1 INTRODUÇÃO ÀS REDES.................................................................................................................... 6
1.1 VISÃO GERAL DO MÓDULO................................................................................................................ 6
1.2 FAZENDO CONEXÃO À INTERNET..................................................................................................... 7
1.2.1 Requisitos para a conexão à Internet T ................................................................................................. 7
1.2.2 Conceitos Básicos de PCs..................................................................................................................... 8
1.2.3 Placa de Rede ..................................................................................................................................... 11
1.2.4 Instalação da placa de rede e modem ................................................................................................. 12
1.2.5 Visão geral da conectividade em alta velocidade e por discagem ....................................................... 14
1.2.6 Descrição e configuração TCP/IP ........................................................................................................ 14
1.2.7 Testando a conectividade com o ping.................................................................................................. 14
1.2.8 Navegador Web e plug-ins................................................................................................................... 15
1.2.9 Resolução de problemas com conexões na Internet ........................................................................... 17
1.3 A MATEMÁTICA DAS REDES ............................................................................................................ 18
1.3.1 Apresentação Binária de Dados .......................................................................................................... 18
1.3.2 Bits e bytes .......................................................................................................................................... 19
1.3.3 Sistema numérico Base 10 .................................................................................................................. 19
1.3.4 Sistema numérico Base 2 .................................................................................................................... 20
1.3.5 Convertendo números decimais em números binários de 8 bits.......................................................... 21
1.3.6 Conversão de números binários de 8 bits em números decimais........................................................ 22
1.3.7 Representação decimal pontuada em quatro octetos .......................................................................... 22
1.3.8 Hexadecimal ........................................................................................................................................ 23
1.3.9 A lógica booleana ou binária................................................................................................................ 25
1.3.10 Endereços IP e máscaras da rede ....................................................................................................... 27
2 CONCEITO BÁSICO DAS REDES ...................................................................................................... 32
2.1 VISÃO GERAL DO MÓDULO.............................................................................................................. 32
2.2 TERMINOLOGIA DAS REDES ............................................................................................................ 33
2.2.1 Redes de Dados .................................................................................................................................. 33
2.2.2 História das Redes............................................................................................................................... 35
2.2.3 Dispositivos de rede............................................................................................................................. 36
2.2.4 Topologias de rede .............................................................................................................................. 40
2.2.5 Protocolos de rede ............................................................................................................................... 42
2.2.6 Redes locais (LANs) ............................................................................................................................ 43
2.2.7 Redes de longa distância (WANs) ....................................................................................................... 44
2.2.8 Redes de áreas metropolitanas (MANs) .............................................................................................. 45
2.2.9 Storage-area networks (SANs) ............................................................................................................ 46
2.2.10 Virtual Private Network (VPN) .............................................................................................................. 47
2.2.11 Vantagens das VPNs ........................................................................................................................... 47
2.2.12 Intranets e extranets ............................................................................................................................ 48
2.3 LARGURA DE BANDA ........................................................................................................................ 49
2.3.1 Importância da largura de banda ......................................................................................................... 49
2.3.2 O desktop............................................................................................................................................. 50
2.3.3 Medição ............................................................................................................................................... 52
2.3.4 Limitações............................................................................................................................................ 53
2.3.5 Throughput........................................................................................................................................... 55
2.3.6 Cálculo da transferência de dados....................................................................................................... 56
2.3.7 Digital versus analógico ....................................................................................................................... 57
2.4 MODELOS DE REDES........................................................................................................................ 59
2.4.1 Usando camadas para analisar problemas em um fluxo de materiais ................................................. 59
2.4.2 Usando camadas para descrever a comunicação de dados................................................................ 61
2.4.3 Modelo OSI .......................................................................................................................................... 62
2.4.4 Camadas OSI ...................................................................................................................................... 63
2.4.5 Comunicação ponto-a-ponto................................................................................................................ 64
2.4.6 Modelo TCP/IP..................................................................................................................................... 66
2.4.7 Processo detalhado de encapsulamento ............................................................................................. 70
3 MEIOS FÍSICOS PARA REDES .......................................................................................................... 76
3.1 VISÃO GERAL DO MÓDULO.............................................................................................................. 76
3.2 MEIOS EM COBRE ............................................................................................................................. 78
3.2.1 Átomos e Elétrons................................................................................................................................ 78
3.2.2 Voltagem.............................................................................................................................................. 81
3.2.3 Resistência e Impedância .................................................................................................................... 81
3.2.4 Corrente ............................................................................................................................................... 83
3.2.5 Circuitos ............................................................................................................................................... 84
3.2.6 Especificações de Cabos..................................................................................................................... 87
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
3.2.7 Cabo Coaxial ....................................................................................................................................... 88
3.2.8 Cabo STP ............................................................................................................................................ 90
3.2.9 Cabo UTP ............................................................................................................................................ 92
3.3 MEIOS ÓPTICOS ................................................................................................................................ 96
3.3.1 O Espectro Eletromagnético ................................................................................................................ 96
3.3.2 A Teoria de Raios de Luz..................................................................................................................... 98
3.3.3 Reflexão............................................................................................................................................... 99
3.3.4 Refração ............................................................................................................................................ 100
3.3.5 Reflexão Interna Total........................................................................................................................ 101
3.3.6 Fibra Multimodo ................................................................................................................................. 104
3.3.7 Fibra Monomodo ................................................................................................................................ 108
3.3.8 Outros componentes ópticos ............................................................................................................. 110
3.3.9 Sinais e Ruídos em Fibras Ópticas .................................................................................................... 112
3.3.10 Instalação, Cuidados e Testes de Fibras Ópticas. ............................................................................. 113
3.4 MEIOS SEM-FIO................................................................................................................................ 117
3.4.1 Padrões e Organizações de Redes Locais Sem-fio........................................................................... 117
3.4.2 Topologias e Dispositivos Sem-fio ..................................................................................................... 118
3.4.3 Como as Redes Locais Sem-fio se Comunicam ................................................................................ 120
3.4.4 Autenticação e associação ................................................................................................................ 122
3.4.5 Os espectros de radiofreqüência e de microondas ............................................................................ 123
3.4.6 Sinais e ruído em uma WLAN............................................................................................................ 124
3.4.7 Segurança para Sem-fio .................................................................................................................... 125
4 TESTE DE CABOS ............................................................................................................................ 131
4.1 VISÃO GERAL DO MÓDULO............................................................................................................ 131
4.2 FUNDAMENTOS PARA O ESTUDO DE TESTES DE CABOS BASEADOS EM FREQÜÊNCIAS ... 132
4.2.1 Ondas ................................................................................................................................................ 132
4.2.2 Ondas Senoidais e Ondas Quadradas............................................................................................... 133
4.2.3 Exponentes e Logaritmos .................................................................................................................. 134
4.2.4 Decibéis ............................................................................................................................................. 135
4.2.5 Visualizando Sinais em Tempo e Freqüência .................................................................................... 136
4.2.6 Sinais Digitais e Analógicos em Tempo e Freqüência ....................................................................... 137
4.2.7 Ruído em Tempo e Freqüência ......................................................................................................... 138
4.2.8 Largura de Banda .............................................................................................................................. 139
4.3 SINAIS E RUÍDOS ............................................................................................................................. 140
4.3.1 Sinalização Através de Cabeamento de Cobre e de Fibra Ótica ....................................................... 140
4.3.2 Atenuação e Perda por Inserção em Meios de Cobre ....................................................................... 142
4.3.3 Fontes de Ruído nos Meios de Cobre................................................................................................ 143
4.3.4 Tipos de Diafonia ............................................................................................................................... 145
4.3.5 Procedimentos para Testar Cabos..................................................................................................... 147
4.3.6 Outros Parâmetros de Testes ............................................................................................................ 149
4.3.7 Parâmetros Baseados em Tempo...................................................................................................... 150
4.3.8 Testando Fibras Óticas ...................................................................................................................... 151
4.3.9 Um Novo Padrão ............................................................................................................................... 152
5 CABEAMENTO PARA REDES LOCAIS E WANS............................................................................. 157
5.1 VISÃO GERAL DO MÓDULO............................................................................................................ 157
5.2 Cabeamento de LAN.......................................................................................................................... 158
5.2.1 Camada física de rede local............................................................................................................... 158
5.2.2 Ethernet no Campus .......................................................................................................................... 159
5.2.3 Meios Ethernet e requisitos de conectores ........................................................................................ 161
5.2.4 Meios de conexão .............................................................................................................................. 162
5.2.5 Implementação de UTP ..................................................................................................................... 163
5.2.6 Repetidores........................................................................................................................................ 167
5.2.7 Hubs................................................................................................................................................... 169
5.2.8 Sem-fio............................................................................................................................................... 170
5.2.9 Bridges............................................................................................................................................... 171
5.2.10 Comutadores ..................................................................................................................................... 173
5.2.11 Conectividade do Host ....................................................................................................................... 175
5.2.12 Comunicação Ponto-a-Ponto ............................................................................................................. 176
5.2.13 Cliente/Servidor ................................................................................................................................. 177
5.3 CABEAMENTO DE WAN................................................................................................................... 180
5.3.1 Camada física de WAN...................................................................................................................... 180
5.3.2 Conexões seriais de WAN ................................................................................................................. 181
5.3.3 Roteadores e Conexões Seriais ........................................................................................................ 182
5.3.4 Roteadores e Conexões ISDN BRI .................................................................................................... 184
5.3.5 Roteadores e Conexões DSL ............................................................................................................ 186
5.3.6 Roteadores e Conexões de Cabos .................................................................................................... 187
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
5.3.7 Instalando Conexões de Console ...................................................................................................... 188
6 CONCEITOS BÁSICOS DE ETHERNET........................................................................................... 194
6.1 VISÃO GERAL DO MÓDULO............................................................................................................ 194
6.2 CONCEITOS BÁSICOS DE ETHERNET........................................................................................... 195
6.2.1 Introdução à Ethernet......................................................................................................................... 195
6.2.2 Regras de nomenclatura da Ethernet IEEE ....................................................................................... 197
6.2.3 Ethernet e o modelo OSI.................................................................................................................... 198
6.2.4 Nomenclatura..................................................................................................................................... 201
6.2.5 Quadros da camada 2........................................................................................................................ 203
6.2.6 Estrutura do quadro Ethernet............................................................................................................. 205
6.2.7 Campos de um quadro Ethernet ........................................................................................................ 207
6.3 Operação da Ethernet........................................................................................................................ 209
6.3.1 Media Access Control (MAC) ............................................................................................................. 209
6.3.2 Regras MAC e detecção de colisões/backoff..................................................................................... 210
6.3.3 Temporização Ethernet...................................................................................................................... 211
6.3.4 Espaçamento entre quadros (Interframe spacing) e backoff.............................................................. 214
6.3.5 Tratamento de erros........................................................................................................................... 215
6.3.6 Tipos de colisão ................................................................................................................................. 217
6.3.7 Erros da Ethernet ............................................................................................................................... 219
6.3.8 FCS e além ........................................................................................................................................ 220
6.3.9 Autonegociação da Ethernet.............................................................................................................. 222
6.3.10 Estabelecimento de um link, full duplex e half duplex ........................................................................ 223
7 TECNOLOGIAS ETHERNET ............................................................................................................. 229
7.1 VISÃO GERAL DO MÓDULO............................................................................................................ 229
7.2 ETHERNET 10 Mbps e 100 Mbps ..................................................................................................... 230
7.2.1 Ethernet 10 Mbps............................................................................................................................... 230
7.2.2 10BASE5 ........................................................................................................................................... 233
7.2.3 10BASE2 ........................................................................................................................................... 234
7.2.4 10BASE-T .......................................................................................................................................... 235
7.2.5 Cabeamento e arquitetura do 10BASE-T........................................................................................... 236
7.2.6 Ethernet 100-Mbps............................................................................................................................. 237
7.2.7 100BASE-TX...................................................................................................................................... 238
7.2.8 100BASE-FX...................................................................................................................................... 240
7.2.9 Arquitetura Fast Ethernet ................................................................................................................... 241
7.3 GIGABIT ETHERNET e 10 GIGABIT ETHERNET............................................................................. 242
7.3.1 Ethernet 1000-Mbps........................................................................................................................... 242
7.3.2 1000BASE-T ...................................................................................................................................... 244
7.3.3 1000BASE-SX e LX ........................................................................................................................... 246
7.3.4 Arquitetura Gigabit Ethernet............................................................................................................... 248
7.3.5 Ethernet 10 Gigabit ............................................................................................................................ 249
7.3.6 Arquiteturas 10 Gigabit Ethernet ........................................................................................................ 251
7.3.7 Futuro da Ethernet ............................................................................................................................. 253
8 COMUTAÇÃO ETHERNET ............................................................................................................... 258
8.1 VISÃO GERAL DO MÓDULO............................................................................................................ 258
8.2 BRIDGING DA CAMADA 2 ................................................................................................................ 259
8.3 COMUTAÇÃO DA CAMADA 2 .......................................................................................................... 261
8.4 SWITCH OPERATION....................................................................................................................... 262
8.5 LATÊNCIA ......................................................................................................................................... 264
8.6 MODOS DE UM SWITCH.................................................................................................................. 265
8.7 SPANNING-TREE PROTOCOL (PROTOCOLO SPANNING-TREE) ................................................ 267
8.8 DOMÍNIOS DE COLISÃO E DOMÍNIOS DE BROADCAST .............................................................. 269
8.8.1 Ambiente de meios compartilhados ................................................................................................... 269
8.8.2 Domínios de colisão........................................................................................................................... 270
8.8.3 Segmentação..................................................................................................................................... 273
8.8.4 Broadcasts da Camada 2................................................................................................................... 275
8.8.5 Domínios de broadcast ...................................................................................................................... 278
8.8.6 Introdução a fluxo de dados............................................................................................................... 279
8.8.7 O que é um segmento de rede? ........................................................................................................ 281
9 CONJUNTO DE PROTOCOLOS TCP/IP E ENDEREÇAMENTO IP ................................................. 286
9.1 VISÃO GERAL DO MÓDULO............................................................................................................ 286
9.2 INTRODUÇÃO AO TCP/IP ................................................................................................................ 288
9.2.1 História e futuro do TCP/IP ................................................................................................................ 288
9.2.2 Camada de aplicação ........................................................................................................................ 289
9.2.3 Camada de Transporte ...................................................................................................................... 291
9.2.4 Camada de Internet ........................................................................................................................... 293
9.2.5 Camada de acesso à rede ................................................................................................................. 295
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
9.2.6 Comparação modelo OSI com o modelo TCP/IP............................................................................... 296
9.2.7 Arquitetura da Internet ....................................................................................................................... 297
9.3 ENDEREÇOS DE INTERNET ........................................................................................................... 300
9.3.1 Endereçamento IP ............................................................................................................................. 300
9.3.2 Conversão decimal/binário................................................................................................................. 302
9.3.3 Endereçamento IPv4.......................................................................................................................... 303
9.3.4 Endereços IP classes A, B, C, D e E ................................................................................................. 306
9.3.5 Endereços IP reservados................................................................................................................... 310
9.3.6 Endereços IP públicos e privados ...................................................................................................... 313
9.3.7 Introdução às sub-redes .................................................................................................................... 315
9.3.8 IPv4 X IPv6 ........................................................................................................................................ 317
9.4 OBTER UM ENDEREÇO IP .............................................................................................................. 320
9.4.1 Obtendo um endereço da Internet ..................................................................................................... 320
9.4.2 Atribuição estática do endereço IP .................................................................................................... 321
9.4.3 Atribuição de endereço IP utilizando RARP....................................................................................... 321
9.4.4 Atribuição de endereço IP BOOTP .................................................................................................... 326
9.4.5 Gerenciamento de Endereços IP com uso de DHCP......................................................................... 330
9.4.6 Problemas de resolução de endereços.............................................................................................. 339
9.4.7 Protocolo de Resolução de Endereços (ARP) ................................................................................... 340
10 CONCEITOS BÁSICOS DE ROTEAMENTO E DE SUB-REDES ..................................................... 349
10.1 VISÃO GERAL DO MÓDULO............................................................................................................ 349
10.2 PROTOCOLO ROTEADO ................................................................................................................. 350
10.2.1 Protocolos roteáveis e roteados......................................................................................................... 350
10.2.2 IP como protocolo roteado ................................................................................................................. 352
10.2.3 Propagação de pacotes e comutação em um roteador...................................................................... 354
10.2.4 Internet Protocol (IP) .......................................................................................................................... 359
10.2.5 Anatomia de um pacote IP................................................................................................................. 361
10.3 PROTOCOLOS DE ROTEAMENTO IP ............................................................................................. 363
10.3.1 Visão geral de roteamento ................................................................................................................. 363
10.3.2 Roteamento X comutação.................................................................................................................. 366
10.3.3 Roteado X roteamento ....................................................................................................................... 369
10.3.4 Determinação do caminho ................................................................................................................. 371
10.3.5 Tabelas de roteamento ...................................................................................................................... 374
10.3.6 Algoritmos e métricas de roteamento................................................................................................. 375
10.3.7 IGP e EGP ......................................................................................................................................... 377
10.3.8 Vetor de estado do link e de distância ............................................................................................... 378
10.3.9 Protocolos de roteamento .................................................................................................................. 379
10.4 AS MECÂNICAS DA DIVISÃO EM SUB-REDES .............................................................................. 381
10.4.1 Classes de endereços IP de rede ...................................................................................................... 381
10.4.2 Introdução e razão para a divisão em sub-redes ............................................................................... 382
10.4.3 Estabelecimento do endereço da máscara de sub-rede .................................................................... 384
10.4.4 Aplicação da máscara de sub-rede.................................................................................................... 386
10.4.5 Divisão de redes das classes A e B em sub-redes ............................................................................ 388
10.4.6 Cálculo da sub-rede residente através do ANDing ............................................................................ 390
11 CAMADA DE TRANSPORTE TCP/IP E DE APLICAÇÃO ................................................................. 395
11.1 VISÃO GERAL DO MÓDULO............................................................................................................ 395
11.2 CAMADA DE TRANSPORTE TCP/IP................................................................................................ 396
11.2.1 Introdução à camada de transporte ................................................................................................... 396
11.2.2 Controle de fluxo ................................................................................................................................ 397
11.2.3 Visão geral de estabelecimento, manutenção e término de sessões ................................................ 398
11.2.4 Handshake triplo ................................................................................................................................ 400
11.2.5 Janelamento ...................................................................................................................................... 401
11.2.6 Confirmação....................................................................................................................................... 404
11.2.7 Protocolo de Controle de Transmissão (TCP) ................................................................................... 406
11.2.8 Protocolo de Datagrama de Usuário (UDP) ....................................................................................... 407
11.2.9 Números de porta TCP e UDP........................................................................................................... 408
11.3 A CAMADA DE APLICAÇÃO ............................................................................................................. 411
11.3.1 Introdução à camada de aplicação TCP/IP........................................................................................ 411
11.3.2 DNS ................................................................................................................................................... 412
11.3.3 FTP .................................................................................................................................................... 413
11.3.4 HTTP.................................................................................................................................................. 413
11.3.5 SMTP ................................................................................................................................................. 415
11.3.6 SNMP................................................................................................................................................. 416
11.3.7 Telnet ................................................................................................................................................. 418
1 INTRODUÇÃO ÀS REDES
• Entender a conexão física que precisa ser realizada para o computador conectar-se à
Internet.
• Reconhecer os componentes do computador.
• Instalar e resolver problemas com placas de interface de rede e modem.
• Configurar o conjunto de protocolos necessários a conexão Internet.
• Usar procedimentos básicos para testar a conexão à Internet.
• Demonstrar um conhecimento básico da utilização de navegadores web e seus plug-ins.
A conexão física é realizada pela conexão de uma placa de expansão, como um modem ou
uma placa de rede, entre um PC e a rede. A conexão física é utilizada para transferir sinais entre PCs
dentro de uma Rede local (LAN) e para dispositivos remotos na Internet.
A conexão lógica utiliza padrões denominados protocolos. Um protocolo é uma descrição
formal de um conjunto de regras e convenções que governam a maneira de comunicação entre os
dispositivos em uma rede. As conexões na Internet podem utilizar vários protocolos. A suíte TCP/IP
(Transmission Control Protocol/Internet Protocol) é o principal conjunto de protocolos utilizados na
Internet. O conjunto TCP/IP coopera entre si para transmitir e receber dados, ou informações.
A última parte da conexão são os aplicativos, ou programas, que interpretam e exibem os
dados de forma inteligível. Os aplicativos trabalham em conjunto com os protocolos para enviar e
receber dados através da Internet. Um navegador Web exibe HTML como página Web. Exemplos de
navegadores Web incluem o Internet Explorer e o Netscape. O File Transfer Protocol (FTP) é utilizado
para fazer a transferência de arquivos e programas através da Internet. Os navegadores web também
utilizam aplicativos plug-in proprietários para exibir tipos de dados especiais tais como filmes ou
animações em flash.
Esta é uma visão inicial da Internet, e poderá parecer um processo demasiadamente
simples. Ao explorarmos este tópico mais profundamente, tornar-se-á aparente que o envio de dados
através da Internet é uma tarefa complicada.
• Placa de circuito impresso (PCB) – Uma placa de circuito que possui trilhas condutoras
superpostas, ou impressas, em um ou nos dois lados. Também pode conter camadas
internas de sinalização ou planos de terra e voltagem. Microprocessadores, chips e circuitos
integrados e outros componentes eletrônicos são montados em uma PCB.
• Unidade CD-ROM (Compact disk read-only memory drive) – um dispositivo que pode ler
informações de um CD-ROM.
• Unidade de disco flexível – Uma unidade de disco que pode ler e gravar dados em discos
plásticos cobertos de metal de 3,5 polegadas. Um disco flexível padrão pode armazenar
aproximadamente 1 MB de informação.
• Unidade do sistema (system unit) – A parte principal de um PC, que inclui o chassis, o
microprocessador, a memória principal, o barramento e as portas. A unidade do sistema não
inclui o teclado, o monitor, ou qualquer dispositivo externo ligado ao computador.
• Slot de expansão – Um Conector na placa-mãe onde pode ser inserido uma placa de
circuitos para acrescentar novas capacidades ao computador. A Figura
mostra slots de expansão PCI (Peripheral Component Interconnect) e AGP (Accelerated
Graphics Port). PCI provê conexão rápida para placas, como NICs, modems internos, e
placas de vídeo. A porta AGP provê conexão com grande largura de banda entre dispositivos
gráficos e a memória do sistema. AGP provê conexão rápida para gráficos 3-D em sistemas
de computador.
Componentes de backplane
• Placa de rede (NIC) – Uma placa de expansão inserida num computador para que este
possa ser conectado a uma rede.
• Placa de áudio – Uma placa de expansão que permite que o computador manipule e
produza sons.
• Porta paralela – Uma interface com capacidade para transferir simultaneamente mais de um
bit e que é utilizada para conectar dispositivos externos tais como impressoras.
• Porta serial – Uma interface que pode ser utilizada para comunicações seriais, nas quais é
transmitido apenas 1 bit de cada vez.
• Porta USB – Um conector Universal Serial Bus. Uma porta USB conecta dispositivos como
mouse ou impressora ao computador rapidamente e facilmente.
• Cabo de alimentação – Um cabo utilizado para ligar um dispositivo elétrico a uma tomada
elétrica que fornece energia ao dispositivo.
Pense nos componentes internos de um PC como uma rede de dispositivos, todos ligados
ao barramento do sistema. De certa maneira, um PC é uma pequena rede de computador.
A conectividade à Internet exige uma placa adaptadora, que pode ser um modem ou uma
placa de rede.
A Figura 5 mostra placas de rede PCMCIA com e sem fio, e um adaptador Ethernet USB.
Desktops podem utilizar uma placa de rede interna, chamada NIC, ou uma placa de rede externa que
conecta a rede através de uma porta USB.
Para realizar a instalação de uma placa de rede ou modem, poderão ser necessários os
seguintes recursos:
O comando ping funciona enviando vários pacotes IP, chamados datagramas ICMP de
Requisição de Eco, a um destino específico. Cada pacote enviado é uma solicitação de resposta. A
resposta de saída de um ping contém a relação de sucesso e o tempo de ida e volta ao destino. A
partir destas informações, é possível determinar se existe ou não conectividade com um destino. O
comando ping é utilizado para testar a função de transmissão/recepção da placa de rede, a
configuração do TCP/IP e a conectividade na rede. Os seguintes tipos de testes ping podem ser
emitidos:
• ping 127.0.0.1 – Como nenhum pacote é transmitido, efetuar o ping da interface loopback
testa a configuração TCP/IP básica.
Netscape Navigator:
Os aplicativos de escritório hoje fazem parte do trabalho diário, como era o caso da
máquina de escrever antes do advento do computador pessoal.
Exemplo:
Existe o número 4 na posição das unidades, 3 na posição das dezenas, 1 na posição das
centenas e 2 na posição dos milhares. Este exemplo parece óbvio ao usar-se o sistema numérico
decimal. É importante entender exatamente como funciona o sistema decimal porque este
conhecimento é necessário para entender dois outros sistemas numéricos, Base 2 e Base 16,
hexadecimal. Estes sistemas utilizam o mesmo método do sistema decimal.
Exemplo:
Se o número binário (101102) for lido da esquerda para a direita, estão os números 1 na
posição dos 16, 0 na posição dos 8, 1 na posição dos 4, 1 na posição dos 2 e 0 na posição das
unidades, que
Exercício de conversão
Use o exemplo a seguir para converter o número decimal 168 em número binário:
• 128 cabem dentro de 168. Portanto, o bit mais à esquerda do número binário é 1. 168 – 128 =
40.
• 64 não cabem dentro de 40. Portanto, o segundo bit da esquerda é 0.
• 32 cabem dentro de 40. Portanto, o terceiro bit da esquerda é 1. Subtraindo 40 – 32 = 8.
• 16 não cabem dentro de 8. Portanto, o segundo bit da esquerda é 0.
• 8 cabem dentro de 8. Portanto, o quinto bit da esquerda é 1. 8 – 8 = 0. Portanto todos os bits
à direita são 0.
Exemplo:
Calcule da direita para a esquerda. Lembre-se de que qualquer número elevado à potência de 0
equivale a 1. Portanto, 20 = 1
Exemplo:
1.3.8 Hexadecimal
0 00000000 00
1 00000001 01
2 00000010 02
3 00000011 03
4 00000100 04
5 00000101 05
6 00000110 06
7 00000111 07
8 00001000 08
9 00001001 09
10 00001010 0A
11 00001011 0B
12 00001100 0C
13 00001101 0D
14 00001110 0E
15 00001111 0F
16 00010000 10
32 00100000 20
64 01000000 40
128 10000000 80
255 11111111 FF
Ilustração 11 - Sistemas numérico Binário e Hexadecimal
Todas as combinações possíveis de quatro dígitos binários podem ser representadas por
um só símbolo hexadecimal. Estes valores requerem, entretanto, um ou dois símbolos decimais. Dois
dígitos hexadecimais podem representar eficientemente qualquer combinação de oito dígitos binários.
A representação decimal de um número binário de 8 bits irão requerer dois ou três dígitos decimais.
Uma vez que um digito hexadecimal sempre representa 4 dígitos binários, símbolos hexadecimais
são mais fáceis de utilizar que símbolos decimais ao operar com números binários muito grandes. O
uso da representação hexadecimal também reduz a confusão na leitura de números binários muito
grandes e a quantidade de espaço normalmente utilizado para gravar números binários. Lembre que
a representação 0x pode ser utilizada para indicar um número hexadecimal. O número hexadecimal
5D pode ser escrito como 0x5D.
Para converter de hex em binário, simplesmente expanda cada dígito hex ao seu
equivalente binário de quatro bits.
A lógica booleana baseia-se em circuitos digitais que aceitam uma ou duas voltagens de
entrada.
Com base na voltagem de entrada, é gerada uma voltagem de saída. Para os fins dos
computadores, a diferença de voltagem é associada como dois estados, ligado ou desligado. Por sua
vez, estes dois estados são associados como 1 ou 0, equivalentes aos dois dígitos do sistema
numérico binário.
A lógica booleana é uma lógica binária que permite a comparação de dois números e a
geração de uma escolha baseada nos dois números. Estas escolhas são as operações lógicas AND,
OR e NOT. Com a exceção do NOT, as operações booleanas têm a mesma função. Aceitam dois
números, a saber, 1 ou 0, e geram um resultado baseado na regra lógica.
A operação AND aceita dois valores de entrada. Se ambos os valores forem 1, a porta
lógica gera uma saída de 1. Caso contrário, gera uma saída de 0. Existem quatro combinações de
valores de entrada. Três destas combinações geram 0, e uma combinação gera 1.
As duas operações de redes que utilizam a lógica booleana são máscaras de sub-rede e as
máscaras coringa. As operações de máscara oferecem uma maneira de filtrar endereços. Os
endereços identificam os dispositivos na rede, permitindo que os endereços sejam agrupados ou
controlados por outras operações da rede. Estas funções serão explicadas em maiores detalhes mais
adiante no currículo.
ou
00001010.00100010.00010111.10000110
A operação booleana AND sobre o endereço IP 10.34.23.134 junto com a máscara de sub-
rede 255.0.0.0 produz o endereço de rede deste host:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
A operação booleana AND sobre o endereço IP 10.34.23.134 junto com a máscara de sub-
rede 255.255.0.0 produz o endereço de rede deste host:
Esta é uma breve ilustração do efeito que tem uma máscara de rede sobre um endereço IP.
A importância das máscaras se tornará muito mais óbvia ao trabalharmos mais com os endereços IP.
Para o momento, é só importante que o conceito de máscaras seja entendido.
Resumo do Módulo
• A conexão física que precisa ser realizada para que um computador seja conectado à Internet
• Os principais componentes de um computador
• A instalação e resolução de problemas de placas de rede e/ou de modems
• Os procedimentos básicos para testar a conexão à Internet
• A seleção e configuração de um navegador Web
• O sistema numérico Base 2
• A conversão de números binários em decimais
• O sistema numérico hexadecimal
• A representação binária de endereços IP e máscaras de redes
• A representação decimal de endereços IP e máscaras de redes
TESTE
As funções de rede são descritas utilizando-se modelos em camadas. Este módulo cobre
os dois modelos mais importantes, que são o modelo Open System Interconnection (OSI) e o
modelo Transmission Control Protocol/Internet Protocol (TCP/IP). O módulo apresenta também
as diferenças e similaridades entre os dois modelos.
Além disso, este módulo apresenta uma breve história sobre redes. Ele descreve também
os dispositivos de rede, assim como cabeamento, e as disposições físicas e lógicas. Este módulo
também define e compara LANs, MANs, WANs, SANs, e VPNs.
As empresas perceberam
que a tecnologia de rede aumentaria a
produtividade enquanto lhes
economizaria dinheiro. Novas redes
foram sendo criadas ou expandidas tão
rapidamente quanto surgiam novos
produtos e tecnologias de rede. No
início dos anos 80 houve uma grande
expansão no uso de redes, apesar da
desorganização na primeira fase de
desenvolvimento. As tecnologias de
rede que surgiram tinham sido criadas
Ilustração 19 - SneaKernet
usando diferentes implementações de hardware e software. Cada empresa que criava hardware e
software para redes usava seus próprios padrões. Estes padrões individuais eram desenvolvidos
devido à competição com outras companhias. Conseqüentemente, muitas das novas tecnologias de
rede eram incompatíveis umas com as outras. Tornou-se cada vez mais difícil para as redes que
usavam especificações diferentes se comunicarem entre si. Freqüentemente era necessário que o
equipamento antigo de rede fosse removido para que fosse implementado o novo equipamento.
Uma das primeiras soluções foi a criação de padrões de redes locais (LAN).
Já que os padrões de redes locais ofereciam um conjunto aberto de diretrizes para a criação de
hardware e software de rede, equipamentos de diferentes companhias poderiam então tornar-se
compatíveis. Isto permitiu estabilidade na implementação de redes locais.
A história das redes de computador é complexa. Ela envolveu pessoas do mundo inteiro
nos últimos 35 anos. Apresentamos aqui uma visão simplificada de como evoluiu a Internet. Os
processos de invenção e comercialização são muito mais complicados, mas pode ser útil examinar o
desenvolvimento fundamental.
Em meados dos anos 80, os usuários com computadores stand alone começaram a
compartilhar dados usando modems para fazer conexão a outros computadores. Era conhecido como
comunicação ponto-a-ponto ou dial-up. Este conceito se expandiu com a utilização de computadores
que operavam como o ponto central de comunicação em uma conexão dial-up. Estes computadores
eram chamados de bulletin boards (BBS). Os usuários faziam a conexão aos BBSs, onde deixavam
ou pegavam mensagens, assim como faziam upload e download de arquivos. A desvantagem deste
tipo de sistema era que havia pouquíssima comunicação direta entre usuários e apenas com aqueles
que conheciam o BBS. Uma outra limitação era que o computador de BBS precisava de um modem
para cada conexão. Se cinco pessoas quisessem se conectar simultaneamente, seria necessário ter
cinco modems conectados a cinco linhas telefônicas separadas. Conforme foi crescendo o número de
pessoas desejando usar o sistema, este não foi capaz de atender às exigências. Por exemplo,
imagine se 500 pessoas quisessem fazer a conexão ao mesmo tempo. Tendo início nos anos 60 e
continuando pelos anos 70, 80 e 90, o Departamento de Defesa americano (DoD) desenvolveu
grandes e confiáveis redes de longa distância (WANs) por razões militares e científicas. Esta
tecnologia era diferente da comunicação ponto-a-ponto usada nos quadros de aviso. Ela permitia que
vários computadores se interconectassem usando vários caminhos diferentes. A própria rede
determinaria como mover os dados de um computador para outro. Em vez de poder comunicar com
apenas um outro computador de cada vez, muitos computadores podiam ser conectados usando a
mesma conexão. A WAN do DoD com o tempo veio a se tornar a Internet.
Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são
também conhecidos como hosts. Estes dispositivos permitem que os usuários compartilhem, criem e
obtenham informações. Os hosts podem existir sem uma rede, porém, sem a rede, suas capacidades
são muito limitadas. Os hosts são fisicamente conectados aos meios de rede usando uma placa de
rede (NIC). Eles usam esta conexão para realizar as tarefas de enviar de e-mails, imprimir relatórios,
digitalizar imagens ou acessar bancos de dados.
Uma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de um
barramento em uma placa-mãe do computador, ou pode ser um dispositivo periférico. É também
chamada adaptador de rede. As placas de rede dos computadores laptop ou notebook geralmente
são do tamanho de uma placa PCMCIA.
Ilustração 26 - Repetidor
Os hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e permitem
que a rede os veja como uma única unidade. Isto é feito passivamente, sem qualquer outro efeito na
transmissão dos dados. Os hubs ativos não só concentram hosts, como também regeneram
sinais.
Ilustração 27 – Bridges
Ilustração 28 - Switch
Os switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência ao
gerenciamento da transferência de dados.
Eles não só podem determinar se os dados devem ou não permanecer em uma rede local,
mas como também podem transferir os dados somente para a conexão que necessita daqueles
dados. Outra diferença entre uma bridge e um switch é que um switch não converte os formatos dos
dados transmitidos.
Ilustração 29 - Roteador
• Uma topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto
cria um anel físico utilizando o cabo.
• Uma topologia em estrela (star) conecta todos os cabos a um ponto central de concentração.
• Uma topologia em estrela estendida (extended star) une estrelas individuais ao conectar os
hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede.
• Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os
hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na
topologia.
• Uma topologia em malha (mesh) é implementada para prover a maior proteção possível
contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de
controle de uma usina nuclear de energia interligados em rede seria um excelente exemplo.
Como é possível ver na figura, cada host tem suas próprias conexões com todos os outros
hosts. Apesar de a Internet ter vários caminhos para qualquer local, ela não adota a topologia
em malha completa.
A topologia lógica de uma rede é a forma como os hosts se comunicam através dos
meios. Os dois tipos mais comuns de topologias lógicas são BROADCAST e PASSAGEM DE
TOKEN.
A topologia de broadcast simplesmente significa que cada host envia seus dados a todos
os outros hosts conectados ao meio físico da rede. Não existe uma ordem que deve ser seguida
pelas estações para usar a rede. A ordem é: primeiro a chegar, primeiro a usar. A Ethernet funciona
desta maneira conforme será explicado mais tarde neste curso.
A segunda topologia lógica é a passagem de token. A passagem de token controla o
acesso à rede, passando um token eletrônico seqüencialmente para cada host. Quando um host
recebe o token, significa que esse host pode enviar dados na rede. Se o host não tiver dados a serem
enviados, ele vai passar o token para o próximo host e o processo será repetido. Dois exemplos de
redes que usam passagem de token são: Token Ring e Fiber Distributed Data Interface (FDDI).
Uma variação do Token Ring e FDDI é Arcnet. Arcnet é passagem de token em uma topologia
de barramento.
O diagrama na Figura 31 mostra muitas topologias diferentes conectadas pelos dispositivos
de rede. Ele mostra uma rede local de complexidade moderada que é típica de uma escola ou de
uma pequena empresa. Ele tem muitos símbolos e representa muitos conceitos de rede que vão levar
tempo para serem aprendidos.
Estas regras para redes são criadas e mantidas por diferentes organizações e comitês.
Incluídos nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE), American
National Standards Institute (ANSI), Telecommunications Industry Association (TIA), Electronic
Industries Alliance (EIA) e International Telecommunications Union (ITU), anteriormente conhecida
como Comité Consultatif International Téléphonique et Télégraphique (CCITT).
• Computadores;
• Dispositivos periféricos;
• Meios de rede;
• Dispositivos de rede;
• Ethernet
• Token Ring
• FDDI
Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área
suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma área
geográfica. Por exemplo, um banco com várias sucursais pode utilizar uma MAN.
Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre
servidores e recursos de armazenamento (storage). Por ser uma rede separada e dedicada, ela evita
qualquer conflito de tráfego entre clientes e servidores.
Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede
pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a rede da matriz
da empresa através da Internet criando um túnel seguro entre o PC do telecomutador a um roteador
da VPN na matriz.
Os produtos Cisco suportam a tecnologia VPN mais moderna. Uma VPN é um serviço que
oferece conectividade segura e confiável através de uma infra-estrutura de rede pública
compartilhada como a Internet. As VPNs mantêm as mesmas diretivas de segurança e
gerenciamento como uma rede particular. Elas apresentam o método mais econômico no
estabelecimento de uma conexão ponto-a-ponto entre usuários remotos e uma rede de clientes
empresariais.
• Access VPNs: Access VPNs proporcionam o acesso remoto para funcionários móveis e para
pequenos escritórios/escritórios domiciliares (SOHO) à Intranet ou Extranet da matriz através
de uma infra-estrutura compartilhada. Access VPNs utilizam tecnologias analógicas, de
discagem (dial-up), ISDN, DSL (digital subscriber line), IP móvel e de cabo para fazerem a
conexão segura dos usuários móveis, telecomutadores e filiais.
• Intranet VPNs: Intranet VPNs ligam os escritórios regionais e remotos à rede interna da
matriz através de uma infra-estrutura compartilhada com a utilização de conexões dedicadas.
Intranet VPNs diferem das Extranet VPNs dado que só permitem o acesso aos funcionários
da empresa.
• Extranet VPNs: Extranet VPNs ligam os associados empresariais à rede da matriz através de
uma infra-estrutura compartilhada com a utilização de conexões dedicadas. Extranet VPNs
diferem das Intranet VPNs dado que só permitem o acesso aos usuários externos à empresa.
Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web
diferem dos servidores públicos da Web dado que os públicos devem ter permissões e senhas
corretas para acessarem a Intranet de uma organização. Intranets são projetadas para permitir o
acesso somente de usuários que tenham privilégios de acesso à rede local interna da organização.
Dentro de uma Intranet, servidores Web são instalados na rede. A tecnologia do navegador Web é
usada como uma interface comum para acessar informações tais como dados ou gráficos financeiros
armazenadas em formato texto nesses servidores.
realizado através de senhas, IDs dos usuários e outros meios de segurança ao nível do aplicativo.
Portanto, uma Extranet é uma extensão de duas ou mais estratégias da Intranet com uma interação
segura entre empresas participantes e suas respectivas intranets.
Em outras palavras, independentemente dos meios usados para criar a rede, existem limites na
capacidade daquela rede de transportar informações. A largura de banda é limitada por leis da
física e pelas tecnologias usadas para colocar as informações nos meios físicos. Por
exemplo, a largura de banda de um modem convencional está limitada a aproximadamente 56
Kbps pelas propriedades físicas dos fios de par trançado da rede de telefonia e pela tecnologia do
modem. Entretanto, as tecnologias usadas pelo DSL também usam os mesmos fios de telefone
de par trançado, e ainda assim o DSL proporciona uma largura de banda muito maior do que a
disponível com modems convencionais. Assim, mesmo os limites impostos pelas leis da física
são às vezes difíceis de serem definidos. A fibra óptica possui o potencial físico de fornecer
largura de banda virtualmente sem limites. Mesmo assim, a largura de banda da fibra óptica não
pode ser completamente entendida até que as tecnologias sejam desenvolvidas para aproveitar
de todo o seu potencial.
É possível comprar equipamentos para uma rede local que lhe oferecerá uma largura de banda
quase ilimitada durante um longo período de tempo. Para as conexões WAN (wide-area
network), é quase sempre necessário comprar largura de banda de um provedor de serviços. Em
qualquer caso, um entendimento de largura de banda e mudanças na demanda de largura de
banda durante certo período de tempo, poderá oferecer a um indivíduo ou a uma empresa, uma
grande economia de dinheiro. Um gerente de redes precisa tomar as decisões corretas na
compra dos tipos de equipamentos e serviços.
computador a computador por todo o mundo. Esses bits representam enormes quantidades de
informações que fluem de um lado a outro através do globo em segundos ou menos. De certa
maneira, pode ser apropriado dizer que a Internet é largura de banda.
Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer maior largura de
banda, também são criados novos aplicativos para aproveitar da maior capacidade. A
transmissão, através da rede, de conteúdo rico em mídia, inclusive vídeo e áudio streaming, exige
quantidades enormes de largura de banda. Os sistemas de telefonia IP agora são comumente
instalados em lugar dos sistemas de voz tradicionais, o que aumenta mais ainda a necessidade
da largura de banda. O profissional de rede eficiente deverá antecipar a necessidade de
aumentar a largura de banda e agir de acordo.
2.3.2 O desktop
Uma rede de canos traz água potável para residências e empresas e leva embora a água do
esgoto. Esta rede de água consiste em canos de vários diâmetros. Os canos principais de
água de uma cidade podem ter até dois metros de diâmetro, enquanto que o cano para a
torneira da cozinha pode ter apenas dois centímetros de diâmetro. O diâmetro do cano
determina a capacidade do cano levar água. Portanto, a água é como os dados, e o diâmetro
do cano é como a largura de banda. Muitos especialistas em rede falam que precisam colocar
canos maiores quando precisam aumentar a capacidade de transmitir informações.
• A largura de banda é como o número de pistas de uma rodovia.
Uma rede de estradas que atendem todas as cidades e municípios. As grandes rodovias com
muitas pistas são alimentadas por estradas menores com menos pistas. Estas estradas
podem conduzir a estradas menores e mais estreitas, que mais cedo ou mais tarde chegam
até a entrada da garagem das casas e das empresas. Quando pouquíssimos carros utilizam o
sistema de rodovias, cada veículo estará mais livre para se locomover. Quando houver mais
tráfego, os veículos se locomoverão mais lentamente. Este é o caso, especialmente em
estradas com menor número de pistas para os carros se locomoverem. Mais cedo ou mais
tarde, conforme o tráfego vai aumentando no sistema rodoviário, até mesmo as rodovias com
várias pistas se tornam lentas e congestionadas. Uma rede de dados é bem semelhante ao
sistema rodoviário. Os pacotes de dados são comparáveis a automóveis, e a largura de
banda é comparável ao número de pistas na rodovia. Quando é visualizada a rede de dados
como um sistema rodoviário, torna-se mais fácil ver como as conexões de largura de banda
baixa podem causar um congestionamento através de toda a rede.
2.3.3 Medição
Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A
largura de banda é a medida da quantidade de informação que pode ser transferida de um lugar para
o outro em um determinado período de tempo, ou segundos. Apesar de que a largura de banda pode
ser descrita em bits por segundo, geralmente pode-se usar algum múltiplo de bits por segundo. Em
outras palavras, a largura de banda é tipicamente descrita como milhares de bits por segundo (Kbps),
milhões de bits por segundo (Mbps), bilhões de bits por segundo (Gbps) e trilhões de bits per
segundo (Tbps).
2.3.4 Limitações
A largura de banda varia dependendo do tipo dos meios físicos assim como das
tecnologias de rede local e WAN utilizadas. A física dos meios explica algumas das diferenças. Os
sinais são transmitidos através de fio de cobre de par trançado, de cabo coaxial, de fibra óptica e do
ar. As diferenças físicas na maneira com que os sinais são transmitidos resultam em limitações
fundamentais na capacidade de transporte de informações de um determinado meio. Porém, a
largura de banda real de uma rede é determinada pela combinação de meios físicos e das
tecnologias escolhidas para a sinalização e a detecção de sinais de rede.
Por exemplo, o entendimento atual da física do cabo de cobre de par trançado não blindado
(UTP) coloca o limite teórico da largura de banda acima de um gigabit por segundo (Gbps). No
entanto, na realidade, a largura de banda é determinada pela utilização de Ethernet 10BASE-T,
100BASE-TX, ou 1000BASE-TX. Em outras palavras, a largura de banda real é determinada pelos
métodos de sinalização, placas de rede (NICs), e outros itens de equipamento de rede escolhidos.
Conseqüentemente, a largura de banda não é somente determinada pelas limitações dos meios
físicos.
A Figura 42 mostra alguns tipos mais comuns de meios de rede junto com limites na
distância e na largura de banda quando se está usando a tecnologia de rede indicada.
2.3.5 Throughput
• Dispositivos de interconexão
• Tipos de dados sendo transferidos
• Topologias de rede
• Número de usuários na rede
• Computador do usuário
• Computador servidor
• Condições de energia
A largura de banda teórica de uma rede é uma consideração importante na criação da rede,
pois a largura de banda de rede nunca será maior que os limites impostos pelos meios e pelas
tecnologias de rede escolhidas. No entanto, é também importante que o projetista e o administrador
de redes considerem os fatores que podem afetar o throughput real. Com a medição constante do
throughput, um administrador de redes ficará ciente das mudanças no desempenho da rede e na
mudança das necessidades dos usuários da rede. A rede poderá então ser ajustada
apropriadamente.
• O resultado é apenas uma estimativa, pois o tamanho do arquivo não inclui qualquer
encargo adicionado pela encapsulação.
• É provável que o resultado seja um tempo de transferência na melhor das hipóteses, pois
a largura de banda disponível nem sempre está a um máximo teórico para o tipo de rede
utilizada. Uma estimativa mais precisa poderá ser obtida se o throughput for substituído
pela largura de banda na equação.
Apesar dos cálculos da transferência de dados serem bem simples, deve-se ter cuidado
para usar as mesmas unidades por toda a equação. Em outras palavras, se a largura de banda for
medida em megabits por segundo (Mbps), o tamanho do arquivo deverá ser em megabits (MB), e não
megabytes (MB). Já que os tamanhos de arquivos são tipicamente dados em megabytes, talvez seja
necessário multiplicar por oito o número de megabytes para convertê-los em megabits.
Até recentemente, as transmissões de rádio, televisão e telefone têm sido enviadas através
do ar e através de fios usando ondas eletromagnéticas. Essas ondas são denominadas analógicas
pois têm as mesmas formas das ondas de luz e de som que são produzidas pelos transmissores.
Conforme as ondas de luz e de som mudam de tamanho e forma, o sinal elétrico que transporta a
transmissão muda proporcionalmente. Em outras palavras, as ondas eletromagnéticas são análogas
às ondas de luz e de som.
A largura de banda analógica é medida de acordo com o quanto do espectro
eletromagnético é ocupado por cada sinal. A unidade básica da largura de banda analógica é hertz
(Hz), ou ciclos por segundo. Tipicamente, os múltiplos desta unidade básica da largura de banda são
usados, da mesma maneira que a largura de banda digital. As unidades de medição mais comumente
usadas são kilohertz (kHz), megahertz (MHz), e gigahertz (GHz). Estas são as unidades que se usa
para descrever as freqüências de telefones sem fio, que geralmente operam a 900 MHz ou 2,4 GHz.
Estas são também as unidades que se usa para descrever as freqüências de redes sem fio (wireless)
de 802.11a e 802.11b, que operam a 5 GHz e 2,4 GHz.
A Figura mostra vários exemplos de fluxo e maneiras em que o fluxo de informações pode
ser decomposto em detalhes ou camadas.
Uma conversação entre duas pessoas apresenta uma boa oportunidade para usar uma
abordagem de camadas para analisar o fluxo de informações. Em uma conversação, cada pessoa
que deseja comunicar-se começa por criar uma idéia. Em seguida deve-se tomar uma decisão de
como comunicar a idéia de maneira correta. Por exemplo, uma pessoa poderia decidir falar, cantar ou
gritar, e qual idioma usar. Finalmente a idéia seria entregue. Por exemplo, a pessoa cria o som que
transporta a mensagem.
Este processo pode ser dividido em camadas separadas que podem ser aplicadas a todas
as conversações. A camada superior é a idéia que será comunicada. A camada do meio é a decisão
de como será comunicada a idéia. A camada inferior é a criação do som para transportar a
comunicação.
O mesmo método de dividir uma tarefa em camadas explica como uma rede de
computador distribui informações a partir de uma fonte até o seu destino. Quando os computadores
enviam informações através de redes, todas as comunicações têm origem na fonte e depois trafegam
até um destino.
A informação que navega pela rede é geralmente conhecida como dados ou um pacote.
Um pacote é uma unidade de informações logicamente agrupadas que se desloca entre
sistemas de computadores. Conforme os dados são passados entre as camadas, cada camada
acrescenta informações adicionais que possibilitam uma comunicação efetiva com a camada
correspondente no outro computador.
Os modelos OSI e TCP/IP possuem camadas que explicam como os dados são
comunicados desde um computador para outro. Os modelos diferem no número e função das
camadas. Entretanto, cada modelo pode ser usado para ajudar na descrição e fornecimento de
detalhes sobre o fluxo de informação desde uma fonte até um destino.
Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma
rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo. Um
protocolo é um conjunto de regras que tornam mais eficiente a comunicação em uma rede. Por
exemplo, ao pilotarem um avião, os pilotos obedecem a regras muito específicas de comunicação
com outros aviões e com o controle de tráfego aéreo.
Um protocolo de comunicações de dados é um conjunto de regras, ou um acordo, que
determina o formato e a transmissão de dados.
A Camada 4 no computador de origem comunica com a Camada 4 no computador de
destino.
As regras e convenções usadas para esta camada são conhecidas como protocolos de
Camada 4. É importante lembrar-se de que os protocolos preparam dados de uma maneira linear.
Um protocolo em uma camada realiza certos conjuntos de operações nos dados ao preparar os
dados que serão enviados através da rede. Em seguida os dados são passados para a próxima
camada onde outro protocolo realiza um conjunto diferente de operações.
Uma vez enviado o pacote até o destino, os protocolos desfazem a construção do pacote
que foi feito no lado da fonte. Isto é feito na ordem inversa. Os protocolos para cada camada no
destino devolvem as informações na sua forma original, para que o aplicativo possa ler os dados
corretamente.
O modelo de referência OSI é uma estrutura que você pode usar para entender como as
informações trafegam através de uma rede. O modelo de referência OSI explica como os pacotes
trafegam através de várias camadas para outro dispositivo em uma rede, mesmo que a origem e o
destino tenham diferentes tipos de meios físicos de rede.
No modelo de referência OSI, existem sete camadas numeradas e cada uma ilustra uma
função particular da rede.
Dividir a rede nessas sete camadas oferece as seguintes vantagens:
• Decompõe as comunicações de rede em partes menores e mais simples.
• Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por
parte de vários fabricantes.
• Possibilita a comunicação entre tipos diferentes de hardware e de software de rede
para que possam comunicar entre si.
• Evita que as mudanças em uma camada afetem outras camadas.
• Decompõe as comunicações de rede em partes menores, facilitando sua aprendizagem
e compreensão.
Camadas Descrição
Processos da Rede para Aplicativos
7 Aplicação • Fornece serviços de rede para as aplicações (como correio eletrônico e emulação de
terminal).
Representação de Dados
• Garantir que os dados possam ser lidos pelo receptor;
6 Apresentação • Formato de dados;
• Estrutura de dados;
• Negocia a sintaxe de transferência de dados para a camada de aplicação.
Comunicação entre hosts
5 Sessão
• Estabelece, gerencia e termina sessões entre aplicativos
Conexões fim-a-fim
• Preocupado com questões de transporte entre hosts;
4 Transporte • Confiabilidade no transporte dos dados;
• Estabelecer, manter e terminar circuitos virtuais;
• Controle de fluxo de detecção de falhas e de recuperações de informações.
Endereço de Rede e determinação do melhor caminho
• Provê transferência de dados confiável através do meio;
3 Rede
• Conectividade e seleção de caminho entre sistemas;
• Endereçamento lógico e entrega por melhor esforço.
Controle de Enlace Direto, acesso ao meio
Enlace de
2 • Provê transferência de dados confiável através do meio;
Dados
• Conectividade e seleção de caminho entre sistemas hosts.
Transferência binária
1 Física
• Fios, conectores, voltagens e taxa de dados.
Para que os pacotes de dados trafeguem da origem para o destino, cada camada do
modelo OSI na origem deve se comunicar com sua camada par no destino. Essa forma de
comunicação é chamada ponto-a-ponto. Durante este processo, os protocolos de cada camada
trocam informações, denominadas unidades de dados de protocolo (PDUs). Cada camada de
comunicação no computador de origem se comunica com uma PDU específica da camada, e com a
sua camada correspondente no computador de destino, como ilustrado na Figura.
Pacotes de dados em uma rede são originados em uma origem e depois trafegam até um
destino. Cada camada depende da função de serviço da camada OSI abaixo dela. Para fornecer esse
serviço, a camada inferior usa o encapsulamento para colocar a PDU da camada superior no seu
campo de dados; depois, adiciona os cabeçalhos e trailers que a camada precisa para executar sua
função. A seguir, enquanto os dados descem pelas camadas do modelo OSI, novos cabeçalhos e
trailers são adicionados. Depois que as Camadas 7, 6 e 5 tiverem adicionado suas informações, a
Camada 4 adiciona mais informações. Esse agrupamento de dados, a PDU da Camada 4, é
chamado segmento.
Embora algumas das camadas no modelo TCP/IP tenham os mesmos nomes das camadas
no modelo OSI, as camadas dos dois modelos não correspondem exatamente. Mais notadamente, a
camada de aplicação tem diferentes funções em cada modelo.
Os projetistas do TCP/IP decidiram que os protocolos de mais alto nível deviam incluir os
detalhes da camada de sessão e de apresentação do OSI. Eles simplesmente criaram uma camada
de aplicação que trata de questões de representação, codificação e controle de diálogo.
A camada de transporte lida com questões de qualidade de serviços, de confiabilidade,
controle de fluxo e correção de erros. Um de seus protocolos, o Transmission Control Protocol (TCP),
fornece formas excelentes e flexíveis de se desenvolver comunicações de rede confiáveis com baixa
taxa de erros e bom fluxo.
O TCP é um protocolo orientado a conexões. Ele mantém um diálogo entre a origem e o
destino enquanto empacota informações da camada de aplicação em unidades chamadas
segmentos. O termo orientado a conexões não quer dizer que existe um circuito entre os
computadores que se comunicam. Significa que segmentos da Camada 4 trafegam entre dois hosts
para confirmar que a conexão existe logicamente durante certo período.
O propósito da camada de Internet é dividir os segmentos TCP em pacotes e enviá-los a
partir de qualquer rede. Os pacotes chegam à rede de destino independente do caminho levado para
chegar até lá. O protocolo específico que governa essa camada é chamado Internet Protocol (IP). A
determinação do melhor caminho e a comutação de pacotes ocorrem nesta camada.
É muito importante a relação entre IP e TCP. Pode-se imaginar que o IP aponta o caminho
para os pacotes, enquanto que o TCP proporciona um transporte confiável.
O significado do nome da camada de acesso à rede é muito amplo e um pouco confuso. É
também conhecida como a camada host-para-rede. Esta camada lida com todos os componentes,
tanto físico como lógico, que são necessários para fazer um link físico. Isso inclui os detalhes da
tecnologia de redes, inclusive todos os detalhes nas camadas física e de enlace do OSI.
A Figura 56 ilustra alguns dos protocolos comuns especificados pelo modelo de referência
TCP/IP. Alguns dos protocolos da camada de aplicação incluem os seguintes:
Semelhanças incluem:
As diferenças incluem:
geralmente as redes não são desenvolvidas de acordo com o protocolo OSI, embora o
modelo OSI seja usado somente como um guia.
Embora os protocolos do TCP/IP sejam os padrões com os quais a Internet cresceu, este currículo vai
usar o modelo OSI pelas seguintes razões:
Muitos profissionais da rede têm opiniões diversas sobre que modelo usar. Devido à
natureza da indústria, é necessário familiarizar-se com ambos. Ambos os modelos OSI e TCP/IP
serão mencionados por todo o currículo. A ênfase deve ser no seguinte:
Lembre-se de que existe uma diferença entre um modelo e um protocolo real que é usado em redes.
O modelo OSI será usado para descrever os protocolos TCP/IP.
Uma vez que os dados são enviados pela origem, eles viajam através da camada de
aplicação em direção às outras camadas. O empacotamento e o fluxo dos dados que são trocados
passam por alterações à medida que as camadas executam seus serviços para os usuários finais.
Como ilustrado na Figura 60, as redes devem efetuar as cinco etapas de conversão a seguir para
encapsular os dados:
1. Gerar os dados.
Quando um usuário envia uma mensagem de correio eletrônico, os seus caracteres
alfanuméricos são convertidos em dados que podem trafegar na internetwork.
variar ao longo do caminho usado. Por exemplo, a mensagem de correio eletrônico pode ser
originada em uma rede local, atravessar um backbone do campus e sair por um link da WAN
até alcançar seu destino em outra rede local remota.
Resumo do Módulo
TESTE
1) Qual é a topologia representada por um hub central ao qual se conectam quatro hubs,
sendo que em cada hub se conectam quatro estações de trabalho?
Barramento (bus);
Anel (ring);
Estrela (star);
Estrela estendida (extend star);
Largura de banda;
Banda base;
Atraso;
Latência;
Uma rede que cobre uma área maior do que uma WAN;
Uma rede que conecta estações de trabalho, terminais e outros dispositivos em uma grande
área metropolitana;
Uma rede que conecta estações de trabalho, switches e outros dispositivos em uma área
geograficamente limitada;
Uma rede que serve a usuários em uma área geograficamente ampla e frequentemente usa
dispositivos de transmissão fornecidos por uma empresa de telefonia comum;
WAN;
LAN;
SAN;
VPN;
Conectividade segura;
Acesso público mais rápido;
Conexão a uma rede privada através da internet;
Conectividade insegura;
Conexão à internet através de uma rede privada;
1 Camada 1 Byte
2 Camada 2 Bit
3 Camada 3 Quadro
4 Camada 4 Embalagem
5 Camada 5 Pacote
Seção
Segmento
Dados
Cabos de cobre são usados em quase todas as redes locais. Estão disponíveis vários
diferentes tipos de cabos de cobre, cada tipo tem suas vantagens e desvantagens. Uma seleção
cuidadosa de cabeamento é a chave para uma operação eficiente de redes. Já que o cobre
transporta informações usando corrente elétrica, é importante entender alguns conceitos básicos de
eletricidade quando se planeja a instalação de uma rede.
A fibra óptica é o meio mais freqüentemente usado para as transmissões ponto-a-ponto a
grandes distâncias e com alta largura de banda necessárias para backbones das redes locais e em
WANs. Usando um meio óptico, usa-se luz para transmitirem dados através de uma fibra fina de vidro
ou plástico. Os sinais elétricos fazem com que o transmissor de fibra óptica gere os sinais de luz que
são enviados através da fibra. O host receptor recebe os sinais de luz e os converte em sinais
elétricos na extremidade mais distante da fibra. No entanto, não existe eletricidade no próprio cabo de
fibra óptica. Aliás, o vidro usado no cabo de fibra óptica é um isolante muito bom.
A conectividade física permitiu um aumento na produtividade tornando possível o
compartilhamento de impressoras, servidores e software. Os sistemas de redes tradicionais exigem
que as estações de trabalho permaneçam estacionárias permitindo movimentação apenas dentro dos
limites dos meios e da área de escritórios.
A apresentação de tecnologia sem fio elimina essas restrições e oferece uma portabilidade
verdadeira ao mundo da computação. Atualmente, a tecnologia sem fio não fornece transferências
em altas velocidades, segurança ou confiabilidade no tempo de atividade nas redes cabeadas.
Portanto, a flexibilidade da tecnologia sem fio justifica o sacrifício.
Os administradores freqüentemente consideram a tecnologia sem fio ao instalarem uma
nova rede ou quando atualizam uma rede existente. Uma simples rede sem fio poderia funcionar
dentro de apenas alguns minutos após as estações de trabalho ser ligadas. A conectividade à
Internet é possível através de uma conexão com fios, roteador, cabo ou modem DSL e um ponto de
acesso sem fio que age como um hub para os nós sem fio. Em um ambiente residencial ou pequeno
escritório, estes dispositivos podem ser combinados em uma única unidade.
Os alunos, ao concluírem esta lição, deverão poder:
• Examinar as propriedades elétricas de matéria.
• Definir voltagem, resistência, impedância, corrente e circuitos.
• Descrever as especificações e desempenho dos diferentes tipos de cabos.
• Descrever o cabo coaxial e suas vantagens e desvantagens sobre outros tipos de cabos.
• Descrever cabos de par trançado blindado (STP) e suas utilizações.
• Descrever cabos de par trançado não blindado (UTP) e suas utilizações.
• Examinar as características dos cabos direto, cruzado e rollover e onde cada um é usado.
• Explicar os conceitos básicos do cabo de fibra óptica.
• Descrever como as fibras podem guiar a luz para longas distâncias.
Toda matéria é composta de átomos. A Tabela Periódica dos Elementos lista todos os tipos
conhecidos de átomos e suas propriedades. O átomo é constituído de:
• Elétrons – Partículas que têm uma carga negativa e ficam em órbita em torno do núcleo;
• Prótons – Partículas com uma carga positiva;
• Nêutrons – Partículas sem carga (neutro);
O físico dinamarquês Niels Bohr desenvolveu um modelo simplificado para ilustrar os átomos.
Esta ilustração mostra o modelo para o átomo de hélio. Se os prótons e nêutrons deste
átomo tivessem o tamanho adulto de uma bola de futebol (#5), no meio de um campo de futebol, a
única coisa menor que a bola seria os elétrons. Os elétrons seriam do tamanho de cerejas e ficariam
em órbita próximos aos assentos periféricos do estádio. Em outras palavras, o volume total deste
átomo, inclusive o caminho do elétron, seria mais ou menos do tamanho do estádio. O núcleo do
átomo onde existem os prótons e nêutrons seria do tamanho da bola de futebol.
Uma das leis da natureza, chamada Lei da Força Elétrica de Coulomb, estabelece que
cargas opostas reajam entre si com uma força que as leva a se atraírem. Cargas semelhantes
reagem entre si com uma força que as leva a se repelirem. No caso de cargas opostas ou
idênticas, a força aumenta na medida em que as cargas se aproximam. A força é inversamente
proporcional ao quadrado da distância de separação. Quando as partículas se aproximam muito,
a energia nuclear sobrepuja a força elétrica de repulsão e mantém a coesão do núcleo. Isto explica
porque o núcleo não se desintegra.
dados ou ambos. O circuito lógico dos chips do computador é extremamente sensível à descarga
eletrostática. Use cuidado ao trabalhar dentro de um computador, roteador, etc.
Átomos, ou grupos de átomos chamados moléculas, podem ser considerados materiais. Os
materiais são classificados como pertencentes a um de três grupos, dependendo de quão facilmente
a eletricidade, ou elétrons livres, fluem através deles.
A base para todos os dispositivos eletrônicos é o conhecimento sobre como os isolantes,
condutores e semicondutores controlam o fluxo de elétrons e como trabalham conjuntamente em
várias combinações.
3.2.2 Voltagem
Ilustração 65 - Voltagem
Os materiais através dos quais flui a corrente oferecem graus variáveis de oposição, ou
resistência, ao movimento dos elétrons. Os materiais que oferecem pouca ou nenhuma resistência
são chamados condutores. Aqueles que não permitem o fluxo da corrente, ou o restringem muito, são
chamados isolantes. A quantidade de resistência depende da composição química dos materiais.
Todos os materiais que conduzem eletricidade têm certa medida de resistência ao fluxo de
elétrons através deles. Esses materiais têm também outros efeitos conhecidos como capacitância e
indutância associados ao fluxo de elétrons. Estas três características constituem a impedância, que
inclui a resistência.
3.2.4 Corrente
Ilustração 67 – Corrente
3.2.5 Circuitos
As correntes fluem em loops fechados chamados circuitos. Esses circuitos devem ser
compostos por materiais condutores e ter fontes de voltagem. A voltagem faz com que a corrente
flua, enquanto a resistência e a impedância se opõem a isso. A corrente consiste em elétrons que se
deslocam para longe dos terminais negativos e em direção aos terminais positivos. Conhecer esses
fatos permite que as pessoas controlem um fluxo de corrente.
Se houver um caminho, a eletricidade fluirá naturalmente para a terra. A corrente flui
através de caminhos que oferecem menor resistência. Se o corpo humano fornecer um caminho de
menor resistência, a corrente fluirá através dele. Quando um aparelho elétrico tem um plugue com
três pinos, um deles serve como terra, ou zero volts. O pino terra fornece um caminho de condução
para os elétrons fluírem para a terra, pois a resistência ao atravessar o corpo seria maior que a
resistência ao fluir diretamente à terra.
Terra geralmente significa nível de zero volts, quando se faz a medição elétrica. A voltagem
é criada pela separação de cargas, o que significa que as medições de voltagem devem ser
realizadas entre dois pontos.
A analogia com a água ajuda a explicar os conceitos da eletricidade. Quanto maior o nível
de água e maior a pressão mais a água fluirá. A corrente da água também depende do tamanho do
espaço por onde deve fluir. Da mesma forma, quanto maior a voltagem e maior a pressão elétrica,
mais corrente será produzida. A corrente elétrica, então, encontra resistência que, como a válvula de
água, reduz o fluxo. Se ela estiver em um circuito CA, a quantidade de corrente vai depender de
quanta impedância existe. Se ela estiver em um circuito CC, a quantidade de corrente vai depender
de quanta resistência existe. A bomba é como uma bateria. Ela fornece pressão para manter o fluxo
em movimento.
A relação entre voltagem, resistência e corrente é voltagem (V) = corrente (I) multiplicada
pela resistência (R). Em outras palavras, V = I*R. Esta é a lei de Ohm, designada pelo nome de um
cientista que estudava estas questões.
Os dois meios pelos quais a corrente flui são Corrente Alternada (CA) e Corrente Contínua
(CC). A corrente alternada (AC) e as voltagens variam com o tempo, mudando sua polaridade ou
direção. A CA flui em uma direção, depois inverte e flui na outra direção, e depois repete este
processo. A voltagem CA é positiva em um terminal, e negativa no outro. E depois a voltagem CA
inverte sua polaridade, para que o terminal positivo se torne negativo, e o negativo se torne positivo.
Esse processo se repete continuamente.
A corrente contínua (CC) flui sempre na mesma direção e as voltagens da CC têm sempre
a mesma polaridade. Um terminal é sempre positivo e o outro sempre negativo. Eles não se
modificam nem invertem.
Um osciloscópio é um dispositivo eletrônico usado para medir sinais elétricos relativos ao
tempo. Um osciloscópio representa em gráfico as ondas, os pulsos e os padrões elétricos. Ele tem
um eixo x que representa o tempo e um eixo y que representa a voltagem.
Geralmente, há duas entradas de voltagem no eixo y para que duas ondas possam ser observadas e
medidas ao mesmo tempo.
Ilustração 69 – Osciloscópio
Os fios elétricos levam eletricidade na forma de CA pois pode ser entregue eficientemente
a longas distâncias. A CC pode ser encontrada em pilhas de lanternas, baterias de carro e como
fonte de alimentação para microchips na placa-mãe de um computador, onde só precisa ir a uma
curta distância.
Os elétrons fluem em circuitos fechados, ou loops completos. A Figura 70
mostra um circuito simples. O processo químico na bateria provoca o acúmulo de carga.
Isto proporciona uma voltagem, uma pressão elétrica que facilitam o fluxo dos elétrons
através de vários dispositivos. As linhas representam um condutor, geralmente um fio de cobre.
Imagine um interruptor como sendo duas extremidades de um único fio que pode ser aberto ou
interrompido para impedir o fluxo de elétrons. Quando as duas extremidades estão fechadas, fixas ou
em curto, os elétrons são permitidos a se deslocarem. Finalmente, a lâmpada oferece resistência ao
fluxo de elétrons, fazendo com que liberem energia na forma de luz. Os circuitos envolvidos em redes
usam uma versão muito mais complexa deste circuito simplíssimo.
Nos sistemas elétricos CC e CA, o fluxo de elétrons é sempre da carga negativa para a
carga positiva. No entanto, para que haja o controle do fluxo de elétrons, é necessário um circuito
completo. A Figura 71 mostra parte do circuito elétrico que fornece energia a uma residência ou
escritório.
como Thicknet. Thicknet é um tipo de rede e 10BASE5 é a especificação Ethernet utilizada nesta
rede.
A 10BASE2 se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão é
banda de base, ou interpretada digitalmente. O 2 em 10BASE2 refere-se ao máximo comprimento
aproximado de um segmento ser 200 metros, antes que a atenuação venha a interromper a
capacidade do receptor de interpretar corretamente o sinal sendo recebido. O comprimento máximo
do segmento é de fato 185 metros. A 10BASE2 é geralmente conhecida como Thicknet. Thinnet é um
tipo de rede e 10BASE2 é a especificação Ethernet utilizada nesta rede.
O cabo coaxial consiste em um condutor de cobre envolto por uma camada isolante flexível.
O condutor central também pode ser feito de um fino cabo de alumínio laminado, permitindo que o
cabo seja industrializado a baixo custo. Sobre o material isolante, há uma trança de lã de cobre ou
uma folha metálica, que age como um segundo fio no circuito e como blindagem para o fio interior.
Esta segunda camada, ou blindagem, também reduz a quantidade de interferência eletromagnética
externa. A capa do cabo cobre esta blindagem.
O cabo coaxial oferece muitas vantagens às redes locais. Pode cobrir maiores distâncias que
o cabo de par trançado blindado (STP), cabo de par trançado não blindado (UTP), e cabo de par
trançado "screened" (ScTP) sem a necessidade de repetidores. Os repetidores regeneram os sinais
em uma rede para que eles possam cobrir distâncias maiores. O cabo coaxial é mais barato do que o
cabo de fibra óptica e a tecnologia é bem conhecida. Ele tem sido usado por muitos anos em vários
tipos de comunicação de dados inclusive televisão a cabo.
Ao trabalhar com o cabo, é importante considerar a sua espessura. À medida que aumenta a
espessura do cabo, aumenta também a dificuldade de se trabalhar com ele. Lembre-se de que o
cabo tem de ser puxado através de conduítes e calhas existentes que têm espessuras limitadas. O
cabo coaxial existe em diversas espessuras. O maior diâmetro foi especificado para uso como cabo
de backbone Ethernet devido a sua maior extensão de transmissão e suas características de rejeição
ao ruído. Esse tipo de cabo coaxial é freqüentemente chamado de thicknet. Como o seu apelido
sugere, esse tipo de cabo pode ser muito rígido para ser instalado facilmente em algumas situações.
Geralmente, quanto mais difícil for a instalação dos meios de rede, mais cara será a instalação. O
cabo coaxial é mais caro de se instalar do que o cabo de par trançado. O cabo thicknet quase não é
mais usado, exceto para fins de instalações especiais.
No passado, o cabo coaxial ‘thinnet’ com um diâmetro externo de apenas 0,35 cm era usado
em redes Ethernet. Ele era especialmente útil para instalações de cabo que exigiam que o cabo
fizesse muitas curvas e voltas. Já que o thinnet era mais fácil de instalar, a instalação era também
mais econômica. Isso fez com que algumas pessoas o chamassem de cheapernet. A malha externa
de cobre ou metálica no cabo coaxial constitui metade do circuito elétrico e deve-se ter muito cuidado
para garantir uma conexão elétrica sólida em ambas as extremidades, resultando em aterramento
apropriado. Uma conexão de blindagem ruim é uma das maiores fontes de problemas de conexão na
instalação do cabo coaxial. Problemas de conexão resultam em ruído elétrico que interfere na
transmissão de sinais no meio da rede. Por esta razão o thinnet não é mais comumente usado nem
suportado pelos padrões mais modernos (100 Mbps ou maior) para redes Ethernet.
Cada par de fios é envolvido por uma malha metálica. Os dois pares de fios são totalmente
envolvidos por uma malha ou folha metálica. Geralmente é um cabo de 150 Ohm. Conforme
especificado para utilização nas instalações de rede Token Ring, o STP reduz o ruído elétrico dentro
dos cabos como ligação dos pares e diafonia. O STP reduz também ruídos eletrônicos externos dos
cabos, por exemplo, a interferência eletromagnética (EMI) e interferência da freqüência de rádio
(RFI). O cabo de par trançado blindado compartilha muito das vantagens e desvantagens do cabo de
par trançado não blindado (UTP). O STP oferece maior proteção contra todos os tipos de
interferência externa, mas é mais caro e difícil de instalar do que o UTP.
Um novo híbrido do UTP como o STP tradicional é o Screened UTP (ScTP), também
conhecido como Foil Twisted Pair (FTP).
Cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares usado em uma
variedade de redes. Cada um dos 8 fios individuais de cobre no cabo UTP é coberto por material
isolante. Além disso, cada par de fios é trançado em volta de si. Esse tipo de cabo usa apenas o
efeito de cancelamento, produzido pelos pares de fios trançados para limitar a degradação do sinal
causada por EMI e RFI. Para reduzir ainda mais a diafonia entre os pares no cabo UTP, o número de
trançamentos nos pares de fios varia. Como o cabo STP, o cabo UTP deve seguir especificações
precisas no que se refere as quantas torcidas ou trançados são permitidos por metro de cabo.
O cabo de par trançado não blindado tem muitas vantagens. Ele é fácil de ser instalado e
mais barato que outros tipos de meios de rede. Aliás, o UTP custa menos por metro do que qualquer
outro tipo de cabeamento de redes locais.
Na Figura 79, dois switches são conectados juntos. O cabo que conecta de uma porta do
switch a outra porta de switch é denominado um cabo cruzado.
Na Figura 80, o cabo que conecta o adaptador RJ-45 na porta COM do computador à porta
do console do roteador ou switch é denominado um cabo rollover.
Os cabos são definidos pelo tipo de conexões, ou pinagens, desde uma extremidade à
outra do cabo. Consulte as Figuras 81.
A luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando uma
carga elétrica se desloca para lá e para cá, ou acelera, é produzido um tipo de energia conhecida
como energia eletromagnética. Esta energia na forma de ondas pode deslocar-se através do vácuo, o
ar, e através de alguns materiais como vidro. Uma propriedade importante de qualquer onda de
energia é o comprimento de onda.
O rádio, as microondas, o radar, luzes visíveis, raios-x e raios gama parecem ser coisas
muito diferentes. Entretanto, todos são tipos de energia eletromagnética. Se todos os tipos de ondas
eletromagnéticas forem arranjadas na ordem desde o maior comprimento de ondas até o menor, será
criada uma série contínua, denominada espectro eletromagnético.
lado a outro, serão geradas ondas na água com um comprimento de onda longo entre os picos das
ondas. Se o pau é movimentado de um lado a outro com maior rapidez, as ondas terão um
comprimento de onda mais curta.
Estes comprimentos de onda que não são visíveis aos olhos humanos são usados para
transmitir dados através de fibra óptica. Esses comprimentos de onda são levemente maiores que a
luz vermelha e são chamadas luz infravermelha. A luz infravermelha é usada em controles remotos
de TV. O comprimento de onda de luz na fibra óptica é 850 nm, 1310 nm ou 1550 nm. Esses
comprimentos de onda foram selecionados, pois se propagam pela fibra óptica melhor que outros
comprimentos de onda.
Imagine os raios de luz como sendo feixes de luz estreitos como aqueles produzidos por
lasers. No vácuo de espaço vazio, a luz se propaga continuamente em uma linha reta a 300.000
quilômetros por segundo. Porém, a luz se propaga a diferentes velocidades mais lentas através de
outros materiais como ar, água e vidro. Quando um raio de luz denominado raio incidente, cruza o
limite entre um material e outro, um pouco da energia da luz no raio será refletida de volta. É por isso
que você pode ver-se no vidro da janela. A luz que é refletida de volta é denominada raio refletido.
A energia da luz no raio incidente que não é refletida entrará no vidro. O raio que entra será
desviado a um ângulo a partir de seu caminho original. Este raio é chamado raio refratado. A
quantidade de raio de luz incidente que é desviada depende do ângulo no qual o raio incidente atinge
a superfície do vidro e a diferentes taxas de velocidade com que a luz se propaga através das duas
substâncias.
O desvio dos raios de luz nos limites de duas substâncias é a razão porque os raios de luz
são capazes de propagar-se através de uma fibra óptica mesmo que a fibra se curve em círculo.
A densidade óptica do vidro determina o quanto que os raios de luz se desviam no vidro. A
densidade óptica se refere ao quanto que o raio de luz desacelera ao passar através de uma
substância. Quanto maior a densidade óptica de um material, mais a luz desaceleram da sua
velocidade em um vácuo. O Índice de Refração é definido como a velocidade da luz no vácuo dividida
pela velocidade da luz no meio. Portanto, a medida da densidade óptica de um material é o índice de
refração daquele material. Um material com um grande índice de refração é mais opticamente denso
e desacelera mais luz que um material com menor índice de refração.
Para uma substância como vidro, o Índice de Refração, ou densidade óptica, pode ser
aumentada ao adicionar-se materiais químicos ao vidro. Purificando bem o vidro pode reduzir o índice
de refração. As próximas lições apresentarão maiores informações sobre reflexão e refração, e sua
relação ao design e função da fibra óptica.
3.3.3 Reflexão
Quando um raio de luz (o raio incidente) atinge a superfície brilhante de um pedaço de vidro
plano, um pouco da energia da luz no raio é refletida.
Ilustração 87 - Reflexão
O ângulo entre o raio incidente e uma linha perpendicular à superfície do vidro no ponto onde
o raio incidente atinge o vidro é denominado ângulo de incidência. A linha perpendicular é chamada
normal. Não é o raio de luz, mas sim a ferramenta que permite as medições de ângulos. O ângulo
entre o raio refletido e a normal é chamado ângulo de reflexão. A Lei da Reflexão declara que o
ângulo de reflexão de um raio de luz é igual ao ângulo de incidência. Em outras palavras, o ângulo
onde o raio de luz atinge uma superfície refletiva determina o ângulo que o raio se refletirá da
superfície.
Ilustração 88 – Reflexão
3.3.4 Refração
Quando uma luz atinge a interface entre dois materiais transparentes, a luz divide em duas
partes. Uma parte do raio de luz é refletido de volta na primeira substância, com o ângulo de reflexão
igual ao ângulo de incidência. A energia restante no raio de luz cruza a interface e entra na segunda
substância.
Se o raio incidente atinge a superfície do vidro a um ângulo exato de 90 graus, o raio entra
direto no vidro. O raio não é desviado. No entanto, se o raio incidente não estiver a um ângulo exato
de 90 graus com relação à superfície, então o raio transmitido que entra no vidro será desviado. O
desvio do raio entrante é chamado refração. A quantidade do raio que é refratado depende do índice
de refração de dois materiais transparentes. Se o raio de luz se propaga de uma substância cujo
índice de refração é menor, até uma substância onde o índice de refração é maior, o raio refratado é
desviado em direção ao normal. Se o raio de luz se propaga de uma substância cujo índice de
refração é maio, até uma substância onde o índice de refração é menor, o raio refratado é desviado
para longe do normal.
Ilustração 89 – Refração
Ilustração 90 - Refração
Um raio de luz que é ligado e desligado para enviar dados (1s e 0s) a uma fibra óptica deverá
permanecer dentro da fibra até que chegue à extremidade distante. O raio não deve refratar no
material que envolve a fibra. A refração causaria a perda de parte da energia da luz do raio. Deve ser
realizado um design para a fibra de modo que a superfície externa da fibra aja como espelho para o
raio de luz que se propaga pela fibra. Se qualquer raio de luz que tenta sair pelo lado da fibra for
refletido de volta na fibra a um ângulo que o envia em direção à extremidade distante da fibra, isto
seria um bom "duto" ou "guia de ondas" para as ondas de luz.
As leis da reflexão e da refração ilustram como desenhar uma fibra que guia as ondas de luz
através da fibra com uma perda mínima de energia. As duas condições abaixo precisam ser
satisfeitas para que os raios de luz em uma fibra possam ser refletidos de volta para dentro da fibra
sem nenhuma perda causada pela refração.
• O núcleo da fibra óptica precisa ter um índice maior de refração (n) que o material que
o envolve. O material que envolve o núcleo da fibra óptica é chamado revestimento
interno.
• O ângulo de incidência do raio de luz é maior que o ângulo crítico para o núcleo e seu
revestimento interno.
Quando estas duas condições são satisfeitas, a inteira luz incidente na fibra será refletida de
volta para dentro da fibra. Isto é conhecido como reflexão interna total, que é a fundação sobre a qual
a fibra óptica é construída. A reflexão interna total faz com que os raios de luz na fibra reflitam no
limite do revestimento interno do núcleo e continue o seu percurso em direção à extremidade distante
da fibra. A luz seguirá um caminho de zig-zag através do núcleo da fibra.
A fibra que satisfaz a primeira condição pode ser facilmente criada. Além disso, o ângulo de
incidência dos raios de luz que entram no núcleo podem ser controlados. A restrição dos seguintes
fatores controlam o ângulo de incidência:
• Modos – Os caminhos que podem ser seguidos pelo raio de luz ao propagar-
se através da fibra.
Com o controle das duas condições, o lance de fibra óptica possuirá uma reflexão interna
total. Isto proporciona um guia para a onda de luz que poderá ser usada para comunicações de
dados.
A parte de uma fibra óptica através da qual os raios de luz se propagam é chamada núcleo
da fibra.
Os raios de luz só podem entrar no núcleo se seus ângulos estiverem dentro da abertura
numérica da fibra. Da mesma maneira, uma vez que os raios tenham entrado no núcleo da fibra,
existe um número limitado de caminhos ópticos que podem ser seguidos pelo raio de luz através da
fibra. Estes caminhos ópticos são chamados modos. Se o diâmetro do núcleo da fibra for
suficientemente grande para que hajam muitos caminhos por onde a luz pode se propagar através da
fibra, a fibra é chamada fibra "multimodo". A fibra monomodo possui um núcleo muito menor que só
permite que os raios de luz se propaguem em um modo dentro da fibra.
Cada cabo de fibra óptica usado para redes consiste em duas fibras de vidro em
revestimentos separados. Uma fibra transporta dados transmitidos do dispositivo A até o dispositivo
B.
Até que os conectores sejam ligados, não existe a necessidade de blindagem, pois
nenhuma luz se escapa quando está dentro de uma fibra. Isto quer dizer que não existe questões de
diafonia quando se trata de fibras. É bem comum ver pares de fibras múltiplas revestidas no mesmo
cabo. Isto permite que um único cabo seja lançado entre closets de dados, andares ou edifícios. Um
cabo pode conter de 2 a 48 ou mais fibras separadas. Com cobre, um cabo UTP teria que ser puxado
para cada circuito. A fibra pode transportar muito mais bits por segundo e transportá-los muito além
do que pode o cobre.
Geralmente cada cabo de fibra óptica é composto de 5 partes. As partes são: o núcleo, o
revestimento interno, um buffer, um material reforçante, e uma capa externa.
Este desenho é usado porque um raio de luz que segue um modo que vai diretamente ao
centro do núcleo não precisa propagar-se longe como um raio que segue um modo que repercute na
fibra. Todos os raios devem chegar juntos na extremidade da fibra. Depois o receptor na extremidade
da fibra recebe um forte lampejo de luz ao invés de um pulso longo e fraco.
Ao redor do núcleo está o revestimento interno. O revestimento interno é também feito de
sílica, mas com um índice menor de refração que o núcleo. Os raios de luz que se propagam através
do núcleo da fibra refletem na interface entre o núcleo e o revestimento interno ao propagar-se
através da fibra pela reflexão interna total. O cabo de fibra óptica multimodo padrão é o tipo mais
comum de cabo de fibra óptica usado em redes locais. Um cabo de fibra óptica multimodo padrão usa
fibra óptica com um núcleo de 62,5 ou 50 microns e um revestimento interno de 125 microns de
diâmetro. Esta é comumente designada como fibra óptica de 62,5/125 ou 50/125 microns. Um mícron
é um milionésimo de um metro (1µ).
Envolvendo o revestimento interno existe um material de buffer que geralmente é plástico.
O material de buffer ajuda a proteger o núcleo e o revestimento interno contra danos. Existem dois
tipos básicos de desenhos de cabos. Eles são os desenhos de cabos tipo tubo solto e tight-buffered.
A fibra mais usada em redes locais é o cabo multimodo tipo tight-buffered. Os cabos tight-buffered
possuem o material de buffer que envolve o revestimento interno em direto contato com ele. A
diferença prática entre os dois desenhos são as aplicações para as quais são usados. O cabo tubo
solto é usado primariamente para instalações do lado externo dos edifícios, enquanto que o cabo tight
buffered é usado dentro dos edifícios.
O material reforçante envolve o buffer, impedindo que o cabo da fibra seja esticado quando
os instaladores o puxem. O material freqüentemente usado é Kevlar, o mesmo material usado para
produzir coletes a prova de balas.
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
107
Módulo III – Meios Físicos para Redes
O elemento final é a capa externa. A capa externa envolve o cabo para proteger a fibra
contra abrasão, solvente e outros contaminantes. A cor da capa externa da fibra multimodo é
geralmente alaranjada, mas de vez em quando é de outra cor.
Os Diodos Emissores de Luz (LEDs) infravermelha ou Laser de Emissão Superficial com
Cavidade Vertical (VCSELs) são dois tipos de fonte de luz geralmente usados com fibra multimodo.
Use um ou outro. Os LEDs são um pouco mais baratos para fabricar e não exigem tanta preocupação
com a segurança quanto os lasers. Porém, os LEDs não podem transmitir a luz através dos cabos a
tanta distância quanto os lasers. A fibra multimodo (62,5/125) pode transportar dados a distâncias de
até 2000 metros (6.560 ft).
A fibra monomodo consiste nas mesmas partes que o multimodo. A capa externa da fibra
monomodo é geralmente amarela. A maior diferença entre a fibra multimodo e monomodo é que a
monomodo permite que somente um modo de luz se propague através do núcleo menor da fibra
óptica. O núcleo do monomodo é de oito a dez microns em diâmetro. Os núcleos mais comuns são os
de nove microns. Uma marcação 9/125 no revestimento da fibra monomodo indica que a fibra do
núcleo tem um diâmetro de 9 microns e o revestimento interno é de 125 microns em diâmetro.
Um laser infravermelho é usado como fonte de luz em uma fibra monomodo. O raio de luz
que ele gera entra no núcleo a um ângulo de 90 graus. Como resultado, os pulsos dos raios de luz
que transportam dados em uma fibra monomodo são essencialmente transmitidos em linha reta direto
pelo meio do núcleo. Isto aumenta em muito a velocidade e a distância que os dados podem ser
transmitidos.
Devido a este desenho, a fibra monomodo é capaz de taxas mais altas de transmissão de
dados (largura de banda) e maiores distâncias de lances de cabo que a fibra multimodo. A fibra
monomodo pode transportar dados de rede local até 3000 metros. Apesar de esta distância ser
considerada um padrão, novas tecnologias aumentaram esta distância e serão discutidas em um
módulo futuro. A multimodo é capaz de transportar só até 2000 metros. As fibras laser e monomodo
são mais caras que as fibras multimodo e LEDs. Devido a essas características, a fibra monomodo é
freqüentemente usada para conectividade dentro dos edifícios.
A luz laser usada com monomodo possui um maior comprimento de onda que pode ser
vista. O laser é tão forte que pode causar sérios danos aos olhos. Jamais olhe na extremidade
próxima de uma fibra que está ligada a um dispositivo na extremidade distante. Jamais olhe na
porta de transmissão na placa de rede, switch ou roteador. Lembre-se de manter capas protetoras
nas extremidades da fibra e inseridas nas portas da fibra óptica dos switches e roteadores. Tenha
muita cautela.
Muitos dos dados enviados através de rede local são na forma de sinais elétricos. Porém,
os links de fibra óptica usam luz para enviar dados. É necessária alguma coisa para converter a
eletricidade em luz e na outra extremidade da fibra converter a luz de volta em eletricidade. Isto
significa que são necessários um transmissor e um receptor.
• Um diodo emissor de luz (LED) produzindo luz infravermelha com comprimentos de onda de
850 nm ou 1310 nm. Estes são usados com fibras multimodo nas redes locais. As lentes são
usadas para focalizar a luz infravermelha na extremidade da fibra.
• Light Amplification by Stimulated Emission Radiation (LASER) é uma fonte de luz que produz
um feixe fino de luz infravermelha intensa geralmente com comprimentos de ondas de 1310
nm ou 1550 nm. Os lasers são usados com fibras monomodo para longas distâncias
envolvidas em WANs ou backbones de campus. Deve-se ter muito cuidado para evitar
ferimentos às vistas.
Cada uma dessas fontes de luz podem ser iluminadas e escurecidas muito rapidamente
para enviarem dados (1s e 0s) a um grande número de bits por segundo.
Na outra extremidade da fibra óptica do transmissor está o receptor. O receptor funciona
mais ou menos como uma célula fotoelétrica em uma calculadora que usa energia solar. Quando a
luz atinge o receptor, ele produz eletricidade. A primeira tarefa do receptor é detectar um pulso de luz
que vem da fibra. Depois o receptor converte o pulso de luz de volta ao seu sinal elétrico original que
entrou primeiro no transmissor na extremidade distante da fibra. Agora o sinal está de volta na forma
de alterações de voltagem. O sinal está pronto para ser enviado através do fio de cobre a qualquer
dispositivo eletrônico receptor como um computador, switch ou roteador. Os dispositivos
semicondutores que são geralmente usados como receptores com links de fibra óptica são chamados
diodos p-intrínseco-n (fotodiodos PIN ).
Os fotodiodos PIN são fabricados para ter sensibilidade a 850, 1310 ou 1550 nm de luz que
são geradas pelo transmissor na extremidade distante da fibra. Quando atingido por um pulso de luz
ao comprimento de onda correto, o fotodiodo PIN produz rapidamente uma corrente elétrica da
voltagem correta para a rede. Ele imediatamente pára de produzir a voltagem assim que a luz atinge
o fotodiodo PIN. Assim é gerada uma alteração de voltagem que representa os dados 1s e 0s no
cabo de cobre.
Os conectores são ligados às extremidades da fibra para que as fibras possam ser
conectadas às portas no transmissor e receptor. O tipo de conector mais comumente usado com a
fibra monomodo é o SC (Conector de Assinante). Na fibra monomodo, o conector ST (Straight Tip) é
usado freqüentemente.
O cabo de fibra óptica não é afetado pela fonte de ruído externo que causa problemas nos
meios de cobre porque a luz externa não pode entrar na fibra exceto na extremidade do transmissor.
O revestimento interno é coberto por um buffer e um revestimento externo, que impedem que a luz
entre ou saia do cabo.
Além disso, a transmissão da luz em uma fibra em um cabo não gera interferência que
afeta a transmissão em qualquer outra fibra. Isto quer dizer que a fibra não tem problema com
diafonia o que ocorre com meios de cobre. Aliás, a qualidade dos links de fibra óptica é tão boa que
os padrões recentes para gigabit e dez gigabit Ethernet especificam a distância de transmissão que
ultrapassa o alcance tradicional de dois quilômetros da Ethernet original. A transmissão de fibra
óptica permite que o protocolo Ethernet possa ser usado nas Redes de Áreas Metropolitanas (MANs)
e Redes de Longa Distância (WANs).
Apesar de que a fibra é a melhor de todos os meios de transmissão no transporte de
grandes quantidades de dados por longas distâncias, a fibra não está isenta de problemas. Quando a
luz se propaga através da fibra, alguma da energia da luz é perdida. Quanto mais longe o sinal de luz
se propaga através da fibra, mais é perdida a intensidade do sinal. Esta atenuação do sinal ocorre
devido a vários fatores relacionados à natureza da fibra propriamente dita. O fator mais importante é
a dispersão. A dispersão da luz na fibra é causada pela falta de uniformidade microscópica
(distorções) na fibra que reflete e dispersa um pouco da energia da luz.
A absorção é outra causa da perda de energia da luz. Quando um raio de luz atinge algum
tipo de impureza química em uma fibra, as impurezas absorvem parte da energia. Esta energia da luz
é convertida em pequenas quantidades de energia térmica. A absorção faz com que o sinal da luz
perca um pouco da sua intensidade.
Outro fator que causa a atenuação do sinal da luz são irregularidades de fabricação ou
aspereza no limite entre o núcleo e o revestimento interno. Certa intensidade do sinal da luz é perdida
devido à reflexão interna total imperfeita naquela área áspera da fibra. Quaisquer imperfeições
microscópicas na espessura ou simetria da fibra diminuirão a reflexão interna total e o revestimento
interno absorverá um pouco da energia da luz.
A dispersão de um lampejo de luz também limita as distâncias de transmissão em uma
fibra. Dispersão é o termo técnico para a dissipação de pulsos de luz ao se propagarem através da
fibra.
A maior causa de muita atenuação no cabo de fibra óptica é instalação incorreta. Se a fibra
for esticada ou curvada demais, poderá causar pequenas rachaduras no núcleo o que fará com que
os raios de luz se espalhem. O ato de dobrar a fibra em curva muito fechada poderá alterar a
incidência dos raios de luz atingindo o limite entre o núcleo e o revestimento interno. Então o ângulo
de incidência do raio se tornará menor que o ângulo crítico para a reflexão interna total. Em vez de
refletir ao redor da curva, alguns dos raios de luz serão refratados no revestimento interno e serão
perdidos.
Para evitar que as curvas da fibra sejam muito fechadas, a fibra geralmente é puxada
através de um tipo de duto instalado chamado interducting. O interducting é muito mais rígido que a
fibra e não pode ser dobrado tanto que a fibra dentro dele tenha uma curva muito fechada. O
interducting protege a fibra, facilita o puxamento da fibra, e garante que o raio de curvatura (limite de
curva) da fibra não seja excedido.
Estes dois medidores testam o cabo óptico para garantir que os cabos satisfazem os
padrões TIA para fibras. Eles também testam para verificar que a perda de potência não caia abaixo
do budget de perda de link óptico. Os OTDRs podem oferecer maiores informações detalhadas de
diagnóstico sobre um link de fibra. Quando surgirem problemas de link, eles poderão ser usados para
solucioná-los.
são equipados com antenas e fornecem conectividade sem-fio através de uma determinada área
conhecida como célula.
Dependendo da composição estrutural do local onde é instalado o AP e o tamanho e o
ganho da antena, o tamanho da célula poderá variar em muito. Na maioria dos casos, a faixa será
entre 91,44 a 152,4 metros (300 a 500 pés). Para atender maiores áreas, podem ser instalados
múltiplos pontos de acesso com certo grau de sobreposição. A sobreposição permite roaming entre
as células.
Isto é bem semelhante aos serviços fornecidos pelas companhias de telefones celulares. A
sobreposição, em redes AP múltiplas, é crítica para permitir o movimento dos dispositivos dentro da
WLAN. Apesar de não estar mencionado nos padrões IEEE, uma sobreposição de 20 a 30% é
desejável. Essa taxa de sobreposição permitirá o roaming entre as células, possibilita a atividade de
desconexão e reconexão transparente sem nenhuma interrupção nos serviços.
Quando um cliente é ativado dentro da WLAN, será iniciada uma "escuta" por um
dispositivo compatível com o qual se "associar". Isto é conhecido como varredura e pode ser ativo ou
passivo.
A varredura ativa faz com que uma solicitação de sonda seja enviada do nó sem-fio que
procura ligar-se à rede. A solicitação de sonda conterá o Service Set Identifier (SSID) da rede à qual
deseja ligar-se. Quando é encontrado um AP com o mesmo SSID, o AP publicará uma resposta à
sonda. Estão concluídas as etapas de autenticação e associação.
Os nós passivos de varredura procuram quadros de gerenciamento de beacon (beacons),
os quais são transmitidos pelo AP (modo infra-estrutura) ou por nós de ponto (improvisados). Quando
um nó recebe um beacon que contém o SSID da rede à qual está tentando ligar-se, é feita uma
tentativa para a ligação à rede. A varredura passiva é um processo contínuo e os nós podem se
associar ou desassociar com APs conforme vai mudando a intensidade do sinal.
A associação, realizada após a autenticação, é a condição que permite que um cliente use
os serviços do AP para transferir dados.
Métodos de autenticação
designadas providenciam um nível mais alto de segurança que os sistemas abertos mas certamente
não são "imunes aos hackers".
O problema da entrada não autorizada nas WLANs está sendo abordado por várias novas
tecnologias de soluções de segurança.
Numa transmissora, os sinais elétricos (de dados) de um computador ou rede local não são
enviados diretamente à antena da transmissora. Antes, estes sinais de dados são usados para alterar
um segundo sinal mais forte, denominado sinal portador.
O processo de alterar o sinal portador que irá entrar na antena de uma transmissora chama-
se modulação. Há basicamente três maneiras em que um sinal portador pode ser modulado. Por
exemplo, as estações de rádio de Amplitude Modulada (AM) modulam a altura (amplitude) do sinal
portador. As estações de rádio de Freqüência Modulada (FM) modulam a freqüência do sinal
portador, conforme determinado pelo sinal elétrico proveniente do microfone. Nas WLANs, um
terceiro tipo de modulação, denominada fase modulada, é utilizado para sobrepor o sinal de dados no
sinal portador que por sua vez é transmitido pela transmissora.
Neste tipo de modulação, os bits de dados do sinal elétrico modificam a fase do sinal
portador.
Um receptor demodula o sinal portador que chega da antena. O receptor interpreta as
mudanças de fase do sinal portador e reconstrói dele o sinal elétrico original dos dados.
pedindo que todos os dispositivos Bluetooth™ sejam desligados antes de entrar. Nas casas e nos
escritórios, um dispositivo freqüentemente esquecido como fonte de interferência é o forno de
microondas comum. Um vazamento de microondas a um nível de um só watt no espectro de
radiofreqüência pode causar graves problemas na rede. Os telefones sem-fio que operam no
espectro de 2,4 GHz também podem causar distúrbios na rede.
Geralmente, o sinal RF não será afetado mesmo pelas condições climáticas mais violentas.
No entanto, a neblina ou condições de umidade muito alta podem afetar, e de fato afetam, as redes
sem-fio. Os relâmpagos podem alterar a atmosfera e alterar o caminho de um sinal transmitido.
A primeira e mais obvia fonte de problemas com os sinais é a estação transmissora e o tipo
de antena. Uma estação com maior potência de saída transmitirá o sinal mais longe e uma antena
parabólica que concentra o sinal aumentará o alcance da transmissão.
Em um ambiente de escritório pequeno ou domiciliar (SOHO), a maioria dos pontos de
acesso utiliza antenas onidirecionais geminadas que transmitem os sinais em todas as direções,
reduzindo assim o alcance das comunicações.
Como já foi estudado neste capítulo, a segurança pode ser difícil de conseguir em um
sistema sem-fio. Onde existem redes sem-fio, há pouca segurança. Isto vem sendo um problema
desde os primeiros dias das WLANs. Atualmente, muitos administradores estão falhos na
implementação de práticas eficazes de segurança.
Vão surgindo várias novas soluções e protocolos de segurança, tais como Virtual Private
Networking (VPN) e Extensible Authorization Protocol (EAP). Com o EAP, o ponto de acesso não
proporciona autenticação ao cliente, mas passa esta tarefa para um dispositivo mais sofisticado,
possivelmente um servidor dedicado e projetado para esse propósito. A utilização de uma tecnologia
VPN de servidor integrado cria um túnel por cima de um protocolo já existente, tal como IP. Esta é
uma conexão de Camada 3 e não uma conexão de Camada 2 entre o AP e o nó emissor.
Resumo do Módulo
• Toda matéria é composta de átomos, e as três partes principais dos átomos são: prótons,
nêutrons e elétrons. Os prótons e nêutrons encontram-se na parte central (núcleo) do átomo.
• A descarga eletrostática (ESD) pode criar graves problemas para os equipamentos
eletrônicos sensíveis.
• A atenuação se refere à resistência ao fluxo de elétrons e porque um sinal se torna
degradado ao propagar-se.
• A corrente flui em laços fechados denominados circuitos, os quais precisam ser compostos
de material condutor e precisam de uma fonte de voltagem.
• Um multímetro é usado para medir voltagem, corrente, resistência e outras quantidades
expressas de forma numérica.
• Três tipos de cabos de cobre utilizados nas redes são: direto, cruzado e rollover
• O cabo coaxial consiste em um condutor cilíndrico externo, oco, que circunda um só fio
condutor interno.
• O cabo UTP é um meio de quatro pares de fios usado em uma variedade de redes.
• O cabo STP combina as técnicas de blindagem, cancelamento e trançamento de fios.
• A fibra óptica é um meio de transmissão muito bom quando corretamente instalada, testada e
mantida.
• A energia da luz, um tipo de onda de energia eletromagnética, é usada para transmitir
grandes quantidades de dados de maneira segura a distâncias relativamente grandes.
• O sinal de luz, transmitido por uma fibra, é produzida por uma transmissora que converte um
sinal elétrico em sinal de luz.
• A luz que chega à extremidade distante do cabo é convertida novamente pelo receptor no
sinal elétrico original.
• As fibras são usadas em pares para providenciar comunicações full duplex.
• Os raios de luz obedecem às leis de reflexão e refração ao propagar-se através da fibra de
vidro, fato que permite a fabricação de fibras com a propriedade de reflexão interna total.
• A reflexão interna total faz com que os sinais de luz permaneçam dentro da fibra, mesmo que
esta não esteja em linha reta.
• A atenuação de um sinal de luz se torna problemática em cabos longos, especialmente se
seções do cabo são conectadas em patch panels ou emendadas.
• Os cabos e conectores precisam ser corretamente instalados e completamente testados com
equipamentos de testes ópticos de alta qualidade antes de serem utilizados.
• Os links de cabos precisam ser testados periodicamente com instrumentos de testes ópticos
de alta qualidade para determinar se o link tenha de alguma maneira deteriorada.
• Sempre se deve tomar cuidado para proteger os olhos quando da utilização de fontes de luz
forte como lasers.
• Um entendimento dos regulamentos e padrões que se aplicam à tecnologia sem-fio garantirá
que as redes implantadas serão interoperáveis e em cumprimento dos padrões.
• Problemas de compatibilidade das placas de rede são resolvidos pela instalação de um ponto
de acesso (AP) para agir como hub central da WLAN.
• Três tipos de quadros são usados nas comunicações sem-fio: de controle, de gerenciamento
e de dados.
• As WLANs usam a Detecção de Portadora para Múltiplo Acesso com Prevenção de Colisões
(CSMA/CA).
• A autenticação em WLAN é um processo que autentica o dispositivo e não o usuário.
TESTE
4) Quais das seguintes alternativas são partes componentes de um cabo UTP? (Escolha
duas).
Núcleo central;
Revestimento interno;
Pares de fios trançados;
Blindagem;
Capa externa;
Buffer.
5) Qual dos seguintes cabos é utilizado para conectar um roteador a uma porta serial de um
PC?
Um cabo rollover;
Um cabo invertido;
Um cabo cruzado;
Um cabo direto;
6) Qual é a configuração SSID necessária para que todos os dispositivos wireless possam se
comunicar na mesma rede loca?
A mesma SSID;
SSID invertida;
Uma SSID diferente;
Uma SSID não associada;
9) Coloque cada item à esquerda na caixa a direita que corresponde às suas características
elétricas. Nem todos os itens serão utilizados.
Materiais Condutor Isolante
Vidro
Silício
Borracha
Prata
Cobre
Plástico
Papel
Ouro
4 TESTE DE CABOS
Os meios físicos de uma rede são literalmente a espinha dorsal dela. A qualidade inferior
de cabeamento de rede causa falha na rede e desempenho não confiável. Os meios físicos de uma
rede de cobre, de fibra ótica e wireless exigem testes para garantir que eles estão de acordo com as
orientações específicas estritas. Estes testes envolvem certos conceitos matemáticos e elétricos e
termos como sinal, onda, freqüência e ruído. É útil entender este vocabulário quando estiver
estudando sobre redes, cabeamento e testes de cabos.
A meta desta primeira lição neste módulo é fornecer algumas definições para que os
conceitos de testes de cabos sejam mais bem entendidos quando forem apresentados na segunda
lição.
A segunda lição deste módulo descreve as questões relacionadas aos meios de testes
usados para a conectividade de camada física nas redes locais (LANs). Para que a rede local possa
funcionar corretamente, o meio da camada física deve satisfazer as especificações padrão da
indústria.
A atenuação, que é a deteriorização do sinal, e o ruído, que é a interferência no sinal,
podem causar problemas nas redes, pois os dados enviados podem ser interpretados incorretamente
ou não serem reconhecidos ao serem recebidos. A terminação apropriada dos conectores de cabos e
a instalação correta dos cabos são fatores importantes. Se forem seguidos os padrões durante
instalações, reparos e mudanças, a atenuação e os níveis de ruído deveriam ser minimizados.
Depois de terminada a instalação do cabo, um testador de certificação de cabo pode
verificar se a instalação está de acordo com a especificação TIA/EIA. Este módulo descreve também
os vários testes importantes que são realizados.
Uma onda é energia que se propaga de um lugar para outro. Existem vários tipos de ondas,
mas todos podem ser descritos com um vocabulário semelhante.
Pode ajudar se pensamos em ondas como sendo distúrbios. Um balde de água que está
completamente parado não tem ondas, porque não existem distúrbios. Por outro lado, o oceano
sempre tem algumas ondas detectáveis devido a distúrbios como o vento e a maré.
As ondas do oceano podem ser descritas em termos de sua altura ou amplitude, que pode
ser medida em metros. Elas podem também ser descritas em termos de quão freqüentemente
chegam até a praia, usando período e freqüência. O período das ondas é o período de tempo entre
cada onda, medido em segundos. A freqüência é o número de ondas que chegam até a praia cada
segundo, medida em Hertz. Um Hertz equivale a uma onda por Segundo, ou um ciclo por segundo.
Experimente com estes conceitos ajustando a amplitude e a freqüência na Figura.
No entanto, os gráficos das ondas quadradas não variam continuamente com o tempo. A
onda mantém um valor durante algum tempo, e depois muda repentinamente para um valor diferente.
Este valor é mantido por algum tempo, e depois muda rapidamente de volta ao valor original. As
ondas quadradas representam sinais digitais, ou pulsos. Da mesma maneira que todas as ondas, as
ondas quadradas podem ser descritas em termos de amplitude, período e freqüência.
• Base 2: binário
• Base 10: decimal
• Base 16: hexadecimal
Para obter o "log" de um número, use uma calculadora ou a atividade em flash. Por
exemplo, o log (109) = 9. Pode-se também obter o logaritmo de números que não são expoentes de
10, mas não se pode obter o logaritmo de um número negativo. O estudo de logaritmos esta além do
escopo deste curso. Entretanto, a terminologia é usada freqüentemente no cálculo de decibéis e nas
medidas de intensidade do sinal em meios de cobre, óticos e wireless.
4.2.4 Decibéis
O decibel (dB) é uma unidade de medida importante na descrição de sinais nas redes. O
decibel é relacionado aos expoentes e logaritmos descritos nas seções anteriores. Existem duas
fórmulas para se calcular decibéis:
Se a perda total de um link de fibra é 84 dB, e se a potência da fonte do laser original (Pref)
é um milliWatt (1 x 10-3 Watts), quanta potência é entregue?
Se dois microVolts (2 x 10-6 Volts) são medidos na extremidade de um cabo e a voltagem
da fonte era um volt, qual é o ganho ou perda em decibéis? Este valor é positivo ou negativo? O valor
representa um ganho ou perda na potência?
Um dos fatos mais importante da era da informação é que os caracteres que simbolizam os
dados, palavras, fotografias, vídeo ou música podem ser representados eletronicamente por padrões
de voltagem nos fios e em dispositivos eletrônicos. Os dados representados por esses padrões de
voltagem podem ser convertidos em ondas de luz ou de rádio, e depois de volta em ondas de
voltagem. Considere o exemplo de um telefone analógico. As ondas sonoras da voz do chamador
entram num microfone no telefone. O microfone converte os padrões da energia sonora em padrões
de voltagem de energia elétrica que representam a voz.
Se os padrões de voltagem fossem colocados em um gráfico através do tempo, os padrões
distintos representando a voz seriam exibidos.
Para poder entender as complexidades dos sinais de redes e testes de cabos, examine
como os sinais analógicos variam com o tempo e com a freqüência. Primeiro, considere uma onda
senoidal elétrica de uma só freqüência, cuja freqüência pode ser detectada pelo ouvido humano. Se
este sinal for transmitido a um alto-falante, um tom poderá ser ouvido.
Depois imagine a combinação de várias ondas senoidais.
A onda resultante é mais complexa que a onda senoidal pura. Podem ser ouvidos vários
tons. O gráfico de vários tons mostra várias linhas individuais correspondentes às freqüências de
cada tom. Finalmente, imagine um sinal complexo, como uma voz ou um instrumento musical. Se
estiverem presentes vários tons diferentes, um espectro contínuo de tons individuais seria
representado.
O ruído que afeta igualmente todas as freqüências de transmissão é conhecido como ruído
branco. O ruído que afeta somente pequenas faixas de freqüências é conhecido como interferência
de banda estreita. Ao serem detectados em um receptor de rádio, o ruído branco interferiria com
todas as estações de rádio. A interferência de banda estreita afetaria somente poucas estações cujas
freqüências estão próximas umas às outras. Ao ser detectado em uma rede local, o ruído branco
poderia afetar todas as transmissões de dados, mas a interferência de banda estreita poderá afetar
apenas certos sinais.
A unidade fundamental de medida para a largura de banda digital é bits por segundo (bps).
Já que as redes locais são capazes de sustentar velocidades de milhares ou milhões de bits por
segundo, a medida é expressa em Kbps ou Mbps. Os meios físicos, as tecnologias atuais, e as leis
da física limitam a largura de banda.
Durante o teste de cabos, usa-se a largura de banda analógica para determinar a largura
de banda digital de um cabo de cobre. As formas de onda digitais são compostas de muitos ondas
senoidais (ondas analógicas). As freqüências analógicas são transmitidas de uma extremidade e
recebidas na extremidade oposta. O dois sinais são então comparados, e é calculado o nível de
atenuação do sinal. Em geral, o meio que suportará maiores larguras de banda analógicas sem alto
grau de atenuação suportarão também maiores larguras de banda digitais.
Em cabo de cobre, os sinais de dados são representados por níveis de voltagem que
representam uns e zeros binários. Os níveis de voltagem são medidos com respeito a um nível de
referência de zero volt tanto na transmissora quanto no receptor. Esse nível de referência é
conhecido como terra do sinal. É importante que tanto o dispositivo de transmissão como de
recepção se refira ao mesmo ponto de referência de zero volt. Quando este for o caso, diz-se que
estão adequadamente aterrados.
Para que a rede local possa operar adequadamente, o dispositivo receptor deve ser capaz
de interpretar precisamente os uns e zeros binários transmitidos como níveis de voltagem. Já que a
tecnologia Ethernet atual sustenta faixas de dados de bilhões de bits por segundo, cada bit precisa
ser reconhecido, mesmo que a duração do bit seja bem pequena. Isto quer dizer que o máximo
possível da intensidade do sinal original precisa ser retido, conforme o sinal se propaga pelo cabo e
passa através dos conectores. Em antecipação de protocolos Ethernet cada vez mais rápidos, as
novas instalações de cabos devem ser feitas com os melhores cabos, conectores e dispositivos de
interconexão disponíveis como blocos punchdown e patch panels.
Existem dois tipos básicos de cabos de cobre: blindado (STP) e não blindado (UTP).
No cabo blindado, o material de blindagem protege o sinal de dados contra fontes externas de ruído e
contra o ruído gerado por sinais elétricos dentro do cabo.
O cabo coaxial é um tipo de cabo blindado. Ele consiste em um condutor de cobre sólido
envolto por material isolante, e depois por blindagem condutiva em malha. Em aplicações de redes
locais, a blindagem de malha é eletricamente aterrada para proteger a parte interna do condutor
contra ruídos elétricos externos. A blindagem também ajuda na eliminação da perda de sinais e
mantém os sinais transmitidos confinados ao cabo. Isto faz com que os cabos coaxiais tenham
menos ruídos que outros tipos de cabeamento de cobre, mas também os torna muito mais caros. A
necessidade de se aterrar a blindagem e grande tamanho dos cabos coaxiais dificultam mais a
instalação do que outro cabeamento de cobre.
Existem dois tipos de cabos de cobre de par trançado: par trançado blindado (STP) e par
trançado não blindado (UTP).
Ilustração 133 - Par Trançado Blindado Ilustração 134 - Par Trançado Não Blindado
O cabo STP contém uma capa externa condutiva que é eletricamente aterrada para isolar
os sinais contra qualquer ruído elétrico externo. O STP também usa blindagens metálicas internas
para proteger cada par de fios contra ruídos gerados pelos outros pares. O cabo STP às vezes é
chamado par trançado isolado (ScTP) erradamente. ScTP geralmente refere-se ao cabeamento de
par trançado Categoria 5 ou Categoria 5e, enquanto STP refere-se a um cabo específico da IBM que
contém somente dois pares de condutores. O cabo ScTP é mais caro, mais difícil de instalar e menos
freqüentemente usado que o UTP. O UTP não contém blindagem e é mais susceptível aos ruídos
externos, mas é mais freqüentemente usado, pois é mais barato e mais fácil de instalar.
O cabo de fibra ótica é usado para transmitir sinais de dados por meio de aumentar e
abaixar a intensidade da luz para representar uns e zeros binários.
A intensidade de um sinal de luz não diminui tanto quanto a intensidade de um sinal elétrico
transmitido através de uma distância idêntica. Os sinais óticos não são afetados pelo ruído elétrico, e
a fibra ótica não precisa ser aterrada a menos que a capa contenha um metal ou um membro de
resistência metálica. Portanto, as fibras óticas são freqüentemente usadas entre edifícios e entre
andares dentro do edifício. Conforme vão se abaixando os custos e vai aumentando a demanda pela
velocidade, as fibras óticas poderão tornar-se os mais usados em redes locais.
Existem vários fatores que contribuem para a atenuação. A resistência do cabo de cobre
converte em calor um pouco da energia elétrica do sinal. A energia do sinal é também perdida
quando vaza pelo isolamento do cabo e pela impedância causada por conectores defeituosos.
Impedância é a medição da resistência do cabo à corrente alternada (CA) e é medida em
ohms. A impedância normal, ou característica, de um cabo Cat5 é de 100 ohms. Se um conector for
instalado incorretamente no Cat5, ele terá um valor de impedância diferente que o do cabo. Isto se
chama descontinuidade de impedância ou uma diferença (mismatch) de impedância.
As descontinuidades de impedância causam a atenuação, pois uma parte de um sinal
transmitido será refletida de volta ao dispositivo transmissor ao invés de continuar até o receptor, o
que é bem semelhante a um eco. Este efeito é intensificado se houver várias descontinuidades
causando com que porções adicionais do sinal restante sejam refletidas de volta à transmissora.
Quando esta reflexão volta e atinge a primeira descontinuidade, um pouco do sinal reflete em direção
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
142
Módulo IV – Teste de Cabos
ao sinal original, criando múltiplos efeitos de ecos. Os ecos atingem o receptor a diferentes intervalos
tornando difícil o receptor detectar precisamente os valores dos dados no sinal. Isto é chamado
atraso do sincronismo e resulta em erros nos dados.
A combinação dos efeitos da atenuação do sinal e as descontinuidades de impedância em
um link de comunicações é conhecido como perda por inserção. Uma operação adequada de rede
depende de uma impedância característica constante em todos os cabos e conectores, sem
descontinuidades de impedância em todo o sistema de cabos.
O ruído é qualquer energia elétrica no cabo de transmissão que torna difícil ao receptor a
interpretação dos dados enviados pelo transmissor. A certificação TIA/EIA-568-B de um cabo agora
exige testes para uma variedade de tipos de ruídos.
A trança de um par de fios em um cabo também ajuda na redução da diafonia dos dados
ou sinais de ruído vindos de um par adjacente de fios. As categorias mais altas de UTP exigem mais
torções em cada par de fios no cabo para minimizar a diafonia a altas freqüências de transmissão.
Quando se liga os conectores às extremidades do cabo UTP, o destrançamento dos pares de fios
deve ser mantido ao mínimo absoluto para garantir comunicações de redes locais confiáveis.
Isto é conhecido como diafonia mais distante, ou FEXT. O ruído causado pela FEXT ainda
se propaga de volta à fonte, mas é atenuado na sua volta. Desta maneira, a FEXT não é um
problema tão sério quanto a NEXT.
A NEXT por Soma de Potências (PSNEXT) mede o efeito cumulativo da NEXT de todos os
pares de fios no cabo.
A PSNEXT é computada para cada par de fios baseada nos efeitos da NEXT dos outros
três pares. O efeito combinado da diafonia de múltiplas fontes simultâneas de transmissão pode ser
muito prejudicial ao sinal. A certificação TIA/EIA-568-B agora exige este teste da PSNEXT.
O padrão TIA/EIA-568-B especifica dez testes que o cabo de cobre deve passar antes que
possa ser usado em redes locais Ethernet de alta velocidade. Todos os links de cabos deverão ser
testados até a capacidade máxima que é aplicada à categoria do cabo sendo instalado.
Os dez parâmetros de testes primários que devem ser verificados para que um link
de cabo possa satisfazer os padrões TIA/EIA são:
• Mapa de fios;
• Perda por inserção;
• Diafonia próxima (NEXT – Near-end crosstalk);
• Diafonia próxima por soma de potências (PSNEXT – Power sum near-end crosstalk);
• Diafonia distante de mesmo nível (ELFEXT – Equal-level far-end crosstalk);
• Diafonia distante por soma de potência de mesmo nível (PSELFEXT – Power sum equal-
level far-end crosstalk);
• Perda de retorno;
• Atraso de propagação;
• Comprimento do cabo;
• Desvio de atraso;
O padrão Ethernet especifica que cada um dos pinos em um conector RJ-45 tenha um
determinado propósito.
Uma placa de rede transmite sinais nos pinos 1 e 2, e recebe sinais nos pinos 3 e 6. Os fios
do cabo UTP precisam estar conectados aos pinos corretos de cada extremidade de um cabo.
O teste de mapa de fios garante que não existe nenhum circuito aberto ou curto no cabo.
Um circuito aberto ocorre se o fio não for ligado corretamente ao conector. Um curto circuito ocorre se
dois fios forem ligados um ao outro.
O teste de mapa de fios também verifica se todos os oito fios foram conectados aos pinos
corretos nas duas extremidades do cabo. Existem várias falhas diferentes de cabeamento que o teste
de mapa de fios pode detectar.
O atraso de propagação é uma medição simples para se saber quanto tempo leva para um
sinal propagar-se ao longo do cabo sendo testado. O atraso em um par de fios depende do seu
comprimento, taxa de torcimento e propriedades elétricas. Os atrasos são medidos em centésimos de
nanosegundos. Um nanosegundo é um bilionésimo de um segundo, ou 0.000000001 segundo. Os
padrões TIA/EIA-568-B estabelecem um limite para o atraso da propagação para várias categorias de
UTP.
As medições de atraso de propagação são a base da medição do comprimento do cabo. O
padrão TIA/EIA-568-B.1 especifica que o comprimento físico do link será calculado usando-se o par
de fios com o menor atraso elétrico. Os testadores medem o comprimento do fio baseando-se no
atraso elétrico conforme medido por um teste de TDR (Reflectometria de Domínio de Tempo), e não
pelo comprimento físico da capa do cabo. Já que os fios dentro do cabo são trançados, os sinais na
verdade se propagam muito mais longe do que o comprimento físico do cabo. Quando um testador de
cabos faz uma medição TDR, ele envia um sinal de pulso ao longo do par de fios e mede o tempo
exigido para que o pulse volte ao mesmo par de fios.
O teste TDR é usado não somente para determinar comprimento, mas também para
identificar a distância até as falhas de cabeamento como curtos e abertos. Quando o pulso se depara
com uma conexão aberta, em curto ou defeituosa, toda ou parte da energia do pulso é refletida de
volta ao testador. Isto pode ser usado para calcular a distância aproximada até a falha de
cabeamento. A distância aproximada poderá ser útil ao localizar-se o ponto da conexão defeituosa ao
longo de um lance de cabo, como um conector de parede.
Os atrasos de propagação de diferentes pares de fios em um único cabo podem ser
ligeiramente diferentes devido às diferenças no número de tranças e propriedades elétricas de cada
par de fios. A diferença de atraso entre pares é conhecida como desvio de atraso. O desvio de atraso
é um parâmetro crítico para redes de alta velocidade nas quais os dados são simultaneamente
transmitidos através de pares de fios múltiplos, como 1000BASE-T Ethernet. Se o desvio de atraso
entre os pares for muito grande, os bits chegam a diferentes tempos e os dados não podem ser
reagrupados adequadamente. Apesar de que um link de cabo não tenha sido projetado para este tipo
de transmissão de dados, o teste de desvio de atraso ajudará a garantir que o link suportará
atualizações futuras para redes de alta velocidade.
Todos os links de cabos em uma rede local precisam passar em todos os testes
mencionados anteriormente conforme especificados no padrão TIA/EIA-568-B para serem
considerados de acordo com o padrão. Um testador de certificação deve ser usado para garantir que
todos os testes foram aprovados para serem considerados de acordo com o padrão. Esses testes
garantem que os links de cabos funcionarão de forma confiável a altas velocidades e freqüências. Os
testes de cabos deverão ser realizados quando o cabo for instalado e depois regularmente para
garantir que o cabeamento das redes locais satisfaça os padrões da indústria. Os instrumentos de
testes de cabos de alta qualidade deverão ser corretamente utilizados para garantir que os testes são
precisos. Os resultados deverão também ser cuidadosamente documentados.
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
150
Módulo IV – Teste de Cabos
Um link de fibra consiste em duas fibras de vidro separadas funcionando como caminhos
de dados independentes. Uma fibra leva sinais transmitidos em uma direção, enquanto a segunda
leva sinais na direção oposta. Cada fibra de vidro é envolta por uma camada que impede que a luz a
atravesse, portanto não há problemas com diafonia em cabo de fibra ótica. A interferência
eletromagnética externa ou ruído não afetam o cabeamento de fibras. A atenuação ocorre nos links
de fibras, mas a um nível bem menor que aquele no cabeamento de cobre.
Os links de fibras estão sujeitos ao equivalente ótico de descontinuidades de impedância
de UTP.
Quando a luz encontra uma descontinuidade ótica, como uma impureza no vidro ou uma
micro-fratura, um pouco do sinas de luz é refletido de volta na direção oposta. Isto significa que
apenas uma fração do sinal de luz original continuando ao longo da fibra em direção ao receptor. Isso
resulta na redução da quantidade de energia que chega até o receptor, tornando difícil o
reconhecimento do sinal. Da mesma maneira que com o cabo UTP, os conectores instalados
incorretamente são a principal causa da reflexão da luz e perda da intensidade do sinal na fibra ótica.
Já que o ruído não é problema quando se transmite em fibra ótica, a maior preocupação
com o link de fibra é a intensidade do sinal de luz que chega até o receptor. Se a atenuação
enfraquece o sinal de luz no receptor, então erros nos dados resultarão. O teste de cabo de fibra ótica
envolve principalmente a projeção de uma luz através da fibra e a medição para verificar se chega até
o receptor uma intensidade suficiente da luz.
Em um link de fibra ótica, precisa ser calculado o nível aceitável de perda de potência do
sinal que pode ocorrer sem cair abaixo dos requisitos do receptor. Este cálculo é conhecido como
optical link loss budget (orçamento de perda de enlace ótico). Um instrumento de teste de fibra,
conhecido como testador de potência e fonte de luz, verifica se o optical link loss budget (orçamento
de perda de enlace ótico) foi excedido.
Se a fibra não passar no teste, um outro instrumento de teste de cabo pode ser usado para
indicar onde ocorrem as descontinuidades óticas ao longo do comprimento do link de cabo. Um TDR
ótico, conhecido como OTDR, é capaz de localizar estas descontinuidades. Geralmente, o problema
é um ou mais conectores ligados incorretamente. O OTDR indicará o local das conexões defeituosas
que precisam ser substituídas. Depois de corrigidas as falhas, o cabo deverá ser testado novamente.
Em 20 de junho de 2002, foi publicada a emenda ao padrão TIA-568 para a Categoria 6 (ou
Cat 6). O título oficial do padrão é ANSI/TIA/EIA-568-B.2-1. Este novo padrão especifica o conjunto
original de parâmetros de desempenho que precisam ser testados para cabeamento Ethernet, assim
como os valores mínimos para aprovação em cada um destes testes. Os cabos certificados como
cabos Cat 6 precisam passar todos os dez testes.
Apesar dos testes para Cat 6 serem essencialmente os mesmos daqueles especificados
para o padrão de Cat 5, o cabo Cat 6 precisa passar os testes com resultados mais altos para ser
certificado. O cabo Cat 6 precisa ser capaz de levar freqüências de até 250 MHz e precisa ter
menores níveis de diafonia e perda de retorno.
Um testador de cabo de qualidade semelhante à série Fluke DSP-4000 ou Fluke
OMNIScanner2 pode realizar todas as medições de testes exigidos para a certificação dos cabos Cat
5, Cat 5e e Cat 6 tanto dos links permanentes como dos links de canais. A Figura 145
mostra o analisador de cabo Fluke DSP-4100 com um DSP-LIA013 adaptador de canal/tráfego para
Cat 5e.
Resumo do Módulo
• As ondas são energias que se propaga de um lugar a outro, e são criadas por distúrbios.
Todas as ondas têm atributos similares como amplitude, período e freqüência.
• As ondas senoidais são funções periódicas, variando continuamente. Os sinais
analógicos se parecem com as ondas senoidais.
• As ondas quadradas são funções periódicas cujos valores permanecem constantes
por um período de tempo e depois mudam repentinamente. Os sinais digitais se
parecem com as ondas quadradas.
• Os expoentes são usados para representar números muito grandes ou muito pequenos. A
base de um número elevado a um expoente positivo é igual à base multiplicada por si mesma
o número de vezes indicado pelo expoente. Por exemplo, 103 = 10 x 10 x 10 = 1000.
• Os logaritmos são semelhantes aos expoentes. Um logaritmo na base 10 de um número
equivale ao expoente ao qual 10 teria que ser elevado para obter o número. Por exemplo,
log10 1000 = 3 porque 103 = 1000.
• Os decibéis são medições de um ganho ou perda na energia de um sinal. Os valores
negativos representam perdas e os positivos representam ganhos.
• A análise de domínio de tempo é a elaboração de gráficos de voltagem ou de corrente com
respeito ao tempo, utilizando um osciloscópio. A análise de domínio de freqüência é a
elaboração de gráficos de voltagem ou de energia com respeito à freqüência, utilizando um
analisador de espectro.
• Os sinais indesejáveis em um sistema de comunicações são conhecidos como ruídos.
O ruído é originado de outros cabos, RFI e EMI. O ruído branco afeta todas as
freqüências, enquanto a interferência de banda estreita afeta apenas certo subgrupo de
freqüências.
• A largura de banda analógica é a faixa de freqüência que é associada a certas transmissões
analógicas, como televisão ou rádio FM.
• A largura de banda digital mede a quantidade de informações que pode ser transferida de um
lugar para outro em um determinado período de tempo. As suas unidades são vários
múltiplos de bits por segundo.
• A maioria dos problemas de rede local ocorre na camada física. A única maneira de prevenir
ou solucionar muitos destes problemas é pela utilização de testadores de cabos.
• A instalação correta de cabos e de acordo com os padrões aumenta a confiabilidade e
desempenho da rede local.
• Os meios de cobre são disponíveis nos formatos blindado e não blindado. O cabo não
blindado é mais susceptível a ruídos.
• A degradação do sinal é devido a vários fatores como ruído, atenuação, diferença (mismatch)
de impedância e vários tipos de diafonia. Esses fatores causam um desempenho reduzido da
rede.
• O padrão TIA/EIA-568-B especifica dez testes que um cabo de cobre deve passar antes que
possa ser usado em redes locais Ethernet modernas de alta velocidade.
• A fibra ótica também precisa ser testada de acordo com os padrões das redes.
• Os cabos Categoria 6 precisam satisfazer padrões de testes de freqüência mais rigorosos
que o cabo Categoria 5.
TESTE
3) Qual das alternativas são testes especificados pelo padrão TIA/EIA 568-B para cabos de
cobre? (Escolha três)
Harmônicos de sinal;
Resposta condutiva;
Mapa de fios;
Absorção de sinais;
Perda por inserção;
Atraso de propagação;
4) Qual das seguintes alternativas descreve uma função normal de um testador de cabos?
Um TDR testa e detectam falhas em circuitos virtuais;
Um TDR proporciona informações sobre a localização de um cabo;
Os mapas de fios proporcionam informações sobre a distância até uma falha no cabeamento;
Os testadores de cabos podem detectar circuitos abertos em instalações de cabos já
existentes;
5) De acordo com o Mapa de fios da figura, quais informações podem ser determinadas com
esse teste de cabos?
Uma falha nos cabos;
Um fio aberto;
Um curto-circuito;
Um mapa correto;
Um par dividido;
6) Qual das seguintes alternativas é a razão pela quais os pares de cabos são trançados no
UTP?
Para ajudar a evitar a diafonia;
Para encurtar o cabo;
Para afinar o cabo;
Para evitar que o cabo seja dobrado.
7) As placas de rede Ethernet com conectores RJ45 recebem sinais em que par de pinos?
1 e 2;
3 e 6;
4 e 5;
7 e 8;
8) As placas de rede Ethernet com conectores RJ45 transmitem sinais em que par de pinos?
1 e 2;
3 e 6;
4 e 5;
7 e 8;
9) Qual dos seguintes cabos será apresentado pelo testador de cabos como uma falha de
cabeamento de pares transpostos?
Cabo direto;
Cabo de console;
Cabo serial;
Cabo crossover;
Cabo Ethernet;
10) Através dos testes de fios, a interferência elétrica e a perda de sinal podem ser medidas.
Faça corresponder os nomes com as definições?
Redução da intensidade do sinal através de
1 Diafonia próxima
um meio físico.
2 Diafonia distante Diafonia que ocorre longe do transmissor.
Diafonia próxima por soma de potências
3 Mede o efeito cumulativo da NEXT
(PSNEXT – power sum near-end crosstalk)
O sinal da diafonia sendo medido próximo ao
4 Atenuação
transmissor.
Garante que não existam circuitos de cabos
5 Perda por inserção
abertos ou com curtos-circuitos
Descontinuidade de impedância em um lance
6 Mapa de fios
de cabos
Mesmo que cada rede local seja única, existem muitos aspectos no desenvolvimento de
projetos que são comuns a todas as redes locais. Por exemplo, grande parte das redes locais segue
os mesmos padrões e os mesmos componentes. Este módulo apresenta informações sobre os
elementos que compõem as redes locais Ethernet e sobre os dispositivos mais usados em redes
locais.
Estão disponíveis várias opções de conexão a redes de longa distância (WAN). Elas variam
desde o acesso dial-up até o acesso de banda larga e diferem na largura de banda, no custo e nos
equipamentos necessários. Este módulo apresenta informações sobre os vários tipos de conexões
WAN.
Vários símbolos são usados para representar os tipos de meios. O Token Ring é
representado por um círculo. Fiber Distributed Data Interface (FDDI) é representado por dois círculos
concêntricos e o símbolo Ethernet é representado por uma linha reta. As conexões seriais são
representadas por um raio.
Uma rede de computador pode ser montada utilizando vários tipos de meios físicos. A
função dos meios é transportar um fluxo de informações através de uma rede local. As redes locais
sem-fio usam a atmosfera, ou o espaço, como o meio. Outro meio de rede limita os sinais de rede a
um fio, cabo ou fibra. Os meios de rede são considerados componentes da Camada 1, ou camada
física, das redes locais.
• Comprimento do cabo;
• Custo;
• Facilidade de instalação;
• Suscetibilidade à interferência;
O cabo coaxial, a fibra óptica e mesmo o espaço podem transportar sinais de rede. No
entanto, o meio principal que será estudado é o cabo do tipo par trançado não blindado Categoria 5
(Cat 5 UTP) que inclui a família Cat 5e de cabos.
Várias topologias podem ser empregadas em redes locais, assim como vários meios físicos
diferentes. A Figura 147 mostra um subconjunto de implementações de camada física que podem ser
empregadas em redes Ethernet.
• Uma velocidade Ethernet de 10 Mbps pode ser usada no nível do usuário para proporcionar
um bom desempenho. Os clientes ou servidores que exijam mais largura de banda podem
usar Ethernet de 100 Mbps.
• A Fast Ethernet é usada como a ligação entre os dispositivos dos usuários e da rede. Ela
pode suportar a combinação de todo o tráfego de todos os segmentos Ethernet.
• Fast Ethernet ou Gigabit Ethernet são acessíveis e devem ser implementadas entre os
dispositivos de backbone.
A Figura 150 ilustra os diferentes tipos de conexões usados por cada implementação de
camada física. O jack e conector RJ-45 (registered jack) são os mais comuns. Os conectores RJ-45
são estudados em maiores detalhes na próxima seção.
Em alguns casos o tipo de conector de uma placa de rede (NIC) não corresponde aos
meios com os quais ele precisa conectar-se. Como mostra a Figura 150, pode haver uma interface
com o conector AUI (Attachment Unit Interface) de 15 pinos. O conector AUI permite conexão a
diferentes meios físicos quando são usados com o transceiver apropriado. Um transceiver é um
adaptador que converte um tipo de conexão em outra. Tipicamente, um transceiver converte um AUI
em um conector RJ-45,em coaxial ou em um conector de fibra óptica. Na Ethernet 10BASE5, ou
Thicknet, é usado um pequeno cabo para conectar o AUI com um transceiver instalado no cabo
principal.
Os padrões EIA/TIA especificam o uso de um conector RJ-45 para cabos UTP. As letras RJ
representam Registered Jack, e o número 45 se refere a uma seqüência específica de cabeamento.
Um conector transparente RJ-45 mostra oito fios coloridos. Quatro desses fios transportam a
voltagem e são denominados "TIP" (T1 a T4). Os outros quatros fios são aterrados e são conhecidos
como "RING" (R1 a R4). Tip e Ring são termos originários dos primórdios da telefonia. Atualmente,
estes termos se referem ao positivo e o negativo em um par de fios . Os fios no primeiro par de um
cabo ou conector são designados como T1 e R1. O segundo par é T2 e R2 e assim por diante.
O conector RJ-45 é o componente macho, crimpado na extremidade do cabo. Quando se
olha o conector macho de frente, os locais dos pinos são numerados de 1 a 8, da direita para a
esquerda conforme mostra a Figura 151.
A Figura 153 exibe as conexões de punch down na parte de trás do jack onde o cabo UTP
Ethernet se conecta.
Para que a eletricidade possa fluir entre a tomada e o conector, a ordem dos fios deve
seguir o código de cores T568A ou T568B encontrado nos padrões EIA/TIA-568-B.1, conforme
ilustrado na Figura 154.
Para identificar a categoria EIA/TIA correta do cabo a ser usado para conectar um
equipamento, olhe a documentação do equipamento ou procure uma etiqueta próxima ao conector.
Se não houver documentação ou etiqueta disponível, use um cabo Categoria 5E ou superior já que
categorias mais altas podem ser usadas no lugar das mais baixas. Então determine se deve usar um
cabo direto ou crossover.
Se os dois conectores RJ-45 de um cabo forem mantidos lado a lado na mesma direção, os
fios coloridos serão vistos em cada um deles. Se a ordem dos fios coloridos for a mesma em cada
extremidade, então o cabo é direto conforme ilustrado na Figura 155.
Com o cruzado, os conectores RJ-45 em ambas as extremidades mostram que alguns dos
fios em um lado do cabo são cruzados para um pino diferente no outro lado do cabo. A Figura 156
mostra que os pinos 1 e 2 em um conector se conectam aos pinos 3 e 6 no outro conector,
respectivamente.
A Figura 157 ilustra as diretrizes do tipo de cabo que deve ser usado quando se faz a
interconexão de dispositivos Cisco.
A Figura 158 ilustra como uma variedade de tipos de cabos pode ser exigida em uma dada
rede. A categoria exigida de cabo UTP é baseada no tipo de Ethernet escolhida.
5.2.6 Repetidores
O termo repetidor tem sua origem nos primeiros tempos das comunicações a longa
distância. O termo descreve a situação onde uma pessoa em uma colina repetia o sinal que acabara
de receber de uma pessoa na colina anterior. O processo se repetia até que a mensagem chegasse
ao seu destino. As comunicações por telégrafo, telefone, microondas e ópticas usam repetidores para
fortalecer os sinais enviados a longa distância.
Um repetidor recebe um sinal, restaura esse sinal e o passa adiante. Ele pode restaurar e
retemporizar os sinais de rede ao nível de bit para permitir que trafeguem uma distância maior nos
meios.
Ethernet e IEEE 802.3 implementa uma regra, conhecida como a regra 5-4-3, para o
número de repetidores e segmentos em backbones de acesso compartilhado Ethernet em um
topologia em árvore. A regra 5-4-3 divide a regra em dois tipos de segmentos físicos: segmentados
populados (usuário), e segmentos não-populados (link). Segmentos de usuários têm usuários de
sistemas conectados a eles. Segmentos de link são usados para conectar os repetidores da rede
juntos. A regra dita que entre quaisquer dois nós na rede podem existir o máximo de cinco
segmentos, conectados através de quatro repetidores, ou concentradores, e somente três dos cinco
segmentos podem conter conexões de usuários.
O protocolo Ethernet requer que o sinal enviado a LAN alcance todas as partes da rede
dentro de um tamanho de tempo especificado. A regra 5-4-3 garante isto. Cada repetidor pelo qual
um sinal passa adiciona uma pequena quantidade de tempo para processar, de modo que a regra é
projetada para minimizar o tempo de transmissão dos sinais. Muita latência na LAN aumenta o
número de colisões tardias e faz com que a LAN seja menos eficiente.
5.2.7 Hubs
• Passivo: Um hub passivo serve apenas de ponto de conexão física. Ele não manipula ou
verifica o tráfego que o cruza. Não reforça ou limpa o sinal. Um hub passivo é usado somente
para compartilhar os meios físicos. Desta maneira, o hub passivo não necessita de energia
elétrica.
• Ativo: Um hub ativo precisa estar ligado a uma tomada elétrica, pois necessita de energia
para amplificar o sinal que chega a uma porta antes de passá-lo para as outras portas.
• Inteligente: Os hubs inteligentes às vezes são chamados smart hubs. Esses dispositivos
basicamente funcionam como hubs ativos, mas incluem também um chip microprocessador e
capacidade de diagnóstico. Os hubs inteligentes são mais caros que os ativos, mas são mais
úteis nas situações de resolução de problemas.
Os dispositivos que estão ligados ao hub recebem todo o tráfego que passa pelo hub.
Quanto mais dispositivos estiverem ligados ao hub, maior será a possibilidade de ocorrerem colisões.
Uma colisão ocorre quando duas ou mais estações de trabalho enviam dados através do fio da rede
ao mesmo tempo. Quando isso ocorrer, todos os dados serão corrompidos. Todos os dispositivos
conectados ao mesmo segmento de rede são conhecidos como membros de um domínio de colisão.
Às vezes os hubs são chamados de concentradores, pois servem como um ponto central
de conexão para uma rede local Ethernet.
5.2.8 Sem-fio
Uma rede sem-fio pode ser criada com muito menos cabeamento que outras redes. Os
sinais sem-fio são ondas eletromagnéticas que se propagam através do ar. As redes sem-fio usam
radiofreqüências (RF), laser, infravermelho (IR) ou satélite/microondas para transportar os sinais de
um computador a outro sem uma conexão permanente por cabos. O único cabeamento permanente
pode ser para os pontos de acesso da rede (access points). As estações de trabalho dentro da faixa
da rede sem-fio podem ser movidas facilmente sem conectar e reconectar o cabeamento da rede.
Uma aplicação comum de comunicações de dados sem-fio é para uso de usuários móveis.
Alguns exemplos de usuário móvel incluem viajantes, aviões, satélites, sondas espaciais remotas,
estações e ônibus espaciais.
No núcleo das comunicações sem-fio se encontram dispositivos conhecidos como
transmissores e receptores. O transmissor converte dados de origem em ondas eletromagnéticas
(EM) que são transmitidas para o receptor. O receptor então converte essas ondas eletromagnéticas
novamente em dados para o destino. Para comunicações de mão dupla, cada dispositivo exige um
transmissor e um receptor. Muitos fabricantes de dispositivos para redes confeccionam o transmissor
e o receptor em uma só unidade conhecida como transceiver ou placa de rede sem-fio. Todos os
dispositivos em redes locais sem-fio (WLANs) precisam ter instalada a placa de rede sem-fio
apropriada.
As duas tecnologias sem-fio mais comumente usadas para redes são IR e RF. A tecnologia
IR tem seus pontos fracos. As estações de trabalho e os dispositivos digitais precisam estar na linha
de visão do transmissor para que possam operar. Uma rede baseada em infravermelho é própria para
ambientes onde todos os dispositivos digitais que exigem conectividade de rede estejam em uma só
sala. A tecnologia de rede IR pode ser rapidamente instalada, mas os sinais de dados podem ser
atenuados ou obstruídos pela umidade do ar ou por pessoas que andam pela sala. Há, porém, novas
tecnologias IR sendo desenvolvidas que podem funcionar fora da linha de visão.
A tecnologia de radiofreqüência permite que os dispositivos estejam em salas ou mesmo
em edifícios diferentes. A faixa limitada dos sinais de rádio restringe o uso deste tipo de rede. A
tecnologia RF pode utilizar apenas uma ou múltiplas.freqüências. Uma radiofreqüência simples está
sujeita à interferência externa e obstruções geográficas. Além do mais, uma freqüência simples é
mais fácil de ser monitorada por outros, o que torna a transmissão de dados menos segura. A
tecnologia de espectro espalhado evita problemas de segurança na a transmissão de dados ao usar
freqüências múltiplas para aumentar a imunidade ao ruído e para dificultar a interceptação de
transmissões de dados por pessoas estranhas.
Dois métodos atualmente sendo considerados para implementar a tecnologia de espectro
espalhado para transmissões WLAN são Frequency Hopping Spread Spectrum (FHSS) e Direct
Sequence Spread Spectrum (DSSS). Os detalhes técnicos de como essas tecnologias funcionam
estão além do escopo deste curso.
5.2.9 Bridges
Às vezes é necessário dividir uma rede local grande em segmentos menores e mais fáceis
de serem gerenciados.
Isso diminui o tráfego em uma única rede local e pode estender a área geográfica além do
que uma única rede local pode suportar. Os dispositivos usados para conectar os segmentos de uma
Quando uma bridge recebe um quadro da rede, o endereço MAC de destino é procurado
na tabela da bridge para determinar se deve ou não filtrar, passar adiante ou copiar o quadro para o
outro segmento. Este processo de decisão ocorre da seguinte maneira:
• Se o dispositivo de destino estiver no mesmo segmento que o quadro, a bridge impede que o
quadro siga para outros segmentos. Este processo é conhecido como filtragem.
• Se o dispositivo de destino estiver em um segmento diferente, a bridge encaminhará o quadro
ao segmento apropriado.
• Se o endereço de destino for desconhecido para a bridge, a bridge encaminha o quadro a
todos os segmentos com exceção daquele de onde foi recebido. Este processo é conhecido
como inundação (flooding).
• Se for colocada estrategicamente, uma bridge pode aumentar em muito o desempenho da
rede.
5.2.10 Comutadores
Um comutador às vezes é descrito como uma bridge multiporta. Enquanto que uma bridge
típica poderá ter apenas duas portas ligando os segmentos da rede, o comutador pode ter várias
portas dependendo de quantos segmentos de rede deverão ser ligados. Como as bridges, os
comutadores aprendem certas informações sobre os pacotes de dados que são recebidos de vários
computadores na rede. Os comutadores usam essas informações para fazer tabelas de
encaminhamento para determinar o destino dos dados que estão sendo enviados por um computador
a outro dentro da rede.
muitos segmentos de redes conectados a ele. Um comutador escolhe a porta à qual o dispositivo de
destino ou estação de trabalho será conectado. Os comutadores Ethernet estão se tornando soluções
populares de conectividade porque, como as bridges, eles aprimoram o desempenho da rede ao
melhorar a velocidade e largura de banda.
A comutação é uma tecnologia que alivia o congestionamento nas redes locais Ethernet,
reduzindo o tráfego e aumentando a largura de banda. Os comutadores podem facilmente substituir
os hubs, pois funcionam com a infra-estrutura de cabos já existente. Isso melhora o desempenho com
um mínimo de invasão na rede já existente.
Nas comunicações de dados hoje, todo o equipamento de comutação realiza duas
operações básicas. A primeira operação é conhecida como comutação de quadros de dados
(frames). A comutação de quadros de dados é o processo pelo qual um quadro é recebido em um
meio de entrada e depois transmitido a um meio de saída. A segunda é a manutenção das
operações de comutação onde os comutadores criam e mantêm tabelas de comutação e
procuram por loops.
Os comutadores operam em velocidades muito mais altas que as bridges e podem suportar
novas funcionalidades, como redes locais virtuais (Virtual LAN).
Um comutador Ethernet oferece muitas vantagens. Uma vantagem é que um comutador
Ethernet permite que muitos usuários se comuniquem em paralelo através da utilização de circuitos
virtuais e segmentos dedicados de rede em um ambiente virtualmente livre de colisões.
Isso maximiza a largura de banda disponível no meio compartilhado. Outra vantagem é que
mudar para um ambiente de rede local comutada é muito econômico porque o cabeamento e o
hardware existentes podem ser reutilizados.
A função de uma placa de rede é conectar um dispositivo host ao meio de rede. Uma placa
de rede é uma placa de circuito impresso que cabe no slot de expansão na placa mãe ou dispositivo
periférico a ser inserido em um computador. A placa de rede é também conhecida como adaptador de
rede. Nos computadores laptop ou notebooks uma placa de rede é do tamanho de um cartão de
crédito.
As placas de redes são consideradas dispositivos de Camada 2, pois cada uma delas
contém um código particular chamado endereço MAC. Este endereço é usado para controlar as
comunicações de dados para o host na rede. Mais adiante você vai saber mais sobre o endereço
MAC. Como o nome sugere, a placa de interface de rede controla o acesso do host ao meio.
Em alguns casos o tipo de conector na placa de rede não corresponde ao meio físico ao
qual deve ser conectado. Um bom exemplo é um roteador Cisco 2500. No roteador é visto um
conector AUI. O conector AUI precisa ser conectado a um cabo UTP Cat 5 Ethernet. Para fazer isso,
um transmissor/receptor, também conhecido como transceiver, é usado. Um transceiver converte um
tipo de sinal ou conector em outro. Por exemplo, um transceiver não pode conectar uma interface AUI
de 15 pinos a um conector RJ-45. Ele é considerado um dispositivo da Camada 1, porque só
considera os bits e não as informações de endereço ou protocolos de níveis superiores.
As placas de rede não têm nenhum símbolo padronizado. Subentende-se que, quando os
dispositivos de rede são conectados aos meios de rede, está presente uma placa de rede ou um
dispositivo similar a uma placa de rede. Sempre que se vê um ponto no mapa de topologia, ele
representa ou uma placa de rede ou uma porta, que funciona como uma placa de rede.
Com a utilização das tecnologias de redes locais e WAN, vários computadores são
interligados para oferecer serviços aos seus usuários. Para realizar isso, os computadores
interligados assumem diferentes papéis ou funções em relação aos outros.
Alguns tipos de aplicações exigem que os computadores funcionem como parceiros iguais.
Outros tipos de aplicações distribuem suas tarefas para que um computador funcione para servir
vários outros em uma relação de desigualdade. Em qualquer um dos casos, dois computadores
tipicamente se comunicam usando protocolos de pedido/resposta (request/response). Um
computador emite um pedido para um serviço e o segundo computador recebe e responde àquele
pedido. O requisitante assume o papel de um cliente e o que responde assume o papel de um
servidor.
Em uma rede ponto-a-ponto, os computadores interconectados agem como parceiros
iguais, ou pares. Como pares cada computador pode assumir a função de cliente ou a função de
servidor. Em um momento, o computador A pode requisitar um arquivo do computador B, o qual
responde enviando o arquivo ao computador A. O Computador A funciona como cliente, enquanto
que o B funciona como servidor. E mais tarde, os computadores A e B podem inverter os papéis.
Em uma rede ponto-a-ponto, usuários individuais controlam seus próprios recursos. Os
usuários podem decidir compartilhar determinados arquivos com outros usuários.
Os usuários podem também requisitar senhas antes de permitir que outros acessem seus
recursos. Já que os usuários individuais tomam essas decisões, não existe um ponto central de
controle ou administração na rede. Além disso, os usuários individuais precisam fazer backup dos
seus próprios sistemas para poderem recuperar a perda de dados em caso de falhas. Quando um
computador atua como servidor, o usuário daquela máquina poderá sofrer uma redução de
desempenho enquanto a máquina atende aos requisitos feitos por outros sistemas.
As redes ponto-a-ponto são relativamente fáceis de instalar e operar. Não é necessário
nenhum equipamento adicional além de um sistema operacional apropriado instalado em cada
computador. Já que os usuários controlam seus próprios recursos, não são necessários
administradores dedicados.
Com o crescimento das redes, as relações ponto-a-ponto se tornam cada vez mais difíceis
de coordenar. Uma rede ponto-a-ponto funciona bem com até 10 computadores. Já que as redes
ponto-a-ponto não se adaptam bem a seu crescimento, a sua eficiência diminui rapidamente
conforme for aumentando o número de computadores na rede. Também, os usuários individuais
controlam o acesso aos recursos em seus computadores, o que significa que poderá ser difícil manter
a segurança. O modelo de rede cliente/servidor pode ser usado para superar as limitações da rede
ponto-a-ponto.
5.2.13 Cliente/Servidor
ISDN oferece conexões de discagem por demanda ou serviços de dial backup. Uma Basic
Rate Interface (BRI) ISDN é composta de dois canais bearer de 64 kbps (canais B) para dados e um
canal delta (canal D) a 16 kbps usado para sinalização e tarefas de gerenciamento de links. PPP é
normalmente usado para transportar dado através dos canais B.
Com a crescente demanda para serviços residenciais de banda larga de alta velocidade, as
conexões DSL e cable modem estão se tornando as mais populares. Por exemplo, um serviço
residencial DSL típico pode alcançar velocidades T1/E1 através da linha telefônica já existente. Os
serviços de cabos usam as linhas de cabo coaxial para TV já existente. Uma linha de cabo coaxial
proporciona uma conectividade de alta velocidade que corresponde ou excede a de DSL. Os serviços
DSL e cable modem serão estudados em maiores detalhes em um módulo futuro.
Os roteadores são responsáveis pelo roteamento de pacotes de dados desde a origem até
o destino dentro da rede local e pelo fornecimento de conectividade à WAN. Dentro de um ambiente
de rede local o roteador bloqueia os broadcasts, fornecem serviços de resolução de endereços locais,
como ARP e RARP e pode segmentar a rede usando uma estrutura de sub-redes. A fim de
proporcionar esses serviços, o roteador precisa estar conectado à rede local e à WAN.
Além de determinar o tipo de cabo, é necessário determinar se é necessário ter os
conectores DTE ou DCE. O DTE é a terminação do dispositivo do usuário no link com a WAN. O DCE
é tipicamente o ponto onde a responsabilidade para a entrega de dados passa às mãos do provedor
de serviços.
Quando conectado diretamente a um provedor de serviços, ou a um dispositivo como uma
CSU/DSU que manterá o sincronismo (clocking) de sinal, o roteador é um DTE e necessita de um
cabo serial DTE.
Isso é o caso típico no uso de roteadores. No entanto, há casos onde o roteador precisará
ser o DCE. Ao realizar uma experiência com roteador back-to-back em um ambiente de teste, um dos
roteadores será um DTE e o outro DCE.
Ao se fazer o cabeamento para conectividade serial, os roteadores poderão ter portas fixas ou portas
modulares. O tipo de porta que estiver sendo usada afetará a sintaxe usada mais tarde para
configurar cada interface.
As interfaces nos roteadores com portas seriais fixas são etiquetadas por tipo de porta e
número de porta.
As interfaces nos roteadores com portas seriais modulares são etiquetadas por tipo de
porta, slot e número de porta.
O slot é a localização do módulo. Para configurar uma porta em uma placa modular, é
necessário especificar a interface usando a sintaxe "port type slot number/port number". Use a
etiqueta "serial 1/0," quando a interface for serial, o número do slot onde o módulo estará instalado é
1, e a porta que está sendo referenciada é porta 0.
Com ISDN BRI, podem ser usados dois tipos de interfaces, BRI S/T e BRI U. Determinar
quem está fornecendo o dispositivo NT1 (Network Termination 1) a fim de determinar qual o tipo de
interface é necessária.
Talvez seja necessário fornecer um NT1 externo se o dispositivo já não estiver integrado ao
roteador. Analisar as etiquetas das interfaces dos roteadores é geralmente a maneira mais fácil de
determinar se o roteador tem um NT1 integrado. Uma interface BRI com um NT1 integrado é
etiquetada BRI U. Uma interface BRI sem um NT1 integrado é etiquetada BRI S/T. Já que os
roteadores podem ter vários tipos de interfaces ISDN, determinar qual interface é necessária quando
o roteador é comprado. O tipo da interface BRI pode ser determinado verificando-se a etiqueta da
porta.
Para interconectar a porta ISDN BRI ao dispositivo do provedor de serviços, use um cabo
direto UTP Categoria 5.
É importante inserir o cabo que sai da porta ISDN BRI somente a um conector ou comutador ISDN. O
ISDN BRI usa voltagens que podem danificar gravemente os dispositivos que não são ISDN.
O roteador Cisco 827 ADSL possui uma interface ADSL (Asymmetric Digital Subscriber
Line).
Para conectar uma linha ADSL à porta ADSL no roteador, faça o seguinte:
Para conectar um roteador ao serviço DSL, use um cabo telefônico com conectores RJ-11.
O DSL funciona através de linhas telefônicas padrão usando os pinos 3 e 4 em um conector RJ-11
padrão.
O roteador de acesso a cabo Cisco uBR905 fornece acesso de alta velocidade à rede
através do sistema de televisão a cabo de assinantes residenciais, e empresas de pequeno porte e
escritórios domiciliares (SOHO). O roteador uBR905 possui um cabo coaxial, ou conector F, interface
que conecta diretamente ao sistema de cabos. Um cabo coaxial e um conector F são usados para
conectar o roteador e o sistema de cabos.
Siga os seguintes passos para conectar o roteador de acesso por cabo Cisco uBR905 ao
sistema de cabos:
• Aperte o conector com a mão, certificando-se de que esteja o mais firme possível e
depois o gire 60 graus com um alicate.
Não aperte o conector excessivamente. Apertar demais pode quebrá-lo. Jamais use uma chave de torque
devido ao perigo de apertar o conector mais do que os 60 graus recomendados depois de apertá-lo
firmemente.
O cabo usado entre um terminal e uma porta de console é um cabo rollover, com
conectores RJ-45.
O cabo rollover, também conhecido como cabo de console, possui uma pinagem diferente
daquela encontrada nos cabos RJ-45 diretos ou cruzados usados com Ethernet ou ISDN BRI. A
pinagem para um rollover é a seguinte:
1a8
2a7
3a6
4a5
5a4
6a3
7a2
8a1
Para instalar uma conexão entre o terminal e a porta de console Cisco, realize duas etapas.
Primeiro, faça a conexão dos dispositivos usando um cabo rollover de uma porta de console do
roteador à porta serial da estação de trabalho. Um adaptador RJ-45-para-DB-9 ou um RJ-45-para-
DB-25 pode ser necessário para o PC ou terminal. Em seguida, configure a aplicação da emulação
do terminal com as seguintes configurações de porta serial (COM): 9600 bps, 8 bits de dados, sem
paridade, 1 bit de parada, sem controle de fluxo.
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
188
Módulo V: Cabeamento para Redes Locais e WANs
Resumo do Módulo
• Uma placa de rede (NIC) fornece recursos de comunicação entre a rede e um PC e vice-
versa.
• Usar um cabo cruzado para fazer a conexão entre dois dispositivos semelhantes, como
comutadores, roteadores, PCs e hubs.
• Usar um cabo direto para fazer a conexão entre dispositivos diferentes, como
conexões entre um comutador e um roteador, um comutador e um PC ou um hub e um
roteador.
• Existem dois tipos principais de redes locais, ponto-a-ponto e cliente/servidor.
• WANs usam transmissão serial de dados. Os tipos de conexões WAN incluem ISDN, DSL
e cable modems.
• Um roteador é geralmente o DTE e precisa de um cabo serial para conectar-se a um
dispositivo DCE como uma CSU/DSU.
• O ISDN BRI possui dois tipos de interfaces, S/T e U. Para interconectar a porta ISDN BRI ao
dispositivo do provedor de serviços, é usado um cabo direto UTP Categoria 5.
• Um cabo telefônico e um conector RJ-11 são usados para conectar um roteador para serviço
DSL.
• Um cabo coaxial e um conector BNC são usados para conectar um roteador ao serviço de
cabo.
• O cabo rollover é usado para conectar um terminal e a porta de console de um dispositivo
inter-redes.
TESTE
5) Um roteador modular possui um cartão com duas interfaces seriais no slot 1. Qual das
seguintes alternativas seria a sintaxe correta para identificar a primeira interface?
Serial 0/0.
Serial 0/1.
Serial 1/0.
Serial 1/1.
6) Quais implementações de Ethernet utilizam conectores RJ-45? (Escolha três)
10BASE2.
10BASE5.
10BASE-T.
100BASE-TX.
100BASE-FX.
1000BASE-T.
8) Um roteador modular possui um cartão com duas interfaces seriais no slot 1. Qual das
seguintes alternativas seria a sintaxe correta para identificar a segunda interface?
Serial 0/0.
Serial 0/1.
Serial 0/2.
Serial 1/0.
Serial 1/1.
Serial 1/2.
10) Faça as correspondências entre as cores e os números que representam as pinagens dos
fios para patch cable 568B.
Cores Pinagens
Laranja 1–2
Azul 4-5
Verde 3-6
Marrom 7-8
11) Associe cada pino do lado esquerdo ao pino do lado direito para criar corretamente um
conector RJ-45 para um cabo de console de um roteador.
Lado direito Lado esquerdo
Pino 1
Pino 2
Pino 3
Pino 4
Pino 5
Pino 6
Pino 7
Pino 8
A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. Desde
seu início nos anos 70, a Ethernet evoluiu para acomodar o grande aumento na demanda de redes
locais de alta velocidade. Quando foram produzidos novos meios físicos, como a fibra ótica, a
Ethernet adaptou-se para aproveitar a largura de banda superior e a baixa taxa de erros que as fibras
oferecem. Atualmente, o mesmo protocolo que transportava dados a 3 Mbps em 1973 está
transportando dados a 10 Gbps.
Com a introdução da Gigabit Ethernet, aquilo que começou como uma tecnologia de redes
locais, agora se estende a distâncias que fazem da Ethernet um padrão para MAN (Rede
Metropolitana) e para WAN (Rede de longa distância). A idéia original para Ethernet surgiu de
problemas em permitir que dois ou mais hosts usem o mesmo meio físico e de evitar que sinais
interfiram um com o outro. Esse problema de acesso de vários usuários a um meio físico
compartilhado foi estudado no início dos anos 1970 na University of Hawaii. Foi desenvolvido um
sistema denominado Alohanet para permitir o acesso estruturado de várias estações nas Ilhas do
Havaí à banda compartilhada de radiofreqüência na atmosfera.
quilômetros. Esse tipo de cabo coaxial era conhecido como thicknet e era da espessura de um
pequeno dedo.
As diferenças entre os dois padrões eram tão insignificantes que qualquer placa de rede
Ethernet (NIC) poderia transmitir e receber quadros tanto Ethernet como 802.3. Essencialmente,
Ethernet e IEEE 802.3 são padrões idênticos.
Todos esses padrões são essencialmente compatíveis com o padrão Ethernet original. Um
quadro Ethernet podia sair de uma placa de rede Ethernet de cabo coaxial mais antiga de 10 Mbps
instalada em um PC, ser colocado em um link de fibra Ethernet de 10 Gbps e ter seu destino em uma
placa de rede de 100 Mbps. Contanto que o pacote permaneça em redes Ethernet, não será
modificado. Por essa razão, a Ethernet é considera bem escalável. A largura de banda da rede
poderia ser aumentada muitas vezes sem modificar a tecnologia Ethernet subjacente.
O padrão Ethernet original tem sido atualizado várias vezes com a finalidade de
acomodar novos meios físicos e taxas mais altas de transmissão. Essas atualizações
proporcionam padrões para as tecnologias emergentes e mantêm compatibilidade entre as
variações da Ethernet.
A Ethernet não é apenas uma tecnologia, mas uma família de tecnologias de redes que
incluem a Ethernet Legada, Fast Ethernet e Gigabit Ethernet. As velocidades Ethernet podem ser 10,
100, 1000, ou 10.000 Mbps. O formato básico dos quadros e as subcamadas IEEE das camadas 1 e
2 do modelo OSI permanecem consistentes através de todas as formas de Ethernet.
Quando a Ethernet precisava ser expandida para acrescentar um novo meio físico ou
capacidade, o IEEE publica um novo suplemento para o padrão 802.3. Os novos suplementos
recebem uma ou duas letras de designação, como 802.3u. Uma descrição abreviada (denominada
identificador) também é designada para o suplemento.
10 BASE 2
100 BROAD 5
1000 -T
10G -TX
-SX
-LX
A Ethernet se vale da sinalização banda base (baseband), que usa toda a largura de banda
disponível no meio físico de transmissão. O sinal de dados é transmitido diretamente através do meio
físico de transmissão.
10Mbps que usa transmissão de banda larga (broadband) em cabo coaxial grosso. Atualmente, o
padrão 10BROAD36 está obsoleto.
A Ethernet opera em duas áreas do modelo OSI, a metade inferior da camada de enlace de
dados, conhecida como subcamada MAC, e a camada física.
Para mover dados entre uma estação Ethernet e outra, os dados freqüentemente passam
através de um repetidor. As demais estações no mesmo domínio de colisão vêem o tráfego que
passa através de um repetidor.
Camada 1 Camada 2
A Figura 190 mapeia uma variedade de tecnologias Ethernet para a metade inferior da
camada 2 e para toda a camada 1do modelo OSI. Já que existem outras variedades de Ethernet,
aquelas exibidas aqui são as mais universalmente usadas.
6.2.4 Nomenclatura
Para permitir uma entrega local de quadros na Ethernet, deverá existir um sistema de
endereçamento, uma maneira exclusiva de identificação de computadores e interfaces.
A Ethernet usa endereços MAC que têm 48 bits de comprimento e são expressos como
doze dígitos hexadecimais. Os primeiros seis dígitos hexadecimais, que são administrados pelo IEEE,
identificam o fabricante ou o fornecedor. Esta parte do endereço MAC é conhecida como OUI
(Organizational Unique Identifier). Os seis dígitos hexadecimais restantes representam o número de
série da interface ou outro valor administrado pelo fabricante do equipamento específico.
Os endereços MAC às vezes são conhecidos como burned-in addresses (BIA), porque
são gravados na memória apenas de leitura (ROM) e são copiados na memória de acesso aleatório
(RAM) quando a placa de rede é inicializada.
Na camada de enlace de dados, cabeçalhos e trailers MAC são adicionados aos dados da
camada superior. O cabeçalho e o trailer contêm informações de controle destinadas à camada de
enlace de dados no sistema de destino. Os dados das camadas superiores são encapsulados dentro
do quadro da camada de enlace de dados, entre o cabeçalho e o trailer, que é então transmitido na
rede.
As placas de rede usam o endereço MAC para avaliar se a mensagem deve ser passada
para as camadas superiores do modelo OSI. A placa de rede faz essa avaliação sem usar o tempo de
processamento da CPU, proporcionando melhores tempos de comunicações na rede Ethernet.
Em uma rede Ethernet, quando um dispositivo quer enviar dados, ele pode abrir um
caminho de comunicação com o outro dispositivo, usando o endereço MAC de destino. O dispositivo
de origem insere um cabeçalho com o endereço MAC do destino pretendido e envia os dados para a
rede. Como esses dados trafegam pelos meios físicos da rede, a placa de rede em cada dispositivo
na rede verifica se o seu endereço MAC corresponde ao endereço de destino físico carregado pelo
quadro de dados. Se não houver correspondência, a placa de rede descartará o quadro de dados.
Quando os dados chegam ao seu nó de destino, a placa de rede faz uma cópia e passa o quadro
adiante pelas camadas OSI. Em uma rede Ethernet, todos os nós precisam examinar o cabeçalho
MAC, mesmo que os nós de comunicação estejam lado a lado.
Os fluxos de bits codificados (dados) em meios físicos representam uma grande realização
tecnológica, mas eles, sozinhos, não são suficientes para fazer com que a comunicação ocorra. O
enquadramento ajuda a obter as informações essenciais que não poderiam, de outra forma, ser
obtidas apenas com fluxos de bit codificados. Exemplos dessas informações são:
Um gráfico de tensão em relação ao tempo pode ser usado para visualizar bits. No entanto,
ao se lidar com unidades de dados maiores e informações de endereçamento e de controle, um
gráfico de tensão X tempo pode se tornar muito grande e confuso. Outro tipo de diagrama que pode
ser usado é o diagrama de formato de quadro, baseado em gráficos de tensão em relação ao tempo.
Diagramas de formato de quadros são lidos da esquerda para a direita, como um gráfico de
osciloscópio. O diagrama de formato de quadros exibe diferentes agrupamentos de bits (campos) que
executam outras funções.
Há muitos tipos diferentes de quadros descritos por diversos padrões. Um único quadro
genérico tem seções chamadas de campos e cada campo é composto de bytes. Os nomes dos
campos são os seguintes:
Quando os computadores estão conectados a um meio físico, deve haver alguma forma de
informar aos outros computadores quando eles estão a ponto de transmitir um quadro. Tecnologias
diversas têm formas diferentes de fazer isso, mas todos os quadros, independentemente da
tecnologia, têm uma seqüência de bytes para a sinalização do início de quadro.
Todos os quadros e os bits, bytes e campos neles contidos, são susceptíveis a erros de
uma variedade de origens. O campo FCS (Frame Check Sequence) contém um número calculado
pelo nó de origem baseado nos dados do quadro. Esse FCS é, então, adicionado ao final do quadro
que está sendo enviado. Quando o nó de destino recebe o quadro, o número FCS é recalculado e
comparado ao número FCS incluído no quadro. Se os dois números são diferentes, conclui-se que há
um erro, o quadro é então descartado.
Em função da origem não ter como detectar que o quadro foi descartado, a retransmissão
tem que ser iniciada pelas camadas superiores por meio de protocolos orientados a conexão que
provêem um controle no fluxo de dados.
O nó que transmite os dados deve obter atenção de outros dispositivos, para iniciar um
quadro e para concluir o quadro. O campo tamanho indica o fim do quadro, e o quadro é considerado
concluído depois do FCS. Algumas vezes, há uma seqüência formal de bytes chamada de
delimitadora de fim de quadro.
Na versão da Ethernet que foi desenvolvida por DIX antes da adoção da versão IEEE 802.3
da Ethernet, o Preâmbulo e o SFD (Start Frame Delimiter) foram combinados em um único campo,
apesar de o padrão binário ser idêntico. O campo denominado Comprimento/Tipo foi identificado
apenas como Comprimento nas primeiras versões do IEEE e apenas como Tipo na versão DIX.
Esses dois usos do campo foram oficialmente combinados em uma versão mais recente do IEEE,
pois os dois usos do campo são comuns por toda a indústria.
• Preâmbulo
• Delimitador de Início de Quadro
• Endereço de Destino
• Endereço de Origem
• Comprimento/Tipo
• Dados e Enchimento
• FCS
• Extensão
O campo Comprimento/Tipo suporta dois usos diferentes. Se o valor for inferior a 1536
decimal, 0x600 (hexadecimal), então o valor indica o comprimento. A interpretação do comprimento é
usada onde a Camada LLC proporciona a identificação do protocolo. O valor do tipo especifica o
protocolo da camada superior que recebe os dados depois que o processamento da Ethernet estiver
concluído. O tamanho indica o número de bytes de dados que vêm depois desse campo.
Uma FCS contém um valor CRC de 4 bytes que é criado pelo dispositivo emissor e
recalculado pelo dispositivo receptor para verificar se há quadros danificados. Já que a corrupção de
um único bit em qualquer lugar desde o início do Endereço de Destino até o final do campo FCS fará
com que o checksum seja diferente, o cálculo do FCS inclui o próprio campo FCS. Não é possível
distinguir entre a corrupção do próprio FCS e a corrupção de qualquer outro campo usado no cálculo.
MAC refere-se aos protocolos que determinam qual dos computadores em um ambiente de
meios físicos compartilhados, ou domínio de colisão, tem permissão para transmitir os dados. O MAC,
com o LLC, compreende a versão IEEE da Camada 2 do OSI. O MAC e o LLC são subcamadas da
Camada 2. Há duas abrangentes categorias de Controle de Acesso aos Meios, determinístico
(revezamento) e não determinístico (primeiro a chegar, primeiro a usar).
Exemplos de protocolos
determinísticos incluem Token Ring e
FDDI. Em uma rede Token Ring, os
hosts individuais são organizados em
um anel e um token especial de dados
circula ao redor do anel, chegando a
cada host seqüencialmente. Quando
um host quer transmitir, ele captura o
token, transmite os dados durante um
tempo limitado e depois encaminha o
token até o próximo host no anel. O
Token Ring é um ambiente sem
colisões, pois apenas um host é
capaz de transmitir em qualquer dado
momento.
Três tecnologias comuns da camada 2 são Token Ring, FDDI e Ethernet. Todas as três
especificam questões relativas à camada 2, LLC, nomeação, enquadramento e MAC, assim como
componentes de sinalização da Camada 1 e questões dos meios físicos. As tecnologias específicas
de cada uma delas são as seguintes:
• Token Ring: topologia lógica em anel (em outras palavras, o fluxo de informações é
controlado em um anel) e uma topologia física em estrela (em outras palavras, é cabeada
como uma estrela);
Qualquer estação em uma rede Ethernet que deseje transmitir uma mensagem, primeiro
"escuta" para garantir que nenhuma outra estação esteja atualmente transmitindo. Se o cabo estiver
silencioso, a estação começará imediatamente a transmitir. O sinal elétrico demora um pouco para
trafegar pelo cabo (atraso) e cada repetidor subseqüente introduz um pouco de latência no
encaminhamento do quadro de uma porta até a próxima. Devido ao atraso e à latência, é possível
que mais de uma estação comece a transmissão no mesmo, ou quase no mesmo momento. Isso
resulta em uma colisão.
Em half-duplex, contanto que não ocorra uma colisão, a estação emissora transmitirá 64
bits de informações de sincronização de temporização, conhecidos como preâmbulo. A estação
emissora então transmitirá as seguintes informações:
meramente para manter o transmissor ocupado durante um tempo suficiente para a volta do
fragmento da colisão. Esse campo está presente apenas em links half-duplex de 1000 Mbps e
permite que os quadros de tamanho mínimo sejam de tamanho suficiente para satisfazer os
requisitos do slot time. Os bits do campo Extensão são descartados pela estação receptora.
Na Ethernet de 10 Mbps, um bit na camada MAC exige 100 nanossegundos (ns) para
transmitir. A 100 Mbps aquele mesmo bit exige 10 ns para transmitir e a 1000 Mbps, leva apenas 1
ns. Como estimativa aproximada, 20,3 cm (8 pol.) por nanossegundo é freqüentemente usado para o
cálculo do atraso de propagação ao longo do cabo UTP. Para 100 metros de UTP, significa que leva
um pouco menos de 5 tempos de bit para um sinal 10BASE-T transitar todo o comprimento do cabo.
Para que a CSMA/CD Ethernet possa operar, a estação emissora deve estar ciente de uma
colisão antes de completar a transmissão de um quadro de tamanho mínimo. A 100 Mbps, a
temporização do sistema mal pode acomodar 100 metros de cabos. A 1000 Mbps, são exigidos
ajustes especiais, já que quase um quadro inteiro de tamanho mínimo seria transmitido antes que o
primeiro bit atravessasse os primeiros 100 metros no cabo UTP. Por essa razão half-duplex não é
permitido em 10-Gigabit Ethernet.
O espaçamento mínimo entre dois quadros que não colidem é também conhecido como
espaçamento entre quadros (interframe spacing). A medida é feita desde o último bit do campo FCS
do primeiro quadro até o primeiro bit do preâmbulo do segundo quadro.
Depois de ocorrer uma colisão e todas as estações permitirem que o cabo se torne inativo
(cada um espera o espaçamento completo entre quadros), as estações que colidiram então precisam
esperar outro período de tempo, que possivelmente aumentará ainda mais, antes que tentem
retransmitir o quadro que colidiu. O período de espera é intencionalmente definido como aleatório
para que duas estações não atrasem por um período de tempo idêntico antes da retransmissão,
resultando em mais colisões. Isso se realiza em parte mediante a expansão do intervalo do qual o
tempo da retransmissão aleatória é selecionado em cada tentativa de retransmissão. O período de
espera é medido em incrementos do slot time do parâmetro.
Se a camada MAC for incapaz de enviar o quadro após dezesseis tentativas, ela desiste e
gera um erro para a camada da rede. Tal ocorrência é comparativamente rara e só acontece sob
cargas de rede extremamente pesadas, ou quando existe um problema físico na rede.
Na Figura 206, duas estações escutam para garantir que o cabo esteja inativo e depois
transmitem. A estação 1 conseguiu transmitir uma boa porcentagem do quadro antes que o sinal
chegasse ao último segmento de cabo. A estação 2 não havia recebido o primeiro bit de transmissão
antes do início de sua própria transmissão e só conseguiu enviar poucos bits antes que a placa de
rede detectasse a colisão. A estação 2 imediatamente interrompeu a transmissão em andamento,
substituiu o sinal de bloqueio (jam signal) de 32 bits e interrompeu todas as transmissões. Durante o
evento de colisão e bloqueio que a Estação 2 experimentava, os fragmentos da colisão estavam no
seu caminho de volta através do domínio repetido de colisão em direção à Estação 1. A Estação 2
completou a transmissão do sinal de bloqueio (jam signal) de 32 bits e ficou silenciosa antes que a
colisão se propagasse de volta à Estação 1, que ainda não sabia da colisão e continuava a transmitir.
Quando os fragmentos de colisão finalmente chegaram a Estação 1, a transmissão atual foi
interrompida e substituída por um sinal de bloqueio (jam signal) de 32 bits em lugar do restante do
quadro que estava sendo transmitido. Depois de enviar o sinal de bloqueio (jam signal) de 32 bits a
Estação 1 interrompeu todas as transmissões.
Um sinal de bloqueio (jam signal) pode ser composto de quaisquer dados binários desde
que não formem um checksum apropriado para a porção do quadro já transmitido. O padrão de
dados mais universalmente observado para um sinal de bloqueio (jam signal) é simplesmente uma
repetição de um, zero, um, zero, o mesmo que o Preâmbulo. Quando observado por um analisador
de protocolos, esse padrão se parece como uma seqüência de repetição hexadecimal 5 ou A. As
mensagens corrompidas e parcialmente transmitidas são conhecidas como fragmentos de colisão ou
"runts". As colisões normais têm um comprimento inferior a 64 octetos e por isso falham no teste de
comprimento mínimo e no teste de checksum FCS.
• Local;
• Remota;
• Tardia.
Para ser criada uma colisão local no cabo coaxial (10BASE2 e 10BASE5), o sinal se
propaga ao longo do cabo até encontrar um sinal de outra estação. As formas de onda então se
sobrepõem, cancelando algumas partes do sinal e reforçando ou duplicando outras partes. A
duplicação do sinal impele o nível de tensão do sinal além do máximo permitido. Esta condição de
sobretensão é então detectada por todas as estações no segmento do cabo local como uma colisão.
colisão, onde as duas formas de onda estão se sobrepondo. Um pouco antes do final da amostra, a
amplitude retorna ao normal. Isto acontece quando a primeira estação a detectar a colisão interrompe
a transmissão e o sinal de bloqueio da segunda estação de colisão ainda é observado.
Em um cabo UTP, como 10BASE-T, 100BASE-TX e 1000BASE-T, uma colisão é detectada
no segmento local somente quando uma estação detecta um sinal no par RX ao mesmo tempo em
que está transmitindo através do par TX. Como os dois sinais estão em pares diferentes, não há
nenhuma mudança característica no sinal. As colisões são reconhecidas em UTP somente quando a
estação está operando em half-duplex. A única diferença funcional entre a operação half e full-duplex
a esse respeito é se os pares de transmissão e recepção podem ou não ser usados
simultaneamente. Se a estação não estiver realizando uma transmissão, ela não poderá detectar uma
colisão local. Inversamente, uma falha no cabo, tal como um excesso de diafonia, pode fazer com
que a estação interprete a sua própria transmissão como uma colisão local.
Uma colisão remota se caracteriza por um quadro de comprimento inferior ao mínimo, que
tenha um checksum FCS inválido, mas que não demonstre os sintomas de sobretensão ou atividade
RX/TX simultânea, indicativos de uma colisão local. Este tipo de colisão normalmente resulta de
colisões que ocorrem na extremidade remota de uma conexão repetida. Um repetidor não transfere
um estado de sobretensão e não pode ser a causa de uma estação ter o par TX e o par RX ativos
simultaneamente. A estação teria que estar transmitindo para ter os dois pares ativos e isso
constituiria uma colisão local. Nas redes com UTP, este é o tipo de colisão mais freqüentemente
observada.
Não existe mais possibilidade de uma colisão normal ou válido depois que os primeiros 64
octetos de dados tenham sido transmitidos pelas estações emissoras. As colisões que ocorrem
depois dos primeiros 64 octetos são chamadas "colisões tardias". A diferença mais significativa entre
colisões tardias e colisões que ocorrem antes da transmissão dos primeiros 64 octetos é que a placa
de rede Ethernet retransmite automaticamente os quadros que colidiram normalmente, mas não
retransmite automaticamente um quadro que colidiu mais tarde. Sob o ponto de vista da placa de
rede tudo saiu bem, e são as camadas superiores da pilha de protocolos que devem determinar que o
quadro foi perdido. Com exceção da retransmissão, uma estação que detecta uma colisão tardia a
trata de maneira idêntica a uma colisão normal.
É inestimável o conhecimento dos erros típicos para entender tanto a operação quanto a
solução de problemas das redes Ethernet.
• Colisão ou "runt": Transmissão simultânea que ocorre antes que tenha decorrido o
slot time.
• Colisão tardia: Transmissão simultânea que ocorre após ter decorrido o slot time.
Enquanto as colisões locais e remotas são consideradas como parte normal das operações
da Ethernet, as colisões tardias são consideradas erros. A presença de erros em uma rede sempre
indica que uma investigação mais detalhada é recomendável. A gravidade do problema é uma
indicação da urgência na solução dos erros detectados. Alguns erros detectados ao longo de vários
minutos ou horas seriam considerados uma baixa prioridade. Milhares de erros detectados durante
poucos minutos indicam que uma atenção urgente é recomendável.
O Jabber é definido em vários lugares no padrão 802.3 como sendo uma transmissão com
uma duração de pelo menos 20.000 a 50.000 tempos de bits. No entanto, a maioria das ferramentas
de diagnóstico relata o jabber sempre que é detectada uma transmissão que excede o tamanho de
quadro máximo permitido, o que é consideravelmente inferior a 20.000 a 50.000 tempos de bits. A
maioria das referências ao jabber pode ser mais corretamente denominadas quadros compridos (long
frames).
O termo "runt" é geralmente um termo impreciso da gíria que significa algo menor que um
quadro de tamanho permitido. Pode referir-se a quadros pequenos (short frames) com checksums
FCS válidos, embora, geralmente, refere-se a fragmentos de colisões.
Um quadro recebido que tenha uma seqüência de verificação de quadro (FCS) defeituoso,
também conhecido como erro de Checksum ou erro de CRC, difere da transmissão original em pelo
menos um bit. Em um quadro de erro de FCS, as informações do cabeçalho provavelmente estão
corretas, mas o checksum calculado pela estação receptora não é igual ao checksum incluído no final
do quadro pela estação transmissora. O quadro é, então, descartado.
Um grande número de erros FCS originados de uma única estação geralmente indica uma
placa de rede defeituosa e/ou softwares de drivers corrompidos ou, ainda, um defeito no cabo que
liga essa estação à rede. Se os erros de FCS forem associados a várias estações, então eles
geralmente podem ser atribuídos a defeitos no cabeamento, uma versão defeituosa do driver das
placas de rede, um defeito da porta de um hub ou um ruído derivado do sistema de cabeamento.
Uma mensagem que não termina em um limite de octeto é conhecida como erro de
alinhamento. Em vez de existir um número correto de bits na formação dos grupos de octetos,
existem bits adicionais ou restantes (menos de oito). Tal tipo de quadro é truncado até o limite de
octeto mais próximo e, se o checksum FCS falhar, é relatado um erro de alinhamento. Em muitos
casos, este tipo de erro é causado por defeitos no software de drivers ou por colisões e,
freqüentemente, é acompanhado por falhas do checksum FCS.
Um quadro com valor válido no campo Length (Comprimento), mas que não possui o
número correto de octetos contados no campo de dados do quadro recebido, é conhecido como erro
de tamanho (range error). Este erro também aparece quando o valor no campo de comprimento é
inferior ao tamanho mínimo permitido sem enchimento adicional do campo de dados. Um erro
semelhante, Fora da Faixa (out of range), é relatado quando o valor no campo Length (Comprimento)
indica dados com tamanho superior ao limite permitido.
A Fluke Networks criou o termo "ghost" (fantasma) para significar energia (ruído) detectado
no cabo que parece ser um quadro, mas ao qual falta um SFD válido. Para ser qualificado como
fantasma, um quadro precisa ter um comprimento mínimo de 72 octetos, incluído o preâmbulo. Caso
contrário é classificado como uma colisão remota. Devido à natureza peculiar dos fantasmas, é
importante notar que os resultados dos testes dependem em grande parte de onde é realizada a
medição no segmento.
Loops de terra e outros problemas de fiação são geralmente a causa dos quadros
fantasmas. A maioria das ferramentas de monitoração de redes não reconhece a existência de
fantasmas pela mesma razão que não reconhece colisões de preâmbulo. Essas ferramentas
baseiam-se totalmente nas informações fornecidas pelo chipset. Os analisadores de protocolo
somente por software, muitos analisadores baseados em hardware, ferramentas portáteis de
diagnóstico, assim como a maioria das pontas de prova RMON (de monitoração remota), não relatam
tais eventos.
Com o crescimento da Ethernet de 10 a 100 e até 1000 Mbps, uma exigência era
possibilitar a interoperabilidade de cada uma destas tecnologias, a ponto de permitir a conexão direta
entre as interfaces de 10, 100 e 1000. Foi elaborado um processo denominado Autonegociação de
velocidades em half-duplex ou full-duplex. Especificamente, por ocasião da introdução da Fast
Ethernet, o padrão incluía um método de configurar automaticamente uma dada interface para
coincidir com a velocidade e capacidade do parceiro interligado. Este processo define como dois
parceiros de interligação podem negociar automaticamente a sua configuração para oferecer o
melhor nível de desempenho conjunto. O processo ainda possui a vantagem de envolver somente a
parte mais baixa da camada física.
10BASE-T exigia que cada estação emitisse um link pulse a cada 16 milissegundos,
aproximadamente, enquanto a estação não estivesse ocupada com a transmissão de uma
mensagem. A autonegociação adotou este sinal e deu-lhe o novo nome de Normal Link Pulse (NLP).
Quando é enviada uma série de NLPs em um grupo para fins de Autonegociação, o grupo é
denominado rajada de Fast Link Pulse (FLP). Cada rajada de FLP é enviada num intervalo de
temporização idêntico ao de um NLP e tem a finalidade de permitir que os dispositivos 10BASE-T
mais antigos operem normalmente no caso de receberem uma rajada de FLP.
transmitir de uma só vez. Ambas as estações em uma ligação full-duplex ponto-a-ponto é permitido
transmitir a qualquer momento, independentemente da outra estação estar transmitindo ou não.
A Autonegociação evita a maioria das situações onde uma estação de uma ligação ponto-
a-ponto esteja transmitindo sob as regras de half-duplex e a outra esteja transmitindo sob as regras
de full-duplex.
Na situação em que os parceiros do link são capazes de compartilhar mais de uma
tecnologia conjunta, consulte a lista na Figura 214.
Esta lista é usada para determinar qual tecnologia deverá ser escolhida dentre as
configurações oferecidas. As implementações de Ethernet de fibra ótica não são incluídas nesta lista
de resolução de prioridades porque os circuitos eletrônicos e óticos das interfaces não permitem uma
reconfiguração simples entre implementações. Presume-se que a configuração da interface seja fixa.
Se as duas interfaces são capazes de realizar a Autonegociação, então já estão utilizando a mesma
implementação de Ethernet. Entretanto, ainda existem várias opções de configuração tais como a
duplexação ou qual das estações servirá como Mestre para fins de temporização, que precisa ser
determinada.
Resumo do Módulo
TESTE
1) Como um host receptor detecta que ocorreu um erro durante a transmissão de um
quadro?
Examina o campo tipo / comprimento para certificar-se que o quadro não seja muito pequeno;
Compara o FCS incluído no quadro com o FCS que ele mesmo recalcula;
Calcula uma soma de verificação dos dados no quadro e os envia de volta à origem para
verificação;
Examina o campo início de quadro e o campo fim de quadro para certificar-se de que o campo
de dados tenha o comprimento correto;
4) Qual é a subcamada da camada 2 que fornece serviços à camada de rede do modelo OSI ?
FCS;
IEEE 802.3;
LLC;
MAC;
6) Quais das seguintes alternativas são realizadas pela autonegociação em uma rede
Ethernet? (Escolha duas).
Definição da velocidade do link;
Definição do endereço IP;
Define se o link irá operar em half-duplex ou full-duplex;
A autonegociação não é possível em redes Ethernet;
Definição da velocidade do anel;
7) Quais das seguintes opções são campos do quadro Ethernet? (Escolha três).
Endereço físico de origem;
Endereço lógico de origem;
Identificador do tipo de mídia;
Frame Check Sequence (FCS);
Endereço físico de destino;
Endereço lógico de destino;
9) A especificação da placa de rede indica que ela “suporta autonegociação”. Quais das
seguintes opções são verdadeiras? (Escolha duas).
A placa de rede pode negociar comunicação segura com outros hosts;
A placa de rede pode negociar a velocidade de transmissão no link com um hub ou switch;
A placa de rede pode negociar a “Qualidade de serviço” (QoS) no link com um hub ou switch;
A placa de rede pode negociar a configuração de comunicação duplex com um hub ou switch;
A placa de rede pode negociar a alocação dinâmica dos parâmetros IP de um host;
10) Que propósito é atendido pelo endereço MAC de destino de um quadro Ethernet?
Requisitar um endereço MAC (Media Access Control) para um endereço físico;
Identificar a interface de rede para a entrega do quadro;
Determinar a rota necessária para atender o destino;
Evitar colisões se o destino já estiver ocupado;
11) Na figura, o host A completou 50% da transmissão de uma quadro Ethernet de 1 KB para o
host D, quando o host B precisa transmitir um quadro para o host C. O que o host B deve
fazer?
O host B pode transmitir imediatamente uma vez que está conectado ao seu segmento de
cabo;
O host B precisa aguardar para receber uma transmissão CSMA ao hub, para sinalizar a sua
vez;
O host B precisar enviar um sinal de requisição para o host A transmitindo um interframe gap;
O host B aguarda até que esteja certo que o host A completou o envio do seu quadro;
12) Faça a correspondência entre os termos e definições das funções de enlace de dados da
camada 2?
1 Determinístico Categoria de Media Access Control utilizando revezamento
Categoria de Media Access Control utilizando a primeira a
2 Não Determinístico
chegar, primeiro a usar.
3 Token Ring Tecnologia da camada 2 que utiliza um ambiente sem colisões
4 Media Access Control Subcamada mais baixa da camada 2
Tecnologia da camada 2 que utiliza um ambiente orientado a
5 CSMA/CD
colisões.
7 TECNOLOGIAS ETHERNET
A Ethernet tem sido a tecnologia de rede local de maior sucesso especialmente devido à
simplicidade de implementação se comparada com outras tecnologias. Uma outra razão do sucesso
da Ethernet é a flexibilidade da tecnologia que tem evoluído para atender às exigências do meio
físico. Este módulo apresenta as especificações dos tipos mais importantes de Ethernet. O objetivo
não é mostrar todos os detalhes sobre cada tipo de Ethernet, mas sim, desenvolver um senso do que
é comum em todas as formas de Ethernet.
As mudanças na Ethernet têm resultado em grandes melhoramentos na Ethernet 10-Mbps
que era utilizada no início dos anos 80. O padrão da Ethernet 10-Mbps permaneceu literalmente
inalterado até 1995, quando o IEEE anunciou um padrão para Fast Ethernet de 100 Mbps. Em anos
mais recentes, um crescimento ainda mais rápido na velocidade dos meios de comunicação levou à
transição de Fast Ethernet para Gigabit Ethernet. Os padrões para Gigabit Ethernet surgiram em
apenas três anos. Uma versão ainda mais rápida, a 10 Gigabit Ethernet, já está disponível e estão
sendo desenvolvidas versões ainda mais rápidas.
Nessas versões mais rápidas de Ethernet, o endereçamento MAC, o CSMA/CD e o formato
de quadros não foram modificados em relação aos utilizados nas primeiras versões de Ethernet. No
entanto, outros aspectos da subcamada MAC, da camada física e dos meios de comunicação foram
alterados. Placas de rede (NICs) utilizando meio de cobre e capazes de operar a 10/100/1000 são
bastante comuns atualmente. Portas Gigabit para switches e para roteadores estão se tornando o
padrão nos wiring closets. A fibra óptica capaz de suportar o Gigabit Ethernet é considerada um
modelo para o cabeamento de backbone na maioria das novas instalações.
A Ethernet 10-Mbps e versões mais lentas de Ethernet são assíncronas. Cada estação
receptora usa 8 octetos de informação de temporização para sincronizar seus circuitos de recepção
em relação aos dados que chegam. 10BASE5, 10BASE2, e 10BASE-T compartilham os mesmos
parâmetros de temporização, conforme mostra a Figura 217 (1 tempo de bit a 10 Mbps = 100
nanosegundos = 0,1 microsegundo = 10- milionésimos de um segundo). Isto significa que em uma
rede Ethernet 10-Mbps, 1 bit leva 100 ns para ser transmitido pela subcamada MAC.
• Sempre que houver um sinal inadequado no meio físico, como jabber ou reflexões que
resultem de um curto no cabo.
Todas as formas de Ethernet 10 Mbps usam os octetos recebidos de uma subcamada MAC
e realizam um processo conhecido como codificação da linha. A codificação da linha descreve
exatamente como os bits são sinalizados no fio. As codificações mais simples têm características
elétricas e de temporização indesejáveis. Portanto, os códigos de linha foram elaborados para que
tenham propriedades de transmissão desejáveis. Esta forma de codificação usada nos sistemas de
10-Mbps é conhecida como codificação Manchester.
A Ethernet 10-Mbps opera dentro dos limites de temporização oferecidos por uma série de,
no máximo, cinco segmentos separados por até quatro repetidores, no máximo. Isto é conhecido
como a regra 5-4-3. Um máximo de quatro repetidores podem ser conectados em série entre duas
estações distantes. Pode haver no máximo três segmentos povoados entre duas estações distantes.
7.2.2 10BASE5
7.2.3 10BASE2
10BASE2 foi introduzido em 1985. A instalação era mais fácil porque o cabo era menor,
mais leve e mais flexível. Esta tecnologia ainda existe em redes antigas. Como o 10BASE5,
atualmente não é recomendado para novas instalações. É econômico e não necessita de hubs. Da
mesma forma, placas de rede para este meio também são difíceis de obter.
10BASE2 usa codificação Manchester. Os computadores de rede local eram ligados um ao
outro por uma série de lances de cabos coaxiais ininterruptos. Estes lances de cabo eram ligados por
conectores BNC a um conector em formato de T na placa de rede.
O meio físico em 10BASE2 utiliza um condutor central retorcido. Cada um dos cinco
segmentos de cabo coaxial fino permitido entre estações pode ter um comprimento de até 185
metros, e cada estação é conectada diretamente ao conector BNC tipo “T” no cabo coaxial.
Apenas uma estação pode transmitir por vez, caso contrário ocorrerá uma colisão.
10BASE2 também usa half-duplex. A taxa máxima de transmissão de 10BASE2 é de 10 Mbps.
Pode haver até 30 estações em qualquer segmento 10BASE2. Dentre os cinco segmentos
consecutivos em série, entre quaisquer duas estações distantes, apenas três podem ter estações
ligadas a eles.
7.2.4 10BASE-T
10BASE-T foi introduzido em 1990. 10BASE-T usava cabos de cobre de par trançado, não
blindado (UTP), que era mais barato e mais fácil de instalar que o cabo coaxial. O cabo era plugado a
um dispositivo central de conexão que continha o barramento compartilhado. Esse dispositivo era um
hub. Ele se localizava no centro de um conjunto de cabos que eram distribuídos aos PCs como os
raios de uma roda. Isto é conhecido como topologia estrela. As distâncias que os cabos podiam ter
até o hub, e a maneira pela qual o UTP era instalado, levavam cada vez mais à utilização de estrelas
compostas de estrelas, em uma topologia chamada de estrela estendida. Originalmente, o 10BASE-T
era um protocolo half-duplex, mas a funcionalidade de full-duplex foi adicionada posteriormente. A
explosão da popularidade da Ethernet entre meados e fins dos anos 90 foi quando a Ethernet passou
a dominar a tecnologia de redes locais.
10BASE-T também usa codificação Manchester. Um cabo UTP 10BASE-T tem um
condutor sólido para cada fio nos 90 metros (no máximo) de cabo horizontal. O cabo UTP usa
conectores RJ-45 de oito pinos. Embora o cabo Categoria 3 seja adequado para utilização nas redes
10BASE-T, recomenda-se enfaticamente que qualquer instalação nova de cabos seja feita com
Categoria 5 ou melhor. Todos os quatro pares de fios deverão ser usados conforme os padrões de
pinagem T568-A ou T568-B. Com os cabos instalados desta forma, é suportada a utilização de vários
protocolos sem que a fiação precise ser alterada. A Figura 221 ilustra a disposição da pinagem para
uma conexão 10BASE-T. O par transmissor na extremidade receptora é conectado ao par receptor
no dispositivo conectado.
A utilização de half-duplex ou full-duplex é uma escolha de configuração. 10BASE-T
transporta 10 Mbps de tráfego no modo half-duplex e 20 Mbps no modo full-duplex.
A Ethernet 100 Mbps é também conhecida como Fast Ethernet. As duas tecnologias que se
destacaram foram a 100BASE-TX, que utiliza um meio físico de cabo de cobre UTP e a 100BASE-FX
que utiliza um meio físico de fibra ótica multimodo.
100BASE-TX e 100BASE-FX têm três características em comum: parâmetros de
temporização, formato de quadros e partes do processo de transmissão. 100BASE-TX e 100-BASE-
FX compartilham os parâmetros de sincronismo. Note que um tempo de bit em Ethernet 100 Mbps é
de 10 nseg = 0,01 microssegundos = 1 centésimo-milionésimo de um segundo.
7.2.7 100BASE-TX
Em 1995, o 100BASE-TX era o padrão, usando cabo UTP Cat 5, que se tornou um sucesso
comercial.
O cabo coaxial Ethernet original usava transmissão half-duplex e apenas um dispositivo
podia transmitir de cada vez. Porém, em 1997, a Ethernet foi expandida para incluir a capacidade de
incluir full-duplex permitindo que mais de um PC em uma rede pudesse transmitir ao mesmo tempo.
Pouco a pouco os switches substituíram os hubs. Esses switches ou comutadores tinham a
capacidade de full-duplex e de manipular rapidamente quadros Ethernet.
100BASE-TX usa codificação 4B/5B, que é então embaralhada e convertida em níveis
MLT-3 (multi-level transmit-3).
Na figura, a janela destacada exibe quatro exemplos de forma de onda. A forma de onda
superior não possui transição no centro da janela de tempo de bit. A falta de transição indica que um
0 binário está presente. A segunda forma de onda mostra uma transição no centro da janela de
timing. Um 1 binário é representado por uma transição. A terceira forma de onda mostra uma
seqüência binária alternada. A ausência de transição binária indica um 0 binário, e a presença de
transição indica um 1 binário. Uma borda ascendente ou descendente indica um 1. Uma variação
muito repentina no sinal indica um 1. Qualquer linha horizontal detectada no sinal indica um 0.
A Figura 226 exibe a pinagem para uma conexão 100BASE-TX. Observe que existem dois
caminhos separados de transmissão/recepção. Isto é idêntico à configuração 10BASE-T.
100BASE-TX transporta 100 Mbps de tráfego no modo half-duplex. No modo full-duplex,
100BASE-TX pode trocar 200 Mbps de tráfego. O conceito de full-duplex torna-se cada vez mais
importante conforme vai aumentando a velocidade da Ethernet.
7.2.8 100BASE-FX
Na época em que a Fast Ethernet baseada em cobre foi introduzida, foi também necessária
uma versão para fibra ótica. Uma versão para fibra ótica poderia ser usada para aplicações de
backbone, conexões entre andares e edifícios onde o cobre é menos desejável e também em
ambientes com muito ruído. 100BASE-FX foi criado para satisfazer essa necessidade. Porém,
100BASE-FX nunca foi adotado com êxito. Isto ocorreu devido à conveniente introdução dos padrões
Gigabit Ethernet em cobre e fibra. Os padrões Gigabit Ethernet são agora a tecnologia dominante
para as instalações de backbone, conexões cruzadas de alta velocidade e necessidades de infra-
estrutura geral.
A Figura 228 resume um link e as pinagens do 100BASE-FX. Geralmente, são mais usados
os pares de fibra com conectores ST ou SC.
Caminhos separados de Transmissão (TX) e Recepção (RX) na fibra óptica 100BASE-FX
permitem uma transmissão a 200 Mbps.
Os links Fast Ethernet geralmente consistem numa conexão entre uma estação e um hub
ou switch. Os hubs são considerados repetidores multiportas e os switches são considerados bridges
multiportas. Estão sujeitos ao limite de distância dos meios físicos UTP de 100 m.
Um repetidor Classe I pode introduzir até 140 tempos de bit de latência. Qualquer repetidor
que mude entre uma implementação Ethernet e outra é um repetidor Classe I. Repetidor classe II é
limitado a atrasos menores, 92 tempos de bit, porque ele repete imediatamente o sinal que chega
para todas as outras portas, sem que este passe por um processo de conversão. Para obter um
atraso menor, repetidores classe II podem conectar somente segmentos que utilizem a mesma
sinalização.
Como no caso das versões de 10 Mbps, é possível modificar algumas das regras de
arquitetura para as versões 100 Mbps. Porém, virtualmente não existe tolerância alguma para atraso
adicional. A modificação das regras de arquitetura é enfaticamente desencorajada para 100BASE-TX.
O cabo 100BASE-TX entre os repetidores Classe II não pode exceder a 5 metros. Não é raro
encontrar links operando em half-duplex em Fast Ethernet. No entanto, não é aconselhável usar half-
duplex, pois o esquema de sinalização é basicamente para full-duplex.
A Figura 229 exibe as distâncias permitidas de cabos para cada configuração utilizada. Os
links 100BASE-TX podem ter distâncias sem repetição de até 100 m. A introdução universal de
switches diminuiu a importância deste limite. Já que a maior parte de Fast Ethernet é comutada, estes
são os limites práticos entre dispositivos.
7.3.2 1000BASE-T
Ao ser instalada a Fast Ethernet para aumentar a largura de banda das estações de
trabalho, começaram a aparecer gargalos nos troncos da rede. 1000BASE-T (IEEE 802.3ab) foi
desenvolvido para proporcionar largura de banda adicional para ajudar a aliviar tais gargalos. Isto
proporcionou mais throughput para dispositivos como backbones entre edifícios, links entre switches,
server farms e outras aplicações de wiring closet, assim como conexões para estações de trabalho de
alto desempenho. Fast Ethernet foi projetada para funcionar através de cabos de cobre Cat 5 que
foram terminados corretamente e que conseguissem passar nos testes de certificação de cabos 5e. A
maioria dos cabos Cat 5 que foram instalados conseguem passar nos testes de certificação de cabos
5e. Um dos atributos mais importantes do padrão 1000BASE-T é que seja mutuamente operável com
10BASE-T e 100BASE-TX.
Já que o cabo Cat 5e pode transportar com confiabilidade até 125 Mbps de tráfego, conseguir
1000 Mbps (Gigabit) de largura de banda foi um desafio para o projeto. A primeira etapa para
viabilizar o 1000BASE-T é usar todos os quatro pares de fios, ao invés dos dois pares tradicionais de
fios usados para 10BASE-T e 100BASE-TX Isto é feito usando-se circuitos complexos para permitir
transmissões full-duplex no mesmo par de fios. Isto proporciona 250 Mbps por par. Com todos os
pares de quatro fios, isto proporciona os 1000 Mbps desejados. Já que as informações se propagam
simultaneamente através dos quatro caminhos, os circuitos precisam dividir quadros no transmissor e
reorganizá-los no receptor.
A codificação 1000BASE-T com codificação de linha 4D-PAM5 é usada em cabos UTP Cat
5e, ou melhores. Isto significa que a transmissão e recepção de dados ocorrem em ambos os
sentidos, no mesmo fio e ao mesmo tempo. Pode-se esperar que isso resulte em uma colisão
permanente nos pares de fios. Essas colisões resultam em padrões complexos de voltagens. Com
circuitos integrados complexos e usando técnicas tais como cancelamento de eco, FEC da Camada 1
(Forward Error Correction) e a prudente seleção dos níveis de voltagem, o sistema consegue um
throughput de 1 Gigabit.
Em períodos de inatividade, existem nove níveis de voltagem encontrados no cabo e, durante
períodos de transmissão de dados, podem ser encontrados 17 níveis de voltagem no cabo.
Com este grande número de estados e com os efeitos de ruído, o sinal no fio parece mais
analógico que digital. Como é o caso de um sistema analógico, este sistema é mais sensível a ruídos
oriundos de problemas nos cabos e nas terminações.
Os dados vindos da estação emissora são cuidadosamente divididos em quatro fluxos
paralelos, codificados, transmitidos e detectados em paralelo e depois reorganizados e recebidos em
um só fluxo de bits. A Figura 234 representa full-duplex simultâneo em pares de quatro fios.
1000BASE-T suporta uma operação tanto em half-duplex como em full-duplex. 1000BASE-T full-
duplex é amplamente utilizado.
7.3.3 1000BASE-SX e LX
O padrão IEEE 802.3 recomenda que a Gigabit Ethernet através de fibra seja a tecnologia
adequada para o backbone.
O esquema 8B/10B é usado para fibra óptica e meios de cobre blindado, e a modulação de
amplitude de pulso 5 (PAM5) é usada para UTP.
1000BASE-X usa a codificação 8B/10B convertida em codificação de linha NRZ (Non-Return
to Zero). A codificação NRZ baseia-se no nível de sinal encontrado na janela de tempo de bit para
determinar o valor binário desse bit. Ao contrário de muitos dos outros esquemas de codificação, este
sistema é determinado pelo nível e não pela borda. Isto é, a determinação de um bit representar 0 ou
1 é feita pelo nível do sinal e não quando o sinal muda de nível.
Os sinais NRZ são então inseridos na forma de pulsos para dentro da fibra usando fontes de
luz com comprimento de onda curta ou longa. As de comprimento de onda curta usam como fonte um
laser de 850 nm ou um LED em fibra óptica multimodo (1000BASE-SX). É a mais econômica entre as
opções, mas é limitada por distâncias mais reduzidas. As de comprimento de onda longa (1310 nm)
originadas por laser usam fibra óptica monomodo ou multimodo (1000BASE-LX). Laser usado com
fibra monomodo pode alcançar distâncias de até 5000 metros. Devido ao curto tempo necessário
para ligar e desligar totalmente o LED ou o laser, a luz é pulsada na fibra usando potência baixa e
alta. Um 0 lógico é representado por uma luz de baixa potência e um 1 por uma de alta potência.
O método de Controle de Acesso ao Meio trata o link como ponto-a-ponto. Já que fibras
separadas são usadas para transmissão (Tx) e recepção (Rx) a conexão é inerentemente full-duplex.
A Gigabit Ethernet permite um único repetidor entre duas estações. A Figura
é um gráfico de comparação dos meios físicos utilizados em Ethernet 1000BASE.
As limitações de distância dos links full-duplex são apenas definidas pelo meio físico e não
pelo atraso de ida e volta. Já que a maioria das Gigabit Ethernet é comutada, os valores nas Figuras
238 e 239 são os limites práticos entre os dispositivos. São permitidas todas as topologias em
cascata, de estrela e de estrela estendida. A questão então passa a ser de topologia lógica e de fluxo
de dados, e não de temporização ou de limitações de distância.
Um cabo 1000BASE-T UTP é idêntico aos cabos 10BASE-T e 100BASE-TX, exceto que o
desempenho dos links precisa satisfazer os requisitos de qualidade mais altos de Categoria 5e ou
ISO Classe D (2000).
A modificação das regras definidas na arquitetura 1000BASE-T é totalmente
desencorajada. A 100 metros, 1000BASE-T está operando perto do limite da capacidade do hardware
em recuperar o sinal transmitido. Quaisquer problemas de cabeamento ou ruído ambiental poderia
tornar inoperante um cabo normalmente compatível, mesmo a distâncias dentro das especificações.
É recomendado que todos os links entre uma estação e um hub ou switch sejam
configurados para a Auto Negociação, de forma a permitir o mais alto desempenho comum a todos.
Isto evitará que seja realizada por acidente uma configuração errada dos outros parâmetros exigidos
para uma operação adequada do Gigabit Ethernet.
IEEE 802.3ae foi adaptado para incluir transmissões 10 Gbps full-duplex através de cabos
de fibra óptica. As semelhanças básicas entre 802.3ae e 802.3, a Ethernet original, são
impressionantes. Esta 10-Gigabit Ethernet (10GbE) está evoluindo não só para redes locais mas
também para MANs e WANs.
Com o formato de quadros e outras especificações Ethernet da Camada 2, compatíveis
com padrões anteriores, 10GbE pode fornecer o aumento necessário na largura de banda para que
seja mutuamente operável com a infra-estrutura das redes já existentes.
Uma mudança conceitual importante para Ethernet está surgindo com 10GbE. Ethernet é
tradicionalmente considerada uma tecnologia para redes locais, mas os padrões da camada física de
10GbE permitem uma extensão da distância de até 40 km sobre fibra monomodo e compatibilidade
com redes SONET (Synchronous Optical Network) e com a SDH (Synchronous Digital Hierarchy).
Uma operação a 40 km de distância torna a 10GbE uma tecnologia viável para MAN. A
compatibilidade com as redes SONET/SDH operando a velocidades de até OC-192 (9,584640 Gbps)
torna a 10GbE uma tecnologia viável para WAN. 10GbE pode também competir com ATM para certas
aplicações.
Em resumo, como se compara 10GbE com outras variedades de Ethernet?
• O formato dos quadros é idêntico, permitindo a sua mútua operabilidade com todas as
variedades de Ethernet legada, fast, gigabit e 10 Gigabit sem conversões de quadros ou de
protocolos.
• O tempo de bit agora é de 0,1 nanossegundo. As demais variáveis de tempo são ajustadas
apropriadamente.
• Não é necessário o CSMA/CD, já que são usadas apenas conexões de fibra full-duplex.
• As subcamadas de IEEE 802.3, dentro das Camadas 1 e 2 do modelo OSI, na sua maioria
são preservadas, com algumas adições para acomodar 40 km de links de fibra e a mútua
operabilidade com as tecnologias SONET/SDH.
• Torna-se possível a criação de redes Ethernet flexíveis, eficientes, confiáveis e de custo
relativamente baixo do começo ao fim.
• O TCP/IP pode rodar sobre redes locais, MANs e WANs com um só método de Transporte de
Camada 2.
O padrão básico que governa o CSMA/CD é IEEE 802.3. Um suplemento do IEEE 802.3,
conhecido como 802.3ae, regula a família 10GbE. Como é típico para novas tecnologias, uma série
de implementações estão sendo consideradas:
A Força Tarefa IEEE 802.3ae e a Ethernet Alliance 10-Gigabit (10 GEA) estão trabalhando
para padronizar essas tecnologias emergentes.
A Ethernet 10-Gbps (IEEE 802.3ae) foi padronizada em junho de 2002. É um protocolo full-
duplex que usa fibra ótica como meio de transmissão. A distância máxima de transmissão depende
do tipo de fibra a ser usada. Quando se usa fibra monomodo como o meio de transmissão, a
distância máxima de transmissão é de 40 quilômetros (25 milhas). Algumas discussões entre os
membros do IEEE sugerem a possibilidade de padrões para 40, 80 e mesmo 100-Gbps Ethernet.
Atualmente, a maioria dos produtos 10GbE está na forma de módulos, ou placas (line
cards), para serem incorporados em switches e roteadores de alto desempenho. Conforme as
tecnologias 10GbE vão evoluindo, é de se esperar um aumento na diversidade de componentes de
sinalização. Conforme as tecnologias óticas vão evoluindo, são incorporados nesses produtos
transmissores e receptores melhorados, valendo-se cada vez mais da modularidade. Todas as
variedades de 10GbE usam meios de fibra ótica. Os tipos de fibras incluem fibra monomodo 10µ e
50µ e fibras multimodo 62.5µ. É suportada uma série de fibras com diferentes características de
atenuação e dispersão, o que limita as distâncias de operação.
Embora o suporte seja limitado aos meios de fibras ópticas, alguns dos comprimentos
máximos de cabo são surpreendentemente curtos.
A Ethernet tem passado por uma evolução: tecnologias Ethernet legada Fast ? Gigabit?
MultiGigabit. Enquanto outras tecnologias de redes locais ainda podem ser encontradas em
funcionamento (instalações antigas), a Ethernet domina as novas instalações de redes locais. Tanto é
que algumas se referem a Ethernet como o "tom de discagem" da rede local. Ethernet agora é o
padrão para conexões horizontais, verticais e entre edifícios. As versões de Ethernet recentemente
desenvolvidas estão tornando confusas as distinções entre redes locais, MANs e WANs.
Enquanto há atualmente uma ampla disponibilidade de produtos 1-Gigabit Ethernet e os de
10 Gigabit estão se tornando mais acessíveis, o IEEE e o Ethernet Alliance estão trabalhando com
padrões de 40, 100 ou mesmo 160 Gbps. As tecnologias que serão adotadas dependem de vários
fatores, inclusive da taxa de maturação das tecnologias e padrões, da taxa de adoção no mercado, e
custos.
Já têm sido feitas outras propostas de esquemas de arbitramento Ethernet além do
CSMA/CD. O problema de colisões existente nas topologias físicas de barramentos do 10BASE5 e do
10BASE2 e nos hubs 10BASE-T e 100BASE-TX já não são tão comuns. O uso de cabos UTP e de
fibra ótica com caminhos separados de Tx e Rx, e a redução nos custos de switches tornam muito
menos importantes as conexões em um único meio físico compartilhado e half-duplex.
O futuro dos meios físicos de rede engloba três fatores:
Os meios de cobre e wireless têm certas limitações físicas e práticas nos sinais das
freqüências mais altas que podem ser transmitidos. Este não é um fator limitador para a fibra ótica
num futuro próximo. As limitações de largura de banda da fibra óptica são extremamente grandes e
ainda não estão sendo ameaçadas. Nos sistemas de fibra, é a tecnologia eletrônica (como emissores
e detectores) e o processo de manufatura de fibras que mais limitam a velocidade. Futuros
desenvolvimentos na Ethernet provavelmente envolverão fontes de luz Laser e fibra óptica
monomodo mais do que qualquer outra tecnologia.
Resumo do Módulo
TESTE
1) Qual das alternativas a seguir é uma descrição exata de uma tecnologia Ethernet ?
100BASE-FX – usa fibra multimodo e transmite a 10 Mbps;
10BASE2 – usa dois pares em cabo CAT 3 e transmite a 10 Mbps;
10BASE-T – usa dois pares de fios em cabo CAT 5 e transmite a 10 Mbps;
10BASE-TX – usa todos os quatro pares de fios em cabo CAT 5 e transmite a 100 Mbps;
3) Quais das seguintes topologias físicas são usadas com Ethernet 10BASE-T? (Escolha
duas).
Malha (mesh);
Estrela (star);
Estrela estendida (extend star);
Anel (ring);
5) Quais das seguintes alternativas utilizam UTP como meio físico? (Escolha duas).
10BASE2;
10BASE5;
10BASE-T;
100BASE-TX;
100BASE-FX;
7) Qual é a camada do modelo OSI que processa o tempo de bit (bit time) e temporização de
sinal para Ethernet padrão, Fast Ethernet e Gigabit Ethernet?
Aplicação;
Sessão;
Transporte;
Rede;
Enlace de Dados;
Física;
8) Por que deve ser considerado o uso de fibra ótica no lugar do cabo UTP nos novos
projetos de cabeamento da rede?
Fibra ótica é mais barata;
Fibra ótica é mais fácil de instalar;
Fibra ótica possui maior largura de banda;
Fibra ótica suporta apenas half-duplex;
9) Dois hosts da rede separados por uma distância de 220m precisam ser conectados
utilizando 100BASE-TX. Para minimizar os custos, que dispositivos serão necessários ?
Dois hubs classe I;
Dois hubs classe II;
Um hub classe I e um switch;
Dois switches;
10) Faça a correspondência entre o padrão Ethernet apropriado com o seu comprimento
máximo de cabo.
1 10BASE2 100m
2 100BASE-FX 185m
3 10BASE5 412m
4 100BASE-TX 500m
8 COMUTAÇÃO ETHERNET
8.1 VISÃO GERAL DO MÓDULO
Conforme vão sendo adicionados nós a um segmento físico Ethernet, vai aumentando a
competição para os meios. Ethernet significa meios compartilhados, o que quer dizer que somente
um nó de cada vez pode transmitir dados. O acréscimo de mais nós aumenta a demanda sobre a
largura de banda disponível e coloca cargas adicionais nos meios físicos. Com o aumento do número
de nós em um único segmento, aumenta a probabilidade de colisões, o que resulta em mais
retransmissões. A solução deste problema é dividir os grandes segmentos em partes e separá-las em
domínios de colisão isolados.
Para que isso seja feito, uma bridge mantém uma tabela de endereços MAC e as portas a
eles associadas. A bridge então encaminha ou descarta os quadros baseados nas entradas da
tabela. As seguintes etapas ilustram a operação de uma bridge.
• A bridge acaba de ser iniciada de modo que a tabela da bridge está vazia. A bridge só espera
o tráfego no segmento. Quando o tráfego é detectado, ele é processado pela bridge.
• O Host A está fazendo ping ao Host B. Já que os dados são transmitidos no segmento inteiro
do domínio de colisão, tanto a bridge como o Host B processam o pacote.
• O Host B processa a solicitação de ping e transmite uma resposta de ping de volta ao Host A.
Os dados são transmitidos através de todo o domínio de colisão. Tanto o Host A como a
bridge recebem o quadro e o processam.
• O Host A agora vai fazer ping ao Host C. Já que os dados são transmitidos no segmento
inteiro do domínio de colisão, tanto a bridge como o Host B processam o quadro. O Host B
descarta o quadro porque não era o destino pretendido.
• O endereço de destino do quadro é comparado com a tabela de bridge para ver se a entrada
consta. Já que o endereço não consta da tabela, o quadro é encaminhado ao outro
segmento. O endereço do Host C ainda não foi registrado porque somente o endereço de
origem de um quadro é registrado.
• O Host C processa a solicitação de ping e transmite uma resposta de ping de volta ao Host A.
Os dados são transmitidos através de todo o domínio de colisão. Tanto o Host D como a
bridge recebem o quadro e o processam. O Host D descarta o quadro porque não era o
destino pretendido.
• O endereço de destino do quadro é comparado com a tabela da bridge para ver se a entrada
consta. O endereço consta da tabela mas está associado à porta 1, por isso, o quadro é
encaminhado ao outro segmento.
• Quando o Host D transmite dados, o seu endereço MAC também é registrado na tabela da
bridge. É assim que a bridge controla o tráfego entre os domínios de colisão.
Estas são as etapas que a bridge usa para encaminhar e descartar quadros recebidos em
qualquer uma de suas portas.
Geralmente, uma bridge possui apenas duas portas e divide o domínio de colisão em duas
partes. Todas as decisões feitas por uma bridge são baseadas no endereçamento MAC ou da
Camada 2 e não afetam o endereçamento lógico ou da Camada 3. Assim, uma bridge divide um
domínio de colisão mas não tem efeito nenhum no domínio lógico ou de broadcast. Não importa
quantas bridges existam em uma rede, a não ser que haja um dispositivo como um roteador que
funcione com o endereçamento da Camada 3, a rede inteira compartilhará o mesmo espaço de
endereço lógico de broadcast. Uma bridge criará mais domínios de colisão mas não adicionará
domínios de broadcast.
Um switch é essencialmente uma bridge rápida multiportas, que pode conter dezenas de
portas. Em vez de criar dois domínios de colisão, cada porta cria seu próprio domínio de colisão. Em
uma rede de vinte nós, podem existir vinte domínios de colisão se cada nó for ligado em sua própria
porta no switch. Se estiver incluída uma porta uplink, um switch criará vinte e um domínios de colisão
com um único nó. Um switch dinamicamente constrói e mantém uma tabela CAM (Content-
Addressable Memory), mantendo todas as informações MAC necessárias para cada porta.
Um switch é simplesmente uma bridge com muitas portas. Quando apenas um nó está
conectado a uma porta do switch, o domínio de colisão nos meios compartilhados contém apenas
dois nós. Os dois nós neste pequeno segmento, ou domínio de colisão, consistem na porta do switch
e o host conectado a ela. Estes pequenos segmentos físicos são conhecidos como microssegmentos.
Outra capacidade se revela quando apenas dois nós são conectados. Em uma rede que usa
cabeamento de par trançado, um par é usado para transportar o sinal transmitido de um nó para
outro. Um segundo par é usado para o sinal de retorno ou sinal recebido. É possível a passagem
simultânea dos sinais através de ambos os pares. A capacidade da comunicação nos dois sentidos
ao mesmo tempo é conhecida como full duplex.
A maior parte dos switches é capaz de suportar full duplex, como é o caso das placas de
rede (NICs). No modo full duplex, não existe competição para os meios. Assim, um domínio de
colisão não mais existe. Teoricamente, a largura de banda é o dobro quando o full duplex é usado.
Além de microprocessadores e memória mais rápidas, dois outros avanços na tecnologia
possibilitaram a existência de switches. A CAM (Content-addressable memory) é uma memória que
funciona de maneira contrária, comparada à memória convencional. A introdução de dados na
memória retornará o endereço associado. A utilização da CAM permite que um switch encontre
diretamente a porta associada ao endereço MAC sem usar algoritmos de procura. Um ASIC
(application-specific integrated circuit) é um dispositivo que consiste de gates lógicos não dedicados
que podem ser programados para realizar funções a velocidades de própria lógica. As operações
antes realizadas no software agora podem ser realizadas no hardware, usando-se um ASIC. A
utilização destas tecnologias reduz imensamente os atrasos causados pelo processamento de
software e permite que um switch acompanhe as exigências de dados dos vários microssegmentos e
da taxa alta de bits.
8.5 LATÊNCIA
A latência é o atraso entre o tempo que o quadro primeiro começa a sair do dispositivo de
origem e o tempo que a primeira parte do quadro chega ao seu destino. Uma grande variedade de
condições pode causar atrasos à medida que o quadro se propaga desde a origem até o destino:
1. Atrasos do meio físico causados pela velocidade finita em que os sinais podem se propagar
através do meio físico.
2. Atrasos de circuito causados pelos circuitos eletrônicos que processam o sinal ao longo do
caminho.
3. Atrasos de software causados pelas decisões que o software precisa tomar para implementar
a comutação e os protocolos.
4. Atrasos causados pelo conteúdo do quadro e onde na comutação do quadro poderão ser
feitas as decisões de comutação. Por exemplo, um dispositivo não pode rotear um quadro
para um destino até que o endereço MAC de destino tenha sido lido.
A maneira pela qual um quadro é comutado à sua porta de destino é uma concessão entre
latência e confiabilidade. Um switch poderá começar a transferir o quadro assim que o endereço MAC
de destino for recebido. A comutação feita neste ponto é conhecida como comutação cut-through e
resulta na latência mais baixa através do switch.
No entanto, não oferece nenhuma verificação de erros. Por outro lado, o switch pode
receber um quadro completo antes de enviá-lo à porta de destino. Isso dá ao software do switch a
oportunidade de verificar o FCS (Frame Check Sequence) para garantir que o quadro foi recebido
com integridade antes de enviá-lo ao destino. Se o quadro for identificado como inválido, ele será
descartado nesse switch e não no destino final. Já que o quadro inteiro é armazenado antes de ser
encaminhado, este modo é conhecido como armazenar e encaminhar.
Quando os switches são organizados em uma simples árvore hierárquica, é difícil que
ocorram loops de comutação. Porém, as redes comutadas são freqüentemente projetadas com
caminhos redundantes para proporcionar confiabilidade e tolerância a falhas.
Embora os caminhos redundantes sejam desejáveis, eles podem ter efeitos colaterais
indesejáveis. Os loops de comutação representam um desses efeitos colaterais. Os loops de
comutação podem ocorrer de propósito ou por acidente, e podem resultar em tempestades de
broadcast que podem rapidamente dominar a rede. Para neutralizar a possibilidade de loops, os
switches vêm munidos de um protocolo baseado em padrões denominado STP (Spanning-Tree
Protocol). Cada switch em uma rede local que usa STP envia mensagens especiais denominadas
BPDUs (Bridge Protocol Data Units) a todas as suas portas para informar aos outros switches da sua
existência e para eleger uma bridge raiz para a rede. Os switches então usam o STA (Spanning-Tree
Algorithm) para resolver e suspender caminhos redundantes.
Para poder entender os domínios de colisão é preciso entender o que são colisões e como
são causadas. Para ajudar a explicar colisões, as topologias e meios físicos da Camada 1 são
apresentados aqui.
Algumas redes são diretamente conectadas e todos os hosts compartilham a Camada 1.
Veja abaixo alguns exemplos:
• Ambiente de meios compartilhados: Isto ocorre quando vários hosts obtêm acesso ao
mesmo meio. Por exemplo, se vários PCs estiverem conectados ao mesmo fio físico ou à
mesma fibra ótica, todos eles compartilharão o mesmo ambiente de meios compartilhados.
mesmas pistas. Conforme mais veículos entram no sistema, maior se torna a probabilidade de
colisões. Uma rede de dados compartilhada é semelhante a uma rodovia. Existem regras para
determinar quem tem acesso aos meios da rede, às vezes, no entanto, as regras simplesmente não
podem acomodar a carga do tráfego e consequentemente ocorrem colisões.
Os domínios de colisão são os segmentos físicos conectados da rede onde podem ocorrer
colisões.
As colisões fazem com que a rede se torne ineficiente. Cada vez que ocorre uma colisão
em uma rede, todas as transmissões são interrompidas por um período de tempo. A duração deste
período de tempo sem transmissões varia e é determinado por um algoritmo de backoff (recuo) para
cada dispositivo da rede.
Os tipos de dispositivos que interconectam os segmentos dos meios definem os domínios
de colisão.
Mais hosts podem ser adicionados quando as redes são estendidas. No entanto, cada host
adicionado aumenta o potencial de tráfego na rede. Já que os dispositivos da Camada 1 passam
adiante tudo que é enviado sobre os meios, quanto maior o tráfego transmitido dentro de um domínio
de colisão, maiores são as chances de colisões. O resultado final será uma diminuição no
desempenho da rede, que será mais pronunciada se todos os computadores naquela rede estiverem
solicitando um alto nível de largura de banda. Em palavras mais claras, os dispositivos da Camada 1
estendem os domínios de colisão, mas o comprimento de uma rede local também pode ser estendido
demais e causar outros problemas de colisão.
A regra de quatro repetidores na Ethernet declara que podem existir, no máximo, quatro
repetidores ou hubs de repetição entre dois computadores na rede.
Para garantir que uma rede 10BASE-T com repetidores funcione corretamente, o cálculo do
atraso de ida e volta deverá permanecer dentro de certos limites, caso contrário, nem todas as
estações de trabalho poderão escutar todas as colisões na rede. A latência dos repetidores, o atraso
da propagação e a latência das placas de rede contribuem para a regra de quatro repetidores.
Exceder a regra de quatro repetidores pode levar à violação do limite máximo de atraso.
Quando for excedido este limite de atraso, o número de colisões tardias aumentará
consideravelmente. Uma colisão tardia é quando ocorre uma colisão depois que os primeiros 64
bytes do quadro tenham sido transmitidos. Os chipsets (conjuntos de chips) nas placas de rede não
são obrigados a retransmitir automaticamente com a ocorrência de uma colisão tardia. Estes quadros
de colisão retardada adicionam um atraso conhecido como atraso de consumo. À medida que
aumenta o atraso de consumo e a latência, vai diminuindo o desempenho da rede.
A regra 5-4-3-2-1 também oferece diretrizes para manter o tempo de atraso da ida e
volta em uma rede compartilhada dentro dos limites aceitáveis:
• Cinco segmentos de meios de rede;
• Quatro repetidores ou hubs;
• Três segmentos de host da rede;
• Duas seções de links (sem hosts);
• Um domínio grande de colisão;
A regra 5-4-3-2-1 também oferece diretrizes para marcar o tempo de atraso da ida e
volta em uma rede compartilhada dentro dos limites aceitáveis.
8.8.3 Segmentação
A história de como a Ethernet lida colisões e domínios de colisão data do ano de 1970 em
pesquisas na University of Hawaii. Enquanto tentavam desenvolver um sistema de comunicação sem-
fio para as ilhas do Havaí, os pesquisadores da universidade desenvolveram um protocolo conhecido
como Aloha. O protocolo Ethernet é na realidade baseado no protocolo Aloha.
Uma habilidade importante para um profissional de rede é a capacidade de reconhecer os
domínios de colisão.
Quando um nó precisa comunicar-se com todos os hosts na rede, ele envia um quadro de
broadcast com um endereço MAC de destino 0xFFFFFFFFFFFF. Este é um endereço ao qual a placa
de rede (NIC) de cada host precisa responder.
Os dispositivos da Camada 2 precisam propagar todo o tráfego de broadcast e multicast. O
acúmulo de tráfego broadcast e multicast de cada dispositivo na rede é conhecido como radiação de
broadcast. Em alguns casos, a circulação da radiação de broadcast poderá saturar a rede de maneira
que não sobre largura de banda para os dados das aplicações. Neste caso, novas conexões de rede
não podem ser estabelecidas e as conexões existentes podem ser descartadas, uma situação
conhecida como tempestade de broadcast. A probabilidade de tempestades de broadcast aumenta
com o crescimento da rede comutada.
Já que a placa de rede precisa interromper a CPU para processar cada grupo de broadcast
ou multicast a que pertence, a radiação de broadcast afeta o desempenho do host na rede.
A Figura 263 mostra os resultados dos testes que a Cisco realizou sobre o efeito da
radiação de broadcast no desempenho da CPU de uma Sun SPARC station 2 com uma placa
Ethernet padrão incorporada. Conforme indicado pelos resultados mostrados, uma estação de
trabalho IP pode ser virtualmente paralisada por uma inundação de broadcasts na rede. Embora seja
um exemplo extremo, picos de broadcasts em milhares de broadcasts por segundo têm sido
observados durante tempestades de broadcast. Os testes feitos sob condições controladas com uma
variedade de broadcasts e multicasts na rede mostram considerável degradação do sistema até com
100 broadcasts ou multicasts por segundo.
Mais freqüentemente, o host não se beneficia do processamento do broadcast, pois não é o
destino almejado. O host não se preocupa com o serviço que está sendo anunciado, ou já sabe sobre
o serviço. Altos níveis de radiação de broadcast podem degradar consideravelmente o desempenho
do host. As três fontes de broadcasts e multicasts em redes IP são estações de trabalho, roteadores
e aplicações multicast.
As estações de trabalho fazem broadcast de uma solicitação ARP (Address Resolution
Protocol) todas as vezes que precisam localizar um endereço MAC que não se encontra na tabela
ARP.
Embora os números na figura possam parecer baixos, representam em média, uma rede IP
média bem planejada. Quando o tráfego de broadcast e multicast chegam a um pico devido a uma
condição de tempestade, as perdas de nível mais alto na CPU podem atingir ordens de magnitude
acima da média. As tempestades de broadcast podem ser causadas por um dispositivo solicitando
informações de uma rede que já está extremamente grande. Tantas respostas são enviadas à
solicitação original que o dispositivo não pode processá-las, ou a primeira solicitação dispara
solicitações semelhantes de outros dispositivos que virtualmente bloqueiam o fluxo do tráfego normal
na rede.
Como exemplo, o comando telnet mumble.com se traduz em endereço IP através de
uma procura no DNS (Domain Name System). Para localizar o endereço MAC correspondente, a
solicitação ARP é transmitida usando broadcast. Geralmente, as estações de trabalho IP mantêm em
cache entre 10 e 100 endereços nas suas tabelas ARP durante mais ou menos duas horas. A taxa
ARP para uma estação de trabalho típica deve ser de mais ou menos 50 endereços a cada duas
horas ou 0,007 ARPs por segundo. Desta maneira, 2000 estações IP finais produzem mais ou menos
14 ARPs por segundo.
Os protocolos de roteamento que estão configurados em uma rede podem aumentar
consideravelmente o tráfego de broadcast. Alguns administradores configuram todas as estações de
trabalho para que executem o RIP (Routing Information Protocol) por regra de redundância e alcance.
Cada 30 segundos, o RIPv1 usa broadcasts para retransmitir a tabela inteira de roteamento RIP para
outros roteadores RIP. Se 2000 estações de trabalho estiverem configuradas para executar o RIP e,
na média, são exigidos 50 pacotes para transmitir a tabela de roteamento, as estações de trabalho
gerariam 3333 broadcasts por segundo. A maioria dos administradores configura apenas um pequeno
número de roteadores, geralmente de cinco a dez para executar o RIP. Para uma tabela de
roteamento que tenha um tamanho de 50 pacotes, 10 roteadores RIP gerariam mais ou menos 16
broadcasts por segundo.
As aplicações multicast IP podem afetar adversamente o desempenho das redes grandes,
escalonadas e comutadas. Embora o multicasting seja uma maneira eficiente de se enviar um fluxo
de dados de multimídia a vários usuários em um hub de meios compartilhados, ele afeta cada um dos
usuários em uma rede linear comutada. Uma determinada aplicação de pacotes de vídeo pode gerar
um fluxo de sete megabytes (MB) de dados multicast que, em uma rede comutada, seria enviado a
cada segmento, resultando em um grave congestionamento.
A divisão de uma rede local em vários domínios de colisão aumenta a oportunidade para
que cada host na rede ganhe acesso aos meios. Isto efetivamente reduz as chances de colisões e
aumenta a disponibilidade de largura de banda para cada host. Mas os broadcasts são
encaminhados pelos dispositivos da Camada 2 e se excessivos, poderão reduzir a eficiência de toda
a rede local. Os broadcasts precisam ser controlados nos dispositivos na Camada 3, pois os
dispositivos da Camada 2 e da Camada 1 não possuem recursos para controlá-los. O tamanho total
de um domínio de broadcast pode ser identificado ao examinarmos todos os domínios de colisão que
são processados pelo mesmo quadro de broadcast. Em outras palavras, todos os nós que fazem
parte daquele segmento de rede ligado por um dispositivo de camada três. Os domínios de broadcast
são controlados na Camada 3 pois os roteadores não encaminham broadcasts. Os roteadores na
realidade funcionam nas Camadas 1, 2, e 3. Eles, como todos os dispositivos de Camada 1, possuem
uma conexão física aos meios físicos e transmitem dados através deles. Eles possuem um
encapsulamento da Camada 2 em todas as interfaces e funcionam como qualquer outro dispositivo
da Camada 2. É a Camada 3 que permite que o roteador segmente os domínios de broadcast.
Para que um pacote possa ser encaminhado através de um roteador, ele precisa já ter sido
processado pelo dispositivo da Camada 2 e ter as informações do quadro removidas. O
Uma boa regra a ser seguida é que um dispositivo de Camada 1 sempre encaminha o
quadro, enquanto que o dispositivo de Camada 2 quer encaminhar o quadro. Em outras palavras, um
dispositivo de Camada 2 encaminhará o quadro a não ser que alguma coisa o impeça de fazê-lo. Um
dispositivo de Camada 3 não encaminhará o quadro a não ser que seja obrigado. A utilização desta
regra ajudará a identificar como os dados fluem através de uma rede.
Os dispositivos de Camada 1 não fazem filtragem, de modo que tudo que é recebido é
passado adiante ao próximo segmento. O quadro é simplesmente regenerado e retemporizado e
assim restaurado à sua qualidade original de transmissão. Quaisquer segmentos conectados pelos
dispositivos de Camada 1 fazem parte do mesmo domínio, isto é, de colisão e de broadcast.
Os dispositivos de Camada 2 filtram os quadros de dados baseados no endereço MAC de
destino. Um quadro é encaminhado se for para um destino desconhecido fora do domínio de colisão.
O quadro será também encaminhado se for um broadcast, multicast ou unicast indo para fora do
domínio de colisão local. A única situação em que um quadro não é encaminhado é quando o
dispositivo de Camada 2 descobre que o host de envio e o host de recepção estão no mesmo
domínio de colisão. Um dispositivo de Camada 2, como uma bridge, cria vários domínios de colisão
mas mantém apenas um domínio de broadcast.
Os dispositivos de Camada 3 filtram os pacotes de dados baseados no endereço IP de
destino. A única maneira de um pacote ser encaminhado é se o seu endereço IP estiver fora do
domínio de broadcast e se o roteador tiver um local identificado para onde mandar o pacote. Um
dispositivo de Camada 3 cria vários domínios de colisão e de broadcast.
O fluxo de dados através de uma rede roteada baseada em IP, envolve dados que passam
através de dispositivos de gerenciamento de tráfego nas Camadas 1, 2 e 3 do modelo OSI. A
Camada 1 é usada para a transmissão através de meios físicos, a Camada 2 para gerenciamento de
domínios de colisão e a Camada 3 para gerenciamento de domínios de broadcast.
Como é o caso de muitos termos e siglas, a palavra segmento possui vários significados. A
definição do termo no dicionário é a seguinte:
• Uma seção de uma rede que é ligada por bridges, roteadores ou switches.
• Em uma rede local usando uma topologia de barramento, um segmento é um circuito elétrico
contínuo que é freqüentemente conectado a outros tantos segmentos com repetidores.
• Um termo usado na especificação do TCP para descrever uma unidade de informação da
camada de transporte. Os termos datagrama, quadro, mensagem e pacote são também
usados para descrever agrupamentos lógicos de informações em várias camadas do modelo
OSI de referência e em vários círculos tecnológicos.
Para definir adequadamente o termo segmento, o contexto da sua utilização precisa ser
apresentado juntamente com a palavra. Um termo usado na especificação do TCP para descrever
uma unidade de informação da camada de transporte. Se o termo segmento estiver sendo usado no
contexto de meios físicos de rede em uma rede roteada, será visto como uma das partes ou seções
de uma rede total.
Resumo do Módulo
TESTE
1) Qual das seguintes alternativas é um tipo de rede largamente utilizado em redes dial-up (de
discagem)?
Meios compartilhados;
Ponto-a-ponto;
Meios compartilhados estendidos;
Ponto-a-multiponto.
2) João foi contratado como administrador de rede para uma empresa local e decidiu
adicionar hubs à rede existente da empresa. Qual dos seguintes resultados foi causado
pela falta de experiência de João?
Domínio de Colisão estendido;
Maior número de domínios de colisão;
Aumento no desempenho da rede;
Maior largura de banda;
Largura de banda estendida;
3) Um computador A está tentando localizar um novo computador denominado computador B
na rede. Qual das seguintes alternativas define o processo em que o Computador A envia
um pacote de broadcast para encontrar o endereço MAC do computador B?
Solicitação de MAC;
Solicitação de ARP;
Ping;
Telnet;
Proxy ARP;
4) Em que camadas do modelo OSI operam os roteadores? (Escolha três).
Apresentação;
Sessão;
Transporte;
Rede;
Enlace de dados;
Física;
5) Qual é o dispositivo considerado uma bridge multiporta?
Hub;
Roteador;
Switch;
Gateway;
Transceptor;
Repetidor;
6) Qual dos seguintes termos descreve o atraso de tempo entre o envio de um quadro pelo
dispositivo de origem até o seu recebimento pelo dispositivo destino?
Largura de bando;
Latência;
Atenuação;
Time-to-live;
Frame check sequence (FCS);
7) Qual das seguintes técnicas de comutação precisa ser usada para a comutação
assíncrona?
Fragment-free;
Cut-through;
Store-and-forward;
Latency forward;
Straight forward;
Fast forward;
8) Quais das seguintes alternativas são estados usados pelo Spanning-Tree Protocol para
criar uma topologia livre de loops em uma rede comutada? (Escolha duas).
Bloqueio (blocking);
Redundância (redundancy);
Fragmentação (fragmenting);
Latência (latency);
Aprendizado (learnig);
9) Qual é o estado do protocolo Spanning-Tree na interface do switch, quando esta interface
está administrativamente inativa?
Bloqueio (blocking);
Escuta (listening);
Encaminhamento (forwarding);
Desativado (disable);
Aprendizado (learnig);
10) Associe as funções com o tipo de dispositivo de rede adequado?
Roteador Switch ou bridge Hub ou repetidor
Sem filtragem de dados
Os quadros são filtrados
Filtros baseados em endereços IP
O quadro é regenerado e retemporizado
Cria vários domínios de colisão
Cria vários domínios de colisão e broadcast
11) Ordene os estados que uma porta de switch passa utilizando o protocolo Spanning-Tree?
1 Escuta (listening) Primeiro
2 Encaminhamento (forwarding) Segundo
3 Aprendizado (learning) Terceiro
4 Bloqueio (blocking) Quarto
A Internet foi desenvolvida para oferecer uma rede de comunicação que pudesse continuar
funcionando em tempos de guerra. Embora tenha evoluído de maneira bem diferente daquela
imaginada por seus idealizadores, ela ainda é baseada no conjunto de protocolos TCP/IP. O projeto
do TCP/IP é ideal para uma rede descentralizada e robusta como é a Internet. Muitos protocolos
usados hoje em dia foram criados usando o modelo TCP/IP de quatro camadas.
É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada modelo oferece sua própria
estrutura para explicar como uma rede funciona, mas há muita sobreposição entre eles. Sem
conhecer os dois, é possível que um administrador de rede não tenha uma percepção
suficientemente clara sobre as razões pelas quais uma rede funciona da maneira que funciona.
Qualquer dispositivo da Internet que queira comunicar-se com outros dispositivos da
Internet precisa ter um identificador exclusivo. Esse identificador é conhecido como endereço IP,
porque os roteadores usam um protocolo da camada três, o protocolo IP, para encontrar o melhor
caminho até esse dispositivo. O IPv4, versão atual do IP, foi concebido antes que houvesse uma
grande demanda por endereços. O crescimento explosivo da Internet tem ameaçado esgotar o
estoque de endereços IP. As sub-redes, a tradução de endereços de rede (NAT, Network Address
Translation) e o endereçamento privado são usados para expandir o endereçamento IP sem que esse
estoque termine. Uma outra versão do IP, conhecida como IPv6, apresenta melhorias em relação à
versão atual, oferecendo um espaço de endereçamento muito maior, integrando ou eliminando os
métodos usados para lidar com as deficiências do IPv4.
Para fazer parte da Internet, além do endereço MAC físico, cada computador precisa de um
endereço IP exclusivo, às vezes chamado de endereço lógico. Há vários métodos para atribuir um
endereço IP a um dispositivo. Alguns dispositivos têm sempre um endereço estático, enquanto outros
têm um endereço temporário atribuído a eles toda vez que se conectam à rede. Quando é necessário
um endereço IP atribuído dinamicamente, o dispositivo pode obtê-lo por meio de vários métodos.
Para que ocorra um roteamento eficiente entre os dispositivos, outras questões precisam
ser resolvidas. Por exemplo, endereços IP duplicados podem impedir o roteamento eficiente dos
dados. Os alunos que concluírem esta lição deverão ser capazes de:
Explicar por que a Internet foi desenvolvida e como o TCP/IP se situa no projeto da Internet.
O Departamento de Defesa dos Estados Unidos (DoD) criou o modelo de referência TCP/IP
porque queria uma rede que pudesse sobreviver a qualquer condições.
O TCP/IP tem protocolos que suportam transferência de arquivos, correio eletrônico e lajem
remoto, em adição aos seguintes:
A camada de transporte oferece serviços de transporte desde o host de origem até o host de
destino. Ela forma uma conexão lógica entre dois pontos da rede, o host emissor e o host receptor.
TCP e UDP
Somente TCP
Essa nuvem trata de questões como "Qual dos vários caminhos é o melhor para uma rota
especificada?”.
• O IP - oferece roteamento de pacotes sem conexão, e uma entrega de melhor esforço. Ele
não se preocupa com o conteúdo dos pacotes, apenas procura um caminho até o destino.
• O ICMP (Internet Control Message Protocol – Protocolo de Mensagens de Controle da
Internet) oferece recursos de controle e de mensagens.
• O ARP (Address Resolution Protocol – Protocolo de Resolução de Endereços)
determina o endereço da camada de enlace (-o endereço MAC),ara os endereços IP
conhecidos.
• O RARP (Reverse Address Resolution Protocol – Protocolo de Resolução Reversa de
Endereços) determina os endereços IP quando o endereço MAC é conhecido.
A camada de acesso à rede é a camada que cuida de todas as questões necessárias para
que um pacote IP estabeleça efetivamente um link físico com os meios físicos da rede. Isso inclui
detalhes de tecnologia de redes locais e de WANs e todos os detalhes contidos nas camadas física e
de enlace de dados do modelo OSI.
Drivers de aplicativos, de placas de modem e de outros dispositivos operam na camada de
acesso à rede. A camada de acesso à rede define os procedimentos para estabelecer uma interface
com o hardware de rede e para acessar o meio de transmissão. Padrões de protocolos conhecidos
são detectados e instalados tais como o SLIP (Serial Line Internet Protocol – Protocolo de Internet de
Linha Serial) e o PPP (Point-to-Point Protocol – Protocolo Ponto a Ponto) que oferecem acesso à
rede através de uma conexão com modem. Devido a uma complexa interação entre as
especificações de hardware, software e meios de transmissão há muitos protocolos em operação
nesta camada. Isso pode causar confusão para os usuários. A maioria dos protocolos reconhecíveis
opera nas camadas de transporte e de Internet do modelo TCP/IP.
As funções da camada de acesso à rede incluem o mapeamento de endereços IP para
endereços físicos de hardware e o encapsulamento de pacotes IP em quadros. Com base no tipo de
hardware e na interface de rede, a camada de acesso à rede define a conexão com os meios físicos
da rede.
Um bom exemplo de configuração da camada de acesso à rede seria a de um sistema
Windows usando uma placa de rede de terceiros. Conforme a versão do Windows, a placa de rede
seria detectada automaticamente pelo sistema operacional e os drivers adequados seriam instalados.
Se a versão do Windows fosse mais antiga, o usuário precisa especificar o driver da placa de rede. O
fabricante da placa fornece esses drivers em discos ou CD-ROMs.
A seguir, veremos uma comparação entre o modelo OSI e o modelo TCP/IP, observando
suas semelhanças e diferenças:
Embora a Internet seja complexa, há algumas idéias básicas relacionadas à sua operação.
Nesta seção, examinaremos a arquitetura básica da Internet. A Internet é uma idéia que aparenta
simples que, quando repetida em grande escala, permite a comunicação de dados quase instantânea
ao redor do mundo entre quaisquer pessoas, em qualquer lugar, a qualquer momento.
As redes locais são redes menores, limitadas a uma área geográfica. Muitas redes locais
conectadas entre si possibilitam o funcionamento da Internet. Mas as redes locais têm limitações de
escala. Embora tenha havido avanços tecnológicos que melhoraram a velocidade das comunicações,
com o Ethernet Metro Optical, Gigabit e 10 Gigabits, a distância ainda representa um problema.
Focar na comunicação no nível da camada de aplicação entre os computadores de origem e
destino e os computadores intermediários é uma forma de ter uma visão geral da arquitetura da
Internet. Colocar instâncias idênticas de um aplicativo em todos os computadores da rede poderia
facilitar a entrega de mensagens através da grande rede. Entretanto, isso apresenta problemas de
escala. Para que um novo software funcione corretamente, é necessário que os novos aplicativos
sejam instalados em todos os computadores da rede. Para que um novo hardware funcione
corretamente, é necessário modificar o software. Qualquer falha de um computador intermediário ou
de um aplicativo do computador causaria uma ruptura na cadeia de mensagens sendo transmitidas.
A Internet usa o princípio da interconexão de camadas de rede. Usando o modelo OSI como
exemplo, o objetivo é construir a funcionalidade da rede em módulos independentes. Isso permite
uma diversidade de tecnologias de LAN nas camadas 1 e 2 e uma diversidade de aplicações
funcionando nas camadas 5, 6 e 7. O modelo OSI oferece um mecanismo no qual os detalhes das
camadas inferiores e superiores estão separados. Isso permite que os dispositivos de rede
intermediários "comutem" o tráfego sem ter que se preocupar com os detalhes da LAN.
Isso leva ao conceito de internetworking, ou construção de redes compostas de redes. Uma
rede de redes é chamada de internet (com "i" minúsculo). Quando falamos das redes que se
desenvolveram a partir do Departamento de Defesa dos EUA, nas quais funciona a World Wide
Web (www) ou rede mundial, usamos o "I" maiúsculo, Internet. As internets devem ser
escalonáveis com relação à quantidade de redes e computadores conectados. A interconexão de
redes deve ser capaz de lidar com o transporte de dados através de enormes distâncias. Deve ser
flexível para dar conta das constantes inovações tecnológicas. Deve ser capaz de se ajustar às
condições dinâmicas da rede. E as internets devem ser econômicas. Por fim, as internets devem ser
projetadas para permitir comunicações de dados para qualquer pessoa, a qualquer momento, em
qualquer lugar.
A figura 277 resume a conexão de uma rede física à outra por meio de um computador com
função especial, chamado roteador. Essas redes são descritas como diretamente conectadas ao
roteador. O roteador é necessário para cuidar das decisões sobre os caminhos a serem utilizados
para que ocorra a comunicação entre duas redes. São necessários muitos roteadores para manejar
grandes volumes de tráfego de rede.
A figura 278 expande a idéia para três redes físicas conectadas por dois roteadores. Os
roteadores tomam decisões complexas para permitir que todos os usuários em todas as redes se
comuniquem. Nem todas as redes estão diretamente conectadas entre si. O roteador precisa de
algum método para lidar com essa situação.
Uma opção é que o roteador mantenha uma lista de todos os computadores e de todos os
caminhos até eles. Assim, o roteador decidiria como encaminhar os pacotes de dados com base
nessa tabela de referência. O encaminhamento é baseado no endereço IP do computador de destino.
Essa opção ficaria difícil conforme fosse aumentando a quantidade de usuários. A escalabilidade é
introduzida quando o roteador mantém uma lista de todas as redes, mas deixa os detalhes da entrega
local para as redes físicas locais. Nesta situação, os roteadores passam mensagens para os outros
roteadores. Cada roteador compartilha informações sobre quais redes estão conectadas a ele. Isso
cria a tabela de roteamento.
A figura 279 mostra a transparência exigida pelos usuários. Mesmo assim, as estruturas física
e lógica dentro da nuvem da Internet podem ser extremamente complexas, conforme indica a figura
280.
A Internet tem crescido rapidamente para aceitar cada vez mais usuários. O fato de a Internet
ter-se tornado tão grande, com mais de 90.000 rotas centrais e 300.000.000 de usuários finais, é uma
prova da solidez da sua arquitetura.
Dois computadores, em qualquer parte do mundo, seguindo certas especificações de
hardware, software e protocolo, podem comunicar-se de maneira confiável. A padronização das
práticas e dos procedimentos para movimentação de dados através das redes tornou a Internet
possível.
Para que dois sistemas quaisquer se comuniquem, eles precisam ser capazes de se
identificar e localizar um ao outro. Embora os endereços da figura 281 não sejam endereços de rede
reais, representam e mostram o conceito de agrupamento de endereços.
Um computador pode estar conectado a mais de uma rede. Nesta situação, o sistema deve
receber mais de um endereço.
Cada endereço identificará
a conexão do computador a uma rede
diferente. Não se fala que um
dispositivo tem um endereço, mas que
cada um dos pontos de conexão (ou
interfaces), daquele dispositivo tem
um endereço para uma rede. Isso
permite que os outros computadores
localizem o dispositivo nessa rede
específica. A combinação de letra
(endereço da rede) e número
(endereço do host) cria um endereço
Ilustração 283 – Dual-homed (Computador de Base
Dupla)
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
300
Módulo IX: Conjunto de Protocolos TCP/IP e endereçamento IP
exclusivo para cada dispositivo da rede. Cada computador em uma rede TCP/IP deve receber um
identificador exclusivo, ou endereço IP. Esse endereço, operando na camada 3, permite que um
computador localize outro computador na rede. Todos os computadores também têm um endereço
físico exclusivo, conhecido como endereço MAC. Esse endereço é atribuído pelo fabricante da placa
de interface de rede. Os endereços MAC operam na camada 2 do modelo OSI.
Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro números
decimais separados por pontos. Por exemplo, o endereço IP de um computador é 192.168.1.2. Outro
computador pode ter o endereço 128.10.2.1. Essa maneira de escrever o endereço é chamada de
formato decimal pontuado. Nesta notação, cada endereço IP é escrito em quatro partes separadas
por pontos. Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários.
Por exemplo, o endereço IP 192.168.1.8 seria 1000000.10101000.00000001.00001000 em notação
binária. A notação decimal separada por pontos é um método mais fácil de entender do que o método
que utiliza dígitos binários um e zero. Essa notação decimal separada por pontos também evita a
grande quantidade de erros de transposição que ocorreriam se fosse usada somente a numeração
binária.
A utilização da notação decimal separada por pontos permite que os padrões numéricos
sejam mais facilmente entendidos. Tanto os números binários quanto os decimais na figura 285
representam os mesmos valores, mas é mais fácil de entender a notação decimal separada por
pontos.
É fácil ver a relação entre os números 192.168.1.8 e 192.168.1.9, enquanto que não é tão
fácil reconhecer a relação entre 11000000.10101000.00000001.00001000 e
1000000.10101000.00000001.00001001. Observando os números binários, é quase impossível
perceber que são números consecutivos.
Se esse processo deve funcionar com computadores, o lugar mais lógico para se começar
é com os maiores valores que se encaixam em um byte ou dois bytes. Conforme mencionado
anteriormente, o agrupamento mais comum de bits é o de oito bits, equivalente a um byte. Às vezes,
porém, o maior valor que pode um byte pode comportar não é suficientemente grande para os valores
necessários. Para acomodar isso, bytes são combinados. Em vez de dois números de 8 bits, cria-se
um número de 16 bits. Em vez de três números de 8 bits, cria-se um número de 24 bits. Aplicam-se
as mesmas regras dos números de 8 bits. Multiplique o valor da posição anterior por 2 para obter o
valor da coluna atual.
Em computação, como geralmente se fala em bytes, é mais fácil começar pelas fronteiras
dos bytes e calcular a partir daí.
Comece calculando alguns exemplos. O primeiro será 6.783. Como esse número é maior
que 255, o maior valor possível em um único byte, usaremos dois bytes. Comece calculando a partir
de 215. O equivalente binário de 6.783 é 00011010 01111111.
O segundo exemplo é 104. Como esse número é menor que 255, ele pode ser
representado por um único byte. O equivalente binário de 104 é 01101000.
Esse método funciona para qualquer número decimal. Considere o número decimal um
milhão. Como um milhão é maiores que o maior valor que pode ser guardado em dois bytes, 65.535,
serão necessários pelo menos três bytes. Multiplicando-se por dois até alcançar 24 bits (3 bytes), o
valor será 16.777.215. Isso significa que o maior valor que pode ser guardado em 24 bits é
16.777.215. Portanto, começando do bit 24, continue o processo até alcançar zero. Continuando com
o procedimento descrito, determina-se que o número decimal 1.000.000 é igual ao número binário
00001111 01000010 01000000.
Uma parte identifica a rede à qual o sistema está conectado; a outra parte identifica o
sistema específico na rede. Conforme mostrado na figura 290, cada octeto vai de 0 a 255. Cada um
dos octetos divide-se em 256 subgrupos, que se dividem em outros 256 subgrupos com 256
endereços em cada um deles. Ao se referir ao endereço do grupo diretamente acima de um grupo na
hierarquia, todos os grupos que se ramificam desse endereço podem ser mencionados como uma
única unidade.
A primeira etapa para determinar qual parte do endereço identifica a rede e qual parte
identifica o host é identificar a classe do endereço IP.
Isto é conhecido por endereçamento classe full. Cada endereço IP completo de 32 bits é
dividido em uma parte da rede e uma parte do host.
O endereço de classe A foi criado para suportar redes extremamente grandes, com mais de
16 milhões de endereços de host disponíveis.
Um endereço IP de classe B usa os dois primeiros octetos para indicar o endereço da rede.
Os outros dois octetos especificam os endereços dos hosts.
Os dois primeiros bits do primeiro octeto de um endereço classe B são sempre 10. Os seis
bits restantes podem ser preenchidos com 1s ou 0s. Portanto, o menor número que pode ser
representado por um endereço classe B é 10000000, equivalente a 128 em decimal. O maior número
que pode ser representado é 10111111, equivalente a 191 em decimal. Qualquer endereço que
comece com um valor no intervalo de 128 a 191 no primeiro octeto é um endereço classe B.
Das classes de endereços originais, o espaço de endereços de classe C é o mais usado.
Esse espaço de endereços tinha como objetivo suportar redes pequenas com no máximo
254 hosts.
Um endereço classe C começa com o binário 110. Assim, o menor número que pode ser
representado é 11000000, equivalente a 192 em decimal. O maior número que pode ser
representado é 11011111, equivalente a 223 em decimal. Se um endereço contém um número entre
192 e 223 no primeiro octeto, é um endereço classe C.
O endereço classe D foi criado para permitir multicasting em um endereço IP.
11101111, ou de 224 a 239 em decimal. Um endereço IP que comece com um valor no intervalo de
224 a 239 no primeiro octeto é um endereço classe D.
Também foi definido um endereço classe E.
Entretanto, a IETF (Internet Engineering Task Force) reserva esses endereços para suas
próprias pesquisas. Dessa forma, nenhum endereço classe E foi liberado para uso na Internet. Os
primeiros quatro bits de um endereço classe E são sempre definidos como 1s. Assim, o intervalo de
valores no primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, ou de 240 a 255
em decimal.
Alguns endereços de host são reservados e não podem ser atribuídos a dispositivos em
uma rede. Esses endereços de host reservados incluem o seguinte:
• Endereço de rede: Usado para identificar a própria rede;
Na figura 301, a seção identificada pela caixa superior representa a rede 198.150.11.0. Os
dados que são enviados para qualquer host dessa rede (198.150.11.1- 198.150.11.254) serão vistos
para fora da rede local como 198.159.11.0. O único momento em que os números dos hosts têm
importância é quando os dados estão na rede local. A LAN que está contida na caixa inferior é tratada
da mesma maneira que a LAN superior, com a diferença de que seu número de rede é 198.150.12.0.
• Endereço de broadcast: Usado para realizar broadcast de pacotes para todos os
dispositivos de uma rede.
Na figura 302, a seção identificada pela caixa superior representa o endereço de broadcast
198.150.11.255. Os dados enviados para o endereço de broadcast são lidos por todos os hosts dessa
rede (198.150.11.1- 198.150.11.254). A LAN que está contida na caixa inferior é tratada da mesma
maneira que a LAN superior, com a diferença de que seu endereço de broadcast é 198.150.12.255.
Um endereço IP com 0s binários em todas as posições de bits dos hosts é reservado para
o endereço de rede. Em um exemplo de rede de classe A, 113.0.0.0 é o endereço IP da rede
(conhecido como ID da rede) que contém o host 113.1.2.3. Um roteador usa o endereço IP da rede
ao encaminhar dados na Internet. Em um exemplo de rede de classe B, o endereço 176.10.0.0 é um
endereço de rede, conforme mostrado na figura 303.
Em um endereço de rede classe B, os dois primeiros octetos são designados como a parte
da rede. Os dois últimos octetos contêm 0s porque esses 16 bits são para os números de host e são
usados para identificar os dispositivos conectados à rede. O endereço IP 176.10.0.0 é um exemplo de
endereço de rede. Esse endereço nunca é atribuído como endereço de host. O endereço de host de
um dispositivo da rede 176.10.0.0 poderia ser 176.10.16.1. Neste exemplo, "176.10" é a parte da rede
e "16.1" é a parte do host.
Para enviar dados a todos os dispositivos de uma rede, é necessário um endereço de
broadcast.
Um broadcast acontece quando uma origem envia dados a todos os dispositivos de uma
rede. Para garantir que todos os outros dispositivos da rede processem o broadcast, o remetente
deve usar um endereço IP de destino que eles possam reconhecer e processar. Os endereços IP de
broadcast utilizam bits 1s em toda a parte do endereço reservada para a identificação de host.
No exemplo da rede 176.10.0.0, os 16 últimos bits formam o campo de hosts ou parte do
host do endereço.
o CIDR (classless interdomain routing – roteamento sem classes entre domínios) e o IPv6. O CIDR e
o IPv6 serão discutidos mais adiante neste curso.
Os endereços IP privados é outra solução para o problema da escassez iminente dos
endereços IP públicos. Como foi dito, as redes públicas exigem que os hosts tenham endereços IP
exclusivos. Entretanto, as redes privadas que não estão conectadas à Internet podem usar quaisquer
endereços de host, contanto que cada host dentro da rede privada seja exclusivo. Muitas redes
privadas existem em paralelo com as redes públicas. Porém, não é recomendável que uma rede
privada use um endereço qualquer, pois essa rede pode ser conectada à Internet algum dia. O RFC
1918 reserva três blocos de endereços IP para uso interno e privado.
dispositivo que realiza a NAT. A NAT, juntamente com o CIDR e o IPv6, é tratada em maior
profundidade mais adiante no curso.
O uso de sub-redes é um método usado para gerenciar endereços IP, como mostrado no
exemplo, a rede 131.108.0.0 é subdividida nas sub-redes 131.108.1.0, 131.108.2.0 e 131.108.3.0.
Dividir uma rede em sub-redes significa usar a máscara de sub-rede para dividir a rede em
segmentos menores, ou sub-redes, mais eficientes e mais fáceis de gerenciar. Um exemplo
semelhante seria o sistema telefônico brasileiro, que é dividido em códigos DDD, prefixos e números
locais.
O administrador do sistema precisa resolver essas questões ao adicionar e expandir a rede.
É importante saber quantas sub-redes ou redes são necessárias e quantos hosts serão necessários
em cada rede. Com as sub-redes, a rede não fica limitada às máscaras de rede padrão de classes A,
B ou C, e há maior flexibilidade no projeto da rede.
Os endereços de sub-rede incluem a parte da rede, mais um campo de sub-rede e um
campo do host. O campo da sub-rede e o campo do host são criados a partir da parte do host original
para toda a rede. A possibilidade de decidir como dividir a parte reservada originalmente ao endereço
de host em novos campos para a identificação de sub-rede e host, provendo para o administrador da
rede uma maior flexibilidade no endereçamento.
Para criar um endereço de sub-rede, um administrador de rede toma emprestados alguns
bits do campo do host e os designa como o campo da sub-rede.
A quantidade mínima de bits que podem ser emprestados é 2. Se criássemos uma sub-
rede tomando somente um bit emprestado, o número da rede seria .0. O número de broadcast seria
.255. A quantidade máxima de bits que podem ser emprestados é qualquer valor que deixe pelo
menos 2 bits sobrando para o número do host.
Durante as duas últimas décadas, foram desenvolvidas diversas extensões do IPv4. Essas
extensões foram projetadas especificamente para melhorar a eficiência de utilização do espaço de
endereços de 32 bits. Duas das mais importantes extensões são as máscaras de sub-rede e o
roteamento interdomínios classless (CIDR), que serão discutidos em maior profundidade em lições
posteriores.
Nesse meio tempo, foi definida e desenvolvida uma versão ainda mais extensível e
escalonável do IP, o IP versão 6 (IPv6).
O IPv6 usa 128 bits em vez dos 32 bits usados atualmente no IPv4. O IPv6 usa números
hexadecimais para representar os 128 bits. Ele oferece 640 sextilhões de endereços. Essa versão do
IP deve oferecer endereços suficientes para as futuras necessidades das comunicações.
A figura 315 mostra um endereço IPv4 e um endereço IPv6. Endereços IPv4 têm 32 bits de
comprimento, são escritos em formato decimal e separados por pontos. Endereços IPv6 têm 128 bits
de comprimento e são utilizados para identificar interfaces individuais ou conjuntos de interfaces.
Endereços IPv6 são atribuídos a interfaces, não aos nós. Uma vez que cada interface pertence a um
único nó, qualquer endereço unicast atribuído às interfaces de um nó podem ser utilizadas como um
identificador deste nó. Endereços IPv6 são escritos em formato hexadecimal e separados por dois
pontos. Os campos do IPv6 têm 16 bits de comprimento. Para facilitar a leitura dos endereços, os
zeros à esquerda podem ser omitidos em todos os campos. O campo: 0003: é escrito como: 3:. A
representação abreviada do IPv6 para os 128 bits usa oito números de 16 bits, mostrados como
quatro dígitos hexadecimais.
Após anos de planejamento e desenvolvimento, o IPv6 está sendo implementado
lentamente em algumas redes. No futuro, o IPv6 pode vir a substituir o IPv4 como protocolo Internet
dominante.
Um host de rede precisa obter um endereço único para operar na Internet. O endereço físico
ou MAC de um host só é significativo localmente, identificando o host dentro da rede local. Como
esse endereço é de camada 2, o roteador não o utiliza para encaminhamento fora da LAN.
Os endereços IP são os endereços mais usados para as comunicações na Internet. Esse
protocolo é um esquema de endereçamento hierárquico que permite que os endereços individuais
sejam associados entre si e tratado como grupos. Esses grupos de endereços permitem uma
transferência eficiente de dados através da Internet.
Os administradores de rede usam dois métodos para atribuir endereços IP. Esses métodos
são: estático e dinâmico. Mais adiante nesta lição, abordaremos o endereçamento estático e três
variações do endereçamento dinâmico. Independentemente do esquema de endereçamento
escolhido, duas interfaces não podem ter o mesmo endereço IP. Dois hosts que tenham o mesmo
endereço IP poderiam gerar um conflito, fazendo com que os dois hosts envolvidos não funcionassem
corretamente. Conforme mostrado na figura 317, os hosts têm um endereço físico, atribuído à placa
de interface de rede que permite a conexão ao meio físico.
A atribuição estática funciona bem em redes pequenas, que mudam pouco. O administrador
do sistema atribui e rastreia manualmente os endereços IP de cada computador, impressora ou
servidor da intranet. Uma boa manutenção de registros é essencial para evitar problemas
relacionados a endereços IP duplicados. Isso só é possível quando há uma quantidade pequena de
dispositivos para rastrear.
Os servidores devem receber um endereço IP estático, para que as estações de trabalho e os
outros dispositivos sempre saibam como acessar os serviços necessários. Imagine a dificuldade que
seria telefonar para uma empresa que mudasse de número de telefone todos os dias.
Outros dispositivos que devem receber endereços IP estáticos são as impressoras de rede,
os servidores de aplicativos e os roteadores.
Suponha uma situação em que um dispositivo de origem queira enviar dados a outro
dispositivo. Nesse caso, o dispositivo de origem sabe seu próprio endereço MAC, mas não consegue
localizar seu endereço IP na tabela ARP. O dispositivo de origem deve incluir tanto seu endereço
MAC quanto seu endereço IP para que o dispositivo de destino recupere os dados, passe-os às
camadas superiores do modelo OSI e responda ao dispositivo de origem. Assim, a origem inicia um
processo chamado de solicitação RARP. Essa solicitação ajuda o dispositivo de origem a detectar
seu próprio endereço IP. As solicitações RARP são enviadas por broadcast para a LAN e são
respondidas pelo servidor RARP, que geralmente é um roteador.
O RARP usa o mesmo formato de pacote do ARP, mas, em uma solicitação RARP, os
cabeçalhos MAC e o "código de operação"(operation code) são diferentes dos de uma solicitação
ARP.
O formato do pacote RARP contém espaços para os endereços MAC dos dispositivos de
destino e de origem. O campo de endereço IP de origem é vazio. O broadcast vai para todos os
dispositivos da rede. Portanto, o endereço MAC de destino será definido como FF:FF:FF:FF:FF:FF.
As estações de trabalho que executam o RARP têm códigos na ROM que as instruem a iniciar o
processo RARP. As figuras 320 a 327 ilustram o processo RARP em um layout passo a passo.
Entretanto, diferentemente do RARP, os pacotes BOOTP podem incluir o endereço IP, assim
como o endereço de um roteador, de um servidor e informações específicas do fabricante.
Um problema do BOOTP, contudo, é não ter sido projetado para fornecer atribuição dinâmica
de endereços. Com o BOOTP, um administrador de rede cria um arquivo de configuração que
especifica os parâmetros de cada dispositivo. O administrador precisa adicionar hosts e manter o
banco de dados do BOOTP. Mesmo que os endereços sejam atribuídos dinamicamente, continua
havendo uma relação de um para um entre a quantidade de endereços IP e a quantidade de hosts.
Isso significa que para cada host da rede deve haver um perfil BOOTP com uma atribuição de
endereço IP dentro dele. Não pode haver dois perfis com o mesmo endereço IP. Esses perfis
poderiam ser usados ao mesmo tempo, o que corresponderia a dois hosts com o mesmo endereço
IP.
Um dispositivo usa o BOOTP para obter um endereço IP durante a inicialização. O BOOTP
usa o UDP para transportar as mensagens. A mensagem UDP é encapsulada em um pacote IP. O
computador usa o BOOTP para enviar um pacote IP de broadcast usando um endereço IP de destino
somente com 1s, equivalente a 255.255.255.255 na notação decimal com pontos. O servidor BOOTP
recebe o broadcast e depois o envia de volta. O cliente recebe um quadro e verifica o endereço MAC.
Se o cliente encontrar seu próprio endereço MAC no campo do endereço de destino e um broadcast
no campo de destino do IP, ele obtém e armazena o endereço IP e as outras informações fornecidas
pela mensagem de resposta do BOOTP. As figuras 330 a 337 mostram esse processo em uma
descrição passo a passo.
Isso inclui todos os dados fornecidos pela mensagem BOOTP mais um endereço IP
concedido e uma máscara de sub-rede.
A principal vantagem do DHCP em relação ao BOOTP é permitir a mobilidade dos usuários.
Essa mobilidade possibilita que os usuários mudem as conexões da rede de um local para outro.
Assim, deixa de ser necessário manter um perfil fixo para cada dispositivo conectado à rede, como
acontecia com o sistema BOOTP. A importância desse avanço do DHCP é a sua capacidade de
conceder um endereço IP a um dispositivo e, em seguida, recuperar esse endereço para outro
usuário, depois que o primeiro usuário o tiver liberado. Isso significa que o DHCP oferece uma
relação de endereços IP de um para vários e que um endereço está disponível para qualquer um que
se conectar à rede. Uma descrição passo-a-passo do processo é apresentado nas figuras de
340 a 354.
Um dos principais problemas dos sistemas em rede é como se comunicar com os outros
dispositivos da rede.
Nas comunicações por TCP/IP, um datagrama em uma rede local deve conter um endereço
MAC de destino e um endereço IP de destino. Esses endereços devem estar corretos e coincidir com
os endereços MAC e IP de destino do dispositivo host. Se não coincidirem, o datagrama será
rejeitado pelo host de destino. As comunicações dentro de um segmento de LAN requerem dois
endereços. Deve haver uma maneira de mapear automaticamente os endereços IP para endereços
MAC. O usuário gastaria muito tempo se tivesse que criar os mapas manualmente. O TCP/IP tem um
protocolo chamado ARP (Address Resolution Protocol – Protocolo de Resolução de Endereços), que
pode obter automaticamente os endereços MAC para transmissão local. Surgem outros problemas
quando os dados são enviados para fora da rede local.
As comunicações entre dois segmentos de LAN têm uma tarefa adicional. Tanto o endereço
IP quanto o endereço MAC são necessários para o host de destino e para o dispositivo de
roteamento intermediário. O TCP/IP tem uma variação do ARP chamada Proxy ARP, que fornece o
endereço MAC de um dispositivo intermediário para transmissão fora da LAN para outro segmento da
rede.
Em redes TCP/IP , um pacote de dados deve conter tanto um endereço MAC de destino
quanto um endereço IP de destino. Se um dos dois estiver faltando, os dados não passarão da
camada 3 para as camadas superiores. Dessa forma, os endereços MAC e os endereços IP agem
como verificadores e balanceadores entre si. Depois de determinarem os endereços IP dos
dispositivos de destino, os dispositivos podem adicionar os endereços MAC de destino aos pacotes
de dados.
Alguns dispositivos mantêm tabelas que contêm os endereços MAC e os endereços IP de
outros dispositivos conectados à mesma LAN.
Elas são chamadas de tabelas ARP. As tabelas ARP são armazenadas na memória RAM,
onde as informações sobre cada um dos dispositivos são mantidas automaticamente em cache. É
muito raro que o usuário tenha que criar uma entrada na tabela ARP manualmente. Cada dispositivo
em uma rede mantém sua própria tabela ARP. Quando um dispositivo da rede quer enviar dados
através dela, ele usa as informações fornecidas pela tabela ARP.
Quando uma origem determina o endereço IP de um destino, ela consulta a tabela ARP a fim
de localizar o endereço MAC do destino. Se a origem localizar uma entrada na sua tabela (endereço
IP de destino para o endereço MAC de destino), ela associa o endereço IP ao endereço MAC e o
utiliza para encapsular os dados. Então, o pacote de dados é enviado pelos meios físicos da rede
para ser capturado pelo dispositivo de destino.
Os dispositivos podem usar duas formas de obter os endereços MAC que eles precisam para
adicionar aos dados encapsulados.
A primeira maneira é monitorar o tráfego que ocorre no segmento local da rede. Todas as
estações de uma rede Ethernet analisarão todo o tráfego para determinar se os dados são para elas.
Parte desse processo é gravar os endereços IP e MAC de origem do datagrama em uma tabela ARP.
Conforme os dados são transmitidos pela rede, os pares de endereços preenchem a tabela ARP. A
outra maneira de obter um par de endereços para transmissão dos dados é enviar uma solicitação
ARP broadcast.
O computador que requer um par de endereços IP e MAC envia uma solicitação ARP
broadcast. Todos os outros dispositivos da rede local analisam essa solicitação. Se um dos
dispositivos locais corresponder ao endereço IP da solicitação, ele devolve uma resposta ARP que
contém seu par IP-MAC. Se o endereço IP for para a rede local e o computador não existir ou estiver
desligado, não haverá resposta à solicitação ARP. Nesta situação, o dispositivo de origem relata um
erro. Se a solicitação for para uma rede com outro IP, há outro processo que pode ser usado.
Os roteadores não encaminham pacotes de broadcast. Se este recurso estiver ativado, o
roteador realiza um Proxy ARP.
O Proxy ARP é uma variação do protocolo ARP. Nesta variação, um roteador envia ao host
solicitante uma resposta ARP com o endereço MAC da interface na qual a solicitação foi recebida. O
roteador responde com os endereços MAC às solicitações cujo endereço IP não esteja no intervalo
de endereços da sub-rede local.
Outro método para enviar dados ao endereço de um dispositivo que está em outro segmento
da rede é configurar um gateway padrão.
Resumo do Módulo
Deve ter sido obtido um entendimento dos principais conceitos a seguir: texto
• Por que a Internet foi desenvolvida e como o TCP/IP situa-se no projeto da Internet.
• As 4 camadas do modelo TCP/IP.
• As funções de cada camada do modelo TCP/IP.
• O modelo OSI comparado ao modelo TCP/IP.
• O endereçamento IP dá a cada dispositivo na Internet um identificador exclusivo.
• As classes de endereços IP são divisões lógicas do espaço de endereços usadas para
atender às necessidades de vários tamanhos de redes.
• As sub-redes são usadas para dividir uma rede em redes menores.
• Os endereços reservados desempenham um papel especial no endereçamento IP e não
podem ser usados para nenhuma outra finalidade.
• Os endereços privados não podem ser roteados na Internet pública.
• A função de uma máscara de sub-rede é mapear as partes de um endereço IP que
correspondem à rede e ao host.
• Algum dia, o IPv4 estará totalmente obsoleto e a versão usada comumente será a IPv6.
• Um computador precisa ter um endereço IP para se comunicar na Internet.
• Um endereço IP pode ser configurado estaticamente ou dinamicamente.
• Um endereço IP dinâmico pode ser alocado usando-se o RARP, BOOTP ou DHCP.
• O DHCP fornece mais informações a um cliente do que o BOOTP.
• O DHCP permite que os computadores sejam móveis, possibilitando a conexão a várias
redes diferentes.
• O ARP e o Proxy ARP podem ser usados para solucionar problemas de resolução de
endereços.
TESTE
5) Quantos endereços de host utilizáveis estão disponíveis em uma rede classe C com
máscara de sub-rede padrão?
128;
254;
255;
256;
6) Quais dos seguintes dispositivos de rede devem ser associados a IP estáticos?( Escolha
três).
Estações de trabalho de redes locais;
Servidores;
Impressoras de rede;
Roteadores;
Estações de trabalho remotas;
Laptops.
7) Qual das seguintes afirmativas descreve corretamente a forma como o DHCP opera na
atribuição de endereços IP?
O administrador de rede precisa associar novamente ao pool DHCP um endereço IP liberado
por um host;
O DHCP oferece o mesmo endereço IP a vários usuários.
O DHCP permite que os usuários obtenham endereços IP somente se estes tiverem um perfil
definido no pool DHCP;
O DHCP pode dispor de um endereço IP após este ter sido liberado por uma estação de
trabalho;
Um protocolo descreve:
Um protocolo roteado permite que o roteador encaminhe dados entre nós de diferentes redes.
Para um protocolo ser roteável, ele deve propiciar a capacidade de atribuir um número de
rede e um número de host a cada dispositivo individual. Alguns protocolos, como o IPX, exigem
apenas um número de rede, porque usam um endereço MAC de host para o número do host. Outros
protocolos, como o IP, exigem um endereço completo, que consiste em uma parte da rede e uma
parte do host. Esses protocolos também exigem uma máscara de rede para diferenciar os dois
números. O endereço de rede é obtido pela operação AND do endereço com a máscara de rede.
A razão para a utilização de uma máscara de rede é permitir que grupos de endereços IP
seqüenciais sejam tratados como uma única unidade. Se esse agrupamento não fosse permitido,
cada host precisaria ser mapeado individualmente para o roteamento. Isto seria impossível, porque
de acordo com o Internet Software Consortium existem atualmente aproximadamente 233.101.500
hosts na Internet.
À medida que um pacote trafega em uma internetwork até seu destino final, os cabeçalhos e
trailers de quadros da camada 2 são removidos e substituídos em cada dispositivo da camada 3.
informações de Cyclic Redundancy Check (CRC) extraídas do trailer do quadro e calculadas, para
verificar se os dados do quadro não contêm erro. Se a verificação falhar, o quadro é descartado. Se a
verificação for válida, o cabeçalho e o trailer do quadro são removidos e o pacote passa à camada 3.
Ele é, então, analisado para verificar se realmente destina-se ao roteador ou se deve ser roteado
para outro dispositivo da internetwork. Se o endereço IP de destino coincidir com uma das portas do
roteador, o cabeçalho da camada 3 é removido e os dados passam à camada 4. Se o pacote for
roteado, o endereço IP de destino será comparado à tabela de roteamento. Se houver coincidência
ou se houver uma rota padrão, o pacote será enviado à interface especificada na instrução da tabela
de roteamento coincidente. Quando o pacote é comutado para a interface de saída, um novo valor de
CRC é adicionado como trailer de quadro e o cabeçalho de quadro correto é adicionado ao pacote. O
quadro é, então, transmitido ao próximo domínio de broadcast em seu trajeto até o destino final.
Dois tipos de serviços de entrega são: sem conexão e orientados a conexões. Esses dois
serviços fornecem a entrega real de dados fim-a-fim em uma internetwork.
A maioria dos serviços de rede usa um sistema de entrega sem conexão.
Pacotes diferentes podem seguir caminhos diferentes para atravessar a rede, mas são
reagrupados após chegarem ao destino. Em um sistema sem conexão, o destino não é contatado
antes de o pacote ser enviado. Uma boa comparação para um sistema sem conexão é o sistema
postal. O destinatário não é contatado antes do envio para verificar se aceitará a carta. Além disso, o
remetente nunca sabe se a carta chegou ao destino.
Em sistemas orientados a conexão, é estabelecida uma conexão entre o remetente e o
destinatário antes que qualquer dado seja transferido.
Um exemplo de rede orientada a conexão é o sistema telefônico. O autor da chamada faz uma
ligação, é estabelecida uma conexão e ocorre a comunicação.
Os processos de rede não orientados a conexão são normalmente conhecidos como
comutados por pacote (packet-switched). À medida que os pacotes trafegam da origem para o
destino, os mesmos podem ser comutados por caminhos diferentes e, possivelmente, chegar fora de
ordem. Cada pacote contem as instruções, como por exemplo, o endereço de destino e sua ordem
dentro da mensagem, que coordenam sua chegada com a chegada dos outros pacotes associados.
Os pacotes são colocados na seqüência correta quando chegam ao destino. Os dispositivos
determinam os caminhos para cada pacote com base em diversos critérios. Alguns deles, como por
exemplo, largura de banda disponível, pode diferir de pacote para pacote.
Os processos de rede orientados a conexão (conection-oriented) são freqüentemente
conhecidos como comutados por circuito. Inicialmente é estabelecida uma conexão dedicada com o
receptor e, em seguida, começa a transferência dos dados. Todos os pacotes trafegam
seqüencialmente pelo mesmo circuito, físico ou virtual, em um fluxo contínuo.
A Internet é uma rede gigantesca não orientada a conexão na qual a maioria das entregas de
pacotes é feita através de IP. O TCP adiciona serviços de confiabilidade próprios da Camada 4,
orientada a conexão, às comunicações não orientadas a conexão feitas sobre IP.
Os pacotes IP consistem dos dados das camadas superiores somados a um cabeçalho IP. O
cabeçalho IP consiste de:
• Versão – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o
valor 4 se este for um pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo
não é utilizado para distinguir pacotes IPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho
da camada 2 é usado para isto.
• Identificação – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o
número de seqüência.
• Flags – Um campo de três bits em que os dois bits de ordem inferior controlam a
fragmentação. Um bit especifica se o pacote pode ser fragmentado; o outro, se este é o
último fragmento de uma série de pacotes fragmentados.
• Time-to-live (TTL) – Um campo que especifica o número de saltos pelos quais um pacote
pode trafegar. Este número diminui em um à medida que o pacote trafega por um roteador.
Quando o contador chega a zero, o pacote é descartado. Isso impede que os pacotes
permaneçam infinitamente em loop.
• Protocol – Indica que protocolo de camada superior, por exemplo, TCP ou UDP, receberá os
pacotes de entrada após a conclusão do processamento IP; oito bits.
• Opções – Permite que o IP suporte várias opções, como segurança; tamanho variável.
• Enchimento – Zeros adicionais são adicionados a este campo para assegurar que o
cabeçalho IP seja sempre um múltiplo de 32 bits.
Um roteador é um dispositivo de camada de rede que usa uma ou mais métricas para
determinar o caminho ideal pelo qual o tráfego da rede deve ser encaminhado. Métricas de
roteamento são valores usados para determinar a vantagem de uma rota sobre a outra.
Os protocolos de roteamento usam várias combinações de métricas para determinar o
melhor caminho para os dados.
acesso e examinar os endereços da camada 3. Como mostra a Figura 383, o processo completo de
envio de dados de um dispositivo ao outro envolve o processo de encapsulamento e
desencapsulamento em todas as setes camadas OSI.
O roteador executa uma função parecida com aquela do comutador de nível mais alto no
exemplo do telefone.
A Figura 386 mostra as tabelas ARP para o endereços MAC da camada 2 e as tabelas de
roteamento para o endereços IP da camada 3. Cada interface de computador e de roteador mantém
uma tabela ARP para a comunicação da camada 2. A tabela ARP tem efeito somente sobre o
domínio de broadcast ao qual está conectada. O roteador também mantém uma tabela de roteamento
que lhe permite rotear dados para fora do domínio de broadcast. Cada entrada na tabela ARP contém
um par de endereços IP-MAC. As tabelas de roteamento também rastreiam como a rota foi aprendida
(nesse caso, conectada diretamente [C] ou aprendida por RIP [R]), o endereço IP da rede para redes
alcançáveis, a contagem de saltos ou a distância até essas redes e a interface à qual os dados
devem ser enviados para chegar à rede de destino.
O switch de camada 2 monta a sua tabela de encaminhamento (forwarding table) utilizando
endereços MAC. Quando um host tem dados para um endereço IP não-local, envia o quadro ao
roteador mais próximo. O host usa o endereço MAC do roteador como o endereço MAC de destino.
Um switch conecta segmentos pertencentes à mesma rede ou sub-rede lógica.
Para hosts não locais, o switch encaminha o quadro para o roteador com base no endereço MAC do
destino. O roteador examina o endereço de destino da camada 3 do pacote para decidir o
encaminhamento. O Host X conhece o endereço IP do roteador porque a configuração IP do host
inclui o endereço IP do gateway padrão (default gateway).
Assim como o switch mantém uma tabela de endereços MAC conhecidos, o roteador
mantém uma tabela de endereços IP conhecida como tabela de roteamento.
Há uma diferença entre esses dois tipos de endereços. Os endereços MAC não são organizados
logicamente, mas os endereços IP são organizados de forma hierárquica. Um switch pode lidar com
um número razoável de endereços MAC não-organizados, pois só precisará pesquisar sua tabela
para verificar aqueles endereços contidos no seu segmento. Os roteadores precisam lidar com um
volume maior de endereços. Assim, eles precisam de um sistema de endereçamento organizado,
capaz de agrupar endereços semelhantes e tratá-los como uma única unidade de rede até que os
dados atinjam o segmento de destino. Se os endereços IP não fossem organizados, a Internet
simplesmente não funcionaria. Um exemplo seria uma biblioteca com milhões de páginas individuais
de material impresso colocadas em uma grande pilha. Esse material é inútil, pois é impossível
localizar ali um documento individual. Se as páginas foram organizadas em livros com cada página
individualmente identificada e se os livros também forem catalogados, fica muito mais fácil localizar e
usar os dados.
Outra diferença entre redes comutadas e roteadas é que as redes comutadas não
bloqueiam os broadcasts.
Os protocolos usados na camada de rede que transferem dados de um host para outro
através de um roteador são chamados protocolos roteados ou roteáveis. Os protocolos roteados
transportam dados através de uma rede. Os protocolos de roteamento permitem que os roteadores
escolham o melhor caminho para os dados, da origem ao destino.
O Internet Protocol (IP) e o Internetwork Packet Exchange (IPX) da Novell são exemplos de
protocolos roteados. Outros exemplos incluem DECnet, AppleTalk, Banyan VINES e Xerox Network
Systems (XNS).
Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e
compartilhar informações de roteamento. Em outras palavras, os protocolos de roteamento permitem
que os roteadores direcionem protocolos roteados.
Este processo também é conhecido como roteamento do pacote. Cada roteador que o
pacote encontra em seu caminho é chamado salto. A contagem de saltos é a distância percorrida. A
determinação do caminho pode ser comparada a uma pessoa que dirige um carro de um local a outro
em uma cidade. O motorista tem um mapa que mostra as ruas que podem ser percorridas para
chegar ao destino, exatamente como um roteador usa uma tabela de roteamento. O motorista trafega
de um cruzamento ao outro, como o pacote trafega de um roteador ao outro em cada salto. Em
qualquer cruzamento, o motorista pode orientar-se optando por virar à esquerda, à direita ou seguir
em frente. Do mesmo modo, um roteador decide a que porta de saída o pacote deve ser enviado.
As decisões de um motorista são influenciadas por fatores como o volume de tráfego em
uma estrada, seu limite de velocidade e número de pistas, se há pedágio nessa estrada e se ela está
sempre aberta ao tráfego. Às vezes, é mais rápido adotar uma rota mais longa, usando uma rua
menor, menos movimentada, em vez de uma estrada com tráfego muito intenso. De forma
semelhante, os roteadores podem decidir com base em fatores como carga, largura de banda, atraso,
custo e confiabilidade de um link de rede.
• O roteador compara o endereço IP do pacote que ele recebeu com as tabelas IP que tem.
• A máscara da primeira entrada da tabela de roteamento é aplicada ao endereço de destino.
• O destino com a máscara é comparado à tabela de roteamento.
• Interface de saída – A interface na qual os dados devem ser enviados, para que cheguem ao
destino final.
Os roteadores comunicam-se uns com os outros para manter suas tabelas de roteamento
através da transmissão de mensagens de atualização de roteamento. Alguns protocolos de
roteamento transmitem mensagens de atualização periodicamente; outros as enviam somente
quando há alterações na topologia da rede. Alguns protocolos transmitem toda a tabela de
roteamento em cada mensagem de atualização; outros transmitem somente as rotas que sofreram
alteração. Analisando as atualizações de roteamento dos roteadores vizinhos, um roteador constrói e
mantém sua tabela de roteamento.
• Simplicidade e economia – Quanto mais simples o algoritmo, mais eficientemente ele será
processado pela CPU e pela memória no roteador. Isso é importante para o
dimensionamento da rede em grandes proporções como, por exemplo, a Internet.
• Atraso – O tempo necessário para mover um pacote em cada link da origem até o destino. O
atraso depende da largura de banda de links intermediários, do volume de dados que podem
ser armazenados temporariamente em cada roteador, do congestionamento na rede e da
distância física.
• Contagem de saltos – O número de roteadores pelos quais um pacote deve trafegar antes
de chegar ao destino. Cada roteador pelo qual os dados devem passar é igual a um salto. Um
caminho que tem contagem de saltos quatro indica que os dados que trafegam por esse
caminho devem passar por quatro roteadores antes de chegar ao seu destino final. Se vários
caminhos estiverem disponíveis para um destino, o preferido será aquele com o menor
número de saltos.
• Ticks – O atraso em um link de dados que usa clock ticks (pulsos do relógio) do PC IBM. Um
tick corresponde a aproximadamente 1/18 de segundo.
Os protocolos de roteamento podem ser classificados como IGPs ou EGPs, o que descreve
se um grupo de roteadores está ou não sob uma única administração. Os IGPs podem ser mais
detalhadamente categorizados como protocolos de vetor de distância ou de estado de link.
A abordagem de roteamento pelo vetor de distância determina a distância e a direção (,-
vetor), para qualquer link na internetwork. A distância pode ser a contagem de saltos até o link. Os
roteadores que usam algoritmos de vetor de distância enviam periodicamente todas ou parte das
suas entradas da tabela de roteamento para roteadores adjacentes. Isso acontece mesmo que não
haja alterações na rede. Recebendo uma atualização do roteamento, um roteador pode verificar
todas as rotas conhecidas e alterar sua tabela de roteamento. Esse processo também é conhecido
como roteamento por "rumor". A compreensão que um roteador tem da rede baseia-se na perspectiva
do roteador adjacente na topologia da rede.
Exemplos de protocolos de vetor de distâncias incluem:
• Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a
contagem de saltos como única métrica de roteamento.
• Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para atacar
problemas associados ao roteamento em redes grandes e, heterogêneas.
• Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de
um protocolo de roteamento de estado de link. Por isso, ele recebeu o nome de protocolo
híbrido balanceado mas é, na verdade, um protocolo avançado de roteamento de vetor
de distância.
decisões de roteamento com base em políticas de rede ou em regras que usam vários atributos de
caminhos do BGP.
As classes de endereços IP oferecem uma faixa de 256 a 16,8 milhões de hosts, conforme
já foi discutido anteriormente neste módulo. Para que se gerencie com eficiência um grupo limitado
de endereços IP, todas as classes podem ser subdivididas em sub-redes menores. A Figura
45 fornece uma visão geral da divisão entre redes e hosts.
Para criar a estrutura de sub-redes, os bits do host devem ser reatribuídos como bits da
sub-rede. Esse processo é freqüentemente chamado “’pedir emprestado”’ bits. No entanto, um termo
mais preciso seria “’emprestar”’ bits. O ponto de partida para este processo é sempre o bit do host
mais à esquerda, aquele mais próximo ao último octeto da rede.
que a divisão em sub-redes cria uma fonte de lucros para a organização através do aluguel ou da
venda de endereços IP não usados anteriormente.
A divisão em sub-redes é uma função interna à rede. Para fora da rede, uma LAN é vista
como uma única rede sem que sejam apresentados detalhes da estrutura da rede interna. Esta visão
da rede mantém as tabelas de roteamento pequenas e eficientes. Dado o endereço do nó local
147.10.43.14, pertencente à sub-rede 147.10.43.0, o mundo externo à LAN vê apenas o número
anunciado da rede principal 147.10.0.0. A razão para isso é que o endereço da sub-rede 147.10.43.0
é utilizado apenas dentro da LAN à qual a sub-rede pertence.
A máscara de sub-rede é criada com o uso de 1s binários nas posições dos bits relativos à
rede. Os bits da sub-rede são determinados com a adição do valor às posições dos bits tomados por
empréstimo. Se tivessem sido tomados três bits, a máscara para um endereço de classe C seria
255.255.255.224.
Essa máscara também pode ser representada, no formato de barras, como /27. O
número após a barra é o total de bits usados para a parte da rede e da sub-rede.
Para determinar o número de bits a serem usados, o projetista da rede precisa calcular
quantos hosts a maior sub-rede requer e o número necessário de sub-redes. Por exemplo, a rede
precisa de 6 sub-redes com 25 hosts cada. Uma maneira de determinar a quantidade de bits que
devem ser emprestados é através da tabela de sub-redes.
Consultando a linha "Sub-redes Utilizáveis", a tabela indica que para ter seis sub-redes são
necessários 3 bits adicionais na máscara de sub-rede. A tabela mostra que desta forma são criados
30 hosts utilizáveis por sub-rede, o que irá satisfazer os requisitos deste esquema. A diferença entre
hosts utilizáveis e total de hosts resulta do uso do primeiro endereço disponível como ID e do último
endereço disponível como broadcast para cada sub-rede. Tomar emprestado o número apropriado de
bits para acomodar o número necessário de sub-redes e de hosts por sub-rede pode ser resultado de
um ato de balanceamento, que pode resultar em endereços de host não utilizados em múltiplas sub-
redes. A habilidade de usar estes endereços não é provida em roteamento classfull. De qualquer
maneira, o roteamento classless, que será visto mais tarde no curso, pode recuperar muitos destes
endereços desperdiçados.
O método usado para criar a tabela de sub-redes pode ser usado para resolver todos os
problemas da divisão em sub-redes.
Esse método usa a seguinte fórmula:
Número de sub-redes utilizáveis = dois elevado ao número de bits de sub-rede
atribuídos ou tomados por empréstimo, menos dois. O menos dois é dos endereços
reservados para ID da rede e de broadcast da rede.
(2 núm. de bits emprestados) – 2 = sub-redes utilizáveis
(23) – 2 = 6
Número de hosts utilizáveis = dois elevado ao número de bits restantes menos dois
(endereços reservados para ID da sub-rede e broadcast da sub-rede)
(2 núm. de bits restantes) – 2 = hosts utilizáveis
(25) – 2 = 30
Uma vez estabelecida a máscara de sub-rede, ela pode ser usada para criar o esquema de
sub-redes.
A tabela mostrada na figura 403 é um exemplo das sub-redes e endereços criados pela
atribuição de três bits ao campo de sub-rede. Isso criará oito sub-redes com 32 hosts por sub-rede.
Ao numerar sub-redes, comece com zero (0). A primeira sub-rede é sempre chamada sub-rede
zero.
Quando se preenche a tabela de sub-redes, três dos campos são automáticos; os outros
exigem cálculos. A ID da sub-rede zero é igual ao número da rede principal, sendo, neste caso,
192.168.10.0. A ID de broadcast para toda a rede é o maior número possível, sendo, neste caso,
192.168.10.255. O terceiro número fornecido é a ID de sub-rede para a sub-rede número sete. Esse
número reflete os três octetos da rede com o número da máscara de rede inserido na quarta posição
do octeto. Foram atribuídos três bits ao campo de sub-rede com valor cumulativo 224.
rede.
Como a ID de sub-rede para a sub-rede zero é 192.168.10.0 e há um total de 32 hosts, a ID de
broadcast será 192.168.10.31. Começando em zero, o 32o número seqüencial será 31. É importante
lembrar que zero (0) é um número real no mundo das redes.
O equilíbrio da coluna de ID de broadcast pode ser obtido com o mesmo processo usado
na coluna de ID de sub-rede. Simplesmente, adicione 32 à ID de broadcast precedente da sub-rede.
Outra opção é começar na parte inferior e preencher até o alto da coluna, subtraindo um da ID de
sub-rede precedente.
Os roteadores usam máscaras de sub-rede para determinar a sub-rede de origem para nós
individuais. Esse processo é chamado ANDing lógico. O ANDing é um processo binário pelo qual o
roteador calcula a ID de sub-rede para um pacote enviado.
Resumo do Módulo
TESTE
6) Quais das seguintes alternativas são campos do cabeçalho de um pacote IP? (Escolha
três).
TTL;
Endereço MAC;
FCS;
Enchimento (padding);
Flags;
7) Faça a correspondência entre a máscara de sub-rede “em formato barra” e o último octeto
da máscara de sub-rede utilizada com o endereço IP 200.100.50.0.
1 /24 128
2 /25 252
3 /26 224
4 /27 0
5 /28 248
6 /29 192
7 /30 240
À medida que a camada de transporte envia segmentos de dados, ela procura garantir que
eles não sejam perdidos. Um host receptor que não consiga processar dados com a mesma rapidez
com que chegam, pode causar perda de dados. O host receptor é, então, forçado a descartá-los. O
controle de fluxo evita que um host transmissor sobrecarregue os buffers de um host receptor. O TCP
fornece o mecanismo para controle de fluxo, permitindo a comunicação entre os hosts de envio e de
recepção. Os dois hosts, então, estabelecem uma taxa de transferência de dados satisfatória para
ambos.
Várias conversas simultâneas da camada superior podem ser multiplexadas sobre uma
única conexão. A funcionalidade de transporte é realizada segmento-por-segmento. Em outras
palavras, diferentes aplicações podem enviar segmentos de dados de acordo com a política primeiro
a chegar, primeiro a ser servido (First-come, first-served). O segmento que chegar primeiro será
servido primeiro. Esses segmentos podem então ser roteados para o mesmo destino, ou para
diferentes destinos.
Uma função da camada de transporte é estabelecer uma sessão orientada à conexão entre
dispositivos similares na camada de aplicação. Para que a transferência de dados comece, as
aplicações de envio e de recebimento informam aos
respectivos sistemas operacionais que será iniciada
uma conexão. Um nó inicia uma conexão que deverá
ser aceita pelo outro. Os módulos do software de
protocolo nos dois sistemas operacionais comunicam-
se enviando mensagens pela rede, para verificar se a
transferência está autorizada e se ambos os lados
estão prontos.
A conexão é estabelecida e a transferência
de dados começa após ter ocorrido toda a
sincronização. Durante a transferência, as duas
máquinas continuam a se comunicar com seu software
de protocolo, para verificar se os dados estão sendo
recebidos corretamente.
A Figura 414 mostra uma conexão típica
Ilustração 416 - Estabelecendo Conexão
com um Sistema Par
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
398
Módulo XI: Camada de Transporte TCP/IP e de Aplicação
Ao final da transferência de dados, o host transmissor envia um sinal que indica o final da
transmissão. O host receptor na extremidade da seqüência de dados confirma o fim da transmissão e
a conexão é encerrada.
© 1992-2007 Cisco Systems Inc. All rights reserved
Marco Antonio Reis Marques
399
Módulo XI: Camada de Transporte TCP/IP e de Aplicação
1. O host (A) inicia uma conexão enviando um pacote SYN para o host (B) indicando que o seu
ISN = X:
2. B recebe o pacote, grava que a seq de A = X, responde com um ACK de X + 1, e indica que
seu ISN = Y. O ACK de X + 1 significa que o host B já recebeu todos os bytes até ao byte X e
que o próximo byte esperado é o X + 1:
11.2.5 Janelamento
Os pacotes de dados devem ser enviados ao receptor na mesma ordem em que foram
transmitidos, para que haja uma transferência de dados confiável, orientada à conexão. O protocolo
falha se algum pacote for perdido, danificado, duplicado ou recebido em ordem diferente. Uma
solução fácil é fazer com que o receptor confirme o recebimento de cada pacote antes do envio do
pacote seguinte.
Se o remetente precisar esperar uma confirmação após enviar cada pacote, o throughput
será lento. Por isso, a maioria dos protocolos confiáveis, orientados à conexão, permite mais de um
pacote trafegando na rede por vez. Como há tempo disponível após o encerramento da transmissão
de dados pelo remetente e antes que o receptor termine o processamento de qualquer confirmação
recebida, esse intervalo é usado para transmitir mais dados. O número de pacotes de dados
restantes que o emissor tem permissão para ter sem ter recebido uma confirmação é conhecido como
tamanho da janela ou janela.
O TCP usa confirmações esperadas. A expressão "confirmações esperadas" significa que o
número da confirmação refere-se ao pacote esperado em seguida. A expressão "janelamento" refere-
se ao fato de o tamanho da janela ser negociado dinamicamente durante a sessão do TCP. O
janelamento é um mecanismo de controle de fluxo. O janelamento exige que o dispositivo de origem
receba uma confirmação do destino depois de transmitir uma determinada quantidade de dados. O
processo de recebimento TCP informa uma "janela" ao TCP de envio. Essa janela especifica o
número de pacotes, começando com o número da confirmação, que o processo TCP receptor está
preparado para receber no momento.
Com um tamanho de janela três, o dispositivo de origem pode enviar três bytes ao destino.
O dispositivo de origem deve, então, aguardar uma confirmação. Se o destino receber os três bytes,
ele enviará uma confirmação ao dispositivo origem, que poderá então transmitir mais três bytes. Se o
destino não receber os três bytes, devido a sobrecarga nos buffers, não enviará a confirmação. Por
não receber a confirmação, a origem saberá que os bytes deverão ser retransmitidos e que a taxa de
transmissão deverá ser diminuída.
Os tamanhos de janela do TCP são variáveis durante todo o tempo de vida de uma
conexão. Cada confirmação contém um anúncio de janela que indica o número de bytes que o
receptor pode aceitar. O TCP também mantém uma janela de controle de congestionamento. Essa
janela tem, normalmente, tamanho igual ao da janela do receptor. No entanto, ela é reduzida à
metade quando um pacote se perde, talvez como resultado de congestionamento na rede. Essa
técnica permite que a janela seja expandida ou reduzida conforme necessário, para gerenciar o
espaço no buffer e o processamento. Um tamanho de janela maior permite o processamento de mais
dados.
Conforme mostra a Figura 418, o remetente envia três pacotes antes de esperar por um
ACK. Se o receptor puder lidar com um tamanho de janela de dois pacotes apenas, a janela descarta
o pacote três, especifica três como o próximo pacote e dois como novo tamanho de janela. O
remetente envia os próximos dois pacotes, mas ainda especifica três como tamanho de janela. Isso
significa que o remetente ainda esperará uma conformação de três pacotes do receptor. O receptor
responde solicitando o pacote cinco, novamente especificando dois como tamanho de janela.
11.2.6 Confirmação
A entrega confiável garante que um fluxo de dados enviado de um dispositivo seja, através
de um enlace de dados, entregue a outro dispositivo, sem duplicação ou perda de dados. A
confirmação positiva com retransmissão é uma técnica que garante a entrega confiável de dados. Ela
exige que um receptor se comunique com a origem e retorne uma mensagem de confirmação quando
os dados são recebidos. O remetente mantém registro de cada pacote de dados (segmento TCP)
enviado e espera uma confirmação. Ele também aciona um timer quando envia um segmento e
retransmitirá um segmento se o timer expirar antes que chegue uma confirmação.
Tanto o TCP quanto o UDP usam números de porta (soquete) para passar as informações
às camadas superiores. Os números de porta são usados para manter registro de diferentes
conversações que cruzam a rede ao mesmo tempo.
Os desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority (IANA).
Toda conversação destinada à aplicação FTP usa os números de porta padrão 20 e 21. A
porta 20 é usada para a parte de dados; a porta 21 é usada para controle. As conversações que não
envolvem uma aplicação com número de porta conhecido recebem números de porta aleatórios em
um intervalo específico acima de 1023. Algumas portas são reservadas no TCP e no UDP, embora
possa haver aplicações que não os suportem.
Os sistemas finais usam números de portas para selecionar a aplicação correta. O host
origem atribui dinamicamente números de porta de origem gerados na própria origem. Esses
números são sempre superiores a 1023.
11.3.2 DNS
11.3.3 FTP
O FTP é um serviço confiável, orientado a conexão, que usa TCP para transferir arquivos
entre sistemas que suportam FTP. A finalidade principal do FTP é transferir arquivos de um
computador para outro, copiando e movendo arquivos dos servidores para os clientes e vice-versa.
Quando os arquivos são copiados de um servidor, o FTP primeiramente estabelece uma conexão de
controle entre o cliente e o servidor. Em seguida, é estabelecida uma segunda conexão, que é um
link entre os computadores através dos quais os dados são transferidos. A transferência de dados
pode ocorrer em modo ASCII ou binário. Esses modos determinam a codificação usada para arquivos
de dados que, no modelo OSI, é uma tarefa da camada de apresentação. Quando a transferência é
concluída, a conexão dos dados é finalizada automaticamente. Quando toda a sessão de cópia e
movimentação de arquivos é concluída, o link de comandos é fechado quando o usuário efetua logoff
e encerra a sessão.
O TFTP é um serviço sem conexão que usa o User Datagram Protocol (UDP). O TFTP é
usado no roteador para transferir arquivos de configuração e imagens Cisco IOS e para transferir
arquivos entre sistemas que suportam TFTP. O TFTP foi criado para ser pequeno e de fácil
implementação. Assim, não possui a maioria dos recursos do FTP. O protocolo TFTP pode ler ou
gravar arquivos de ou para um servidor remoto, respectivamente, mas ele não pode listar diretórios e
atualmente não incluem mecanismos para autenticar os usuários. Ele é útil em algumas LANs porque
ele opera mais rápido que o FTP e funciona bem em uma rede estável.
11.3.4 HTTP
O HyperText Transfer Protocol (HTTP) opera na World Wide Web, que é a parte da Internet
que tem crescido mais rapidamente e a mais usada. Uma das razões principais do extraordinário
crescimento da Web é a facilidade com que ela permite acesso às informações. Um navegador da
Web é uma aplicação cliente, o que significa que, para funcionar, exige um componente de cliente e
um componente servidor. Um navegador da Web apresenta os dados em formatos multimídia nas
páginas Web que usam texto, figuras, som e vídeo. As páginas Web são criadas com uma linguagem
de formato chamada Linguagem de marcação de hipertexto (HTML). A HTML direciona um
navegador da Web em uma determinada página da Web a produzir a aparência da página de uma
maneira específica. Além disso, a HTML especifica locais para a colocação de textos, arquivos e
objetos que serão transferidos do servidor Web para o navegador da Web.
Os hiperlinks facilitam a navegação na World Wide Web. Um hiperlink é um objeto, palavra,
frase ou figura em uma página da Web. Quando esse hiperlink é clicado, direciona o navegador para
uma nova página da Web. A página da Web contém, freqüentemente oculta em sua descrição HTML,
um local de endereço conhecido como Localizador Uniforme de Recursos (URL).
No URL http://www.cisco.com/edu/, a parte "http://" informa ao navegador que protocolo
deve ser usado. A segunda parte, "www", é o nome do host ou o nome de uma máquina específica
em um endereço IP específico. A última parte, /edu/, identifica o local específico na pasta do servidor
que contém a página da Web padrão.
Um navegador da Web normalmente abre uma página inicial ou "home page". O URL da
home page já foi armazenado na área de configuração do navegador da Web e pode ser alterado a
qualquer momento. Na página inicial pode-se clicar em um dos hiperlinks da página Web ou de digitar
uma URL na barra de endereços do navegador. O navegador da Web examina o protocolo para
determinar se ele precisa abrir outro programa e determina o endereço IP do servidor Web usando
DNS. Em seguida, as camadas de transporte, de rede, de enlace e física trabalham em conjunto para
iniciar uma sessão com o servidor Web. Os dados transferidos para o servidor HTTP contêm o nome
da pasta do local da página da Web. Os dados também podem conter um nome de arquivo específico
de uma página HTML. Se nenhum nome for fornecido, deve ser usado o nome default conforme
especificado na configuração do servidor.
O servidor responde à solicitação enviando ao cliente da Web todos os arquivos de texto,
áudio, vídeo e de figuras especificados nas instruções HTML. O navegador cliente reagrupa todos os
arquivos para criar uma visualização da página da Web e, depois, termina a sessão. Se outra página
localizada no mesmo servidor ou em outro for clicada, o mesmo processo será executado novamente.
11.3.5 SMTP
Os clientes podem coletar sua correspondência de várias formas. Podem usar programas
que acessam os arquivos do servidor de correio diretamente ou coletar sua correspondência usando
um dos muitos protocolos de rede existentes. Os mais populares protocolos de correio para clientes
são o POP3 e o IMAP4, que usam o TCP para transportar dados. Embora os clientes de correio usem
esses protocolos especiais para coletar correspondência, eles quase sempre usam SMTP para enviá-
la. Como são usados dois protocolos diferentes e, possivelmente, dois servidores diferentes, para
enviar e receber correspondência, é possível que os clientes de correio possam executar uma tarefa
mas não a outra. Assim, normalmente é uma boa idéia resolver separadamente os problemas de
envio e de recepção de e-mail.
Ao examinar a configuração de um cliente de correio, verifique se as configurações de
SMTP e de POP ou IMAP estão corretas. Um bom modo para testar se um servidor de correio pode
ser alcançado é executar o Telnet na porta SMTP (25) ou na porta POP3 (110). O seguinte formato
de comando é usado na linha de comando do Windows para testar a capacidade de alcançar o
serviço SMTP no servidor de correio no endereço IP 192.168.10.5:
C:\>telnet 192.168.10.5 25
O protocolo SMTP não oferece muito em termos de segurança e não exige autenticação.
Os administradores freqüentemente não permitem que os hosts que não compõem sua rede usem
seu servidor SMTP para enviar ou retransmitir correspondência. impedir que usuários não
autorizados usem seus servidores como retransmissores de correspondência.
11.3.6 SNMP
• Dispositivos gerenciados: Dispositivos gerenciados são nós de rede que contêm um agente
SNMP e que residem em uma rede administrada. Os dispositivos gerenciados coletam e
armazenam informações de gerenciamento, disponibilizando-as para os NMSs que usam o
SNMP. Os dispositivos gerenciados, às vezes chamados elementos da rede, podem ser
roteadores, servidores de acesso, comutadores, bridges, hubs, computadores hosts ou
impressoras.
11.3.7 Telnet
O software cliente Telnet permite efetuar login em um host remoto da Internet que esteja
executando uma aplicação de servidor Telnet e, em seguida, executar comandos usando a linha de
comando. Um cliente Telnet é chamado host local. Um servidor Telnet, que usa um software especial
chamado daemon, recebe o nome de host remoto.
Para fazer conexão usando um cliente Telnet, deve ser selecionada a opção de conexão.
Uma caixa de diálogo normalmente solicita um nome de host e um tipo de terminal. O nome de host é
o endereço IP ou nome de DNS do computador remoto. O tipo de terminal descreve o tipo de
emulação de terminal que o cliente Telnet deverá realizar. O telnet não utiliza qualquer recurso de
processamento do computador que está transmitindo. O que ele faz é transmitir as teclas digitadas
localmente ao host remoto e enviar a saída na tela de volta ao monitor local. Todo o processamento e
o armazenamento ocorrem no computador remoto.
O Telnet atua na camada de aplicação do modelo TCP/IP. Assim, ele atua nas três
camadas mais altas do modelo OSI. A camada de aplicação lida com comandos. A camada de
apresentação lida com formatação, normalmente ASCII. A camada de sessão transmite. No modelo
TCP/IP, todas essas funções são consideradas parte da camada de aplicação.
Resumo do Módulo
TESTE
2) Quais dos seguintes protocolos utilizam o protocolo UDP da camada 4? (Escolha três).
SMTP;
SNMP;
FTP;
TFTP;
HTTP;
4) Um servidor Internet executa tanto serviços FTP com HTTP. Como o servidor sabe qual
destes aplicativos de processar um segmento que chegou?
O cabeçalho do pacote o identifica como pacote HTTP ou FTP;
Os dados do segmento são especialmente formatados para HTTP ou FTP;
O número da porta de destino do segmento identifica o aplicativo que deve processá-lo;
O número da porta de origem é associado a um destes aplicativos de servidor bem conhecidos;
6) Quais das seguintes alternativas são incluídas num cabeçalho TCP mas não em um
cabeçalho UDP?
Número de seqüência;
Porta de origem;
Tamanho da janela;
Dados;
Porta de Destino;
Número de confirmação;