Você está na página 1de 13

Redes de Computadores: 01 – Fundamentos de redes

Texto adaptado de: IT Essentials – Cap.07 – Conceitos de Redes – Inatel / Cisco NetAcademy

Este capítulo apresenta um resumo dos princípios, padrões e finalidades da rede. Você deve estar familiarizado com os
conceitos de rede para atender às expectativas e às necessidades dos clientes e dos usuários de rede. Você aprenderá os
princípios básicos de projeto de redes e como alguns componentes afetam o fluxo de dados em uma rede. Esse
conhecimento vai ajudar você a projetar, implementar e solucionar problemas de redes.

Definição de Rede

Redes são sistemas formados por links. Por exemplo, as estradas que conectam grupos de pessoas criam uma rede física.
As conexões com seus amigos criam sua rede pessoal. Os sites que permitem que as pessoas vinculem as páginas de
cada um são chamados sites de rede social.
As pessoas usam as seguintes redes todos os dias: Sistema de correios, Sistema de telefonia, Sistema de transporte
público, Rede corporativa de computadores e a Internet.
O sistema de transporte público é semelhante a uma rede de computadores. Carros, caminhões e outros veículos são
como as mensagens que trafegam na rede. Cada motorista define um ponto de partida (computador de origem) e um
ponto de chegada (computador de destino). Nesse sistema, existem regras (semelhantes aos semáforos) que controlam
o fluxo da origem até o destino.

Dispositivos Finais (Hosts)

As redes de computadores consistem em uma série de dispositivos. Alguns podem servir como hosts ou periféricos. Um
host é qualquer dispositivo que envia e recebe informações na rede. Uma impressora conectada a um laptop é um
periférico. Se a impressora estiver conectada diretamente a uma rede, ela estará funcionando como um host.
Há muitos tipos diferentes de dispositivos host que podem se conectar a uma rede. A Figura 1 mostra alguns dos mais
comuns.

Fig.1 – Dispositivos finais (hosts).


Observação: um telefone com Protocolo de Internet, conhecido como telefone IP, se conecta a uma rede de
computadores em vez da rede telefônica tradicional.
As redes de computadores são usadas em empresas, residências, escolas e agências governamentais. Muitas redes são
conectadas entre si através da Internet. Uma rede pode compartilhar muitos tipos diferentes de recursos, tais como:
• Serviços, como impressão e digitalização.
• Espeço de armazenamento em dispositivos, como discos rígidos ou unidades ópticas.
• Aplicativos, como bancos de dados.
• Informações armazenadas em outros computadores, como fotos e documentos.
• Calendários, sincronizados entre computador e smartphone.
Redes de Computadores: 01 – Fundamentos de redes
Dispositivos Intermediários

As redes de computadores contêm muitos dispositivos que existem entre os dispositivos host. Esses dispositivos
intermediários asseguram que os dados fluam de um dispositivo host para outro. A Figura 2 mostra os dispositivos
intermediários mais comuns.

Fig.2 – Dispositivos intermediários.


Um switch serve para conectar vários dispositivos à rede. Um roteador é usado para encaminhar tráfego entre redes. Um
roteador sem fio conecta vários dispositivos sem fio à rede. Além disso, um roteador sem fio geralmente inclui um
switch para que vários dispositivos com fio possam se conectar à rede. Um access point (AP) oferece conectividade sem
fio, mas tem menos recursos que um roteador sem fio. Um modem serve para conectar uma casa ou um pequeno
escritório à Internet. Esses dispositivos serão discutidos em detalhes mais adiante neste capítulo.

Mídia (meios) de Rede

A comunicação por uma rede é transmitida por um meio. Ele fornece o canal sobre o qual a mensagem viaja da fonte ao
destino.
Os dispositivos de rede são interligados por várias mídias. Como mostra a Figura 3, esses meios físicos são:
• Cabeamento de cobre – Usa sinais elétricos para transmitir dados entre dispositivos
• Cabeamento de fibra ótica – Usa fibra de plástico ou de vidro para transportar informações como pulsos de luz
• Conexão sem fio – Usa sinais de rádio, tecnologia de infravermelho ou transmissões por satélite

Fig.3 – Exemplos de meios de rede.


Redes de Computadores: 01 – Fundamentos de redes
Largura de Banda e Latência

A largura de banda em uma rede é como uma rodovia. O número de pistas da rodovia representa a quantidade de carros
que podem trafegar nela no mesmo tempo. Uma estrada com oito pistas pode comportar quatro vezes mais o número de
carros que uma estrada de duas pistas. Neste exemplo, carros e caminhões representam os dados.
Quando os dados são enviados por uma rede de computadores, eles são divididos em pedaços menores chamados
pacotes. Cada pacote contém informações de endereços de origem e de destino. Os pacotes são enviados por uma rede,
um bit de cada vez. A largura de banda é medida pelo número de bits que podem ser enviados a cada segundo. Veja a
seguir exemplos de medidas de largura de banda: b/s - bits por segundo, Kb/s - quilobits por segundo, Mb/s - megabits
por segundo e Gb/s - gigabits por segundo.
Observação: 1 byte é igual a 8 bits. Ele é abreviado com uma letra maiúscula B, que normalmente é usada para descrever
o tamanho ou a capacidade de armazenamento, como um arquivo (2,5 MB) ou uma unidade de disco (2 TB).
O tempo que os dados levam para trafegar da origem para o destino é chamado de latência. Como um carro que, ao
passar pela cidade, encontra semáforos ou desvios, os dados são atrasados por dispositivos de rede e pelo comprimento
do cabo. Os dispositivos de rede acrescentam latência ao processar e encaminhar dados. Durante a navegação pela Web
ou o download de um arquivo, a latência normalmente não causa problemas. Aplicações críticas em termos de tempo,
como chamadas de telefone pela Internet, vídeo e jogos, podem ser afetadas consideravelmente pela latência.

Transmissão de Dados

Os dados que são transmitidos pela rede podem fluir usando um destes três modos: simplex, half-duplex ou full-duplex.
Simplex
Simplex é uma única transmissão unidirecional. Um exemplo de transmissão simplex é o sinal enviado por um canal de
TV para a TV da sua casa.
Half-Duplex
Quando os dados fluem em uma direção de cada vez, isso é conhecido como half-duplex, como mostrado na figura. Com
half-duplex, o canal de comunicações permite alternar a transmissão em duas direções, mas não em ambas as direções
simultaneamente. Os rádios bidirecionais, como rádios móveis de comunicações da polícia ou de emergência, trabalham
com transmissões half-duplex. Quando você pressiona o botão do microfone para transmitir, não consegue ouvir a pessoa
na outra extremidade. Se ambas tentarem falar ao mesmo tempo, a transmissão não ocorrerá.
Full-Duplex
Quando os dados fluem em ambas as direções ao mesmo tempo, isso é conhecido como full-duplex. Uma conversa pelo
telefone é um exemplo de full-duplex. As duas pessoas podem falar e ouvir ao mesmo tempo.
A tecnologia de rede de full-duplex melhora o desempenho da rede porque os dados podem ser enviados e recebidos ao
mesmo tempo. As tecnologias de banda larga, como DSL (Linha Digital do Assinante) e cabo, operam no modo full-
duplex. A tecnologia de banda larga permite que vários sinais trafeguem simultaneamente no mesmo fio. Com uma
conexão DSL, os usuários podem, por exemplo, fazer download de dados para o computador e falar ao telefone ao
mesmo tempo.

Classificação das Redes

Uma rede de computadores é identificada pelas seguintes características:


• Tamanho da área coberta
• Número de usuários conectados
• Número e tipos de serviços disponíveis
• Área de responsabilidade

LANs

Tradicionalmente, uma LAN é definida como uma rede que abrange uma área geográfica pequena. Entretanto, a
característica que distingue as LANs hoje em dia é que normalmente elas são usadas por um indivíduo (em casa ou em
Redes de Computadores: 01 – Fundamentos de redes
uma empresa pequena) ou completamente gerenciadas por um departamento de TI, como em uma escola ou uma
corporação. É esse indivíduo ou grupo que impõe as políticas de segurança e controle de acesso da rede.

WLANs

Uma LAN sem fio (WLAN) é uma LAN que usa ondas de rádio para transmitir dados entre dispositivos sem fio. Em
uma LAN tradicional, os dispositivos são conectados por meio de cabeamento de cobre. Em alguns ambientes, a
instalação de cabeamento de cobre pode não ser prática, desejável ou até possível. Nesses casos, são usados dispositivos
sem fio para transmitir e receber dados usando ondas de rádio. Assim como ocorre com as LANs, em uma WLAN é
possível compartilhar recursos, como arquivos, impressoras e acesso à Internet.
As WLANs podem operar em dois modos. No modo infraestrutura, os clientes sem fio se conectam a um ponto de acesso
(AP – Access Point) ou a um roteador sem fio. O AP na Figura 4 está conectado a um switch, que fornece acesso ao
restante da rede e à Internet. Os pontos de acesso normalmente são conectados à rede por meio de cabeamento de cobre.
Em vez de fornecer cabeamento de cobre para cada host da rede, apenas o ponto de acesso sem fio fica conectado à rede
com o cabeamento de cobre. Dependendo da tecnologia usada, o alcance (raio de cobertura) para sistemas WLAN típicos
varia de abaixo de 30 m dentro de casa a distâncias muito maiores ao ar livre.
O modo ad hoc significa que a WLAN será criada quando houver necessidade; geralmente é temporário. A Figura 5
mostra um exemplo de modo ad hoc. O laptop está conectado sem fio ao smartphone, que tem acesso à Internet através
do provedor de serviços móveis.

Fig.4 – Modo Infraestrutura.

Fig.5 – Modo Ad Hoc

PANs

Uma rede de área pessoal (PAN) conecta dispositivos (como mouses, teclados, impressoras, smartphone e tablets) que
se encontram dentro do alcance de um indivíduo. Todos esses dispositivos são dedicados a um único host e geralmente
se conectam pela tecnologia Bluetooth.
Bluetooth é uma tecnologia sem fio que permite que os dispositivos se comuniquem em distâncias pequenas. Um
dispositivo Bluetooth pode se conectar a até sete outros dispositivos Bluetooth. Descritos no padrão IEEE 802.15.1, os
dispositivos Bluetooth são capazes de lidar com voz e dados. Os dispositivos Bluetooth operam na faixa de frequência
Redes de Computadores: 01 – Fundamentos de redes
de rádio de 2,4 a 2,485 GHz, que está banda ISM (Industrial, Científica e Médica – Industrial, Sientific and Medical). O
padrão Bluetooth incorpora o recurso AFH (Salto de Frequência Adaptável - Adaptive Frequency Hopping). O AFH
permite que os sinais "saltem" usando diferentes frequências dentro do alcance do Bluetooth, reduzindo assim a
possibilidade de interferência quando houver vários dispositivos Bluetooth presentes.

MANs

Uma rede de área metropolitana (MAN) é uma rede que abrange uma cidade ou um grande campus. Ela consiste em
vários prédios interconectados por backbones de fibra ótica ou sem fio. Os equipamentos e os links de comunicação
normalmente pertencem a um consórcio de usuários ou a um provedor de serviços de rede que vende o serviço para os
usuários. Uma MAN pode funcionar como uma rede de alta velocidade para viabilizar o compartilhamento de recursos
regionais.

WANs

Uma WAN conecta várias redes que estão em locais separados geograficamente. A característica que distingue uma
WAN é que ela pertence a um provedor de serviços. Indivíduos e empresas contratam serviços de WAN. O exemplo
mais comum de WAN é a Internet. A Internet é uma grande WAN com milhões de redes interconectadas. Na figura, as
redes de Tóquio e Moscou estão conectadas através da Internet.

Redes Peer-to-Peer

Em uma rede peer-to-peer (ponto-a-ponto), não há hierarquia entre os computadores, nem servidores dedicados. Cada
dispositivo, também chamado de cliente, possui recursos e responsabilidades equivalentes. Os usuários individuais são
responsáveis por seus próprios recursos e podem decidir quais dados e dispositivos vão compartilhar ou instalar. Como
os usuários individuais são responsáveis pelos recursos em seus computadores, a rede não tem nenhum ponto central de
controle ou administração.
As redes peer-to-peer funcionam melhor em ambientes com dez ou menos computadores. Além disso, as redes peer-to-
peer também podem existir dentro de redes maiores. Mesmo em uma grande rede de clientes, os usuários ainda podem
compartilhar recursos diretamente com outros usuários sem usar um servidor de rede. Você poderá configurar uma rede
peer-to-peer em casa se tiver mais de um computador. É possível compartilhar arquivos com outros computadores,
enviar mensagens entre computadores e imprimir documentos em uma impressora compartilhada.
As redes peer-to-peer têm várias desvantagens:
• Não há administração centralizada de redes, o que torna difícil determinar quem controla os recursos na rede.
• Não há segurança centralizada. Cada computador deve usar medidas de segurança separadas para proteção de
dados.
• A rede se torna mais complexa e difícil de gerenciar à medida que o número de computadores na rede aumenta.
• Pode não haver armazenamento de dados centralizado. Devem ser mantidos backups de dados separados. Essa
responsabilidade recai sobre os usuários individuais.

Redes Cliente-Servidor

Os servidores têm software instalado que permite que eles forneçam serviços (como arquivos, e-mail ou páginas web)
aos clientes. Cada serviço exige um software de servidor separado.
Em uma rede cliente-servidor, o cliente solicita informações ou serviços do servidor. O servidor fornece ao cliente o
serviço ou as informações solicitadas. Os servidores em uma rede cliente-servidor geralmente executam parte do trabalho
de processamento para máquinas cliente. Por exemplo, um servidor pode ordenar um banco de dados antes de
disponibilizar os registros solicitados pelo cliente.
Um único servidor pode executar vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser
necessário que um computador atue como um servidor de arquivos, um servidor web e um servidor de e-mail. Um único
computador cliente também pode executar vários tipos de software cliente. Deve haver um software cliente para cada
serviço necessário. Com vários softwares cliente instalados, um cliente pode se conectar a vários servidores ao mesmo
tempo. Por exemplo, um usuário pode verificar e-mails e exibir uma página web enquanto envia mensagens instantâneas
e ouve rádio pela Internet.
Redes de Computadores: 01 – Fundamentos de redes
Em uma rede cliente-servidor, os recursos são controlados por uma administração centralizada de redes. O administrador
de rede implementa backups de dados e medidas de segurança. Ele também controla o acesso do usuário aos recursos
de servidor.

Padrões Abertos

Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Asseguram também que nenhum
produto de uma única empresa possa monopolizar o mercado ou ter uma vantagem injusta sobre a concorrência.
Um bom exemplo disso é a compra de um roteador de rede sem fio para residências. Há muitas opções diferentes
disponíveis de vários fornecedores. Todas essas opções incorporam protocolos padrão como Protocolo de Internet versão
4 (IPv4), protocolo DHCP, 802.3 (Ethernet) e 802.11 (Wireless). Esses protocolos e padrões abertos serão discutidos
mais adiante no capítulo. Eles permitem que um cliente que executa o sistema operacional OS X da Apple faça download
de uma página web de um servidor web executado no sistema operacional Linux, por exemplo. Isso acontece porque os
dois sistemas operacionais implementam protocolos e padrões abertos.
Várias organizações de padrões internacionais são responsáveis por definir padrões de rede. Alguns exemplos são
mostrados na Figura 6.

Fig. 6 – Exemplos de entidades de padronização em redes.

Protocolos

Um protocolo é um conjunto de regras. Os protocolos de Internet são conjuntos de regras que regem a comunicação
entre computadores em uma rede. As especificações de um protocolo definem o formato das mensagens trocadas.
A temporização é crucial para a entrega confiável de pacotes. Os protocolos exigem que as mensagens cheguem dentro
de certos intervalos de tempo, evitando que os computadores esperem indefinidamente por mensagens que talvez tenham
sido perdidas. Os sistemas mantêm um ou mais temporizadores durante a transmissão de dados. Os protocolos também
iniciam ações alternativas quando a rede não atende às regras de temporização. As principais funções de um protocolo
são:
• Identificação e tratamento de erros.
• Compactação de dados.
• Determinar como os dados devem ser divididos e empacotados.
• Endereçamento de pacotes de dados.
• Determinar como anunciar o envio e o recebimento de pacotes de dados.

Modelo de Referência OSI

No início dos anos 1980, a Organização Internacional para Padronização (ISO) desenvolveu o modelo de referência OSI
(Open Systems Interconnect - Interconexão de Sistemas Abertos) para padronizar a forma como os dispositivos se
comunicam em uma rede. Esse modelo foi um passo importante para garantir a interoperabilidade entre dispositivos de
rede.
O modelo OSI divide as comunicações de rede em sete camadas distintas, como mostrado na figura. Embora existam
outros modelos, a maioria dos fornecedores de rede hoje em dia cria seus produtos usando essa estrutura.
Redes de Computadores: 01 – Fundamentos de redes
Observação: os mnemônicos podem ajudar você a lembrar as sete camadas do modelo OSI. Por exemplo: “Até A Sua
Tia Ri Enquanto Fofoca”.

Fig. 7 – Resumo das funcionalidades das camadas OSI.

Modelo TCP/IP

O modelo TCP/IP foi criado por pesquisadores no Departamento de Defesa dos EUA. Ele consiste em camadas que
executam as funções necessárias para preparar dados para transmissão por uma rede. A Figura 8 mostra as quatro
camadas do modelo TCP/IP.

Fig. 8 – Resumo das funcionalidades das camadas TCP/IP.


O TCP/IP representa dois protocolos importantes: TCP (Transmission Control Protocol - Protocolo de Controle de
Transmissão) e IP (Internet Protocol - Protocolo de Internet). O TCP é responsável pela entrega confiável. O IP é
responsável por adicionar o endereçamento de origem e de destino aos dados. Mas o modelo TCP/IP inclui muitos outros
protocolos além de TCP e IP. Esses protocolos são o padrão dominante para transportar dados através de redes e da
Internet. A Figura 9 mostra uma coleção de alguns dos protocolos TCP/IP mais conhecidos.

Fig. 9 – Exemplos de protocolos da pilha TCP/IP.


• DNS (Domain Name System – Sistema de nome de domínio) - converte nomes de domínios, como cisco.com, em
endereços IP.
• BOOTP – permite que uma estação de trabalho sem disco descubra seu próprio endereço IP, o endereço IP de um
servidor BOOTP na rede e um arquivo a ser carregado na memória para inicializar a máquina.
Redes de Computadores: 01 – Fundamentos de redes
• DHCP – atribui dinamicamente endereços IP às estações clientes na inicialização; permite que os endereços sejam
reutilizados quando não são mais necessários.
• SMTP (Simple Mail Transfer Protocol) – permite que os clientes enviem e-mail para um servidor de e-mail; permite
que os servidores enviem e-mail para outros servidores.
• POP3 (Post Office Protocol) – permite que os clientes recuperem e-mails de um servidor de e-mail; faz downloads
de e-mails do servidor de e-mail para o desktop.
• IMAP (Internet Message Access Protocol) – permite que os clientes acessem e-mails armazenados em um servidor
de e-mail; mantém os e-mails no servidor.
• FTP – define as regras que permitem que um usuário em um host acesse e transfira arquivos de e para outro host em
uma rede; um protocolo de entrega de arquivos confiável, orientado à conexão e com confirmação de recebimento
de pacotes.
• TFTP – um protocolo FTP simples e sem conexão; um protocolo de entrega de arquivos de melhor esforço e sem
confirmação de recebimento de pacotes; utiliza menos sobrecarga que o FTP.
• HTTP – conjunto de regras para troca de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na World
Wide Web.
• UDP (User Datagram Protocol) – permite que um processo executado em um host envie pacotes para um processo
executado em outro host; não confirma a transmissão bem-sucedida do datagrama.
• TCP (Transmission Control Protocol) – permite uma comunicação segura entre processos executados em hosts
separados; transmissões confiáveis e reconhecidas que confirmam a entrega bem-sucedida.
• IP (Internet Protocol) – recebe segmentos de mensagem da camada de transporte; empacota mensagens em pacotes;
endereça pacotes para entrega de ponta a ponta por uma internetwork.
• NAT (Network Address Translation) – coverte os endereços IP de uma rede privada em endereços exclusivos
globalmente.
• ICMP (Internet Control Message Protocol) – fornece feedback de um host destino para um host origem sobre erros
na entrega de pacotes.
• OSPF (Open Shortest Path First) – protocolo de roteamento de estado de link; projeto hierárquico baseado em áreas;
protocolo de roteamento interior de padrão aberto.
• EIGRP (Enhanced Interior Gateway Routing Protocol) – protocolo de roteamento proprietário da Cisco; usa uma
métrica composta com base na largura de banda, no atraso, na carga e na confiabilidade.
• ARP (Address Resolution Protocol) – fornece o mapeamento dinâmico entre um endereço IP e um endereço de
hardware.
• PPP (Point-to-Point Protocol) – fornece um meio de encapsulamento de pacotes para a transmissão por meio de um
link serial.
• Ethernet – define as regras para cabeamento e sinalização de padrões da camada de acesso à rede.
• Drivers da Interface – fornece instruções a uma máquina para controle de uma interface específica em um dispositivo
de rede.

Unidades de Dados de Protocolo (PDU)

Uma mensagem começa na camada superior de aplicação e desce as camadas TCP/IP até a camada inferior de acesso à
rede. A medida que os dados da aplicação são transmitidos através das camadas, informações de protocolo são
adicionadas em cada nível. Isso é conhecido como o processo de encapsulamento.
O formato que uma parte de dados assume em qualquer camada é chamado de Unidade de Dados de Protocolo (PDU -
Protocol Data Unit). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada superior
de acordo com o protocolo sendo usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir
suas novas funções. Embora não haja uma convenção universal de nomes para PDUs, neste curso, as PDUs são chamadas
de acordo com os protocolos da suíte TCP/IP, como mostrado na figura. Clique em cada PDU na figura para obter mais
informações.
Redes de Computadores: 01 – Fundamentos de redes

Fig. 10 – Identificação das PDUs em cada camada da pilha TCP/IP.

Exemplo de Encapsulamento/ Desencapsulamento

Ao enviar mensagens em uma rede, o processo de encapsulamento opera de cima para baixo. Em cada camada, as
informações da camada superior são consideradas dados encapsulados no protocolo. Por exemplo, o segmento TCP é
considerado dados dentro do pacote IP.
A Figura 11 ilustra o processo de encapsulamento, enquanto um servidor web envia uma página web para um cliente.

Fig. 11 – Identificação das PDUs em cada camada da pilha TCP/IP.


Esse processo é revertido no host destino e é conhecido como desencapsulamento. O desencapsulamento é o processo
usado por um dispositivo receptor para remover um ou mais cabeçalhos de protocolo. Os dados são desencapsulados à
medida que se movem pelas camadas em direção à aplicação do usuário final.

Comparação entre os Modelos OSI e TCP/IP

OSI e TCP/IP são modelos de referência usados para descrever o processo de comunicação de dados. O modelo TCP/IP
é usado especialmente para o conjunto de protocolos TCP/IP, enquanto o modelo OSI é utilizado para o desenvolvimento
de padrões de comunicação em equipamentos e aplicações de diferentes fornecedores.
O modelo TCP/IP tem o mesmo processo que o modelo OSI, mas usa quatro camadas em vez de sete. A Figura 12
mostra uma comparação entre as camadas dos dois modelos.
Redes de Computadores: 01 – Fundamentos de redes

Fig. 12 – Identificação das PDUs em cada camada da pilha TCP/IP.


As principais semelhanças estão nas camadas de transporte e de rede. A diferença entre os dois modelos está no modo
como se relacionam com as camadas acima e abaixo de cada uma.

Dispositivos de redes – Modems

Um modem se conecta à Internet através de um Provedor de Internet (ISP - Internet Service Provider). Existem três tipos
básicos de modem. Os modems convertem os dados digitais de um computador em um formato que possa ser transmitido
pela rede do ISP. Um modem analógico converte dados digitais em sinais analógicos para transmissão por linhas
telefônicas analógicas. Um modem DSL (Digital Subscriber Line - Linha de Assinante Digital) conecta a rede de um
usuário diretamente à infraestrutura digital da companhia telefônica. Um modem a cabo conecta a rede do usuário a um
provedor de serviços a cabo, que normalmente usa uma rede HFC (Hybrid Fiber Coax - Sistema Híbrido de cabo Coaxial
e Fibra).

Fig. 13 – Exemplos de tecnologias que fazem uso de modems.


Redes de Computadores: 01 – Fundamentos de redes
Hubs, Bridges e Switches

O equipamento usado para conectar dispositivos dentro de uma LAN evoluiu de hubs para bridges e depois para
switches.
Hubs
Os hubs, como mostra a Figura 14, recebem dados em uma porta e os enviam para todas as outras portas. Um hub
estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs podem se conectar a outro dispositivo de rede,
como um switch ou um roteador, que se conecta a outras seções da rede.

Fig. 14 – Exemplo de utilização de um hub em uma LAN.


Os hubs são usados com menos frequência atualmente devido à eficiência e ao baixo custo dos switches. Os hubs não
segmentam o tráfego de rede. Quando um dispositivo envia tráfego, o hub inunda esse tráfego para todos os outros
dispositivos a ele conectados. Os dispositivos compartilham a largura de banda.
Bridges
As bridges foram introduzidas para dividir LANs em segmentos. Elas mantêm um registro de todos os dispositivos em
cada segmento. Uma bridge pode filtrar o tráfego de rede entre segmentos de uma LAN. Isso ajuda a reduzir a quantidade
de tráfego entre dispositivos. Por exemplo, na Figura 15, se o PC-A precisar enviar um trabalho para a impressora, o
tráfego não será mais encaminhado para o Segmento 2. Entretanto, o servidor também receberá o tráfego desse trabalho
para impressão.

Fig. 15 – Exemplo de utilização de uma bridge em uma LAN.


Switches
Bridges e hubs passaram a ser considerados dispositivos antigos devido aos benefícios e ao baixo custo dos switches.
Como mostrado na Figura 16, um switch microssegmenta uma LAN. Microssegmentar significa que os switches filtram
e segmentam o tráfego de rede enviando dados apenas para o dispositivo ao qual eles são enviados. Isso fornece largura
de banda dedicada mais elevada para cada dispositivo na rede. Se houver apenas um dispositivo conectado a cada porta
de um switch, ele vai operar no modo full-duplex. Não é o caso de um hub. Quando PC-A enviar um trabalho para a
impressora, somente a impressora receberá o tráfego.
Os switches mantêm uma tabela de switching. Essa tabela contém uma lista de todos os endereços MAC na rede e uma
lista de qual porta do switch pode ser usada para acessar um dispositivo com um determinado endereço MAC. A tabela
de switching grava endereços MAC inspecionando o endereço MAC origem de cada quadro de entrada, assim como a
Redes de Computadores: 01 – Fundamentos de redes
porta em que o quadro chega. O switch então cria uma tabela de switching que mapeia endereços MAC para portas de
saída. Quando chega tráfego destinado a um endereço MAC específico, o switch usa a tabela de switching para
determinar qual porta deve ser usada para acessar o endereço MAC. O tráfego é encaminhado da porta para o destino.
Com o envio de tráfego apenas de uma porta para o destino, as outras portas não são afetadas.

Fig. 15 – Exemplo de utilização de uma bridge em uma LAN.

Roteadores e Pontos de Acesso Sem Fio

Pontos de Acesso (Access Points) sem fio


Os pontos de acesso sem fio, como mostra a Figura 16, fornecem acesso à rede para dispositivos sem fio, como laptops
e tablets. O ponto de acesso sem fio usa as ondas de rádio para se comunicar com a placa de rede sem fio nos dispositivos
e em outros pontos de acesso sem fio. Um ponto de acesso tem um alcance limitado de cobertura. As grandes redes
exigem que vários pontos de acesso forneçam cobertura sem fio adequada. Um ponto de acesso sem fio somente
proporciona conectividade à rede, enquanto um roteador sem fio proporciona recursos adicionais.

Fig. 16 – Exemplo de utilização de um AP em uma WLAN.


Roteadores
Os roteadores conectam redes, como mostrado na Figura 17. Os switches usam endereços MAC para encaminhar o
tráfego dentro de uma única rede. Os roteadores usam endereços IP para encaminhar o tráfego para outras redes. Um
roteador pode ser um computador com software de rede especial instalado ou um dispositivo criado por fabricantes de
equipamentos de rede. Em redes maiores, os roteadores se conectam a switches, que se conectam a LANs, como o
roteador à direita na Figura 2. O roteador serve como gateway para redes externas.
O roteador à esquerda na Figura 17 também é conhecido como dispositivo multiuso ou roteador integrado. Ele inclui
um switch e um ponto de acesso sem fio. Em algumas redes, é mais conveniente comprar e configurar um dispositivo
que atenda a todas as suas necessidades do que comprar um dispositivo separado para cada função. Isso acontece
Redes de Computadores: 01 – Fundamentos de redes
principalmente para escritórios residenciais/pequenos escritórios. Os dispositivos multiuso também podem incluir um
modem.

Fig. 17 – Exemplo de interconexão de LANs à Internet com uso de roteadores.

Firewalls por Hardware

Um roteador integrado também serve como firewall por hardware. Os firewalls por hardware protegem dados e
equipamentos em uma rede contra acesso não autorizado. Um firewall por hardware reside entre duas ou mais redes,
como mostrado na figura. Como ele não usa os recursos dos computadores que está protegendo, não há impacto no
desempenho do processamento.
Os firewalls usam várias técnicas para determinar o que é permitido ou tem acesso negado em um segmento de rede,
como, por exemplo, uma Lista de Controle de Acesso (ACL - Access Control List). Essa lista é um arquivo utilizado
pelo roteador que contém regras sobre tráfego de dados entre redes. Algumas considerações ao selecionar um firewall
por hardware:
• Espaço – Independente e usa hardware dedicado
• Custo – O custo inicial de atualizações de hardware e software pode ser caro
• Número de computadores – Vários computadores podem ser protegidos
• Requisitos de desempenho – Pouco impacto no desempenho do computador
Observação: em uma rede segura, se o desempenho do computador não for um problema, ative o firewall interno do
sistema operacional para obter segurança adicional. Alguns aplicativos podem não funcionar de forma adequada se o
firewall não estiver configurado corretamente para eles.

Você também pode gostar