderão ser atribuídos à sub-rede. Eles são chamados de os últimos dois bits significativos.
O uso de todos os bits disponíveis para criar sub-redes, exceto esses dois últimos, resultará
em sub-redes com apenas dois hosts utilizáveis. Esse é um método prático de conservação
de endereços para o endereçamento de links de roteadores seriais. No entanto, para uma
rede local em funcionamento, ele resultaria em custos proibitivos de equipamento.
A máscara de sub-rede é criada com o uso de 1s binários nas posições dos bits relativos à
rede. Os bits da sub-rede são determinados com a adição do valor às posições dos bits
tomados por empréstimo. Se tivessem sido tomados três bits, a máscara para um endereço
de classe C seria 255.255.255.224.
Cisco CCNA 3.1 371
Divisão em Sub-redes
Essa máscara também pode ser representada, no formato de barras, como /27. O número
após a barra é o total de bits usados para a parte da rede e da sub-rede.
Para determinar o número de bits a serem usados, o projetista da rede precisa calcular
quantos hosts a maior sub-rede requer e o número necessário de sub-redes. Por exemplo, a
rede precisa de 6 sub-redes com 25 hosts cada. Uma maneira de determinar a quantidade
de bits que devem ser emprestados é através da tabela de sub-redes.
Gráfico de Sub-redes
Consultando a linha "Sub-redes Utilizáveis", a tabela indica que para ter seis sub-redes são
necessários 3 bits adicionais na máscara de sub-rede. A tabela mostra que desta forma são
criados 30 hosts utilizáveis por sub-rede, o que irá satisfazer os requisitos deste esquema. A
diferença entre hosts utilizáveis e total de hosts resulta do uso do primeiro endereço
disponível como ID e do último endereço disponível como broadcast para cada sub-rede.
Tomar emprestado o número apropriado de bits para acomodar o número necessário de
sub-redes e de hosts por sub-rede pode ser resultado de um ato de balanceamento, que
pode resultar em endereços de host não utilizados em múltiplas sub-redes. A habilidade de
usar estes endereços não é provida em roteamento classful. De qualquer maneira, o
roteamento classless, que será visto mais tarde no curso, pode recuperar muitos destes
endereços desperdiçados.
O método usado para criar a tabela de sub-redes pode ser usado para resolver todos os
problemas da divisão em sub-redes. Esse método usa a seguinte fórmula:
Número de hosts utilizáveis = dois elevado ao número de bits restantes menos dois
(endereços reservados para ID da sub-rede e broadcast da sub-rede)
Uma vez estabelecida a máscara de sub-rede, ela pode ser usada para criar o esquema de
sub-redes. A tabela mostrada na figura abaixo é um exemplo das sub-redes e endereços
criados pela atribuição de três bits ao campo de sub-rede.
Esquema de Sub-redes
Isso criará oito sub-redes com 32 hosts por sub-rede. Ao numerar sub-redes, comece com
zero (0). A primeira sub-rede é sempre chamada sub-rede zero.
Quando se preenche a tabela de sub-redes, três dos campos são automáticos; os outros
exigem cálculos. A ID da sub-rede zero é igual ao número da rede principal, sendo, neste
caso, 192.168.10.0. A ID de broadcast para toda a rede é o maior número possível, sendo,
neste caso, 192.168.10.255. O terceiro número fornecido é a ID de sub-rede para a sub-rede
número sete. Esse número reflete os três octetos da rede com o número da máscara de
rede inserido na quarta posição do octeto. Foram atribuídos três bits ao campo de sub-rede
com valor cumulativo 224.
Gráfico de Sub-redes
O campo de broadcast é o último número em cada sub-rede e têm todos os uns binários na
parte do host. Esse endereço pode fazer broadcast somente para os membros de uma única
sub-rede. Como a ID de sub-rede para a sub-rede zero é 192.168.10.0 e há um total de 32
hosts, a ID de broadcast será 192.168.10.31. Começando em zero, o 32o número seqüencial
será 31. É importante lembrar que zero (0) é um número real no mundo das redes.
O equilíbrio da coluna de ID de broadcast pode ser obtido com o mesmo processo usado na
coluna de ID de sub-rede. Simplesmente, adicione 32 à ID de broadcast precedente da sub-
rede. Outra opção é começar na parte inferior e preencher até o alto da coluna, subtraindo
um da ID de sub-rede precedente.
Hosts Classes A e B
Nessa situação, é visível que a máscara de sub-rede para os endereços das classes A e B
parece idêntica. A menos que a máscara esteja relacionada a um endereço de rede, não é
possível saber quantos bits foram atribuídos ao campo de sub-rede.
Qualquer que seja a classe de endereço a ser dividida em sub-redes, as regras a seguir são
as mesmas:
Os roteadores usam máscaras de sub-rede para determinar a sub-rede de origem para nós
individuais. Esse processo é chamado ANDing lógico. O ANDing é um processo binário pelo
qual o roteador calcula a ID de sub-rede para um pacote enviado.
Cálculo do ID da sub-rede
A divisão em sub-redes é uma habilidade que se aprende. Serão necessárias muitas horas
de exercícios práticos para que se domine o desenvolvimento de esquemas flexíveis e
funcionais. Diversas calculadoras para sub-redes estão disponíveis na Web. No entanto, um
administrador de redes deve saber calcular sub-redes manualmente, para que possa
projetar o esquema da rede com eficiência e garantir a validade dos resultados de uma
calculadora. A calculadora de sub-redes não fornecerá o esquema inicial, mas apenas o
endereçamento final. Além disso, não são permitidas calculadoras, de nenhum tipo, durante
a prova de certificação.
Resumo Capítulo 10
À medida que a camada de transporte envia segmentos de dados, ela procura garantir
que eles não sejam perdidos. Um host receptor que não consiga processar dados com
a mesma rapidez com que chegam pode causar perda de dados. O host receptor é,
então, forçado a descartá-los. O controle de fluxo evita que um host transmissor
sobrecarregue os buffers de um host receptor. O TCP fornece o mecanismo para
controle de fluxo, permitindo a comunicação entre os hosts de envio e de recepção. Os
dois hosts, então, estabelecem uma taxa de transferência de dados satisfatória para
ambos.
Ao final da transferência de dados, o host transmissor envia um sinal que indica o final da
transmissão. O host receptor na extremidade da seqüência de dados confirma o fim da
transmissão e a conexão é encerrada.
A sincronização requer que cada lado envie seu próprio número de seqüência inicial e
receba uma confirmação (ACK) da troca enviada pelo outro lado. Cada lado também
deve receber o ISN do outro lado e enviar um ACK de confirmação. A seqüência é:
1. O host (A) inicia uma conexão enviando um pacote SYN para o host (B)
indicando que o seu ISN = X:
Os pacotes de dados devem ser enviados ao receptor na mesma ordem em que foram
transmitidos, para que haja uma transferência de dados confiável, orientada à
conexão. O protocolo falha se algum pacote for perdido, danificado, duplicado ou
recebido em ordem diferente. Uma solução fácil é fazer com que o receptor confirme
o recebimento de cada pacote antes do envio do pacote seguinte.
Se o remetente precisar esperar uma confirmação após enviar cada pacote, o throughput
será lento. Por isso, a maioria dos protocolos confiáveis, orientados à conexão, permite
mais de um pacote trafegando na rede por vez. Como há tempo disponível após o
encerramento da transmissão de dados pelo remetente e antes que o receptor termine o
processamento de qualquer confirmação recebida, esse intervalo é usado para transmitir
mais dados. O número de pacotes de dados restantes que o emissor tem permissão
para ter sem ter recebido uma confirmação é conhecido como tamanho da janela ou
janela.
Com um tamanho de janela três, o dispositivo de origem pode enviar três bytes ao
destino. O dispositivo de origem deve, então, aguardar uma confirmação. Se o destino
receber os três bytes, ele enviará uma confirmação ao dispositivo origem, que poderá
então transmitir mais três bytes. Se o destino não receber os três bytes, devido a
sobrecarga nos buffers, não enviará a confirmação. Por não receber a confirmação, a
Os tamanhos de janela do TCP são variáveis durante todo o tempo de vida de uma
conexão. Cada confirmação contém um anúncio de janela que indica o número de bytes
que o receptor pode aceitar. O TCP também mantém uma janela de controle de
congestionamento. Essa janela tem, normalmente, tamanho igual ao da janela do
receptor. No entanto, ela é reduzida à metade quando um pacote se perde, talvez
como resultado de congestionamento na rede. Essa técnica permite que a janela seja
expandida ou reduzida conforme necessário, para gerenciar o espaço no buffer e o
processamento. Um tamanho de janela maior permite o processamento de mais dados.
Conforme mostra a Figura abaixo, o remetente envia três pacotes antes de esperar
por um ACK. Se o receptor puder lidar com um tamanho de janela de dois pacotes
apenas, a janela descarta o pacote três, especifica três como o próximo pacote e dois
como novo tamanho de janela. O remetente envia os próximos dois pacotes, mas ainda
especifica três como tamanho de janela. Isso significa que o remetente ainda esperará
uma conformação de três pacotes do receptor. O receptor responde solicitando o pacote
cinco, novamente especificando dois como tamanho de janela.
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as
informações às camadas superiores. Os números de porta são usados para manter
registro de diferentes conversações que cruzam a rede ao mesmo tempo.
Toda conversação destinada à aplicação FTP usa os números de porta padrão 20 e 21.
A porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As
conversações que não envolvem uma aplicação com número de porta conhecido
recebem números de porta aleatórios em um intervalo específico acima de 1023.
Algumas portas são reservadas no TCP e no UDP, embora possa haver aplicações
que não os suportem.
Os sistemas finais usam números de portas para selecionar a aplicação correta. O host
origem atribui
dinamicamente números
de porta de origem
gerados na própia origem.
Esses números são
sempre superiores a 1023.
O FTP é um serviço confiável, orientado a conexão, que usa TCP para transferir
arquivos entre sistemas que suportam FTP. A finalidade principal do FTP é transferir
arquivos de um computador para outro, copiando e movendo arquivos dos
servidores para os clientes e vice-versa. Quando os arquivos são copiados de um
servidor, o FTP primeiramente estabelece uma conexão de controle entre o cliente e
o servidor. Em seguida, é estabelecida uma segunda conexão, que é um link entre os
computadores através dos quais os dados são transferidos. A transferência de
dados pode ocorrer em modo ASCII ou binário. Esses modos determinam a codificação
usada para arquivos de dados que, no modelo OSI, é uma tarefa da camada de
apresentação. Quando a transferência é concluída, a conexão dos dados é finalizada
automaticamente. Quando toda a sessão de cópia e movimentação de arquivos é
concluída, o link de comandos é fechado quando o usuário efetua logoff e encerra a
sessão.
O TFTP é um serviço sem conexão que usa o User Dataram Protocol (UDP). O TFTP
é usado no roteador para transferir arquivos de configuração e imagens Cisco IOS e
para transferir arquivos entre sistemas que suportam TFTP. O TFTP foi criado para
ser pequeno e de fácil implementação. Assim, não possui a maioria dos recursos do
FTP. O TFTP pode ler ou gravar arquivos de/para um servidor remoto, mas não pode
listar diretórios e, atualmente, não tem recursos para autenticação. Ele é útil em
algumas LANs porque ele opera mais rápido que o FTP e funciona bem em uma rede
estável.
O Hypertext Transfer Protocol (HTTP) opera na World Wide Web, que é parte da
Internet que tem crescido mais rapidamente e a mais usada. Uma das razões principais
do extraordinário crescimento da Web é a facilidade com que ela permite acesso às
informações. Um navegador da Web é uma aplicação cliente, o que significa que, para
funcionar, exige um componente de cliente e um componente servidor. Um navegador
da Web apresenta os dados em formatos multimídia nas páginas Web que usam texto,
figuras, som e vídeo. As páginas Web são criadas com uma linguagem de formato
chamada Linguagem de marcação de hipertexto (HTML). A HTML direciona um
navegador da Web em uma determinada página da Web a produzir a aparência da página
de uma maneira específica. Além disso, a HTML especifica locais para a colocação de
textos, arquivos e objetos que serão transferidos do servidor Web para o navegador da
Web.
Um navegador da Web normalmente abre uma página inicial ou "home page". O URL da
home page já foi armazenado na área de configuração do navegador da Web e pode ser
alterado a qualquer momento. Na página inicial pode-se clicar em um dos hiperlinks da
página Web ou de digitar uma URL na barra de endereços do navegador. O navegador da
Web examina o protocolo para determinar se ele precisa abrir outro programa e determina
o endereço IP do servidor Web usando DNS. Em seguida, as camadas de transporte, de
rede, de enlace e física trabalham em conjunto para iniciar uma sessão com o servidor
Web. Os dados transferidos para o servidor HTTP contêm o nome da pasta do local da
página da Web. Os dados também podem conter um nome de arquivo específico de uma
página HTML. Se nenhum nome for fornecido, deve ser usado o nome default conforme
especificado na configuração do servidor.
Cisco CCNA 3.1 398
O servidor responde à solicitação enviando ao cliente da Web todos os arquivos de texto,
áudio, vídeo e de figuras especificados nas instruções HTML. O navegador cliente
reagrupa todos os arquivos para criar uma visualização da página da Web e, depois,
termina a sessão. Se outra página localizada no mesmo servidor ou em outro for clicada,
o mesmo processo será executado novamente.
Os clientes podem coletar sua correspondência de várias formas. Podem usar programas
que acessam os arquivos do servidor de correio diretamente ou coletar sua
correspondência usando um dos muitos protocolos de rede existentes. Os mais
populares protocolos de correio para clientes são o POP3 e o IMAP4, que usam o
TCP para transportar dados. Embora os clientes de correio usem esses protocolos
especiais para coletar correspondência, eles quase sempre usam SMTP para enviá-la.
Como são usados dois protocolos diferentes e, possivelmente, dois servidores diferentes,
para enviar e receber correspondência, é possível que os clientes de correio possam
executar uma tarefa, mas não a outra. Assim, normalmente é uma boa idéia resolver
separadamente os problemas de envio e de recepção de e-mail.
C:\>telnet 192.168.10.5 25
O protocolo SMTP não oferece muito em termos de segurança e não exige
autenticação. Os administradores freqüentemente não permitem que os hosts que não
compõem sua rede usem seu servidor SMTP para enviar ou retransmitir correspondência,
impedir que usuários não autorizados usem seus servidores como retransmissores de
correspondência.
O software cliente Telnet permite efetuar login em um host remoto da Internet que
esteja executando uma aplicação de servidor Telnet e, em seguida, executar
comandos usando a linha de comando. Um cliente Telnet é chamado host local. Um
servidor Telnet, que usa um software especial chamado daemon, recebe o nome de
host remoto.
Para fazer conexão usando um cliente Telnet, deve ser selecionada a opção de conexão.
Uma caixa de diálogo normalmente solicita um nome de host e um tipo de terminal. O
nome de host é o endereço IP ou nome de DNS do computador remoto. O tipo de
terminal descreve o tipo de emulação de terminal que o cliente Telnet deverá realizar. O
telnet não utiliza qualquer recurso de processamento do computador que está
transmitindo. O que ele faz é transmitir as teclas digitadas localmente ao host
remoto e enviar a saída na tela de volta ao monitor local. Todo o processamento e o
armazenamento ocorrem no computador remoto.
O Telnet atua na camada de aplicação do modelo TCP/IP. Assim, ele atua nas três
camadas mais altas do modelo OSI. A camada de aplicação lida com comandos. A
camada de apresentação lida com formatação, normalmente ASCII. A camada de
sessão transmite. No modelo TCP/IP, todas essas funções são consideradas parte da
camada de aplicação.