Você está na página 1de 120

Curso Superior de

Sistemas para Internet

Fundamentos
de Redes de
Computadores
Juliana Fonseca Antunes

Cuiabá 2011
GOVERNO FEDERAL

Dilma Rousseff
Presidente do Brasil

Fernando Haddad
Ministro da Educação

Jorge Almeida Guimarães


Presidente da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

José Carlos Teatini Climaco


Diretor de Educação a Distância da Universidade Aberta do Brasil (UAB) na CAPES

IFMT - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO GROSSO

José Bispo Barbosa


Reitor

Willian Silva de Paula


Pró Reitor de Ensino
Alexandre José Schumacher
Coordenador Geral UAB/IFMT
Claudete Galvão de Alencar Pedroso
Coordenadora Adjunta UAB/IFMT

Alexandro Uguccioni Romão


Editoração eletrônica
Luisa do Amparo Carvalho Patatas
Revisão de português

Ficha Catalográfica

Antunes, Juliana Fonseca.


Fundamentos de Redes de Computadores. Juliana Fonseca Antunes.
Cuiabá: Publicação do IFMT, 2011.
118p.; 21 x 29,7 cm.

Coordenação da UAB/IFMT
Instituto Federal de Educação, Ciência e Tecnologia do Mato Grosso (IFMT) - Campus Bela Vista -
Avenida Juliano Costa Marques S/N, CEP: 78.050-560, Bela Vista, Cuiabá/MT - Brasil

A produção deste material didático obteve financiamento no âmbito do Programa Universidade


Aberta do Brasil, CAPES/FNDE/MEC.
Autoriza-se o uso e a reprodução da obra no âmbito do Sistema UAB e o IFMT desde que citada a
fonte. É vedado o uso desta obra para fins de comercialização.
Unidade I – Introdução a Redes de Computadores

Conceito
Histórico e Evolução
Serviços
Classificação (LANs, MANs e WANs)
Topologias de Redes

[Objetivos Específicos da Unidade I]

Após ter concluído esta unidade o aluno será capaz de identificar e


conhecer redes de computadores, descrevendo os tipos e serviços
encontrados em uma rede de computadores.

Fundamentos de Redes de Computadores 2


[Texto Básico da Unidade I]
Introdução às Redes de Computadores
É praticamente impossível hoje em dia não pensar em redes quando o assunto é
informática. Basta lembra que grande parte das pessoas compra computadores para ter
acesso à maior das redes existentes – a internet.
Mesmo fora do ambiente explícito da informática, todos nós temos contato com
algum tipo de rede em maior ou menor grau. Caixas eletrônicos de bancos são o maior
exemplo: cada terminal não passa de um computador ligado a um computador central que
armazena as informações de sua conta. Quem vive nos grandes centros se depara com
redes de computadores em supermercados, farmácias e inúmeros outros lugares – na
maioria das vezes nem mesmo percebendo que esta diante de uma rede de
computadores.
Em um supermercado cada caixa registradora pode ser um computador, que, além
de estar somando o total a ser pago, está automaticamente diminuindo do controle de
estoque os produtos que você está comprando. O funcionário responsável pelo estoque
tem acesso, em tempo real, à lista exata de mercadorias que tem dentro do
supermercado, assim como o responsável pelas finanças tem acesso ao fluxo de caixa
daquele momento, facilitando enormemente o processo de gerência, controle e logística
do supermercado.
As redes de computadores surgirão da necessidade da troca de informações, onde
é possível ter acesso a um dado que esta fisicamente distante de você, como no exemplo
do caixa eletrônico, onde você pode estar tendo acesso aos dados de sua conta corrente
que estão armazenados em um computador a centenas ou milhares de quilômetros de
distância. Na internet, então, essa troca de informações armazenadas remotamente é
levada ao extremo: acessamos dados armazenados nos locais mais remotos e, na
maioria das vezes, o local onde os dados estão armazenados não tem a menor
importância.
As redes não são uma tecnologia que podemos chamar de nova. Elas existem
desde a época dos primeiros computadores, antes de os primeiros computadores
pessoais (Pcs) existirem. Entretanto, novas padronizações e tecnologias permitiram que
computadores pudessem se comunicar melhor a um custo menor.
Com a queda do custo de implementação de redes, é praticamente impossível
pensar em um ambiente de trabalho em que os micros existentes não estejam
interligados, por menor que seja esse ambiente. Mesmo em pequenos escritórios com
apenas dois micros a necessidade de uma rede torna-se evidente quando é necessário

Fundamentos de Redes de Computadores 3


ficar levando disquetes para lá e para cá contendo arquivos de trabalho, ainda mais se
estes arquivos forem grandes e não couberem em um só disquete, o que é cada vez mais
comum.
Além da facilidade de se trocar dados – como arquivos -, há ainda a vantagem de
se compartilhar periféricos, como uma impressora ou um modem (para acesso à internet,
por exemplo), podendo significar uma redução nos custos de equipamentos. Como no
exemplo da Figura 1.1 os computadores B e C podem ler os arquivos armazenados no
computador A, e todos os micros podem usar a impressora que está disponível na rede.

Figura 1.1 – Computadores em uma Rede

Quando falamos em troca de dados, essa troca não é só de arquivos, mas


qualquer dado de computador. Outras duas aplicações bastante corriqueiras para redes
de computadores são a criação de um correio eletrônico, que agiliza a comunicação dos
funcionários da empresa, e de agenda de compromissos, onde reuniões e outros
compromissos podem ser agendados com um, alguns ou todos os funcionários da
empresa.
No tocante ao correio eletrônico, é cada vez mais comuns a integração da rede das
empresas com a internet e, com isso, o correio eletrônico interno da empresa também
serve para receber e enviar emails.
Funcionários podem comunicar-se através do correio eletrônico e também com
pessoas que estejam fora da empresa, através da internet. Ou seja, pessoas e empresas
pensam em implementar uma rede basicamente por dois motivos, tendo basicamente em
vista o aumento da produtividade do trabalho:
 Troca de dados (arquivos, e-mails, etc.).
 Compartilhamento de periféricos (impressora, modens, unidades de CD-
ROM, etc).

Conceito de Rede
Rede são dois ou mais computadores que compartilham informações. Um cliente é
um requisitante na rede, ou seja, um computador que solicita o tráfego da rede.
Por exemplo, verificar o e-mail pode ser uma das funções do cliente. Todos os
clientes são nós, mas nem todos os nós são clientes. Um nó é utilizado para referenciar
qualquer dispositivo na rede com placa de rede que esteja ativa na rede. Quando um nó

Fundamentos de Redes de Computadores 4


está ativo na rede, ele coloca o tráfego na rede na forma de uma solicitação ou uma
resposta.
O primeiro requisito de uma rede é que os clientes/nós falem uma mesma
linguagem ou utilizem um mesmo protocolo.

Histórico e evolução
Desenvolvimento da comutação de pacotes: 1961-1972
Os primeiros passos da disciplina de redes de computadores e da Internet podem
ser traçados desde o início da década de 1960, quando a rede telefônica era a rede de
comunicação dominante no mundo inteiro. A rede de telefonia usa comutação de circuitos
para transmitir informações entre uma origem e um destino – uma escolha acertada, já
que a voz é transmitida a uma taxa constante entre a origem e o destino. Dada a
importância cada vez maior (e o alto custo) dos computadores no início da década de
1960 e o advento de computadores com multiprogramação (time-sharing), nada seria
mais natural (agora que temos uma visão perfeita do passado) do que considerar a
questão de como interligar computadores para que pudessem ser compartilhados entre
usuários distribuídos em localizações geográficas diferentes. O tráfego gerado por esses
usuários provavelmente era intermitente, por rajadas – períodos de atividade, como o
envio de um comando a um computador remoto, seguidos de períodos de inatividade,
como a espera por uma resposta ou o exame de uma resposta recebida.
Três grupos de pesquisa ao redor do mundo, sem que nenhum tivesse
conhecimento do trabalho do outro, começaram a inventar a comutação de pacotes como
uma alternativa poderosa e eficiente à de circuitos. O primeiro trabalho publicado sobre
técnicas de comutação de pacotes foi o de Leonard Keinrock, que, naquela época, era um
doutorando do MIT. Usando a teoria de filas, o trabalho de Keinrock demonstrou, com
elegância, a eficácia da abordagem da comutação de pacotes para fontes de tráfego
intermitentes (em rajadas). Em 1964, Paul Baran, do Rand Institute, começou a investigar
a utilização de comutação de pacotes na transmissão segura de voz pelas redes militares,
ao mesmo tempo que Donald Davies e Roger Scantlebury desenvolviam suas idéias
sobre esse assunto no National Physical Laboratory, na Inglaterra.
Os trabalhos desenvolvidos no MIT, no Rand Institue e no National Physical
Laboratory foram os alicerces do que hoje é a Internet. Mas a Internet também tem uma
longa história de atitudes do tipo “construir e demonstrar”, que também data do início da
década de 1960. J.C.R.Licklider e Lawrence Roberts, ambos colegas de Keinrock no MIT,
foram adiante e lideraram o programa de ciência de computadores na ARPA (Advanced
Research Projects Agency – Agência de Projetos de Pesquisa Avançada), nos Estados

Fundamentos de Redes de Computadores 5


Unidos. Roberts publicou um plano geral para a ARPAnet, a primeira rede de
computadores por comutação de pacotes e uma ancestral direta da Internet pública de
hoje. Os primeiros comutadores de pacotes eram conhecidos como processadores de
mensagens de interface (interface message processors – IMPs), e o contrato para a
fabricação desses comutadores foi entregue a empresa BBN. Em 1969, no Dia do
Trabalho nos Estados Unidos, foi instalado o primeiro IMP na UCLA (Universidade da
Califórnia em Los Anglees) sob a supervisão de Kleinrock. Logo em seguida foram
instalados três IMPs adicionais no Stanford Reesearch Institue (SRI), na Universidade da
Califórnia em Santa Bárbara e na Universidade de Utah.

O incipiente precursor da internet tinha


quatro nós no final de 1969. Keinrock recorda
que a primeiríssima utilização da rede foi fazer
um login remoto entre a UCLA e o SRI,
derrubando o sistema.
Em 1972, a ARPAnet tinha
aproximadamente 15 nós e foi apresentada
publicamente pela primeira vez por Robert Kahn
na Conferência Internacional sobre
Comunicação por Computadores (International
Converence on Computer Communications)
daquele ano. O primeiro protocolo fim-a-fim
entre sistemas finais da ARPAnet, conhecido
Figura 1.2 – Um dos primeiros
processadores de mensagens de interface (IMP) como protocolo de controle de rede (network-
control protocol – NCP), estava concluído e a partir desse momento a escrita de
aplicações tornou-se possível. Em 1972, Ray Tomlinson, da BBN, escreveu o primeiro
programa de email.

Redes proprietárias e trabalho em rede: 1972-1980


A ARPAnet inicial era uma rede isolada, fechada. Para se comunicar com uma
máquina da ARPAnet, era preciso estar ligado a um outro IMP essa rede. Do início a
meados de 1970, surgiram novas redes de comutação de pacotes:
 ALOHAnet, uma rede de microondas ligando universidade da silhas do
Havaí, bem como as redes de pacotes por satélite e por rádio da DARPA.
 Telenet, uma rede comercial de comutação de pacotes da BBN
fundamentada na tecnologia ARPAnet

Fundamentos de Redes de Computadores 6


 Cyclades, uma rede de comutação de pacotes pioneira na França, montada
por Lous Pouzin
 Redes de tempo compartilhado como a tymnet e a rede GE Information
Services, entre outras que surgiram no final da década de 1960 e início da
década de 1970
 Rede SNA da IBM, cujo trabalho comparava-se ao da ARPAnet
O número de redes estava crescendo. Hoje, com perfeita visão do passado,
podemos perceber que aquela era a hora certa para desenvolver uma arquitetura
abrangente para conectar redes. O trabalho pioneiro de interconexão de redes, sob o
patrocínio da DARPA (Dfense Advanced Research Projects Agency – Agência de Projetos
de Pesquisa Avançada de Defesa), criou em essência uma rede de redes e foi realizado
por Vinton Cerf e Robert Kahn; o termo interneting foi cunhado para descrever esse
trabalho.
Esses princípios de arquitetura foram incorporados ao TCP. As primeiras versões
desse protocolo, contudo, eram muito diferentes do TCP de hoje. Aquelas versões
combinavam uma entrega seqüencial confiável de dados via retransmissão por sistema
final (que ainda faz parte do TCP de hoje) com funções de envio (que hoje são
desempenhadas pelo IP). As primeiras experiências com o TCP, combinadas com o
reconhecimento da importância de um serviço de transporte fim-a-fim não confiável, sem
controle de fluxo, para aplicações como voz em pacotes, levaram à separação entre IP e
TCP e ao desenvolvimento do protocolo UDP. Os três protocolos fundamentais da
Internet que temos hoje – TCP, UDP e IP – estavam conceitualmente disponíveis no final
da década de 1970.
Além das pesquisas sobre a Internet realizadas pela DARPA, muitas outras
atividades importantes relacionadas ao trabalho em rede estavam em curso. No Havaí,
Norman Abramson estava desenvolvendo a ALOHAnet, uma rede de pacotes por rádio
que permitia que vários lugares
remotos das ilhas havaianas se
comunicassem entre si. O ALHA foi o
primeiro protocolo de acesso múltiplo
que permitiu que usuários distribuídos
em diferentes localizações
geográficas compartilhassem um
Figura 1.3 – Um dos primeiros processadores de
único meio de comunicação mensagens de interface (IMP)
[Fonte: http://www.livinginternet.com/i/iw_ethernet.htm]
broadcast (uma freqüência de rádio). O trabalho de Abramson sobre protocolo de múltiplo

Fundamentos de Redes de Computadores 7


acesso foi aprimorado por Metcalfe e Boggs com o desenvolvimento do protocolo
Ethernet para redes compartilhadas de transmissão broadcast por fio, veja a Figura 1.3.

O interessante é que o protocolo Ethernet de Metcalfe e Boggs foi motivado pela


necessidade de conectar vários PCs, impressoras e discos compartilhados. Há 25 anos,
bem antes da revolução do PC e da explosão das redes, Metcalfe e Bogss estavam
lançando as bases para s LANs de PCs de hoje. A tecnologia Ethernet representou uma
etapa importante para o trabalho em redes interconectadas. Cada rede Ethernet local era,
em si, uma rede, e, à medida que o número de LANs aumentava, a necessidade de
interconectar essas redes foi se tornando cada vez mais importante.

Proliferação de redes: 1980-1990


Ao final da década de 1970, aproximadamente 200 máquinas estavam conectadas
à ARPAnet. Ao final da década de 1980, o número de máquinas ligadas à Internet pública,
um confederação de redes muito parecida com a Internet de hoje, alcançaria cem mil. A
década de 1980 seria uma época de formidável crescimento.
Grande parte daquele crescimento foi conseqüência de vários esforços distintos
para criar redes de computadores para interligar universidades. A BITNET processava e-
mails e fazia transferência de arquivos entre diversas universidades do nordeste dos
Estados Unidos. A CSNET (computer science network – rede da ciência de
computadores) foi formada para interligar pesquisadores de universidades que não tinha
acesso à ARPAnet. Em 1986, foi criada NSFNET para prover acesso a centros de
supercomputação patrocinados pela NSF. Partindo de uma velocidade inicial de 56 Kbps,
ao final da década o backbone da NSFNET estaria funcionando a 1,5 Mbps e servindo
como backbone primário para interligação de redes regionais.
Na comunidade da ARPAnet, já estavam sendo encaixados muitos dos
componentes finais da arquitetura da Internet de hoje. No dia 1º de janeiro de 1983, o
TCP/IP foi adotado oficialmente como o novo padrão de protocolo de máquinas para
ARPAnet (em substituição ao protocolo NCP). Devido à importância do evento, o dia da
transição do NCP para TPC/IP foi marcado com antecedência – a partir daquele dia todas
as máquinas tiveram de adotar o TCP/IP. No final da década de 1980, foram agregadas
importantes extensões ao TCP para implementação do controle de congestionamento
baseado em hospedeiros. Também foi desenvolvido o sistema de nomes de domínios
(DNS) utilizado para mapear nomes da Internet fáceis de entender (por exemplo,
cefetmt.inf.br) para seus endereços IP de 32 bits. Paralelamente ao desenvolvimento da
ARPAnet (que em sua maior parte deve-se aos Estados Unidos), no início da década de
1980 os franceses lançaram o projeto Minitel, um plano ambicioso para levar as redes de
Fundamentos de Redes de Computadores 8
dados para todos os lares. Patrocinado pelo governo francês, o sistema Minitel consistia
em uma rede pública de comutação de pacotes (baseada no conjunto de protocolos X.25,
que usava circuitos virtuais), servidores Minitel e terminais baratos com modens de baixa
velocidade embutidos. O Minitel transformou-se e um enorme sucesso em 1984, quando
o governo francês forneceu, gratuitamente um terminal para toda residência francesa que
quisesse. O sistema Minitel incluía sites de livre acesso - como o da lista telefônica – e
também sites particulares que cobravam uma taxa de cada usuário baseada no tempo de
utilização. No seu auge, em meados de 1990, o Minitel oferecia mais de 10 mil serviços,
que iam desde home banking até bancos de dados especializados para pesquisa. Era
usado por mais de 20 por cento da população da França, gerava receita de mais de um
bilhão de dólares por ano e criou dez mil empregos. Estava presente em grande parte dos
lares franceses dez anos antes da maioria dos norte-americados ouvir falar de Internet.

A explosão da Internet: a década de 1990


A década de 1990 estreou com vários eventos que simbolizaram a evolução
contínua e a comercialização iminente da Internet. A ARPAnet, a progenitora da Internet,
deixou de existir. Durante a década de 1980, a MILNET e a Defense Data Network (Rede
de Dados de Defesa) cresceram e passaram a carregar a maior parte do tráfego do
Departamento de Defesa dos Estados Unidos e a NSFNET começou a servir como uma
rede de backbone conectando redes regionais nos Estados Unidos com nacionais no
exterior. Em 1991, a NSFNET extinguiu as restrições que impunha à sua utilização com
finalidades comerciais, mas, em 1995, perderia seu mandato quando o tráfego de
backbone da Internet passou a ser carregado por provedores de serviços de Internet.
O principal evento da década de 1990, no entanto, foi o surgimento da World Wide
Web, que levou a Internet para os lares e as empresas de milhões de pessoas no mundo
inteiro. A Web serviu também como plataforma para a habilitação e a disponibilização de
centenas de novas aplicações, inclusive negociação de ações e serviços bancários on-
line, serviços multimídia em tempo real e serviços de recuperação de informações.
A Web foi inventada no CERN (European Center for Nuclear Physics – Centro
Europeu para física Nuclear) por Tim Berners-lee entre 1989 e 1991, com base em idéias
originadas de trabalhos anteriores sobre hipertexto realizados por Busch, na década de
1940, e por Ted Nelson, na década de 1960. Berners-Lee e seus companheiros
desenvolveram versões iniciais de HTML, HTTP, um servidor para a Web e um browser –
os quatro componentes fundamentais da Web. Os browsers originias do CERN ofereciam
apenas uma interface de linha de comando. Perto do final de 1992 havia
aproximadamente 200 servidores Web em operação, e esse conjunto de servidores era

Fundamentos de Redes de Computadores 9


apenas uma amostra do que estava por vir. Nessa época, vários pesquisadores estavam
desenvolvendo browsers d Web com interfaces GUI (grapical user interface – interface
gráfica de usuário, entre eles Marc Andreesen, que liderou o desenvolvimento do popular
browser Mosaic. Em 1994, Marc Andreesen e Jim Clark formaram a Mosaic
Communications, que mais tarde se transformou na Netscape Communications
Corporation. Em 1995, estudantes universitários estavam usando browsers Mosaic e
Netscape para navegar na Web diariamente. Nessa época, empresas – grades e
pequenas – começaram a operar servidores Web e realizar transações comerciais pela
web. Em 1996, a Microsoft começou a fabricar browsers, dando início à guerra dos
browsers entre Netscape e Microsoft, vencida pela última alguns anos mais tarde.
A segunda metade da década de 1990 foi um período de tremendo crescimento e
inovação para Internet, com grandes corporações e milhares de novas empresas cirando
produtos e serviços para internet. O correio eletrônico pela Internet (e-mail) continuou a
evoluir com leitores ricos em recursos provendo agendas de endereços, anexos, hot links
e transporte de multimídia. No final do milênio a Internet e dava suporte a centenas de
aplicações populares, entre elas quatro de enorme sucesso:
 Email, incluindo anexos e correio eletrônico com acesso pela Web;
 A Web, incluindo navegação pela Web e comércio pela Inernet;
 Serviço de mensagem instantânea, com listas de contato, cujo pioneiro foi o
ICQ;
 Compartilhamento peer-to-peer de arquivos MP3, cujo pioneiro foi a Napster.
O interessante é que as duas primeiras dessas aplicações de sucesso arrasador
vieram da comunidade de pesquisas, ao passo que as duas últimas foram criadas por
alguns jovens empreendedores.
No período de 1995 a 2001, a Internet realizou uma viagem vertiginosa nos
mercados financeiros. Antes mesmo de se mostrarem lucrativas, centenas de novas
empresas da Internet faziam suas ofertas públicas iniciais de ações e começavam a ser
negociadas em bolsas de valores. Muitas empresas eram avaliadas em bilhões de dólares
sem ter nenhum fluxo significativo de receita. As ações da Internet sofreram uma queda
também vertiginosa em 2000-2001, e muitas novas empresas fecharam. Não obstante,
várias empresas surgiram como grandes vencedoras no mundo da Internet (mesmo que
os preços de suas ações tivessem sofrido com aquela queda), entre elas Microsoft, Cisco,
AOL, Yahoo, e-Bay e Amazon.
Durante a década de 1990, a pesquisa e o desenvolvimento de redes também
fizeram progressos significativos nas áreas de roteadores e roteamento de alta velocidade

Fundamentos de Redes de Computadores 10


e de LANs. A comunidade técnica enfrentou os problemas de definição e implantação de
um modelo de serviço de Internet para tráfego que exigisse limitações em tempo real,
como aplicações de mídia contínua. A necessidade de dar segurança e e gerenciar a
infra-estrutura da Internet também adquiriu extrema importância, pois as aplicações de
comércio eletrônico proliferaram e a Internet se tornou um componente central da infra-
estrutura mundial de telecomunicações.

Desenvolvimento recentes
A inovação na área de redes de computadores continua a passos largos. Há
progressos em todas as frentes, incluindo desenvolvimento de novas aplicações,
distribuição de conteúdo, telefonia por Internet, velocidades de transmissão mais altas em
LANs e roteadores mais rápidos. Mas três desenvolvimentos merecem atenção especial:
a proliferação de redes de acesso de alta velocidade (incluindo acesso sem fio), a
segurança e as redes P2P.
A penetração cada vez maior do acesso residencial de banda larga à Internet via
modem a cabo e DSL está montando o cenário para uma profusão de novas aplicações
multimídia, entre elas vídeo por demanda em tempo real e videoconferência interativa de
alta qualidade. A crescente onipresença de redes Wi-Fi públicas de alta velocidade (11
Mbps e maiores) e de acesso de média velocidade (centenas de Kpbps) à Internet por
redes de telefonia celular não está apenas possibilitando conexão constante, mas
também habilitando um novo conjunto muito interessante de serviços específicos para
localizações determinadas.
Em seguida a uma série de ataques de recusa de serviço em importantes
servidores Web no final da década de 1990 e à proliferação de ataques de warms (por
exemplo, o Blaster) que infectam sistemas finais e emperram a rede com tráfego
excessivo, a segurança da rede tornou-se uma questão extremamente importante. Esses
ataques resultaram no desenvolvimento de sistemas de detecção de invasores capazes
de prevenir ataques com antecedência, na utilização de firewalls para filtrar tráfego
indesejado antes que entre na rede, e na utilização de investigação IP (traceback) para
localizar a origem dos ataques.
A última inovação que queremos estacar são as redes P2P. Uma aplicação de rede
P2P explora os recursos de computadores de usuários – armazenagem, conteúdo, ciclos
de CPU e presença humana – e tem significativa autonomia em relação a servidores
centrais. A conectividade dos computadores de usuários (isto é, dos pares, ou peers)
normalmente é intermitente. Atualmente, o KaZaA é considerado o sistema P2P de
compartilhamento de arquivos mais popular. Há mais de 4 milhões de sistemas finais

Fundamentos de Redes de Computadores 11


conectados à sua rede e seu tráfego constitui 20 e 50 por cento do tráfego de toda a
Internet.

Componentes de uma rede


Em uma rede básica, o único mecanismo requerido é uma placa de rede (Network
Interface Card – NIC). As redes podem ter dois clientes que se conectam utilizando um
cabo cruzado (cross over). Este cabo cruzado permite que os clientes se comuniquem
diretamente uns com os outros sem utilizar outros dispositivos de conexão.
As placas de redes estão disponíveis para todos os tipos de redes. Até agora nos
parece óbvio que uma rede local é um circuito para conexão de computadores e envolve,
pelo menos, computadores e cabos. Esses componentes são:
 Servidor: É um micro ou dispositivo capaz de oferecer um recurso para a
rede. Em redes ponto-a-ponto não há a figura do servidor; nesse tipo de
rede os micros ora funcionam como servidores, ora como cliente.
 Cliente: É um micro ou dispositivo que acessa os recursos oferecidos pela
rede.
 Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da
rede, como impressora, arquivos, unidades de discos, acesso à internet, etc.
 Protocolo: Para que todos os dispositivos de uma rede possam se entender,
independente do programa usado ou do fabricante dos computadores, eles
precisam conversar usando uma mesma linguagem. Essa linguagem
genericamente chamada de protocolo, que estaremos explicando em
detalhes durante o curso. Dessa forma, os dados de uma rede são trocados
de acordo com um protocolo, como, por exemplo, o famoso TCP/IP.
 Cabeamento: Os cabos da rede transmitem os dados que serão trocados
entre os diversos dispositivos que compõem uma rede. Estudaremos em um
próximo capítulo do curso mais detalhadamente os cabos utilizados em uma
rede.
 Placa de rede: a placa de rede, também chamada NIC (Network Interface
Card), permite que Pcs consigam ser conectados em redes. Entre outras
diferenças que não importam no momento, a comunicação na placa mãe de
um PC é feita no formato paralelo (onde todos os bits contendo informações
são transmitidos de uma só vez), enquanto a comunicação em uma rede é
feita no formato serial (é transmitido um bit por vez, apenas).

Fundamentos de Redes de Computadores 12


Figura 1.4 – Placa de Rede

Hardware de rede: eventualmente poderá ser necessário o uso de periféricos para


efetuar ou melhorar a comunicação da rede. Hubs, Switches e roteadores são outros
periféricos que você poderá eventualmente encontrar.

Figura 1.5 – Hardware de Rede

Tipos de Redes
Do ponto de vista da maneira com que os dados de uma rede são compartilhados,
existem dois tipos básicos de redes: ponto-a-ponto e cliente/servidor. O primeiro tipo é
usado em redes pequenas, enquanto o segundo tipo é largamente usado tanto em redes
pequenas quanto em redes grandes. Note que essa classificação independe da estrutura
física usada pela rede, isto é, como a rede está fisicamente montada, mas sim da maneira
com que ela está configurada em software.

Redes Ponto-A-Ponto:
Esse é o tipo mais simples de rede que pode ser montada. Praticamente todos os
sistemas operacionais já vêm com suporte à rede ponto-a-ponto: windows para
workgroups 3.11, windows 9x, os/2, etc. (o DOS não tem suporte a redes). Os sistemas
operacionais desenvolvidos para o ambiente de redes, como o windows NT, windows
2000, Unix (e suas dezenas de versões, como Linux, AIX, etc), suporta redes do tipo
ponto-a-ponto, alem serem sistemas operacionais do tipo cliente/servidor, como veremos
no próximo tópico.
Na rede ponto-a-ponto, os micros compartilham dados e periféricos sem muita
“burocracia”. Qualquer micro pode facilmente ler e escrever arquivos armazenados em
outros micros da rede bem como usar periféricos que estejam instalados em outro Pcs.
Obviamente tudo isso depende da configuração, que é feita em cada micro “servidor”
como nas redes cliente/servidor: qualquer um dos micros da rede pode ser um servidor de
dados periféricos.
Além disso, por não ser uma rede do tipo cliente/servidor, não é possível a
utilização de aplicações cliente/servidor, especialmente banco de dados. Por exemplo,
não é possível em uma rede ponto-a-ponto que os usuários compartilhem um mesmo

Fundamentos de Redes de Computadores 13


arquivo ao mesmo tempo, adicionando dados por vez, embora mais de um usuário possa
ler um mesmo arquivo ao mesmo tempo.
As redes ponto-a-ponto têm vantagem e desvantagem. A grande vantagem é a
facilidade de instalação e configuração, onde os próprios usuários podem configurar
manualmente que recursos os demais usuários podem ter acesso em seu micro. Essa
vantagem, entretanto, traz algumas desvantagens, a principal é em relação à segurança
da rede.
Como não existe um servidor de arquivos e todos os micros podem, em principio,
ler e escrever arquivos em qualquer das unidades de discos existentes no ambiente de
trabalho (escritório), pode ser que ocorra de haver vários arquivos de dados com o
mesmo nome (provavelmente com conteúdos diferentes) e uma certa desorganização
tomar conta do ambiente de trabalho. Uma solução para isso é definir um dos micros para
armazenar os arquivos de dados de todos os usuários da rede; assim torna-se menos
provável que este problema ocorra.

Figura 1.6 – Rede ponto-a-ponto

Redes Cliente/Servidor:
Se a rede estiver sendo planejada para ter mais de 10 micros instalados (ou no
caso de redes pequenas onde a segurança for uma questão importante), então a escolha
natural é uma rede do tipo cliente/servidor.
Nesse tipo de rede existe a figura do servidor, normalmente um micro que gera
recursos para os demais micros da rede. O servidor é um micro especializado em um só
tipo de tarefa, não sendo usado para outra finalidade como ocorre em redes ponto-a-
ponto, onde um mesmo micro está compartilhando arquivos para o restante da rede e
está sendo usado por seu usuário para a edição de um gráfico, por exemplo. O problema
é que o processador dessa máquina pode estar ocupado demais editando um gráfico e
um pedido por um arquivo que tenha vindo da rede tenha de esperar até o processador
do micro ficar livre para atendê-lo, o que obviamente faz baixar o desempenho da rede.
Com o servidor dedicado a uma só tarefa, ele consegue responder rapidamente
aos pedidos vindos dos demais micros da rede, não comprometendo o desempenho.

Fundamentos de Redes de Computadores 14


Ou seja, um servidor dedicado oferece um melhor desempenho para executar uma
determinada tarefa porque ele, além de ser especializado na tarefa em questão,
normalmente não executa outras tarefas ao mesmo tempo.
Entretanto, em redes cliente/servidor pequenas, aonde o desempenho não chega a
ser um problema, pode ser que você encontre servidores não-dedicados, isto é, micros
servidores sendo usados também como estações de trabalho ou então sendo usados
como servidores de mais de uma tarefa.
Além disso, afirmamos que o servidor é um micro, o que não é necessariamente
verdade. Existem diversas soluções no mercado onde o servidor não é um
microcomputador, mas sim um aparelho criado exclusivamente para aquela tarefa. Por
exemplo, existem servidores de comunicação que, em vez de serem um micro com um
modem instalado, são um aparelho conectado ao cabeamento da rede, com um modem
embutido, desempenhando exatamente o mesmo papel – e normalmente com vantagem
de serem mais barato que os micros inteiros.
Nas redes cliente/servidor, a administração e configuração da rede são
centralizadas, o que melhora a organização e segurança da rede. Além disso, há a
possibilidade de serem executados programas cliente/servidor, como um banco de dados
que podem ser manipulado por diversos usuários ao mesmo tempo.

Figura 1.7 – Rede cliente-servidor

Tipos de Servidores
Como está clara, a rede cliente/servidor se baseiam em servidores especializados
em uma determinada tarefa. Como comentamos, o servidor não é necessariamente um
microcomputador; pode ser um aparelho que desempenha igual função. Os tipos mais
comuns de servidores são os seguintes:
 Servidor de arquivo: É um servidor responsável pelo armazenamento de
arquivos de dados – como arquivos de texto, planilha e gráficos – que
necessitem ser compartilhados com os usuários da rede. Note que o
programa necessário para ler o arquivo (o processador de texto, por
exemplo) é instalado e executado na máquina do usuário (cliente) e não no
servidor. Nesse servidor não há processamento de informações; o servidor é

Fundamentos de Redes de Computadores 15


responsável por entregar apenas o arquivo solicitado, para então o arquivo
ser processado no cliente.
 Servidor de impressão: É um servidor responsável por processar os
pedidos de impressão solicitados pelos micros da rede e enviá-los para as
impressoras disponíveis. Como diversos pedidos de impressão podem ser
gerados ao mesmo tempo na rede, o servidor fica responsável por enviar os
dados para as impressoras corretas e na ordem de chegada (ou em uma
outra ordem, dependendo da configuração de prioridade).
 Servidor de aplicações: O servidor de aplicações é responsável por
executar aplicações cliente/servidor, como, por exemplo, um banco de
dados. Ao contrario do servidor de arquivos, que somente armazena
arquivos de dados e não os processa, o servidor de aplicações executa as
aplicações e processa os arquivos de dados. Por exemplo, quando um micro
cliente faz uma consulta em um banco de dados cliente/servidor, essa
consulta será processada no servidor de aplicações e não no micro cliente; o
micro cliente apenas mostrará o resultado enviado pelo servidor de
aplicações. Com isso é possível que vários usuários acessem e manipulem
ao mesmo tempo uma única aplicação; fazendo que todos fiquem
sincronizados.
 Servidor de correio eletrônico: Responsável pelo processamento e
entrega de mensagem eletrônica. Se for e-mail destinado a uma pessoa fora
da rede, este será repassado ao servidor de comunicação.
 Servidor de fax: permite que os usuários passem e recebam fax facilmente.
Normalmente é um micro (ou um aparelho) dotado de uma placa de fax.
Quando algum usuário quiser passar um fax, a mensagem de fax é
repassada ao servidor de fax que disca para o número do fax desejado e
envia o documento.
 Servidor de comunicação: usado na comunicação entre sua rede e outras
redes, como a internet. Por exemplo, se você acessa a internet através de
uma linha telefônica convencional, o servidor de comunicação pode ser um
micro com uma placa de modem que disca automaticamente para o
provedor assim que alguém tente acessar a internet.
Você poderá encontrar outros tipos de servidores dependendo da necessidade da
rede. Por exemplo, servidor de backup, responsável por fazer backup dos dados do
servidor de arquivos e até mesmo servidores reduntantes, que são servidores que

Fundamentos de Redes de Computadores 16


possuem os mesmos dados de um servidor principal e, caso este apresente defeito, o
servidor redundante entra em ação substituindo o servidor defeituoso. Outro exemplo é o
servidor de acesso remoto, que permite usuários acessarem a rede através de um
modem – no fundo esse tipo de serviço não deixa de ser um servidor de comunicação.

Classificação das Redes


Rede Local (LAN – Local Area Network):
As redes começaram pequenas, com alguns computadores interligados
compartilhando recursos. Com o tempo surgiu a necessidade de um maior número de
computadores interligados e assim as redes começaram a crescer, surgindo as redes
locais de computadores (LAN). A rede local (LAN) pode ser caracterizada como uma rede
que permite a interligação de computadores e equipamentos de conexão numa pequena
região, normalmente em uma mesma área geográfica, em geral ocupando distâncias
entre 100m ou menos e 25Km.
Características básicas:
 Meios que permitem altas taxas de transmissão sendo mais comum 10
Mbps e 100 Mbps podendo chegar até 1 Gbps.
 Baixas taxas de erro ( 1 erro em 108 ou 1011 bits transmitidos).
 Geograficamente limitadas.
 Propriedade particular
 Arquiteturas (topologias): estrela, anel e barramento.
Este tipo de rede é o mais utilizado em empresas de grande, médio e pequeno
porte, em todos os segmentos de trabalho comercial e industrial.

Figura 1.8 – Rede Local

Redes Geograficamente Distribuídas (WAN – Wide Area Network):


A necessidade de um maior número de computadores interligados e a conexão de
vários recursos fora de uma mesma área geográfica trouxe o surgimento das redes
geograficamente distribuídas (ou rede de longas distâncias), que pode interligar cidades,
estados e países.

Fundamentos de Redes de Computadores 17


Características básicas:
 Conecta redes locais e metropolitanas geograficamente distantes
 Custo de comunicação elevado devido ao uso de meios como: linhas
telefônicas, satélites e microondas.
 Velocidades de transmissão variadas podendo ser de dezenas de Kilobits e
chegar a Megabits/(segundo)
 Taxas de erro variáveis: depende do meio de comunicação
 Propriedade particular e pública

Figura 1.9 – Rede Geograficamente Distribuídas (WAN)

Redes Metropolitanas (MAN – Metropolitan Área Network):


As redes metropolitanas são intermediárias as LANs e WANs, apresentando
características semelhantes às redes locais e, em geral, cobrem distâncias maiores que
as LANs. Um exemplo de rede metropolitano é as redes de TV a cabo.
Características básicas:
 Velocidades de transmissão altas: de 1 Mbps podendo chegar a 10 Mbps
 Baixas taxas de erros
 Em geral são de propriedade particular

Figura 1.10 – Rede Metropolitanas

Topologia
A topologia da rede é um nome fantasia dado ao arranjo dos cabos usados para
interconectar os clientes e servidores. A maneira como eles são interligados tem algumas
implicações sobre a maneira como o sistema operacional de rede gerencia tanto os

Fundamentos de Redes de Computadores 18


clientes quanto o fluxo de informações sobre a rede, as topologias mais comuns são
estrela, anel, e barramento.
A topologia de uma rede descreve como é o layout do meio através do qual há o
tráfego de informações, e também como os dispositivos estão conectados a ele.
Vantagens Desvantagens
• É mais tolerante a falhas
• Custo de instalação maior porque recebe
Topologia Estrela • Fácil de instalar clientes mais cabos.

• Monitoramento centralizado

• Razoavelmente fácil de
instalar.
• Se uma estação para todas param.
Topologia Anel (Token Ring) • Requer menos cabos
• Os problemas são difíceis de isolar.
• Desempenho uniforme

• Simples e fácil de instalar


• A rede fica mais lenta em períodos de uso
Topologia barramento intenso.
• Requer menos cabos
• Os problemas são difíceis de isolar.
• Fácil de entender

Tabela 1.1 – Vantagens e Desvantagens da Topologia

A forma com que os cabos são conectados - a que genericamente chamamos


topologia da rede influenciará em diversos pontos considerados críticos, como
flexibilidade, velocidade e segurança.
Da mesma forma que não existe "o melhor" computador, não existe "a melhor"
topologia. Tudo depende da necessidade e aplicação. Por exemplo, a topologia em
estrela pode ser a melhor na maioria das vezes, porém talvez não seja a mais
recomendada quando tivermos uma pequena rede de apenas 3 micros.

Topologia Barramento:
Na topologia linear (também chamada topologia em barramento), todas as
estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá
possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a Figura 1.9.
O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso
do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico
chamado repetidor, que na verdade é um amplificador de sinais.

Figura 1.11 – Topologia Linear/Barramento


Fundamentos de Redes de Computadores 19
Como todas as estações compartilham um mesmo cabo, somente uma transação
pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por
vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados.
Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais
um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de
dados para a estação receptora. A conseqüência direta desse problema é a velocidade de
transmissão. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já
que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão
o micro tem de esperar até conseguir que o cabo esteja livre para uso).
Outro grande problema na utilização da topologia linear é a instabilidade. Como
você pode observar na Figura 1.9, os terminadores resistivos são conectados às
extremidades do cabo e são indispensáveis. Caso o cabo se desconecte em algum ponto
(qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância
(não haverá mais contato com o terminador resistivo), impedindo que comunicações
sejam efetuadas - em outras palavras, a rede pára de funcionar. Como o cabo coaxial é
vítima de problemas constantes de mau-contato, esse é um prato cheio para a rede deixar
de funcionar sem mais nem menos, principalmente em ambientes de trabalho
tumultuados. Vamos enfatizar: basta que um dos conectores do cabo se solte para que
todos os micros deixem de se comunicar com a rede.
E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na
transmissão de um pacote de dados, todas as estações recebem esse pacote. No pacote,
além dos dados, há um campo de identificação de endereço, contendo o número de nó de
destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de
dados do cabo, pois está a ela endereçada.
Nota: Número de nó (node number ou MAC address ou Ethernet Address) é um
valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente
não existe no mundo duas placas de rede com o mesmo número de nó.
Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão
os pacotes destinados aquele número de nó. É impossível você em uma rede ter mais de
uma placa com o mesmo número de nó, a não se que uma placa tenha esse número
alterado propositalmente por algum hacker com a intenção de ler pacotes de dados
alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo
conhecimento técnico, não é impossível de acontecer.

Fundamentos de Redes de Computadores 20


Portanto, em redes onde segurança seja uma meta importante, a topologia linear
não deve ser utilizada. Para pequenas redes em escritórios ou mesmo em casa, a
topologia linear usando cabo coaxial está de bom tamanho.

Topologia em Estrela:
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são
conectadas a um periférico concentrador (hub ou switch), como ilustra a Figura Abaixo:

Ao contrário da topologia linear onde a


rede inteira parava quando um trecho do cabo
se rompia, na topologia em estrela apenas a
estação conectada pelo cabo pára. Além
disso, temos a grande vantagem de podermos
aumentar o tamanho da rede sem a
necessidade de pará-la. Na topologia linear,
quando queremos aumentar o tamanho do
cabo necessariamente devemos parar a rede,
Figura 1.12 – Topologia Estrela
já que este procedimento envolve a remoção
do terminador resistivo.
Importante notar que o funcionamento da topologia em estrela depende do
periférico concentrador utilizado, se for um hub ou um switch.
No caso da utilização de um hub, a topologia fisicamente será em estrela, porém
logicamente ela continua sendo uma rede de topologia linear.

Topologia em Anel:
Na topologia em anel, as estações de trabalho
formam um laço fechado, conforme ilustra a Figura abaixo.
O padrão mais conhecido de topologia em anel é o Token
Ring (IEEE 802.5) da IBM.

No caso do Token Ring, um pacote (token) fica


circulando no anel, pegando dados das máquinas e
Figura 1.13 – Topologia Anel
distribuindo para o destino. Somente um dado pode ser
transmitido por vez neste pacote.

Fundamentos de Redes de Computadores 21


[Auto - Avaliação da Unidade I]
Questionário
1) O que é uma Rede?
2) Quais os componentes de uma rede?
3) Quais tipos de redes da forma que os dados são compartilhados?
4) Defina redes ponto-a-ponto?
5) Defina redes cliente/servidor?
6) Quais tipos de servidores?
7) Como são classificadas as redes? Defina cada uma delas.
8) O que é topologia?
9) Cite os tipos de topologia?
10) Qual a diferença da Topologia Anel para Topologia Barramento?
11) Qual topologia é mais utilizada? Qual a melhor topologia?
12) Desenhe a estrutura de uma rede de topologia barramento?
13) Desenhe a estrutura de uma rede de topologia estrela?
14) Desenhe a estrutura de uma rede de topologia anel.
15) Como funciona a transmissão de dados na topologia anel?
16) Para que serve os terminadores de uma rede em barramento?

[ Referências Bibliográficas ]
KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.

COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus.


Rio de Janeiro, 1998.

Fundamentos de Redes de Computadores 22


Unidade II – Arquitetura de Redes de Computadores

Arquiteturas proprietárias
Arquiteturas abertas e modelo de referência OSI
Arquitetura Internet
Fundamentos e utilização da Internet

[Objetivos Específicos da Unidade II]

Explicar os conceitos sobre arquiteturas proprietárias e abertas,


mostrando as camadas existentes nos modelos OSI e na arquitetura TCP/IP.
Fazendo com que o aluno seja capaz de identificar as camadas e conhecer o
funcionamento das camadas nesses modelos.

Fundamentos de Redes de Computadores 23


[Texto Básico da Unidade I]
Arquiteturas de Redes de Computadores
No mundo de hoje, não se pode falar de redes sem falar do TCP/IP. O conjunto de
protocolos originalmente desenvolvido pela Universidade da Califórnia em Berkeley, sob
contrato para o Departamento de Defesa dos EUA, se tornou o conjunto de protocolos
padrão das redes locais e remotas, suplantando conjuntos de protocolos bancados por
pesos pesados da indústria, como a IBM (SNA), Microsoft (NetBIOS/NetBEUI) e Novell
(IPX/SPX).
O grande motivo de todo este sucesso foi justamente o fato do TCP/IP não ter
nenhuma grande empresa associada ao seu desenvolvimento. Isto possibilitou a sua
implementação e utilização por diversas aplicações em praticamente todos os tipos de
hardware e sistemas operacionais existentes.
Mesmo antes do boom da Internet o TCP/IP já era o protocolo obrigatório para
grandes redes, formadas por produtos de muitos fornecedores diferentes, e havia sido
escolhido pela Microsoft como o protocolo preferencial para o Windows NT, devido às
limitações técnicas do seu próprio conjunto de protocolos, o NetBEUI.
Entretanto, ao contrário dos protocolos proprietários para redes locais da Microsoft
e da Novell, que foram desenhados para serem praticamente "plug and play", as
necessidades que orientaram o desenvolvimento do TCP/IP obrigaram ao
estabelecimento de uma série de parametrizações e configurações que devem ser
conhecidas pelo profissional envolvido com instalação, administração e suporte de redes.
A tarefa de permitir a comunicação entre aplicações executando em máquinas
distintas envolve uma série de detalhes que devem ser cuidadosamente observados para
que esta comunicação ocorra de maneira precisa, segura e livre de erros. Por exemplo,
detalhes de sinalização dos bits para envio através dos meios de transmissão; detecção e
correção de erros de transmissão (pois a maioria dos meios de transmissão são passíveis
de interferências); roteamento das mensagens, desde sua origem até o seu destino,
podendo passar por várias redes intermediárias; métodos de endereçamento tanto de
hosts quanto de aplicações; cuidar da sintaxe e semântica da informação, de modo que
quando uma aplicação transmite um dado do tipo inteiro, a aplicação destino possa
entendê-lo como do tipo inteiro; etc.
Para reduzir a complexidade de projeto, a maioria das redes de computadores são
estruturadas em camadas ou níveis, onde cada camada desempenha uma função
específica dentro do objetivo maior que é a tarefa de comunicação. As camadas são
construídas umas sobre as outras e cada camada oferece seus serviços para as camadas

Fundamentos de Redes de Computadores 24


superiores, protegendo estas dos detalhes de como os serviços oferecidos são de fato
implementados.
A camada N em uma máquina, para desempenhar suas funções estabelece uma
conversação com a camada N em outra máquina. As regras utilizadas nesta conversação
são chamadas de protocolo da camada N. As funções de cada camada são executadas
por entidades (processos, que podem ser implementados por software ou por hardware).
Entidades que executam em camadas correspondentes e em máquinas distintas são
chamadas de processos pares (peers). São os processos pares que se comunicam
utilizando o protocolo de sua camada. A Figura 2.1 ilustra estes conceitos para uma rede
estruturada em 4 camadas.
Na verdade,
nenhum dado é
transferido diretamente
da camada N de uma
máquina para a camada
N de outra máquina. Em
vez disso, cada camada
passa dados e
informações de controle
para a camada
imediatamente abaixo,
até encontrar o meio
físico, através do qual a
comunicação de fato
ocorre. Na máquina
destino a mensagem
Figura 2.1 – Exemplo de uma rede estruturada em 4 camadas
percorre o caminho inverso, da camada mais inferior para a mais superior, com cada
camada retirando e analisando as informações de controle colocadas pela sua camada
correspondente na máquina origem. Após esta análise a camada decide se passa o
restante dos dados para a camada superior. Estas informações de controle correspondem
ao protocolo da camada e também são conhecidos como header do protocolo.

Fundamentos de Redes de Computadores 25


Figura 2.2 – Rede estruturada em 4 camadas

Para ilustrar o conceito de comunicação através de múltiplas camadas,


consideremos a seguinte analogia:
 Dois engenheiros em países diferentes desejam trocar informações sobre
um projeto de engenharia. Um engenheiro só fala português e o outro só se
comunica em inglês. Para se comunicarem eles decidem utilizar um tradutor;
 Considere ainda, que o idioma comum entre os tradutores seja o alemão e
que o meio utilizado para transmissão dos dados seja o telégrafo;
 Assim, o engenheiro que fala português passa suas informações para seu
tradutor que as traduz para o alemão. A mensagem em alemão é então
passada ao telegrafista que as transmite para um telegrafista no outro país;
 Ao receber a mensagem, o telegrafista passa para o tradutor que a traduz
para o inglês e a entrega para o engenheiro.
A Figura 2.3 ilustra essa comunicação, identificando os componentes da
Arquitetura de Rede utilizada.

Figura 2.3 – Exemplo da arquitetura de comunicação

Um outro exemplo para demonstrar a comunicação é a Figura 2.4. Dois filósofos


(processos pares da camada 3), um fala udu e inglês e o outro chinês e francês. Como
Fundamentos de Redes de Computadores 26
não falam uma língua comum eles contratam tradutores (processos pares da camada
2), cada um tem uma secretária (processos pares da camada 1). O filósofo 1 deseja
transmitir sua predileção por coelhos a seu par.

Nota-se que existe


uma interface entre cada
par de camadas
adjacentes. É ela que
definirá quais e como as
funções oferecidas pela
camada inferior podem ser
acessadas pela camada
superior. Esta interface
deve ser bastante clara, de
modo que, ao trocar-se a
implementação de uma
camada por outra
completamente diferente,
Figura 2.4– Arquitetura filósofo-tradutor-secretária
não seja necessário
modificar as outras camadas. Isso é possível desde que a interface entre as camadas
seja mantida. Por exemplo, trocando-se linhas telefônicas por transmissão via satélite, a
implementação da camada responsável por manipular o acesso ao meio de transmissão
deverá modificar completamente sua implementação, porém as demais camadas não
sofrerão estas modificações desde que os mesmos serviços anteriores e o modo como
são oferecidos sejam mantidos.
Neste contexto o conjunto de camadas e protocolos é chamado de arquitetura de
rede. A especificação de uma arquitetura deve conter informações suficientes para
permitir que um implementador desenvolva o programa ou construa o hardware de cada
camada, de forma que ela obedeça corretamente ao protocolo adequado.

Arquiteturas Proprietárias
As primeiras arquiteturas de rede foram desenvolvidas por fabricantes de
equipamentos, os quais desenvolviam soluções para interconexão apenas de seus
produtos, sem se preocuparem com a compatibilidade de comunicação com
equipamentos de outros fabricantes. Assim o fizeram, por exemplo, a IBM (International
Business Machines Corporation) ao anunciar sua arquitetura de rede SNA (System

Fundamentos de Redes de Computadores 27


Network Architecture), e a DEC (Digital Equipament Corporation) com sua DNA (Digital
Network Architecture). Essas arquiteturas são denominadas proprietárias.
Desse modo, computadores de fabricantes diferentes não podiam se comunicar,
impondo uma grande limitação aos consumidores, pois ficam “amarrados” aos produtos
de um único fabricante, caso queira que seus equipamentos se comuniquem.
Torna-se evidente a necessidade de um conjunto de regras que permitam a
comunicação ou interconexão entre dois sistemas quaisquer, sem considerar seu
fabricante. Surgem as arquiteturas para interconexão de sistemas abertos: a Arquitetura
Internet, desenvolvida por pesquisadores patrocinados pelo Departamento de Defesa dos
Estados Unidos, e a Arquitetura OSI (Open Systems Interconnection) desenvolvida pela
comunidade internacional sob a coordenação da ISO (International Standards
Organization).
Arquiteturas abertas e modelo de referência OSI
Baseada nas experiências advindas do funcionamento dos sistemas de
teleprocessamento, da ARPAnet e das redes públicas e proprietárias, a ISO, entre 1978 e
1984, elaborou o "Modelo de Referência para Interconexão de Sistemas Abertos" (Modelo
OSI), o qual define todos os princípios básicos para o desenvolvimento de uma
arquitetura para interconexão de Sistemas Abertos, permitindo que diferentes fabricantes
pudessem se comunicar pois criou-se uma padronização para as redes.
O Modelo OSI por si só não é uma arquitetura de rede, pois não especifica
exatamente os serviços e protocolos a serem usados em cada camada. Ele define alguns
conceitos e divide a tarefa de comunicação em sete camadas funcionais, dizendo que
funções cada camada deve desempenhar. Entretanto, após elaborar o Modelo OSI, a ISO
passou a projetar, especificar, implementar e testar os protocolos das várias camadas
definidas pelo Modelo OSI, dando origem a Arquitetura OSI.
Protocolo é uma “linguagem” usada para transmitir dados pela rede. Para que dois
computadores passam se comunicar, eles devem usar o mesmo protocolo (ou seja, a
mesma linguagem).
Quando você envia um e-mail do seu computador, seu programa de e-mail
(chamado cliente de e-mail) envia os dados (seu e-mail) para a pilha de protocolos,
enviando esses dados para o meio de transmissão da rede (normalmente cabo ou o ar,
no caso de redes sem fio). No computador do outro lado (o servidor de e-mail) os dados
(seu e-mail) são processados e enviados para o programa servidor de e-mail.
A pilha de protocolos faz uma porção de coisas e o papel do modelo OSI é
padronizar a ordem em que a pilha de protocolos faz essas coisas. Dois protocolos

Fundamentos de Redes de Computadores 28


diferentes podem ser incompatíveis, mas se eles seguirem o modelo OSI, ambos farão as
coisas na mesma ordem, ajudando aos desenvolvedores de software a entender como
eles funcionam.
Você pode ter notado que usamos a palavra “pilha”. Isto porque protocolos como o
TCP/IP não são na verdade um único protocolo, mas sim vários protocolos trabalhando
em conjunto. Portanto o nome mais apropriado não é simplesmente “protocolo” mas “pilha
de protocolos”.
O modelo OSI é dividido em sete camadas. É muito interessante notar que o
TCP/IP (provavelmente o protocolo de rede mais usado atualmente) e outros protocolos
“famosos” como o IPX/SPX (usado pelo Novell Netware) e o NetBEUI (usado pelos
produtos da Microsoft) não seguem esse modelo ao pé da letra, correspondendo apenas
a partes do modelo OSI. Todavia, o estudo deste modelo é extremamente didático, pois
através dele há como entender como deveria ser um “protocolo ideal”, bem como facilita
enormemente a comparação do funcionamento de protocolos criados por diferentes
empresas. As sete camadas do Modelo OSI estão representadas na Figura 2.3.
A idéia básica do modelo de referência OSI é que cada
camada é responsável por algum tipo de processamento e cada
camada apenas se comunica com a camada imediatamente inferior
ou superior. Por exemplo, observe a Figura 2.5, que a camada 6 só
poderá se comunicar com as camadas 7 e 5, e nunca diretamente
com a camada 1. Ou seja, objetivo de cada nível é oferecer serviços

Figura 2.5– Modelo OSI


a níveis superiores, enquanto esconde como estes serviços são
implementados.
Quando seu Figura 2.6– Fornecedores e usuários de serviços

computador está
transmitindo dados para a
rede, uma dada camada
recebe dados da camada
superior, acrescenta
informações de controle
pelas quais ela seja
responsável e passa os
dados para a camada
imediatamente inferior.
Quando seu

Fundamentos de Redes de Computadores 29


computador está recebendo dados, ocorre o processo inverso: uma dada camada recebe
dados da camada inferior, processa os dados recebidos removendo informações de
controle pelas quais ela seja responsável e passa os dados para a camada
imediatamente superior.
O que é importante ter em mente é que cada camada adiciona (quando o
computador estiver transmitindo dados) ou remove (quando o computador estiver
recebendo dados) informações de controle de sua responsabilidade.
Portanto, nenhum dado é transferido diretamente de uma camada N para a outra camada
N: cada nível envia dados e sinais de controle para a camada mais baixa através da
interface de camadas N/N-1. Um nível N de um host fala para o nível N no outro host
através de um protocolo de nível N, assim a conversação está entre entidades
semelhantes. A camada física
transmite esses dados. Isto foi
demonstrado na Figura 2.6 e 2.7.

Na transmissão de um
dado, cada camada recebe as
informações passada pela
camada superior, acrescenta
informações de controle pelas
quais seja responsável e passa
os dados para a camada
imediatamente inferior. Este
processo é conhecido como Figura 2.7– Exemplo Camada OSI

encapsulamento. Na recepção ocorre o processo inverso, ou seja, são retirados os bits de


controle na camada inferior ou desencapsulamento.
O conjunto de dados recebidos da camada superior na transmissão ou entregues
para a camada superior na recepção é denominado SDU (Service Unit Date - Unidade de
dado de serviço)
O conjunto de dados repassados para a camada inferior na transmissão ou
recebidos da camada recebidos da camada inferior na recepção é denominado PDU
(Protocol Unit Date – Unidade de dado de protocolo).
Os dados que uma camada acrescenta na transmissão ou retira na recepção são
denominados PCI (Protocol Control Information – Informação de Controle de Protocolo).
Podemos afirmar que: PDU = SDU + PCI. Ilustramos na Figura 2.8 esta
composição.
Fundamentos de Redes de Computadores 30
Figura 2.8 - Transmissão entre camadas (PDU e SDU)

Os protocolos dividem as mensagens a serem transmitidas na rede em pequenos


pedaços de tamanho fixo chamados pacotes, quadros ou datagramas. Isso significa que
um arquivo não é transmitido de uma só vez. Ele é transmitido em vários pacotes. Dentro
de cada pacote há o endereço de origem e de destino. As placas de rede dos
computadores têm um endereço único que vem fixado de fábrica. Assim um computador
sabe quais os pacotes que lhe pertence. Se o endereço do pacote for igual ao seu ele
recebe o pacote, caso contrário ignora-o. A Figura 2.9 mostra os níveis da camada.

Figura 2.9 Níveis Conceituais

Iremos descrever a seguir as sete camadas do Modelo OSI.

Aplicação (Camada 7)
A camada de aplicação faz a interface entre o protocolo de comunicação e o
aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a
Fundamentos de Redes de Computadores 31
recepção de e-mails através do aplicativo de e-mail, este entrará em contato com a
camada de Aplicação do protocolo de rede efetuando tal solicitação. Tudo nesta camada
é direcionado aos aplicativos.
Esta é a camada OSI mais próxima do usuário; ela fornece serviços de rede aos
aplicativos do usuário. Ela se diferencia das outras por não fornecer serviços a nenhuma
outra camada OSI, mas apenas a aplicativos fora do modelo OSI. Os programas de
planilhas, os programas de processamento de texto e os programas de terminal bancário
são exemplos desses processos de aplicativos. A camada de aplicação estabelece a
disponibilidade dos parceiros de comunicação pretendidos, sincroniza e estabelece o
acordo sobre os procedimentos para a recuperação de erros e o controle da integridade
dos dados. Para definir em poucas palavras a camada 7, pense em navegadores. Telnet
e FTP também são exemplos de aplicativos de rede que existem inteiramente na camada
de aplicação.

Apresentação (Camada 6)
A camada de apresentação assegura que a informação emitida pela camada de
aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Se
necessário, a camada de apresentação faz a conversão de vários formatos de dados
usando um formato comum. Se você quiser pensar na camada 6 com o mínimo de
palavras, pense em um formato de dados comum.
Essa camada é também chamada camada de Tradução pois converte o formato do
dado recebido pela camada de Aplicação em um formato comum a ser usado na
transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um
exemplo comum é a conversão do padrão de caracteres (código de página) quando, por
exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros
usos, como compressão de dados e criptografia.
A compressão de dados pega os dados recebidos da camada sete e os comprime
(como se fosse um compactador comumente encontrado em PCs, como o “Zip” ou o “Arj”)
e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A
transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem
transmitidos: os dados recebidos da camada 7 foram "encolhidos" e enviados à camada
5.
Para aumentar a segurança, pode-se usar algum esquema de criptografia neste
nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor.

Fundamentos de Redes de Computadores 32


Sessão (Camada 5)
A camada de sessão, como está implícita no nome, estabelece, gerencia e termina
sessões entre dois hosts que se comunicam. A camada de sessão fornece seus serviços
à camada de apresentação. Ela também sincroniza o diálogo entre as camadas de
apresentação dos dois hosts e gerencia a troca de dados entre eles. Além da
regulamentação básica das sessões, a camada de sessão oferece recursos para a
transferência eficiente de dados, classe de serviço e relatórios de exceção de problemas
da camada de sessão, da camada de apresentação e da camada de aplicação. Para
definir em poucas palavras a camada 5, pense em diálogos e conversações.
A camada de Sessão permite que duas aplicações em computadores diferentes
estabeleçam uma sessão de comunicação. Nesta sessão, essas aplicações definem
como será feita a transmissão de dados e coloca marcações nos dados que estão sendo
transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos
dados a partir da última marcação recebida pelo computador receptor.
Disponibiliza serviços como pontos de controle periódicos a partir dos quais a
comunicação pode ser restabelecida em caso de pane na rede.

Transporte (Camada 4)
A camada de transporte segmenta os dados do sistema host que está enviando e
monta os dados novamente em uma seqüência de dados no sistema host que está
recebendo. Enquanto as camadas de aplicação, de apresentação e de sessão estão
relacionadas a problemas de aplicativos, as quatro camadas inferiores estão relacionadas
a problemas de transporte de dados.
Essa camada tenta fornecer um serviço de transporte de dados que isola as
camadas superiores de detalhes de implementação de transporte. Especificamente,
algumas questões, por exemplo, como realizar transporte confiável entre dois hosts,
dizem respeito à camada de transporte. Fornecendo serviços de comunicação, a camada
de transporte estabelece, mantém e termina corretamente circuitos virtuais. Fornecendo
serviço confiável, são usados o controle do fluxo de informações e a detecção e
recuperação de erros de transporte. Para definir em poucas palavras a camada 4, pense
em qualidade de serviços e confiabilidade.
Essa camada é responsável por usar os dados enviados pela camada de Sessão e
dividi-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a
camada de Transporte é responsável por pegar os pacotes recebidos da camada de
Rede, remontar o dado original e assim enviá-lo à camada de Sessão.

Fundamentos de Redes de Computadores 33


Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros,
tipicamente enviando para o transmissor uma informação de recebimento, informando que
o pacote foi recebido com sucesso.
A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7)
das camadas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação
entre esses dois grupos e determina a classe de serviço necessária como orientada a
conexão e com controle de erro e serviço de confirmação, sem conexões e nem
confiabilidade.
O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável
e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o
serviço é denominado entidade de transporte.
A ISO define o protocolo de transporte para operar em dois modos:
 Orientado a conexão.
 Não-Orientado a conexão.
Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não
orientado à conexão, temos o UDP. É obvio que o protocolo de transporte não orientado à
conexão é menos confiável. Ele não garante - entre outras coisas mais, a entrega dos
pacotes, nem tão pouco a ordenação dos mesmos. Entretanto, onde o serviço da camada
de rede e das outras camadas inferiores é bastante confiável - como em redes locais, o
protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead
inerente a uma operação orientada à conexão.
O serviço de transporte baseado em conexões é semelhante ao serviço de rede
baseado em conexões. O endereçamento e controle de fluxo também são semelhantes
em ambas as camadas. Para completar, o serviço de transporte sem conexões também é
muito semelhante ao serviço de rede sem conexões. Constatado os fatos acima, surge a
seguinte questão: "Por que termos duas camadas e não uma apenas?". A resposta é sutil,
mas procede: A camada de rede é parte da sub-rede de comunicaçoes e é executada
pela concessionária que fornece o serviço (pelo menos para as WAN). Quando a camada
de rede não fornece um serviço confiável, a camada de transporte assume as
responsabilidades; melhorando a qualidade do serviço.

Rede (Camada 3)
A camada de rede é uma camada complexa que fornece conectividade e seleção
de caminhos entre dois sistemas hosts que podem estar localizados em redes
geograficamente separadas. Se você desejar lembrar da camada 3 com o menor número
de palavras possível, pense em seleção de caminhos, roteamento e endereçamento.

Fundamentos de Redes de Computadores 34


A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo
endereços lógicos (ou IP) em endereços físicos, de forma que os pacotes consigam
chegar corretamente ao destino. Essa camada também determina a rota que os pacotes
irão seguir para atingir o destino, baseada em factores como condições de tráfego da rede
e prioridades.
Essa camada é usada quando a rede possui mais de um segmento e, com isso, há
mais de um caminho para um pacote de dados percorrer da origem ao destino.
Funções da Camada:
 Encaminhamento, endereçamento, interconexão de redes, tratamento de
erros, fragmentação de pacotes, controle de congestionamento e
sequenciamento de pacotes.
 Movimenta pacotes a partir de sua fonte original até seu destino através de
um ou mais enlaces.
 Define como dispositivos de rede descobrem uns aos outros e como os
pacotes são roteados.

Enlace (Camada 2)
A camada de enlace fornece trânsito confiável de dados através de um link físico.
Fazendo isso, a camada de enlace trata do endereçamento físico (em oposição ao
endereçamento lógico), da topologia de rede, do acesso à rede, da notificação de erro, da
entrega ordenada de quadros e do controle de fluxo. Se você desejar se lembrar da
camada 2 com o mínimo de palavras possível, pense em quadros e controle de acesso ao
meio.
Essa camada também é conhecida como camada de ligação de dados ou link de
dados. Detectando e, opcionalmente, corrigindo erros que possam acontecer no nível
físico. É responsável pela transmissão e recepção (delimitação) de quadros e pelo
controle de fluxo. Ela também estabelece um protocolo de comunicação entre sistemas
diretamente conectados.
Exemplo de protocolos nesta camada: PPP, LAPB (do X.25), NetBios. Também
está inserida no modelo TCP/IP (apesar do TCP/IP não ser baseado nas especificações
do modelo OSI).
Na Rede Ethernet cada placa de rede possui um endereço físico, que deve ser
único na rede. Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta
camada é dividida em outras duas camadas: Controle de ligação lógica (LLC), que
fornece uma interface para camada superior (rede), e controle de acesso ao meio físico
(MAC), que acessa diretamente o meio físico e controla a transmissão de dados.

Fundamentos de Redes de Computadores 35


Física (Camada 1)
A camada física define as especificações elétricas, mecânicas, funcionais e de
procedimentos para ativar, manter e desativar o link físico entre sistemas finais.
Características como níveis de voltagem, temporização de alterações de voltagem, taxas
de dados físicos, distâncias máximas de transmissão, conectores físicos e outros atributos
similares são definidas pelas especificações da camada física. Para definir em poucas
palavras a camada 1, pense em sinais e meios.
Essa camada define as características técnicas dos dispositivos elétricos (físicos)
do sistema. Ela contém os equipamentos de cabeamento ou outros canais de
comunicação que se comunicam diretamente com o controlador da interface de rede.
Preocupa-se, portanto, em permitir uma comunicação bastante simples e confiável, na
maioria dos casos com controle de erros básico:
 Move bits (ou bytes, conforme a unidade de transmissão) através de um
meio de transmissão.
 Define as características elétricas e mecânicas do meio, taxa de
transferência dos bits, tensões etc.
 Controle de acesso ao meio.
 Confirmação e retransmissão de quadros.
 Controle da quantidade e velocidade de transmissão de informações na
rede.

Arquitetura Internet
A arquitetura internet foi criada pelo Departamento de Defesa dos Estados Unidos,
com o objetivo de se ter uma rede interligando várias universidades e órgãos do governo
de maneira descentralizada (ARPANET), para evitar a sua destruição no caso de
ocorrência de uma guerra. Com o passar do tempo, esta idéia inicial perdeu o sentido e a
infra-estrutura foi aproveitada para se tornar o que hoje é a maior rede de computadores
do mundo: a Internet.
Os padrões da internet não são criados por órgãos internacionais de padronização,
como a ISO ou o IEEE, mas ela é uma arquitetura muito aceita, sendo chamada por isso
como padrão "de facto", ao contrário do modelo OSI, considerado padrão "de jure". O
corpo técnico que coordena a elaboração de protocolo e padrões da internet é o IAB
(Internet Activity Board). Qualquer pessoa pode criar um protocolo para ser utilizado pela
rede internet. Para isto, basta que ela documente este protocolo através de um RFC
(Request for Comments), que pode ser acessado na Internet. Estes RFC's são analisados
pelos membros da IAB que poderão sugerir mudanças e publicá-lo. Se após seis meses

Fundamentos de Redes de Computadores 36


da publicação não houver nenhuma objeção, este protocolo se torna uma Internet
Standard (padronização da Internet).
A arquitetura internet se destaca pela simplicidade de seus protocolos e pela
eficiência com que atinge o seu objetivo de interconectar sistemas heterogêneos.

Fundamentos e utilização da Internet


A arquitetura internet se baseia praticamente em um serviço de rede não orientado
à conexão (datagrama não confiável), o Internet Protocol (IP) e em um serviço de
transporte orientado à conexão, oferecido pelo Transmission Control Protocol (TCP).
Juntos, estes protocolos se completam, oferecendo um serviço confiável de uma forma
simples e eficiente.
Conjunto de protocolos TCP/IP é um
conjunto de protocolos de comunicação entre
computadores em rede. Seu nome vem dos
dois protocolos mais importantes do Figura 2.10 – Modelo em Camadas da Internet
conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão)
e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser
visto como um modelo de camadas, onde cada camada é responsável por um grupo de
tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada
superior. As camadas mais altas estão logicamente mais perto do usuário (chamada
camada de aplicação), e lidam com dados mais abstratos, confiando em protocolos de
camadas mais baixas para tarefas de menor nível de abstração.
A arquitetura internet se baseia em um modelo com
quatro camadas (Figura 2.10), onde cada uma executa um
conjunto bem definido de funções de comunicação. No modelo
em camadas da internet, não existe uma estruturação formal
para cada camada, conforme ocorre no modelo OSI. Ela procura
definir um protocolo próprio para cada camada, assim como a
interface de comunicação entre duas camadas adjacentes.

O protocolo TCP/IP atualmente é o protocolo mais usado


em redes locais. Isso se deve basicamente à popularização da
internet, a rede mundial de computadores, já que esse protocolo
foi criado para ser usado na internet. Mesmo os sistemas
operacionais de redes, que no passado só utilizavam o seu
Figura 2.11 – Modelo em Camadas da
Internet com seus protocolos protocolo proprietário (como o Windows NT com o seu Netbeui e
o Netware com o seu IPX/SPX), suportam o protocolo TCP/IP.
Fundamentos de Redes de Computadores 37
Uma das grandes vantagens do TCP/IP em relação aos outros protocolos
existentes é que ele é roteável, isto é, foi criado pensando em redes grandes e de longa
distancia, onde pode haver vários caminhos para o dado atingir o computador receptor.
Outro fato que tornou o TCP/IP popular é que ele possui arquitetura aberta e
qualquer fabricante pode adotar a sua própria versão do TCP/IP em seu sistema
operacional, sem a necessidade de pagamento de direitos autorais a ninguém. Com isso,
todos os fabricantes de sistemas operacionais acabaram adotando o TCP/IP,
transformando-o em um protocolo universal, possibilitando que todos os sistemas possam
comunicar-se entre si sem dificuldade.

Tabela 1 – Protocolos Internet e as camadas

Camada de Aplicação
Esta camada equivale às camadas 5,6 e 7 do modelo OSI e faz a comunicação
entre os aplicativos e o protocolo de transporte. Existem vários protocolos que operam na
camada de aplicação. Os mais conhecidos são o http (Hiper Text Transfer Protocol –
Protocolo de Transferência de Hiper Texto), SMTP (Simple Mail Transfer Protocol –
Protocolo de Transferência de email), o FPT (File Transfer Protocol – Protocolo de
Transferência de Arquivo), o SNMP (Simple Network Management Protocol – Protocolo
de Gerenciamento de Rede), o DNS (Domain Name System – Sistema de nome de
domínio) e o Telnet. Se você é entrosado com a internet, já deve ter ouvido falar nesses
termos.
Dessa forma, quando um programa cliente de e-mail quer baixar os e-mail que
estão armazenados no servidor de e-mail, ele irá efetuar esse pedido para a camada de
aplicação do TCP/IP, sendo atendido pelo protocolo SMTP, quando você entra um
endereço www em seu browser para visualizar uma página na Internet, o seu browser irá
comunicar-se com a camada de aplicação do TCP/IP, sendo atendido pelo protocolo http.

Fundamentos de Redes de Computadores 38


A camada de aplicação comunica-se com a camada de transporte através de uma
porta. As portas são numeradas e as aplicações padrão usam sempre a mesma porta.
Por exemplo, o protocolo SMTP utiliza sempre a porta 25, o protocolo http utiliza sempre a
porta 80 e o FTP às portas 20 (para transmissão de dados) e 21 (para transmissão de
informações de controle).
O uso de um número de portas permite ao protocolo de transporte (tipicamente o
TCP) saber qual é o tipo de conteúdo do pacote de dados (por exemplo, saber que o dado
que ele está transportando é um e-mail) e, no receptor, saber para qual protocolo de
aplicação ele deverá entregar o pacote de dados, já que, como estamos vendo, existem
inúmeros. Assim, ao receber um pacote destinado à porta 25, o protocolo TCP irá
entregá-lo ao protocolo que estiver conectado a esta porta, tipicamente o SMTP, que por
sua vez entregará o dado à aplicação que o solicitou (o programa de e-mail).

Camada de Transporte
A camada de transporte do TCP/IP é um equivalente direto da camada de
transporte (camada 4) do modelo OSI. Esta camada é responsável por pegar os dados
enviados pela camada de aplicação e transformá-los em pacotes, a serem repassados
para a camada da Internet.
No modelo TCP/IP a camada de transporte utiliza um esquema de multiplicação,
onde é possível transmitir “simultaneamente” dados das mais diferentes aplicações. Na
verdade, ocorre o conceito de intercalamento de pacotes; vários programas poderão estar
comunicando-se com a rede ao mesmo tempo, mas os pacotes gerados serão enviados à
rede de forma intercalada, não sendo preciso terminar um tipo de aplicação de rede para
então começar outra. Isso é possível graças ao uso do conceito de portas, explicado no
tópico passado, já que dentro do pacote há a informação da porta de origem e de destino
do dado. Ou seja, em uma mesma seqüência de pacotes recebidos pelo micro receptor as
informações podem não ser da mesma aplicação. Ao receber três pacotes, por exemplo,
o primeiro pode ser de e-mail, o segundo de www e o terceiro, de FTP.
Nesta camada operam dois protocolos: o já falado TCP (Transmission Control
Protocol) e o UDP (User Datagram Protocol). Ao contrário do TCP, este segundo
protocolo não verifica se o dado chegou ou não ao destino. Por esse motivo, o protocolo
mais usado na transmissão de dados é o TCP, enquanto que o UDP é tipicamente usado
na transmissão de informações de controle.
Na recepção de dados, a camada de transporte pega os pacotes passados pela
camada Internet e trata de colocá-los em ordem e verificar se todos chegaram
corretamente. Em grandes redes (e especialmente na Internet) os quadros enviados pelo

Fundamentos de Redes de Computadores 39


transmissor podem seguir por diversos caminhos até chegar ao receptor. Com isso, os
quadros podem chegar fora de ordem.
Além disso, como estudaremos mais adiante, o protocolo IP, que é o protocolo
mais conhecido da camada de Internet, não verificando se o pacote de dados enviado
chegou ou não ao destino; é o protocolo de transporte (o TCP) que, ao remontar a ordem
dos pacotes recebidos, verifica se está faltando algum, pedindo, então, uma
retransmissão do pacote que não chegou.

Camada de Internet
A camada de Internet do modelo TCP/IP é equivalente à camada 3 (Rede) do
modelo OSI.
Há vários protocolos que podem operar nessa camada: IP (Internet Protocolo),
ICMP (Internet Control Message Protocol), ARP (Address Resolution Protocol) e RARP
(Reverse Address Resolution Protocol).
Na transmissão de um dado de programa, o pacote de dados recebido da camada
TCP é dividido em pacotes chamados datagramas. Os datagramas são enviados para a
camada de interface com a rede, onde são transmitidos pelo cabeamento da rede através
de quadros. Esta camada não verifica se os datagramas chegaram ao destino, isto é feito
pelo TCP.
Esta camada é responsável pelo roteamento de pacotes, isto é, adiciona ao
datagrama informações sobre o caminho que ele deverá percorrer. Para entendermos
mais a fundo o funcionamento desta camada e dos protocolos envolvidos, devemos
estudar primeiramente o esquema de endereçamento usado pelas redes baseadas no
protocolo TCP/IP (endereçamento IP).

Camada de Interface com a Rede


Esta camada, que é equivalente às camadas 1 e 2 do modelo OSI, é responsável
por enviar o datagrama recebido pela camada de internet em forma de um quadro através
da rede.
O esquema apresentado poderá ter mais uma camada no topo camada de
Interface com a Rede: NDIS ou ODI, caso o sistema operacional use algum desses
padrões.

TCP/IP vs. Modelo de Referência OSI


Como o TCP/IP é o protocolo de rede mais usado atualmente, vamos fazer uma
correlação entre o protocolo TCP/IP e o modelo de referência OSI. Isto provavelmente
ajudará a você entender tanto o modelo de referência OSI quanto o protocolo TCP/IP.

Fundamentos de Redes de Computadores 40


Como vimos, o modelo de referência OSI tem sete camadas. O TCP/IP, por outro
lado, tem apenas quatro camadas e dessa forma algumas camadas do protocolo TCP/IP
representam mais de uma camada do modelo OSI.
Na Figura 2.12 você pode ver uma correlação entre o modelo de referência OSI e o
protocolo TCP/IP.

Figura 2.12 –Correlação entre modelo OSI e o TCP/IP .

A idéia por trás do TCP/IP é exatamente a mesma que explicamos para o modelo
de referência OSI: na transmissão de dados, os programas se comunicam com a camada
de Aplicação, que por sua vez se comunica com a camada de Transporte, que se
comunica com a camada de Rede, que se comunica com a camada de Interface com a
Rede, que então envia quadros para serem transmitidos pelo meio (cabo, ar, etc).
Como mencionamos anteriormente, o TCP/IP não é o nome de um protocolo
específico, mas o nome de uma pilha de protocolos. Cada protocolo individual usado na
pilha de protocolos TCP/IP trabalha em uma camada diferente. Por exemplo, o TCP é um
protocolo que trabalha na camada de Transporte, enquanto que o IP é um protocolo que
trabalha na camada de Rede.
É possível ter mais de um protocolo em cada camada. Eles não entrarão em
conflito porque cada protocolo desempenha uma tarefa diferente. Por exemplo, quando
você envia e-mails seu programa de e-mail se comunica com o protocolo SMTP
localizado na camada de Aplicação. Em seguida este protocolo, após processar os e-
mails recebidos do seu programa de e-mail, os envia para a camada inferior, a camada de
Transporte. Lá os dados serão processados pelo protocolo TCP. Quando você acessa
uma página da Internet, seu navegador também se comunicará com a camada de
Aplicação, mas desta vez usando um protocolo diferente, HTTP, já que este é o protocolo
responsável por processador páginas da Internet.

Fundamentos de Redes de Computadores 41


[Autoavaliação da Unidade II]
1) Para que serve as camadas ou níveis utilizados para estruturar redes?
2) Como funciona a comunicação entre camadas?
3) O que são os protocolos da camada?
4) Eu posso transmitir diretamente um dado de uma camada de uma
máquina para outra camada de outra máquina? Justifique explicando como
ocorre essa transmissão de dado/mensagem.
5) O que são as arquiteturas proprietárias?
6) Cite exemplo de arquiteturas proprietárias.
7) O que são as arquiteturas abertas? Cite exemplo dessa arquitetura.
8) Porque se afirma que o Modelo OSI não é uma arquitetura de rede?
9) O que é protocolo?
10) Quais são as camadas que dividem o modelo OSI?
11) Como ocorre a comunicação entre as camadas no modelo OSI?
12) O que é encapsulamento e desencapsulamento?
13) Defina
a. SDU:
b. PDU:
c. PCI:
14) Descreve com poucas palavras as 7 camadas OSI.
15) Quais os dois modos que pode se operar no protocolo de transporte?
Qual é mais confiável e Por que? Cite exemplo de protocolo para estes dois
modos.
16) Fale sobre a arquitetura internet.
17) Quais camadas da arquitetura de internet (TCP/IP)? Cite de exemplo de
protocolos que operam nestas camadas.

[ Referências Bibliográficas ]

KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.


Pearson. 3º Ed. São Paulo, 2004.
COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus.
Rio de Janeiro, 1998.

Fundamentos de Redes de Computadores 42


Unidade III - Padrões de Redes de Computadores

1. Padrão IEEE 802


2. IEEE 802.3 – Ethernet
3. IEEE 802.5 – Token Ring
4. IEEE 802.8 – Fibra Óptica
5. IEEE 802.11 – Redes sem fios

[Objetivos Específicos da Unidade III]

Explorar as especificações de rede IEEE 802, identificando padrões


existentes e utilizados em redes de computadores.

Fundamentos de Redes de Computadores 43


1.1 Padrões IEEE 8

Aproximadamente ao mesmo tempo em que o Modelo OSI era desenvolvido, o


IEEE publicava as especificações 802, que tinha como objetivo estabelecer padrões para
os componentes físicos de uma rede. Esses componentes – placas de interface de rede e
meio de rede – também são levados em consideração nas camadas Físicas e de Vínculo
de Dados do Modelo OSI. As especificações 802 definiram a forma como os adaptadores
de rede devem acessar e transmitir informações através do cabo de rede.
A Norma IEEE 802 tem como objetivo definir uma padronização para Redes Locais
e Metropolitanas das camadas 1 e 2 (Física e Enlace) do modelo OSI para padrão de
redes. As normas cuidam de diversos tipos de redes como Ethernet, Redes sem fio, Fibra
ótica dentre outros. [1]
As especificações são classificadas em 12 categorias distintas, cada uma das
quais possuindo o seu próprio número, como descritos a seguir:
 802.1 - Gerência de rede.
 802.2 - LLC (Logical Link Control).
 802.3 - Ethernet e especifica a sintaxe e a semântica MAC (Medium
Access Control).
 802.4 - Token Bus.
 802.5 - Token Ring.
 802.6 - Redes Metropolitanas.
 802.7 - MANs de Banda Larga
 802.8 - Fibra Óptica
 802.9 – Redes de Integração de Voz e Dados
 802.10 - Segurança em Redes
 802.11 - Redes sem fios
 802.15 - Wireless Personal Area Network (Bluetooth).
 802.16 - Broadband Wireless Access (Wimax).
 802.20 - Mobile Wireless Access (Mobile-fi).

As especificações 802 aperfeiçoaram o Modelo de Referência OSI. Isso pode ser


percebido nas camadas Física e de Vínculo de Dados, que têm como função definir como
mais de um computador pode acessar sem causar interferência em outros computadores.
Iremos detalhar apenas quatro destes padrões, são eles: Ethernet, Token Ring,
Fibra Óptica e Redes sem fios.

1.1 - Ethernet – 802.3


Ethernet é uma tecnologia de interconexão para redes locais - Local Area Networks
(LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a
camada física, e formato de pacotes e protocolos para a camada de controle de acesso
ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo
IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais

Fundamentos de Redes de Computadores 44


amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede
como Token Ring, FDDI e ARCNET.

Figura 3.1 – Placa de rede Ethernet com conector BNC


(esquerda) e RJ-45

Foi originalmente desenvolvida como um projeto pioneiro, Ethernet é baseada na


idéia de pontos da rede enviando mensagens, no que é essencialmente semelhante a um
sistema de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no
original, ether). Isto é uma referência oblíquia ao éter luminífero, meio através do qual os
físicos do século XIX acreditavam que a luz viajasse.
Cada ponto tem uma chave de 48 bits globalmente única, conhecida como
endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham
endereços distintos.

1.1.1 – Ethernet com meio compartilhado CSMA/CD


Um esquema conhecido como Carrier Sense Multiple Access with Collision
Detection (CSMA/CD) organizava a forma como os computadores compartilhavam o
canal. Originalmente desenvolvido nos anos 60 para ALOHAnet - Hawaii usando Rádio, o
esquema é relativamente simples se comparado ao token ring ou rede de controle central
(master controlled networks). Quando um computador deseja enviar alguma informação,
este obedece o seguinte algoritmo:
1.O computador “escuta” o fio e espera até que não haja tráfego. Se o canal está
livre, inicia-se a transmissão, senão vai para o passo 4;
2.[transmissão da informação] Se colisão é detectada, a transmissão continua
até que o tempo mínimo para o pacote seja alcançado (para garantir que todos os outros
transmissores e receptores detectem a colisão), então segue para o passo 4;
3.[fim de transmissão com sucesso] Informa sucesso para as camadas de rede
superiores, sai do modo de transmissão;
4.[canal está ocupado] espera até que o canal esteja livre;
5.[canal se torna livre] espera-se um tempo aleatório, e vai para o passo 1, a
menos que o número máximo de tentativa de transmissão tenha sido excedido;
6.[número máximo de tentativa de transmissão excedido] informa falha para as
camadas de rede superiores, sai do modo de transmissão;
Na prática, funciona como um jantar onde os convidados usam um meio comum (o
ar) para falar um com o outro. Antes de falar, cada convidado educadamente espera que
outro convidado termine de falar. Se dois convidados começam a falar ao mesmo tempo,
ambos param e esperam um pouco, um pequeno período. Espera-se que cada convidado

Fundamentos de Redes de Computadores 45


espere por um tempo aleatório de forma que ambos não aguardem o mesmo tempo para
tentar falar novamente, evitando outra colisão. O tempo é aumentado exponencialmente
se mais de uma tentativa de transmissão falhar.
Originalmente, a Ethernet fazia, literalmente, um compartilhamento via cabo
coaxial, que passava através de um prédio ou de um campus universitário para interligar
cada máquina. Os computadores eram conectados a uma unidade transceiver ou
interface de anexação (Attachment Unit Interface, ou AUI), que por sua vez era conectada
ao cabo. Apesar de que um fio simples passivo fosse uma solução satisfatória para
pequenas Ethernets, não o era para grandes redes, onde apenas um defeito em qualquer
ponto do fio ou em um único conector fazia toda a Ethernet parar.
Como todas as comunicações aconteciam em um mesmo fio, qualquer informação
enviada por um computador era recebida por todos os outros, mesmo que a informação
fosse destinada para um destinatário específico. A placa de interface de rede descarta a
informação não endereçada a ela, interrompendo a CPU somente quando pacotes
aplicáveis eram recebidos, a menos que a placa fosse colocada em seu modo de
comunicação promíscua. Essa forma de um fala e todos escutam definia um meio de
compartilhamento de Ethernet de fraca segurança, pois um nodo na rede Ethernet podia
escutar às escondidas todo o trafego do cabo se assim desejasse. Usar um cabo único
também significava que a largura de banda (bandwidth) era compartilhada, de forma que
o tráfego de rede podia tornar-se lentíssimo quando, por exemplo, a rede e os nós tinham
de ser reinicializados após uma interrupção elétrica.
Esse método de acesso aos meios trás várias limitações para a Ethernet. As
limitações principais incluem a distância total entre dois nós quaisquer da rede, o número
de repetidores entre dois nós quaisquer e o tamanho dos segmentos entre dois nós
quaisquer.
Cabos diferentes possuem características diferentes. As duas características
importantes para Ethernet são a impedância e retardo de propagação.
O retardo de propagação é a quantidade de tempo que um sinal leva para viajar
através de um meio.
O tempo que um repetidor leva para regenerar o sinal também deve ser
considerado. As características de propagação e repetição de diferentes esquemas de
cabeamento Ethernet trazem alterações nas regras baseadas no tipo de cabeamento
usado.

1.1.2 – Hubs Ethernet


Este problema foi contornado pela invenção de hubs Ethernet, que formam uma
rede com topologia física em estrela, com múltiplos controladores de interface de rede
Fundamentos de Redes de Computadores 46
enviando dados ao hub e, daí, os dados são então reenviados a um backbone, ou para
outros segmentos de rede.
Porém, apesar da topologia física em estrela, as redes Ethernet com hub ainda
usam CSMA/CD, no qual todo pacote que é enviado a uma porta do hub pode sofrer
colisão; o hub realiza um trabalho mínimo ao lidar com colisões de pacote.
As redes Ethernet trabalham bem como meio compartilhado quando o nível de
tráfego na rede é baixo. Como a chance de colisão é proporcional ao número de
transmissores e ao volume de dados a serem enviados, a rede pode ficar extremamente
congestionada, em torno de 50% da capacidade nominal, dependendo desses fatores.
Para solucionar isto, foram desenvolvidos "comutadores" ou switches Ethernet, para
maximizar a largura de banda disponível.

1.1.3 – Ethernet comutada (Switched Ethernet)


A maioria das instalações modernas de Ethernet usam switches Ethernet em vez
de hubs. Embora o cabeamento seja idêntico ao de uma Ethernet com hub, com switches
no lugar dos hubs, a Ethernet comutada tem muitas vantagens sobre a Ethernet média,
incluindo maior largura de banda e cabeamento simplificado. Redes com switches
tipicamente seguem uma topologia em estrela, embora elas ainda implementem uma
"nuvem" única de Ethernet do ponto de vista das máquinas ligadas.
No início, switches Ethernet funcionam como os hubs, com todo o tráfego sendo
repetido para todas as portas. Contudo, ao longo do tempo o switch "aprende" quais são
as pontas associadas a cada porta, e assim ele pára de mandar tráfego não-broadcast
para as demais portas a que o pacote não esteja endereçado. Desse modo, a comutação
na Ethernet pode permitir velocidade total de Ethernet no cabeamento a ser usado por um
par de portas de um mesmo switch.
Já que os pacotes são tipicamente entregues somente na porta para que são
endereçadas, o tráfego numa Ethernet comutada é levemente menos público que numa
Ethernet de mídia compartilhada. Contudo, como é fácil subverter sistemas Ethernet
comutados por meios como ARP spoofing e MAC flooding, bem como por administradores
usando funções de monitoramento para copiar o tráfego da rede, a Ethernet comutada
ainda é considerada como uma tecnologia de rede insegura.

1.1.4 – Variedades de Ethernet


A maioria das diferenças entre as variedades de Ethernet podem ser resumidas em
variações de velocidade e cabeamento. Portanto, em geral, a pilha do software de
protocolo de rede vai funcionar de modo idêntico na maioria dos tipos a seguir.
As seções que seguem provêem um breve sumário de todos os tipos de mídia
Ethernet oficiais. Em adição a esses padrões, muitos fabricantes implementaram tipos de
Fundamentos de Redes de Computadores 47
mídia proprietários por várias razões, geralmente para dar suporte a distâncias maiores
com cabeamento de fibra ótica.
Algumas variedades antigas de Ethernet:
• Xerox Ethernet -- a implementação original de Ethernet, que tinha 2 versões,
Versão 1 e Versão 2, durante seu desenvolvimento. O formato de frame da versão 2
ainda está em uso comum.
• 10BASE5 (também chamado Thicknet) -- esse padrão antigo da IEEE usa um
cabo coaxial simples em que você conseguia uma conexão literalmente furando o cabo
para se conectar ao núcleo. É um sistema obsoleto, embora devido a sua implantação
largamente difundida antigamente, talvez ainda possa ser utilizado por alguns sistemas.
• 10BROAD36 -- Obsoleto. Um padrão antigo suportando Ethernet para distâncias
mais longas. Utilizava técnicas de modulação de banda larga similares àquelas
empregadas em sistemas de cable modem, e operava com cabo coaxial.
• 1BASE5 -- Uma tentativa antiga de padronizar uma solução de LAN de baixo
custo, opera a 1 Mbit/s e foi um fracasso comercial.
• StarLAN 1 -- A primeira implementação de Ethernet com cabeamento de par
trançado.

1.1.4.1 – 10 Mbits Ethernet


• 10BASE2 (também chamado ThinNet ou Cheapernet) -- Um cabo coaxial de 50-
ohm conecta as máquinas, cada qual usando um adaptador T para conectar seu NIC.
Requer terminadores nos finais. Por muitos anos esse foi o padrão dominante de ethernet
de 10 Mbit/s.
• 10BASE5 (também chamado Thicknet) -- Especificação Ethernet de banda básica
de 10 Mbps, que usa o padrão (grosso) de cabo coaxial de banda de base de 50 ohms.
Faz parte da especificação de camada física de banda de base IEEE 802.3, tem um limite
de distância de 500 metros por segmento.
• StarLAN 10 -- Primeira implementação de Ethernet em cabeamento de par
trançado a 10 Mbit/s. Mais tarde evoluiu para o 10BASE-T.
• 10BASE-T -- Opera com 4 fios (dois conjuntos de par trançado) num cabo de cat-
3 ou cat-5. Um hub ou switch fica no meio e tem uma porta para cada nó da rede. Essa é
também a configuração usada para a ethernet 100BASE-T e a Gigabit.
• FOIRL -- Link de fibra ótica entre repetidores. O padrão original para ethernet
sobre fibra.
• 10BASE-F -- um termo genérico para a nova família de padrões de ethernet de 10
Mbit/s: 10BASE-FL, 10BASE-FB e 10BASE-FP. Desses, só o 10BASE-FL está em uso
comum (todos utilizando a fibra óptica como meio físico).
Fundamentos de Redes de Computadores 48
• 10BASE-FL -- Uma versão atualizada do padrão FOIRL.
• 10BASE-FB -- Pretendia ser usada por backbones conectando um grande
número de hubs ou switches, agora está obsoleta.
• 10BASE-FP -- Uma rede passiva em estrela que não requer repetidores, nunca
foi implementada.

1.1.4.2 – Fast Ethernet


• 100BASE-T -- Designação para qualquer dos três padrões para 100 Mbit/s
ethernet sobre cabo de par trançado. Inclui 100BASE-TX, 100BASE-T4 e 100BASE-T2.
• 100BASE-TX -- Usa dois pares, mas requer cabo cat-5. Configuração "star-
shaped" idêntica ao 10BASE-T. 100Mbit/s.
• 100BASE-T4 -- 100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em
instalações 10BASE-T). Utiliza todos os quatro pares no cabo. Atualmente obsoleto,
cabeamento cat-5 é o padrão. Limitado a Half-Duplex.
• 100BASE-T2 -- Não existem produtos. 100 Mbit/s ethernet sobre cabeamento cat-
3. Suporta full-duplex, e usa apenas dois pares. Seu funcionamento é equivalente ao
100BASE-TX, mas suporta cabeamento antigo.
• 100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usando fibra ótica
multimodo 62,5 mícrons tem o limite de 400 metros.

1.1.4.3 – Gigabit Ethernet


• 1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6.
• 1000BASE-SX -- 1 Gbit/s sobre fibra.
• 1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra
mono-modo.
• 1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar
ethernet de 1 Gbit/s num cabeamento especial de cobre. Antecede o 1000BASE-T, e
agora é obsoleto.

1.1.4.4 – 10 Gigabit Ethernet


O novo padrão Ethernet de 10 gigabits abrange 7 tipos diferentes de mídias para
uma LAN, MAN e WAN. Ele está atualmente especificado por um padrão suplementar,
IEEE 802.3ae, e será incorporado numa versão futura do padrão IEEE 802.3.
• 10GBASE-SR -- projetado para suportar distâncias curtas sobre cabeamento de
fibra multimodo, variando de 26m a 82m dependendo do tipo de cabo. Suporta também
operação a 300m numa fibra multimodo de 2000 MHz.

Fundamentos de Redes de Computadores 49


• 10GBASE-LX4 -- usa multiplexação por divisão de comprimento de ondas para
suportar distâncias entre 240m e 300m em cabeamento multimodo. Também suporta
10km com fibra mono-modo.
• 10GBASE-LR e 10GBASE-ER -- esses padrões suportam 10km e 40km
respectivamente sobre fibra monomodo.
• 10GBASE-SW, 10GBASE-LW e 10GBASE-EW. Essas variedades usam o WAN
PHY, projetado para interoperar com equipamentos OC-192 / STM-64 SONET/SDH. Eles
correspondem à camada física do 10GBASE-SR, 10GBASE-LR e 10GBASE-ER
respectivamente, e daí usam os mesmos tipos de fibra e suportam as mesmas distâncias.
(Não há um padrão WAN PHY correspondendo ao 10GBASE-LX4.)
Ethernet de 10 Gigabit é muito nova, e continua em vistas sobre qual padrão vai
ganhar aceitação comercial.

1.1.4.5 – Padrões Relacionados


Esses padrões de rede não são parte do padrão Ethernet IEEE 802.3 Ethernet,
mas suportam o formato de frame ethernet, e são capazes de interoperar com ele.
• Wireless Ethernet (IEEE 802.11) -- Freqüentemente rodando a 2 Mbit/s
(802.11legacy), 11 Mbit/s (802.11b) ou 54 Mbit/s (802.11g).
• 100BaseVG -- Um rival precoce para a ethernet de 100 Mbit/s. Ele roda com
cabeamento categoria 3. Usa quatro pares. Um fracasso, comercialmente.
• TIA 100BASE-SX -- Promovido pela Telecommunications Industry Association. O
100BASE-SX é uma implementação alternativa de ethernet de 100 Mbit/s em fibra ótica; é
incompatível com o padrão oficial 100BASE-FX. Sua característica principal é a
interoperabilidade com o 10BASE-FL, suportando autonegociação entre operações de 10
Mbit/s e 100 Mbit/s -- uma característica que falta nos padrões oficiais devido ao uso de
comprimentos de ondas de LED diferentes. Ele é mais focado para uso na base instalada
de redes de fibra de 10 Mbit/s.
• TIA 1000BASE-TX -- Promovido pela Telecommunications Industry Association,
foi um fracasso comercial, e nenhum produto desse padrão existe. O 1000BASE-TX usa
um protocolo mais simples que o padrão oficial 1000BASE-T, mas requer cabeamento
categoria 6.

1.2 – Token Ring 802.5


A rede Token Ring tem seu cabos fisicamente dispostos em uma rede mas
logicamente, é um anel. Ao ligar com cabos cada conexão de volta com um hub central
(Multistation Access Unit, ou MAU) cria-se a estrela física; entretanto, o anel lógico deve
ser mantido quando um equipamento é acrescentado ou removido da rede. O hub, ou

Fundamentos de Redes de Computadores 50


MAU, contém um “anel em colapso”. Se uma estação de trabalho apresenta
problemas, a MAU imediatamente evita essa estação de trabalho mantendo o anel lógico.
As fichas (ou tokens) são pequenos quadros passados logicamente através da
rede de uma estação de trabalho para outra. Quando uma estação de trabalho deseja
transmitir, ela tem que esperara pela ficha. A estação de trabalho pode adquirir a ficha
alterando o bit 1 na ficha, o que altera a ficha para o campo início de quadro de um
quadro de dados. A estação de trabalho pode então transmitir o resto do quadro.
Nenhuma outra estação de trabalho transmite durante esse momento porque somente
uma estação de trabalho possui a ficha. O quadro faz a volta completa na rede e, ao
voltar para a estação de trabalho transmissora, ele é alterado de volta para uma ficha. A
ficha é então passada para a próxima estação de trabalho abaixo na direção do fluxo.
À medida que o número de estações de trabalho aumenta, a eficiência da topologia
Token Ring aumenta. Isso acontece porque não há colisões com as quais disputar. A
arquitetura de rodízio fornece a todas as estações de trabalho a mesma oportunidade
para acessar aos meios. O esquema de prioridade, entretanto, é implementado para
permitir que uma estação de trabalho solicite o uso futuro da ficha.
Cada Estação de trabalho possui um endereço Medium Access Control (MAC)
único e uma estação de trabalho na rede assume a tarefa de monitor ativo transmitindo
uma ficha de anúncio. É trabalho do monitor ativo procurar por erros, quadros ruins e
estações de trabalho com mal funcionamento. Se o monitor ativo apresenta problemas, as
outras estações de trabalho na rede arbitram para determinar qual a estação de trabalho
a se transformar no próximo monitor ativo.
Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado
atualmente apenas em infra-estruturas antigas.

1.2.1 - Topologia
A topologia das redes Token Ring é em anel e nela circula uma ficha (token). A
circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e,
caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro
micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o
próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela
circula até chegar na máquina que tenha o endereço de destino especificado no quadro
de dados. Caso ela dê uma volta inteira no anel e não atinja a máquina de destino, o
computador monitor percebe isso e toma as providências necessárias (esvaziar a ficha e
retornar uma mensagem de erro para o micro transmissor), já que o micro de destino não
existe na rede. Ao atingir o computador de destino, este “esvazia” a ficha e manda ela de
volta para o computador transmissor, marcando a ficha como “lida”. Caso a ficha esteja
Fundamentos de Redes de Computadores 51
vazia, ela continua circulando infinitamente até que alguma máquina queira transmitir
dados para a rede.

1.2.2 - Cabeamento
As redes Token Ring utilizam o cabo par trançado com blindagem de 150 ohms. A
IBM chama a esse cabo de tipo 1. Atinge taxas de transferência de até 100 Mbps. Já o
cabo Tipo1A é um cabo que consegue operar com taxas de até 300 Mbps. Importante
notar que a arquitetura Token Ring opera tipicamente a 4 Mbps ou 16 Mbps. Taxas mais
altas estão a ser implementadas, especialmente com o aparecimento de cabos que
conseguem operar a taxas muito maiores do que estas: 100 Mbps e 1 Gbps.

1.3 – Fibra Óptica 802.8


Fibra óptica é um filamento de vidro ou de materiais
poliméricos com capacidade de transmitir luz. Tal filamento pode
apresentar diâmetros variáveis, dependendo da aplicação, indo
desde diâmetros ínfimos, da ordem de micrômetros (mais finos
que um fio de cabelo) até vários milímetros. Figura 3.2 – Fibra Óptica
[1]
A fibra óptica foi inventada pelo físico indiano Narinder
Singh Kapany. Há vários métodos de fabricação de fibra óptica,
sendo os métodos MCVD, VAD e OVD os mais conhecidos.

1.3.1 - Funcionamento
A transmissão da luz pela fibra segue um princípio único, independentemente do
material usado ou da aplicação: é lançado um feixe de luz numa extremidade da fibra e,
pelas características ópticas do meio (fibra), esse feixe percorre a fibra por meio de
reflexões sucessivas.
A fibra possui no mínimo duas
camadas: o núcleo e o revestimento. No
núcleo, ocorre a transmissão da luz
propriamente dita. A transmissão da luz
dentro da fibra é possível graças a uma
diferença de índice de refração entre o
Figura 3.3 – Camadas da Fibra Óptica
revestimento e o núcleo, sendo que o
núcleo possui sempre um índice de
refração mais elevado, característica que
aliada ao ângulo de incidência do feixe de
luz, possibilita o fenômeno da reflexão total.

Fundamentos de Redes de Computadores 52


As fibras ópticas são utilizadas como meio de transmissão de ondas
eletromagnéticas (como a luz) uma vez que são transparentes e podem ser agrupadas
em cabos. Estas fibras são feitas de plástico ou de vidro. O vidro é mais utilizado porque
absorve menos as ondas eletromagnéticas. As ondas eletromagnéticas mais utilizadas
são as correspondentes à gama da luz infravermelha.
O meio de transmissão por fibra óptica é chamado de "guiado", porque as ondas
eletromagnéticas são "guiadas" na fibra, embora o meio transmita ondas omnidirecionais,
contrariamente à transmissão "sem-fio", cujo meio é chamado de "não-guiado". Mesmo
confinada a um meio físico, a luz transmitida pela fibra óptica proporciona o alcance de
taxas de transmissão (velocidades) elevadíssimas, da ordem de dez elevado à nona
potência a dez elevado à décima potência, de bits por segundo, com baixa taxa de
atenuação por quilômetro. Mas a velocidade de transmissão total possível ainda não foi
alcançada pelas tecnologias existentes. Como a luz se propaga no interior de um meio
físico, sofrendo ainda o fenômeno de reflexão, ela não consegue alcançar a velocidade de
propagação no vácuo, que é de 300.000 km/segundo, sendo esta velocidade diminuída
consideravelmente.
Cabos fibra óptica atravessam oceanos. Usar cabos para conectar dois continentes
separados pelo oceano é um projeto monumental. É preciso instalar um cabo com
milhares de quilômetros de extensão sob o mar, atravessando fossas e montanhas
submarinas. Nos anos 80, tornou-se disponível, o primeiro cabo fibra óptica
intercontinental desse tipo, instalado em 1988, e tinha capacidade para 40.000 conversas
telefônicas simultâneas, usando tecnologia digital. Desde então, a capacidade dos cabos
aumentou. Alguns cabos que atravessam o oceano Atlântico têm capacidade para 200
milhões de circuitos telefônicos.
Para transmitir dados pela fibra óptica, é necessário um equipamento especial
chamado infoduto, que contém um componente fotoemissor, que pode ser um diodo
emissor de luz (LED) ou um diodo laser. O fotoemissor converte sinais elétricos em pulsos
de luz que representam os valores digitais binários (0 e 1).

1.3.2 - Vantagens
Em Virtude das suas características, as fibras ópticas apresentam bastantes
vantagens sobre os sistemas elétricos:
- Dimensões Reduzidas;
- Capacidade para transportar grandes quantidades de informação (Dezenas de
milhares de conversações num par de Fibra);
- Atenuação muito baixa, que permite grandes espaçamentos entre repetidores,
com distância entre repetidores superiores a algumas centenas de quilômetros;
Fundamentos de Redes de Computadores 53
- Imunidade às interferências eletromagnéticas;
- Matéria-prima muito abundante;
- Custo Cada vez mais baixo;

1.3.3 - Aplicações
Uma característica importante que torna a fibra óptica indispensável em muitas
aplicações é o fato de não ser susceptível à interferência eletromagnéticas, pela razão de
que não transmite pulsos elétricos, como ocorre com outros meios de transmissão que
empregam os fios metálicos, como o cobre.

Tipos de fibras
As fibras ópticas podem ser basicamente de dois modos:

Monomodo Multimodo
• Menor número de modos. • Permite o uso de fontes luminosas de baixa
• Dimensões menores ocorrência tais como LEDs (mais baratas).
que as fibras ID. Maior • Diâmetros grandes facilitam o acoplamento
banda passante por ter de fontes luminosas e requerem pouca
menor dispersão. precisão nos conectores
Figura 3.4 –Fibra Óptica Monomodo.
Figura 3.5 –Fibra Óptica Multimodo.

1.4 – Redes sem fios 802.11 (Wireless)


Além do meio físico tradicional, os
métodos de transmissão de dados sem fio
podem oferecer uma alternativa conveniente
– e às vezes necessária – às conexões de
rede feitas com a utilização de cabos. As
tecnologias sem fio variam em tipo de sinal,
freqüência (freqüências maiores significam
velocidade de transmissão mais altas) e
distância de transmissão.
A interferência e o custo são itens importantes e devem ser considerados
cuidadosamente. Devido ao crescente número de WANs e à necessidade de soluções de
computação móveis, as tecnologias de rede sem fio representam um segmento de rede
em contínuo crescimento. Os três tipos principais de tecnologia de transmissão de dados
sem fio são rádio, microondas e infravermelho.
Ondas de Rádio: As tecnologias de rádio transmitem dados utilizando freqüência
de rádio e praticamente não possuem limitações de distância. Elas são usadas para
conectar LANs mesmo que se encontrem a grandes distâncias. A transmissão por rádio
geralmente é cara, sujeita a regulamentação governamental e bastante suscetível a

Fundamentos de Redes de Computadores 54


interferência eletrônicas e atmosféricas. Esse tipo de transmissão é altamente vulnerável
a interceptação e, portanto, requer criptografia ou outras técnicas de proteção aos dados
para que se tenha a garantia de um nível de segurança razoável.
Microondas: A transmissão por microondas utiliza freqüências mais altas para
transmissões de curta distância e em nível mundial; sua principal limitação está no fato de
que transmissor e receptor precisam estar dentro da linha de visão um do outro. A
transmissão por microondas é comumente usada para conectar LANS em prédios
separados, onde o uso do meio físico se torna impossível ou inviável. Um bom exemplo
disso seria o de dois arranha-céus vizinhos, onde o uso de cabos seria impossível. As
microondas também são usadas em transmissões mundiais, que utilizam satélites
geossíncronos e pratos baseados na terra para atender ao requisito da linha de visão. As
transmissões por microondas podem ser extremamente caras, mas são menos
suscetíveis a interferências e a interceptação do que as ondas de rádio, além de
fornecerem maior largura de banda.

Figura 3.7 – Redes sem fio - Microondas

Transmissões Infravermelhas: As tecnologias que utilizam o infravermelho,


trabalham em freqüência muito altas aproximando-se às da luz visível e podem ser
usadas para estabelecer transmissões ponto a ponto de faixa estreita ou de radiodifusão.
Elas normalmente utilizam LEDs para transmitir ondas infravermelhas ao receptor. Como
podem ser bloqueadas fisicamente e sofrer interferência da luz branca, as transmissões
de ondas infravermelhas são limitadas à aplicações de curta distância e que estejam na
mesma linha de visão. As transmissões de ondas infravermelhas são geralmente usadas
dentro de lojas ou prédios comerciais, ou, algumas vezes, para conectar dois prédios.
Outro uso comum do infravermelho é a transferência de dados sem fio em computadores
portáteis. As tecnologias que utilizam o infravermelho variam desde um custo baixo até
aquelas que envolvem gastos significativos.

Fundamentos de Redes de Computadores 55


Figura 3.8 – Redes sem fio – Infra Vermelho

Rede sem fios (também chamada rede Wi-Fi - Wireless Fidelity), foi uma das
grandes novidades tecnológicas dos últimos anos. A prova desse sucesso é de vários
locais públicos (aeroportos, shopping Center etc) provem acesso a internet aos clientes, e
que vários notebooks e celulares já saem de fábrica equipados com equipamento de
conectividade sem fio.
Rede sem fios refere-se a um agrupamento de computadores (e outros
dispositivos) em rede, interligados sem o uso de cabos, utiliza equipamentos que usam
radiofreqüência (comunicação via ondas de rádio) ou infravermelho.
As redes sem fio (WLan) combinam mobilidade do usuário com uma boa
conectividade.

1.4.1 – Como funcionam os WLANs


Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem
a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora
de rádio e transmitidos através de ondas eletromagnéticas.
Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma
interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e
rejeita as outras portadoras de freqüências diferentes.
Num ambiente típico, como o mostrado na Figura X, o dispositivo transceptor
(transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local
Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a
comunicação com a rede convencional, como também intermediam o tráfego com os
pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um
sistema de telefonia celular.
A topologia da rede é composta por:
 BSS (Basic Service Set) - Corresponde a uma célula de comunicação da
rede sem fio.
 STA (Wireless LAN Stations) - São os diversos clientes da rede.
 AP (Access point) - É o nó que coordena a comunicação entre as STAs
dentro da BSS. Funciona como uma ponte de comunicação entre a rede
sem fio e a rede convencional.

Fundamentos de Redes de Computadores 56


 DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a
comunicação entre os APs.
 ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão
conectados a uma mesma rede convencional. Nestas condições uma STA
pode se movimentar de uma célula BSS para outra permanecendo
conectada à rede. Este processo é denominado de roaming.

Um grupo de empresas
está coordenando o
desenvolvimento do protocolo IAPP
(Inter-Access Point Protocol), cujo
objetivo é garantir a
interoperabilidade entre fabricantes
fornecendo suporte a roaming
através das células. O protocolo
IAPP define como os pontos de
acesso se comunicarão através do
backbone da rede, controlando os
dados de várias estações móveis.
Figura 3.9 – Rede sem fio (wireless) LAN. [Fonte: www.rnp.br]

1.4.2 – Tecnologias empregadas


Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas
particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas
das mais empregadas.
Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa
freqüência de rádio específica, mantendo o sinal de rádio o mais estreito possível o
suficiente para passar as informações. O crosstalk indesejável entre os vários canais de
comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos
diferentes canais de freqüência.
Sistemas Spread Spectrum: São o mais utilizados atualmente. Utilizam a técnica de
espalhamento espectral com sinais de rádio freqüência de banda larga, provendo maior
segurança, integridade e confiabilidade, em troca de um maior consumo de banda. Há
dois tipos de tecnologias spread spectrum: a FHSS (Frequency-Hopping Spreap
Spectrum) e a DSSS (Direct-Sequence Spread Spectrum).
A FHSS usa uma portadora de faixa estreita que muda a freqüência em um código
conhecido pelo transmissor e pelo receptor que, quando devidamente sincronizados, o
efeito é a manutenção de um único canal lógico.
Fundamentos de Redes de Computadores 57
A DSSS gera um bit-code (também chamado de chip ou chipping code) redundante
para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação
da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais
bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no
rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão.
Sistemas Infrared: Para transmitir dados os sistemas infravermelho utilizam
freqüências muita altas, um pouco abaixo da luz visível no espectro eletromagnético.
Igualmente à luz, o sinal infravermelho não pode penetrar em objetos opacos. Assim as
transmissões por infravermelho ou são diretas ou difusas.
Os sistemas infravermelho diretos de baixo custo fornecem uma distância muito
limitada (em torno de 1,5 metro). São comumente utilizados em PAN (Personal Area
Network) como, por exemplo, os palm pilots, e ocasionalmente são utilizados em WLANs.

1.4.2 – Padrões das redes sem fios


1.4.1.1 – 802.11a
Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a
108 Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e
inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais
vantagens são a velocidade, a gratuidade da freqüência que é usada e a ausência de
interferências. A maior desvantagem é a incompatibidade com os padrões no que diz
respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível
tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação
dos equipamentos.

1.4.1.2 – 802.11b
Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de
22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4
GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste
padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos
Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda
gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente
utilizado por provedores de internet sem fio.

1.4.1.3 – 802.11e
O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo
ano foram lançados comercialmente os primeiros pontos de acesso trazendo pré-
implementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão

Fundamentos de Redes de Computadores 58


de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity
(TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede.

1.4.1.4 – 802.11f
Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma
que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-
Point Protocol).

1.4.1.5 – 802.11g
Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma
velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos
inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes
fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já
aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com
criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de
configurar, como Home Gateway devido à sua freqüência de rádio e outros sinais que
podem interferir na transmissão da rede sem fio.

1.4.1.6 – 802.11h
Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas
regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta
com dois mecanismos que otimizam a transmissão via rádio: a tecnologia TPC permite
que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a
tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência
em outros sistemas operando na mesma banda.

1.4.1.6 – 802.11i
Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus
estudos visam avaliar, principalmente, os seguintes protocolos de segurança:
• Wired Equivalent Protocol (WEP)
• Temporal Key Integrity Protocol (TKIP)
• Advanced Encryption Standard (AES)
• IEEE 802.1x para autenticação e segurança
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a
subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4,
não é robusto o suficiente para garantir a segurança das informações que circulam pelas
redes de comunicação sem fio.

Fundamentos de Redes de Computadores 59


O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida,
porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite
facilmente a adição de uma nova técnica sem a substituição do hardware.

[Auto -Avaliação da Unidade III] – Questionário


1. Qual das seguintes especificações IEEE 802 fornece detalhes sobre a segurança de
rede?
a. 802.8
b. 802.9
c. 802.10
d. 802.11
2. Qual das seguintes especificações IEEE 802 fornece detalhes sobre o funcionamento de
uma rede Ethernet?
a. 802.2
b. 802.3
c. 802.4
d. 802.5
3. Qual a empresa que inventou a Ethernet?
a. Digital Equipment Corporation (DEC)
b. Intel
c. Datapoint
d. Xerox
4. Como é chamado o hub em uma rede Token Ring?
a. Multi-station Access Unit
b. Hub
c. Hub Central
d. Ponte
e. Roteador
5. Defina alguns termos usados em redes Ethernet, se necessário for pesquise na internet:
a. Impedância
b. Retardo de propagação
c. Colisão tardia
6. O que é um endereço MAC em uma rede Ethernet?
a. Em um endereço lógico que identifica a estação de trabalho.
b. Um endereço atribuído pelo administrador do sistema.
c. Um endereço de domínio lógico da estação de trabalho.
d. Um endereço físico atribuído pelo administrador do sistema.
e. Um endereço físico atribuído pelo fabricante da placa de rede.
7. Em uma Token Ring, como as fichas são anunciadas?
a. Elas não são passadas até que a estação transmissora coloque a ficha no
cabeamento.
b. Elas são convertidas para um início de quadro de pacote.
c. Elas são convertidas em uma ficha de anúncio.
d. Elas são convertidas em uma ficha de reconhecimento.
8. A Token Ring é rede física de:
a. Barramento
b. Anel
c. Estrela
9. Quantas fichas podem existir em uma topologia Token Ring ao mesmo tempo?
a. 1
b. 2
c. Número de estações/2
10. Quantos monitores ativos existem em uma rede Token Ring?
a. 1
b. 2
c. Até 8
11. Escreva sobre os padrões Bluetooth, Wimax e Mobile-fi, do que trata esses padrões?
Fundamentos de Redes de Computadores 60
12. Pesquise sobre a história da rede Ethernet
13. Pesquise sobre a história da rede Token Ring.
14. De que material é feito a fibra óptica? Como funciona a transmissão?
15. Quais são as camadas e para que serve cada uma delas?
16. Quais são as vantagens das fibras?
17. Quais os tipos de fibra? E qual a diferença entre elas?
18. Quais os tipos de transmissão sem fio? Explique cada uma delas.
19. Pesquise e explique com suas palavras como funciona uma rede sem fio e quais
os equipamentos necessários.
20. Quais os padrões existentes para as redes sem fio, explique cada um deles,
quais são os utilizados no Brasil?

[ Referências Bibliográficas ]

1. http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008.


2. KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.
3. COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio
de Janeiro, 1998.
4. www.rnp.br. Acessado em julho/2008.
5. BARRY, Michael; CASAD, Joe; et al. MCSE Guia de teste Networking
Essentials. Tradução Elisa G. Ferreira. Ed. Campus. Rio de Janeiro, 1998.
6. TITTEL, Ed. et AL. MCSE networking Essentials: guia de certificação. Tradução
Marcos Vieira. São Paulo: Berkeley, 1999.

Leia Mais

Histórico da Criação dos Padrões IEEE 802

O Primeiro método de múltiplo acesso com detecção de colisão foi o sistema ALOHA, desenvolvido
por Norman Abramson e sua equipe, com objetivo de interligar o campus principal da Universidade do
Hawai, na ilha de Ohau a terminais dispersos pelas demais ilhas e navios, através de uma rede de
radiodifusão via satélite, que começou a operar em 1970.
EM 1972, um pesquisador da Xerox, Bob Metcalfe e sua equipe, iniciaram o desenvolvimento de
uma rede para conectar diversos computadores a uma impressora laser. Inicialmente chamada de ALTO
ALOHA, foi rebatizada para ETHERNET, em referência ao “Éter Luminífero”, matéria que até o século XIX
se pensava que existia no vácuo, permitindo a propagação das ondas eletromagnéticas. Foi acrescentada à
tecnologia a capacidade de detecção da portadora (“Carrier-Sense”).
Em 1976, com a tecnologia suficientemente desenvolvida e objetivando comercializá-la. A Xerox
renomeou a tecnologia para Xerox Wire. O sistema CSMA/CD funcionava a 2,94 Mbps em um cabo coaxial
grosso de 1 km.
Em 1977 Metcalfe e sua equipe receberam a patente da tecnologia “Multipoint Data Comunication
System e Colision Detection”, logo conhecida como “Carrier-Sense Multiple Access with Colision Detection”,
ou CSMA/CD. A rede Ethernet surgia oficialmente.
Em 1979, tentando tornar a tecnologia um padrão da Indústria, a Xerox se associou à Digital
Equipment Co (DEC) e à Intel, para o seu desenvolvimento. Suas novas aliadas então forçaram a nova
troca de nome, de Xerox Wire para Ethernet. Nesta época a Ethernet era somente uma das diversas
tecnologias emergentes, como a MCA, a Hyperchannel, a Arcnet e a Omninet.
Nesta aliança, a Xerox fornecia a tecnologia, a DEC trabalharia nos projetos de engenharia e se tornaria um
fornecedor do hardware, e a Intel produziria os componentes de silício (chips).
Em 1980, as 3 empresas aliadas produziram o “Ethernet Blue Box”, ou DIX, especificando
formalmente o Ethernet 1.0, a 2,94 Mbps. Em 1982, uma nova versão do DIX criava o Ethernet 2.0,
operando a 10 Mbps.
Fundamentos de Redes de Computadores 61
Em junho de 1981, foi formado o subcomitê IEEE 802.3, para produzir um padrão
internacionalmente aceito baseado no trabalho que criara o DIX.
EM 1982, as 19 empresas participantes do subcomitê anunciaram uma proposta, ainda em “draft”,
para o padrão 10Base-5 (10 Mbps, banda base, para cabo coaxial grosso permitindo distâncias de até 500
metros).
Nesta época, uma empresa criada em 1979 por Bob Metcalfe e 3 sócios, Howard Charney, Ron
Crane, Greg Shaw e Bill Kraus), a Computer, Comunication and Compatibility Corporation (mais conhecida
como 3Com), desenvolveu e lançou a primeira interface Ethernet para IBM PC em barramento ISA, a
EtherLink ISA Adapter.
Esta placa foi revolucionária também por trazer embutido o Medium Attachment Unit (MAU)
Transceiver, permitindo a utilização do cabo coaxial fino (Thin Ethernet). O responsável pelo projeto foi o
engenheiro Ron Crane, que desenhou a placa. O Thin Ethernet tornou-se em 1984 um padrão do IEEE
802.3 conhecido como 10Base-2 (10 Mbps, banda base, para rede de até 200 metros).
A opção da 3Com pelo IBM/PC popularizou não somente a empresa, mas também a rede Ethernet,
face ao sucesso do IBM PC nos anos 80.
Em 1983, a Intel, a AT&T e a NCR iniciaram por conta própria pesquisas para o desenvolvimento de
uma tecnologia Ethernet que utilizasse cabos telefônicos em par trançado não blindado (UTP). A NCR
propôs uma tecnologia em barramento similar ao 10Base-2, mas a AT&T propôs uma topologia física em
estrela, parecida com as existentes nas estruturas de telefonia.
Em 1984, 14 companhias participaram do subcomitê IEEE 802.3 para o desenvolvimento do
Ethernet em UTP. A dificuldade estava em prover 10 Mbps em um cabo UTP. Diversas companhias
optaram pelo desenvolvimento de uma versão mais lenta do Ethernet para cabo UTP, a 1 Mbps, chamada
1Base-5. Em 1986, foi aprovado o padrão 1Base-5.
Neste ano, a Intel anunciou o processador 80386, um processador de 32 bits que tornaria os
computadores muito mais rápidos. O principal argumento dos defensores do 1Base-5, de que os
computadores existentes não suportavam 10 Mbps, caiu por terra, de modo que o 1Base-5 já nasceu
obsoleto, e não “decolou”.
Em 1987, uma empresa com dois anos de existência fundada por ex-funcionários da Xerox,
chamada SynOptics, lançou um hub que permitia trabalhar com cabos UTP a 10 Mbps, batizado de
LATTISNET), sendo o pioneiro nesta nova tecnologia. O subcomitê IEEE 802.3 tratou de se reunir para
tentar chegar a um acordo para a padronização da nova tecnologia. Três anos de debates foram
necessários para chegarem a um consenso, e em 1990 foi finalmente padronizada a norma IEEE 802.3i,
conhecida como 10Base-T.
Uma das razões da grande popularização do Ethernet deve ser creditado à Novell, empresa com
sede em Provo, Utah, fundada no início dos anos 80. Neste período ela desenvolveu uma família de
sistemas operacionais de rede que alavancaram a utilização dos computadores em rede. Por muito tempo
os sistemas NetWare só funcionavam em redes Ethernet. Em 1989, a Novell vendeu sua divisão de
fabricação de placas de rede e tornou pública a tecnologia de fabricação das mesmas, criando um padrão
de fato da indústria que aumentou o número de fabricantes de placas, criou uma economia de escala e
reduziu o preço final das mesmas: o padrão NE2000.
.

Fundamentos de Redes de Computadores 62


Unidade IV - Equipamentos e cabeamento de Redes de
Computadores

1. Meios de Transmissão
1.1 Cabeamento de uma Rede
2. Equipamentos de conectividades
2.1 Repetidores, Hubs, Pontes, Switches e Roteadores

[Objetivos Específicos da Unidade IV]

Conhecer os tipos de cabo, suas vantagens e suas desvantagens, saber qual


tipo de cabo usar com as tecnologias de rede. Conseguindo identificar e
aplicar os tipos de equipamentos e hardware de conectividade de rede.

Fundamentos de Redes de Computadores 63


1. Meios de Transmissão

Os sistemas de transmissão utilizam meios para o envio das informações, estes


meios podem ser de dois tipos: meios físicos (cabos) e meios não físicos (espaço).
Podemos conceituar meio de transmissão como todo suporte que transporta as
informações entre os terminais telefônicos, desde a origem (central telefônica na origem
da chamada) até o destino (central telefônica no destino da chamada) e vice-versa. Como
suporte à transmissão temos: telefone, linha do assinante, percurso interno nas centrais
telefônicas, linhas físicas, multiplex, rádio, atmosfera e vácuo.

Leia mais

Comunicação
O conceito de comunicação, em telecomunicações, pode ser entendido como o transporte da informação de
um lugar para outro, da origem ao destino. Para que se possa realizar uma comunicação, é necessário a utilização de
sinais. O sinal é um fenômeno físico ao qual se associa a informação. Por exemplo, no caso da telefonia, a fala
humana transformada em corrente elétrica que transporta a voz pelo telefone são sinais. Atualmente, os sinais mais
comuns são os sinais elétricos e luminosos.
Os sinais elétricos tipicamente usam como meios de transmissão os cabos metálicos tradicionais, condutores
de corrente elétrica. Os sinais luminosos usam como meios de transmissão os cabos ópticos (fibras ópticas monomodo
e multimodo).
Os sistemas de telecomunicações podem ser divididos em:
•Sistemas analógicos: são aqueles que conservam a forma dos sinais desde a fonte ao destino.
•Sistemas digitais: são aqueles em que a forma do sinal transmitido pode ser diferente do sinal original.
Uma simplificação de um sistema de telecomunicações é:
FONTE >> TRANSMISSOR >> MEIO + RUÍDO >> RECEPTOR >> DESTINO
A atenuação é o enfraquecimento do sinal durante a propagação. Para transmitir sinais à distância, vencendo
a atenuação e o ruído, usam-se dois processos básicos: modulação e amplificação.
•Modulação: é a associação do sinal de informação com uma freqüência mais alta, chamada de portadora. Na
modulação, o sinal de informação é utilizado para variar uma das características da portadora: a amplitude, a
freqüência ou fase. AM ou Amplitude Modulada. FM ou Freqüência Modulada.
•Amplificação: é o aumento da amplitude do sinal. Contrário à modulação, existe a função de demodulação,
que é a extração do sinal de informação da portadora.

1.1. Cabeamento de uma rede


Os cabos são utilizados como meios de transmissão em uma rede, ou seja,
transportam os sinais da rede de um dispositivo para outro.
Os meios físicos se enquadram em duas categorias:
Meios Guiados: as ondas são dirigidas ao longo de um meio sólido, tal como um
cabo de fibra ótica, um par de fios de cobre trançado ou um cabo coaxial.
Meios Não Guiados: nos meios não guiados, as ondas se propagam na atmosfera
e no espaço, como é o caso de uma LNA sem fio ou de um canal digital de satélite.
Alguns fatores que podem influenciar na capacidade de transmissão: distância,
largura de banda, tipo de modulação, fenômenos da natureza.

Você sabia?
O custo real de um enlace físico (no de cobre, cabo de fibra ótica e assim por diante) e em geral
relativamente insignificante em comparação a outros custos da rede. Em particular, o custo da mão-de-
obra de instalação do enlace físico pode ser várias vezes maior do que o do material. Por essa razão,
muitos construtores instalam pares de fios trançados, fibra ótica e cabo coaxial em todas as salas de um
edifício. Mesmo que apenas um dos meios seja usado inicialmente, há uma boa probabilidade de outro
meio ser usado no futuro próximo – portanto, poupa-se dinheiro por não ser preciso instalar fiação
adicional no futuro. [2]
Fundamentos de Redes de Computadores 64
De forma geral os componentes de um meio físico de transmissão são:
- Cabos
 Par trançado não-blindado
 Par trançado blindado
 Coaxial
 Fibra óptica
- Conectores
- Outros Dispositivos
 Hub
 Repetidor
 Switch
 Ponte
 Roteador
Nas transmissões por cabo algumas características físicas e elétricas são comuns
aos diversos componentes:
Características físicas:
• Condutor – é o meio para o transporte do sinal físico. Geralmente são cabos
de cobre desfiados ou sólidos, fibras de vidro ou de plástico;
• Isolamento – é uma barreira protetora que evita que o sinal escape do
condutor ou sofra interferências externas;
• Capa externa – de materiais como PVC ou Teflon.
Características elétricas:
• Capacitância – é a propriedade que um circuito elétrico tem de armazenar
carga elétrica que depois irá distorcer o sinal transmitido. Quanto menor a
capacitância mais alta é a qualidade do cabo.
• Impedância – é a propriedade de um circuito elétrico em se opor a
mudanças na quantidade de corrente elétrica fluindo pelo circuito. É
importante prestar atenção nos limites aceitáveis de variação de impedância
exigidos para cada dispositivo da rede.
• Atenuação – é o enfraquecimento da força do sinal à medida que o sinal
caminha pelo cabo.

Você sabia?
Os meios de transmissão de cobre (sinais transmitidos através de cabos de fios
de cobre) estão constantemente sujeitos a interferências elétricas de outros cabos
que estão próximos, a interferências eletromagnéticas de máquinas e motores, a
campos magnéticos próximos.
Além disto, os próprios cabos e fios estão sujeitos a deterioração por umidade ou
Fundamentos de Redes de Computadores 65
maus tratos. Tudo isto contribui para que o sinal perca força no decorrer do trajeto.

1.1.1 – Cabo Par Trançado


O cabeamento por par trançado (Twisted pair) é um tipo de fiação na qual dois
condutores são enrolados ao redor dos outros para cancelar interferências magnéticas de
fontes externas e interferências mútuas (crosstalk) entre cabos vizinhos. A taxa de giro
(normalmente definida em termos de giros por metro) é parte da especificação de certo
tipo de cabo. Quanto maior o número de giros, mais o ruído é cancelado.
Foi um sistema originalmente produzido para transmissão telefônica analógica.
Utilizando o sistema de transmissão por par de fios aproveita-se esta tecnologia que já é
tradicional por causa do seu tempo de uso e do grande número de linhas instaladas.
O cabo de par trançado é o tipo de cabo mais usado para ligar computadores em
rede. Existem dois tipos de cabos Par trançado:

1.1.1.1 - Não blindado - UTP (Unshielded Twisted Pairs)


O cabo par trançado não-blindado é um tipo de cabo onde existem pares de fios de
cerca de 1 mm de diâmetro isolados individualmente e enrolados em espiral. Esta forma
faz com que as ondas de diferentes partes dos fios se cancelem, resultando em menor
interferência. Em um mesmo cabo podem existir dois ou mais pares envolvidos por uma
capa protetora externa a todos. A transmissão de dados exige, no mínimo, dois pares: um
para transmissão e outro para recepção dos dados. Possui alta taxa de transmissão,
baixa atenuação, menor custo por metro linear e ligação aos nós da rede extremamente
simples e barata. Admite uma distância entre nós de uma rede de até 100m sem
amplificação. O cabo de par trançado já é usado a muito tempo para transmitir sinais
analógico e digitais, permitindo muitos metros sem que seja necessário amplificar o sinal.
Mas para distâncias maiores se faz necessário utilizar repetidores.
Padrões da EIA/TIA (Electronic Industries Association e da Telecommunications
Industries Association) estabelecem algumas categorias para estes cabos conforme suas
características de fabricação. Por exemplo, um cabo da categoria 3 pode ser usado para
transmissão de dados e voz, com características de transmissão de até 16 MHz e taxa de
até 10 Mbps. Um cabo da categoria 5 pode ser usado para transmissão de dados e voz,
com características de transmissão de até 100 MHz e taxa de até 100 Mbps. Há várias
categorias que vão se sofisticando com o passar do tempo e a evolução tecnológica.
Atualmente as categorias 3 e 5 são as mais utilizadas. Vamos conhecer mais algumas
categorias:
 Categoria 1: cabo de par trançado tradicional, que é o utilizado para telefonia
(instalado antes de 1983). Não é recomendado para redes locais.
Fundamentos de Redes de Computadores 66
 Categoria 2: cabo certificado para transmissão de dados (possui 4 pares
trançados). Sua utilização em redes também não é recomendável.
 Categoria 3: esta categoria suporta 10Mbit/seg numa rede Ethernet. 4Mbit/seg
em uma Token Ring. Este cabo permite que até quatro telefones normais ou
dois multilinhas sejam conectados ao equipamento da companhia telefônica.
 Categoria 4: esta categoria suporta taxas de transmissão de até 16 Mbit/s em
uma rede Token Ring. Este cabo possui quatro pares.
 Categoria 5: possui 4 pares trançados com oito torções. Suporta taxas de
transmissão de 100 Mbti/s. Sua utilização é adequada para redes Fast Ethernet
e redes ATM.
 Categoria 6: também possui 4 pares trançados. Suporta taxas de transmissão
de até 155 Mbit/s. Sua utilização é adequada a redes Fast Ethernet para
transmissão de dados e voz.

Figura
4.1 – Cabo Par
Trançado não
blindado

Figura 4.2 – Cores cabo UTP Figura 4.3 – Padrões 568A e B


Cabo Crossover
Um cabo crossover consiste na interligação de 2 (dois) computadores pelas
respectivas placas de rede sem ser necessário a utilização de um concentrador (Hub ou
Switch) ou a ligação de modems a CABO com a maquina cliente com conectores do tipo
RJ45.
A alteração dos padrões das pinagens dos cabos torna possível a configuração de
cabo crossover ou cabo direto.
Fundamentos de Redes de Computadores 67
A ligação é feita com um cabo de par trançado (na maioria das vezes) onde se tem:
em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com
modems ADSL). Este cabo denomina-se CABO CROSSOVER.
Note-se que a única diferença entre as normas TIA-568A e TIA-568B é a da troca
dos pares 2 e 3 (laranja e verde).

1.1.1.2 – Cabo Par Trançado blindado – STP (Shielded Twisted Pairs)


O cabo par trançado blindado é um tipo de cabo onde existem pares de fios
isolados individualmente e trançados em forma helicoidal, concedendo-lhe certa
imunidade a ruídos elétricos. Cada par é envolvido ainda por uma blindagem para
minimizar a interferência que fontes externas possam causar. A transmissão de dados
exige, no mínimo, dois pares: um para transmitir e outro para receber dados. O conjunto é
envolvido por uma capa protetora. Podendo dentro de um mesmo cabo existir dois ou
mais pares. Cada fio possui o diâmetro aproximado de 1 mm. Possui a vantagem de ser
barato, flexível e confiável. Por ser mais caro que o par não-blindado, é menos usado.
Admite uma distância entre os nós de até 100 m, sem amplificação.

Figura 4.5 – Cabo Par Trançado


Blindado
1.1.3 – Cabo Coaxial
O cabo coaxial é formado por 1 fio de cobre esticado
na parte central, envolvido por um material isolante. Este
material isolante, por sua vez é envolvido por um condutor
cilíndrico, geralmente uma malha metálica entrelaçada
coberta por uma camada plástica protetora. É um cabo de
média flexibilidade, quase não apresenta interferência e
tem alta resistência mecânica. Tem melhor blindagem
que os pares trançados, o que lhe permite se estender por
distâncias mais longas em velocidades mais altas, porém

Fundamentos de Redes de Computadores 68


tem maior custo. Cabos coaxiais são muito comuns em
sistemas de televisão a cabo. Recentemente sistemas de
televisão a cabo foram acoplados com modens a cabo
para prover usuários residenciais de acesso à Internet a
velocidades de 1 Mbps ou mais altas.
Em televisão a cabo e acesso a cabo à Internet, o
Figura 4.6 – Cabo Coaxial
transmissor
passa o sinal digital para uma banda de freqüência específica e o sinal analógico
resultante é enviado do transmissor para um ou mais receptores.
Existe uma grande variedade de cabos coaxiais, porém numa rede local Ethernet
são utilizados apenas dois tipos, o cabo grosso (yellow cable ou thick ethernet) ou cabo
fino (cheapernet ou thin ethernet).

1.1.4 – Cabo Fibra


Em um sistema de transmissão óptica o elemento emissor é uma fonte de luz, o
meio de transmissão é uma fibra de vidro ou de plástico e o receptor é um detector de luz.
Um sinal elétrico é convertido pela fonte de luz em sinal luminoso que é transmitido pela
fibra. O detector de luz “desconverte” este sinal luminoso novamente em sinal elétrico. Por
convenção um pulso de luz indica um bit 1 e a ausência de luz é o bit 0. Como fonte
usam-se geralmente diodos emissores de luz (LED – Light Emitting Diodes) e lasers
semicondutores que operam na faixa de freqüência do infravermelho (de 10 a 15 Mhz).
Como receptor geralmente há um fotodiodo, que emite um pulso elétrico ao ser atingido
pela luz.

Figura 4.7 – Transmissão cabo fibra óptica


Uma fibra óptica é constituída de um filamento muito fino de vidro ou plástico por
onde se propaga a luz. Este filamento é envolvido por uma camada de vidro ou plástico
de índice de refração inferior ao do núcleo e uma capa protetora. Externamente há uma
camada protetora e que dá resistência física à fibra.
A grande vantagem da fibra ótica não é nem o fato de ser uma mídia rápida, mas
sim o fato de ela ser totalmente imune a interferências eletromagnéticas. A fibra ótica, sob
o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo e a casca são feitos

Fundamentos de Redes de Computadores 69


de sílica dopada (uma espécie de vidro) ou até mesmo plástico, da espessura de um fio
de cabelo.
Existe cabo com uma única fibra ou um feixe de fibras no mesmo cabo.

Figura 4.8 – Fibra óptica com


uma fibra e com feixe de
fibras
Os cabeamentos de fibra óptica possuem características de segurança superiores
e podem suportar taxas de transmissão de dados de dezenas de Gbps (109). Os custos
para implantação e conexão de redes de fibra óptica ainda são bem superiores aos de
outros meios de cobre. Os cabos de fibra óptica não são suscetíveis a qualquer tipo de
interferência eletromagnética, inclusive as mais severas e, por isto, podem alcançar
grandes distâncias (em torno de 1500 m entre os nós).
Em linhas gerais, sem a utilização de amplificadores, a fibra que faz uso de um
LED tem capacidade de transmissão da ordem de 100 Mbps a até cerca de 10 km (mais
empregadas em redes locais), enquanto que a fibraque faz uso do laser alcança algo em
torno de 1 Gbps a uma distância de por volta de 100 km (empregadas em redes de longa
distância).

Aumentando o ângulo de
incidência na divisa de um meio físico
para outro o desvio pode ser tão grande
que a luz é refletida para dentro do
Figura 4.9 – Cabo Fibra Óptica
Fisicamente a fibra óptica se vale do mesmo meio onde caminhava. Com isto
princípio físico da refração da luz que é ela não se perde e caminha dentro
desviada quando passa de um meio físico para
outro de índice de refração diferente. deste meio até o fim, como se ele fosse
uma tubulação de luz.
R eflexão total
interna
Figura 4.10 – Cabo Fibra Óptica -
vidro Transmissão
plástico
Fonte de luz

Fibras multimodo – são aquelas em que vários feixes luminosos em diferentes


ângulos de incidência se propagam através de diferentes caminhos dentro da fibra.

Fundamentos de Redes de Computadores 70


.
Figura 4.11 –Fibra Óptica Multimodo.

Fibras monomodo – são aquelas fibras com diâmetro do núcleo tão pequeno que
apenas um raio de luz será transmitido, praticamente sem reflexão nas paredes internas.

Figura 4.12 – Fibra Óptica Monomodo.


1.2. Conectores
São os dispositivos da camada 1 que ligam os demais dispositivos aos cabos da
rede. Há, no mercado, diversos tipos de conectores cuja utilização vai depender de cada
situação específica: conectores para ligar placas de rede a um cabo; conectores para ligar
segmentos de cabo; conectores para ligar cabos a outros dispositivos da rede; conectores
terminais para ligar no final de um cabo para possibilitar o balanceamento da impedância
no mesmo.
Alguns exemplos mais comuns: na ligação de cabos de par trançado usa-se o
conector modular de 8 pinos, mais conhecido como terminal RJ-45 (registered jack ou
terminal registrado com o número 45); o conector para cabos coaxiais é conhecido como
conector BNC, mostrado na figura a seguir.

Figura 4.13 – Conector BNC para cabo Coaxial

São conectores muito baratos (caso você não tenha muita prática em conexão de
cabos de rede, é bom comprar um suprimento "extra" para possíveis defeitos na hora de
montagem dos cabos).

Figura 4.14 – Conector RJ-45 para cabo par trançado

Fundamentos de Redes de Computadores 71


2. Equipamentos de Redes
Para que uma rede de computadores possa funcionar é necessário que existam,
além do cabeamento propriamente dito, dispositivos de hardware e software cuja função é
controlar a comunicação entre os diversos componentes da rede.
Vários dispositivos são usados em uma rede, cada um deles possuindo funções
específicas. Como exemplos de equipamentos dedicados podemos citar os hubs,
switches, bridges, routers, etc, que tem a finalidade de interpretar os sinais digitais
processados na rede e encaminhá-los ao seu destino, obedecendo a um determinado
padrão e protocolo.

Figura 4.15 – Equipamentos de uma Rede


2.1. Hubs
Para que uma rede de computadores possa funcionar é necessário que existam,
Um hub, concentrador ou Multiport Repeater, nada mais é do que um repetidor que,
promove um ponto de conexão física entre os equipamentos de uma rede. São
equipamentos usados para conferir uma maior flexibilidade a LAN’s Ethernet e são
utilizados para conectar os equipamentos que compõem esta LAN.

Figura 4.16 – HUB


O Hub é basicamente um pólo concentrador de fiação e cada equipamento
conectado a ele fica em um seguimento próprio. Por isso, isoladamente um hub não pode
ser considerado como um equipamento de interconexão de redes, ao menos que tenha
sua função associada a outros equipamentos, como repetidores. Os hubs mais comuns
são os hubs Ethernet 10BaseT (conectores RJ-45) e eventualmente são parte integrante
de bridges e roteadores.
Fundamentos de Redes de Computadores 72
Os Hub’s permitem dois tipos de ligação entre si. Os termos mais conhecidos para
definir estes tipos de ligações são:
Cascateamento: Define-se como sendo a forma de interligação de dois ou mais
hub's através das portas de interface de rede (RJ-45, BNC, etc);
Empilhamento: Forma de interligação de dois ou mais hub’s através de portas
especificamente projetadas para tal (Daisy-chain Port). Desta forma, os hub’s empilhados
tornam-se um único repetidor. Observar que cada fabricante possui um tipo proprietário
de interface para esse fim o que limita o emprego do empilhamento para equipamentos de
um mesmo fabricante em muitos casos.
Com o uso do hub o gerenciamento da rede é favorecido e a solução de problemas
facilitada, uma vez que o defeito fica isolado no segmento da rede, bem como facilita a
inserção de novas estações em uma LAN.
Quando acontece de ocorrer muitas colisões, o hub permite isolar automaticamente
qualquer porta (autopartição do segmento). Quando a transmissão do primeiro pacote é
satisfatória, o hub faz uma reconfiguração automática do segmento.
Fisicamente conectada como estrela, e logicamente uma rede de topologia linear,
pois todos os dados são enviados para todas as portas do hub simultaneamente, fazendo
com que ocorra colisões. Somente uma transmissão pode ser efetuada por vez.

Figura 4.17 – Computadores ligados por Hub


Em compensação, o hub apresenta diversas vantagens sobre a topologia linear
tradicional. Entre elas, o hub permite a remoção e inserção de novas estações com a rede
ligada e, quando há problemas com algum cabo, somente a estação correspondente
deixa de funcionar.
Quando um hub é adquirido, devemos optar pelo seu número de portas, como 8,
16, 24 ou 32 portas. A maioria dos hubs vendidos no mercado é do tipo "stackable“

Fundamentos de Redes de Computadores 73


(empilhar). Podem ser ainda "empilhados" ou "cascateados". O "empilhamento" acontece
através de uma interface específica . Já o "cascateamento" consiste em interligar hubs
através de um cabo UTP "cross".

2.2. Switches
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença:
os dados vindos do computador de origem somente são repassados ao computador de
destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva
entre a origem e o destino (os pacotes de dados são enviados diretamente para o destino,
sem serem replicados para todas as máquinas). Dessa forma, a rede não fica "presa" a
um único computador no envio de informações. Isso aumenta o desempenho da rede já
que a comunicação está sempre disponível, exceto quando dois ou mais computadores
tentam enviar dados simultaneamente à mesma máquina. Essa característica também
diminui a ocorrência de erros (colisões de pacotes, por exemplo), podemos considerar o
switch como um “hub inteligente”.
Um switch é um dispositivo utilizado em redes de computadores para reencaminhar
frames entre os diversos nós. Possuem diversas portas, assim como os concentradores
(hubs) e a principal diferença entre o comutador e o concentrador é que o comutador
segmenta a rede internamente, sendo que a cada porta corresponde um segmento
diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes
— ao contrário dos concentradores, cujas portas partilham o mesmo domínio de colisão
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia
da mesma forma.
O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado
"hub switch" que possui preço parecido com o de um hub convencional. Trata-se de um
tipo de switch econômico, geralmente usado para redes com até 24 computadores. Para
redes maiores mas que não necessitam de um roteador, os switchs são mais indicados.

Figura 4.18 – Computadores ligados no Switch


Funcionamento

Fundamentos de Redes de Computadores 74


Os switch operam semelhantemente a um sistema telefônico com linhas privadas.
Nesse sistema, quando uma pessoa liga para outra a central telefônica as conectará em
uma linha dedicada, possibilitando um maior número de conversações simultâneas.
Um switch opera na camada 2 (camada de enlace), encaminhando os pacotes de
acordo com o endereço MAC de destino, e é destinado a redes locais para segmentação.
Porém, existem atualmente switch que operam juntamente na camada 3 (camada de
rede), herdando algumas propriedades dos roteadores (routers).
Quanto ao método utilizado pelo switch no encaminhamento dos pacotes podemos
ter:
Store-and-forward – Esse tipo de switch aceita e anelisa o pacote inteiro antes de
encaminhá-lo para a porta de saída, guardando cada quadro em um buffer. Esse método
permite detectar alguns erros, evitando a sua propagação pela rede.
Cut-through – Apenas examinam o endereço de destino antes de encaminhar o
pacote. Eles foram projetados para reduzir a essa latência, minimizando o atraso (delay)
lendo apenas os 6 primeiros bytes de dados do pacote (que contém o endereço de
destino) e logo encaminham o pacote. Contudo, esse switch não detecta pacotes
corrompidos causados por colisões, conhecidos como "runts", nem erros de CRC. Quanto
maior o número de colisões na rede, maior será a largura de banda gasta com o
encaminhamento de pacotes corrompidos. Um segundo tipo desse switch é chamado de
Fragment Free, foi projetado para eliminar esse problema. Nesse caso, o switch sempre
lê os primeiros 64 bytes de cada pacote, assegurando que o quadro tem pelo menos o
tamanho mínimo, evitando o encaminhamento de runts pela rede.
Adaptative Switching - Este método faz o uso dos outros três métodos. São
switches híbridos que processam pacotes no modo adaptativo, suportando tanto o modo
store-and-forward quanto cut-through. Qualquer dos modos pode ser ativado pelo gerente
da rede ou o switch pode ser inteligente o bastante para escolher entre os dois métodos,
baseado no número de quadros com erro passando pelas portas.

2.3. Pontes
A ponte (bridge) é um repetidor inteligente. Ela opera na camada de Link de Dados
do modelo OSI. Isso significa que ela tem a capacidade de ler e analisar os quadros de
dados que estão circulando na rede. Sendo assim, ela consegue ler os campos de
endereçamento MAC do quadro de dados. Com isso, a ponte não replica para outros
segmentos dados que tenham como destino o mesmo segmento da origem.
Características:
 Divide a rede em domínios de colisão independentes
 Diferenças entre os protocolos de acesso ao meio são suportados
Fundamentos de Redes de Computadores 75
 Armazenam e encaminham quadros entre os domínios de colisão.
 Dificuldades na conexão de mais de umabridge em uma mesma rede divide
a rede em segmentos físicos.

2.4. Repetidores
Repetidores Ethernet também são freqüentemente chamados de concentradores,
hubs ou então de hubs repetidores. Desde o aparecimento da tecnologia Fast Ethernet a
100 Mbps e do barateamento de Switchs, repetidores têm sido usado cada vez menos.
Porém, eles foram largamente utilizados no passado e ainda são presentes em redes
locais, principalmente conectados diretamente a estações de trabalho e funcionando a 10
Mbps.

Funcionamento
Nesta seção, vamos simplificar a discussão e considerar uma rede pequena com
um único repetidor. Um repetidor possui várias portas para interconectar equipamentos.
Qualquer um dos computadores conectados ao repetidor pode se comunicar com outro
pelo simples envio de um pacote para o computador destino. O repetidor recebe o sinal
enviado e o retransmite em cada uma das outras portas.
Simplificando um pouco a realidade, o repetidor é simplesmente um amplificador de
sinais: o que é recebido numa porta é amplificado e retransmitido instantaneamente em
todas as outras portas. É uma evolução do segmento Ethernet, que usava cabos coaxiais
para uma solução em que o segmento (o cabo) está logicamente presente dentro do
repetidor e cada computador se conecta individualmente ao segmento com seu próprio
cabo, tipicamente usando cabos de pares trançados ou fibras óticas.
Chamar o repetidor de “amplificador de sinal” é uma simplificação da realidade. O
repetidor ainda realiza as seguintes operações:
 Regenera o sinal em cada porta, em vez de apenas amplificá-lo;
 Faz “imposição de colisão” para ter certeza de que uma colisão é detectada
sem ambigüidade por todos os computadores envolvidos;
 Realiza o autoparticionamento de portas, isto é, isola do segmento qualquer
porta que esteja causando problemas.
Devido à operação do repetidor na camada física, qualquer falha presente numa
das portas do repetidor afetará todos os computadores conectados ao repetidor. Um cabo
Fundamentos de Redes de Computadores 76
partido, um conector defeituoso, uma placa de rede defeituosa podem causar falhas tais
como tempo excessivo de colisão, interferência no sinal etc.
O repetidor realiza o autoparticionamento de uma porta onde 30 falhas
consecutivas forem detectadas. A porta é restaurada ao segmento assim que um único
quadro sem defeito for detectado na porta.
Finalmente, é importante observar que um repetidor é transparente. Os
computadores não sabem de sua existência, no sentido que nunca o endereçam. Na
realidade, um repetidor não possui endereço MAC, nem endereço IP.
Algumas características do repetidor:
 Amplifica os sinais elétricos
 Divide a rede em segmentos físicos
 Copia bits individuais entre segmentos
 Aumenta a distância máxima da rede
 Trabalha na camada física
 Os nós ligados ao repetidor ficam pertencendo ao mesmo domínio de
colisão

Figura 4.19 – Dois segmentos de uma Rede ligados ao Repetidor

2.5. Roteadores
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é
mais "inteligente" que o switch, pois além de poder fazer a mesma função deste, também
tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o
roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de
roteador.

Fundamentos de Redes de Computadores 77


Figura 4.20 – Roteadores

Existem basicamente dois tipos de roteadores:


Estáticos: este tipo é mais barato e é focado em escolher sempre o
menor caminho para os dados, sem considerar se aquele caminho tem ou
não congestionamento;
Dinâmicos: este é mais sofisticado (e conseqüentemente mais caro)
e considera se há ou não congestionamento na rede. Ele trabalha para fazer
o caminho mais rápido, mesmo que seja o caminho mais longo. De nada
adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos
roteadores dinâmicos são capazes de fazer compressão de dados para
elevar a taxa de transferência.

Figura 4.21 – Dois


segmentos de uma
Rede ligados no
Repetidor

Os roteadores são capazes de interligar várias redes e geralmente trabalham em


conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como
firewall, por exemplo.
Características:
Filtragem e retransmissão baseada no endereço de rede
 Utiliza protocolos de roteamento para construir a tabela de roteamento.
 Essencial para conexões com WAN
 Sistema que implementa o algoritmo de roteamento
 Define uma estrutura interconectada cooperativa

[ Referências Bibliográficas ]

Fundamentos de Redes de Computadores 78


1.http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008.
2.KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.
3.COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio
de Janeiro, 1998.
4.www.rnp.br

ANEXO

Saiba mais - Crimpagem de cabos (Marcelo da Silva, site apostilando)

Ferramentas
Alicate de Crimpagem Alicate de Corte Testador de cabo

Normalmente estes alicates permitem De seção diagonal com isolamento e Normalmente é a ferramenta mais
a utilização tanto de conectores RJ45 de tamanho pequeno, encontrado em cara neste tipo de montagem de rede
como RJ11 (usados em telefones). qualquer loja de ferramenta. por conta própria (existem testadores
Também possuem uma seção para de cabos que são muito caros, mas
"corte" dos cabos e descascar o são utilizado em montagens
isolamento. É importante verificar se profissionais de grande redes). De
o local onde é feito a prensagem, é novo vale a recomendação: comprar
feito de forma uniforme ao invés de uma ferramenta de má qualidade,
diagonal, pois se for da forma pensando somente no preço, pode
diagonal bem provavelmente irá gerar resultar em problemas na crimpagem
muitos problemas nas prensagens dos conectores no cabo, muitas
dos conectores. vezes imperceptíveis inicialmente,
mas gerando no futuro erros de rede
que poderão tomar muito de seu
tempo.

Apesar de não ser um item obrigatório, você encontrará modelos simples e não
muito caros que poderão ser de grande ajuda quando você está montando vários cabos.
Bom, visto as ferramentas, iremos ver na parte 2 desta dica, como montar os
conectores no cabo.

Fundamentos de Redes de Computadores 79


Começando: Decidir que tipo de cabo
Existem 2 tipos de cabo rede mais comumente utilizados: Direto (ou normal) e
Invertido (ou cross ou cross-over).
 Invertido ou Cross-over: Este tipo de cabo é utilizado em 2 situações básicas:
 Conectar 2 PCs através da placa de rede, sem a utilização de um HUB.
 Conexão entre equipamentos de rede específicos tipo entre um hub e um roteador,
em alguns casos, conexão entre dois hubs, etc.
 Direto (ou normal): Este tipo de cabo, é como o nome informa o mais utilizado, e é
utilizado por exemplo na conexão da placa de rede de um micro a um hub ou a um
switch.
Cortando o cabo:
Corte um pedaço do cabo de rede do tamanho que você irá necessitar!
Lembre-se! Nunca conte em fazer emendas, portanto, ao medir o tamanho necessário,
tenha muito cuidado, considere curvas, subidas, descidas, saliências, reentrâncias, etc. E
não se esqueça: se sobrar você pode cortar, mas se faltar a solução fica bem mais cara...
Após a medição, faça um corte reto e limpo. Como a imagem abaixo:

Retire a proteção/isolamento (capa azul na figura) da extremidade, em mais ou


menos uns 3 centímetros. Alguns alicates de crimpagem possuem uma seção de corte
específica para isto (você coloca o cabo na seção de corte que não realiza o corte até o
fim, somente retirando o isolamento), caso contrário, pode ser usado um estilete ou
canivete.
ATENÇÃO: é muito importante que seja cortado APENAS o isolamento (na figura
acima seria a capa azul) e não os fios que estão internamente. Se alguns dos fios internos
for danificado, poderá comprometer toda a sua conexão. Normalmente nesta fase são
cometidos erros de danificar os fios internos e não se perceber, ocasionando erros
posteriores que serão muito difíceis de serem identificados.
A pressão a realizar no corte, o tamanho da seção de isolamento a ser removido,
etc., serão mais fáceis de serem controlados com o tempo e a experiência.

Preparando/separando o cabo:
Após o corte do isolamento, é necessário você separar os cabo/fios internos
conforme a cor de cada um. Você verá que são 4 pares de cabo coloridos, sendo cada
par composto por uma cor (azul, verde, laranja ou marrom), e seu "par" branco (branco
com listas azuis, branco com listas verdes, branco com listas laranja, branco com listas
marrom). Se o cabo é padrão UTP categoria 5, serão SEMPRE estas cores!
Atenção, algumas lojas vendem cabos com 8 fios, porém de outras cores e
principalmente com os fios brancos SEM as listas: são cabos telefônicos. Vão funcionar,
Fundamentos de Redes de Computadores 80
porém irão dar muito mais trabalho na identificação do "par" correto, e pode vir a ser um
problema se algum dia você quiser fazer alguma alteração no cabo... Conclusão: Não vale
a economia que oferecem!Bom, agora que os cabos internos estão separados, você
deverá alinhá-los conforme a ordem desejada (se é um cabo direto ou um cabo cross-
over), da esquerda para a direita.A ordem é importante pois seguem um padrão definido
na indústria, e mesmo funcionando utilizando um padrão diferente, poderá resultar em
mais trabalho na hora de fazer algum tipo de manutenção posterior no cabo, ou
reconectorização, ou identificação, etc. A prática me ensinou que é muito mais prático e
rápido seguir um padrão! O padrão que seguimos é o da Associação de Industrias de
Telecomunicação (Telecommunications Industry Association - TIA)
http://www.tiaonline.org/. O padrão é chamado EIA/TIA-568.
Seguindo o padrão ao lado, alinhe os cabos internos no seu dedo indicador, de
maneira uniforme. Após o alinhamento, corte as pontas, de forma a que fiquem
exatamente do mesmo tamanho, e com cerca de 1 a 1,5 centímetros da capa de
isolamento.

Colocando o conector RJ-45


A maneira mais prática de inserir o cabo em um conector RJ-45 é assim:
1. Segure o conector RJ-45 firmemente, em uma das mãos e o cabo separado na
outra, como a figura acima. A medida que for inserindo os cabos para dentro do conector,
force os cabos de forma CONJUNTA, para que não haja problemas de contato. Empurre
os cabos olhando bem se todos estão seguindo o caminho correto dentro do conector,
mantendo-se paralelos. Você pode sentir uma *pequena* resistência, mas o conector e o
cabo são dimensionados para entrar *justos*, sem folgas, e sem muita dificuldade.
2. Empurre os cabos por toda a extensão do conector RJ-45. Eles devem encostar
a parede contrária ao orifício de entrada. Você pode conferir olhando de lado (como na
imagem abaixo) e na parede onde eles terminam (uma série de pontos). Se algum dos
cabos não estiver entrado correto, VOCÊ DEVERÁ RETIRAR O CONECTOR E
COMEÇAR TUDO NOVAMENTE!
3. No final, force um pouco o revestimento do cabo trançado, de forma que este
revestimento passe completamente o ressalto no conector (que será pressionado pelo
alicate de crimpagem mais tarde). Veja na imagem lateral abaixo.

Fundamentos de Redes de Computadores 81


4. Inserir todos os cabos corretamente, sem folgas, de forma justa, é puramente
JEITO e PRÁTICA! Depois de vários cabos, você se sentirá mais a vontade nesta tarefa e
parecerá simples, porém as primeiras conexões podem ser irritantes, demoradas, sem
jeito, mas não difícil! Não *economize tempo* nesta tarefa! Uma conexão mal feita pode
arruinar toda sua rede e ser um problema de difícil identificação.

Crimpando o cabo com o alicate


Antes de partir para o uso do alicate, verifique novamente se os cabos estão bem
montados nos conectores: os fios até o fim e a capa de cobertura passando o ressalto do
conector.

Estando tudo ok, insira o conector montado, com cuidado para não desmontar, na
abertura própria do seu alicate de crimpagem (veja imagem abaixo) Com a outra mão no
alicate, comece a apertar, finalizando com as 2 mãos em um bom aperto, porém sem
quebrar o conector! Após a crimpagem, verifique lateralmente no conector se todos os
contatos foram para dentro do conector, estando uniformes e encostando nos fios. Se
houver algum problema, que não seja falta de pressão no alicate, não há como recuperar
o conector, o cabo deverá ser retirado, ou cortado, e o conector estará perdido.

Bom, agora é só continuar com o restante das conectorizações.


Um lembrete: verifique sempre com cuidado se as conexões estão bem feitas, se os fios estão bem
encaixados e os contatos bem feitos. Se tiver um testador de cabos, aproveite para logo em seguida testar
se está tudo ok! Verifique com atenção se os cabos serão diretos ou cross-over na montagem dos fios no
conector.

Fundamentos de Redes de Computadores 82


Unidade V - Protocolo TCP/IP: Endereçamento

1. Protocolo TCP/IP
1.1. Endereçamento IP
1.1.1.Classes de endereços IP
1.1.2.Datagrama IP
1.1.3.Máscaras de subredes

[Objetivos Específicos da Unidade V]

Conhecer como é feito o endereçamento em uma rede IP, como é formado o


endereço IP, conhecendo as classes e suas máscara de sub-redes,
conhecendo o formato do datagrama.

Fundamentos de Redes de Computadores 83


1. Protocolo TCP/IP
Protocolo é uma linguagem utilizada pelos dispositivos de redes (módulos
processadores como computadores e roteadores) para que eles possam se comunicar.
Para que haja entendimento é necessário que todos os dispositivos utilizem o mesmo
protocolo, ou seja, falem a mesma linguagem.
Existem vários protocolos, e embora cada um funcione de forma particular, existem
algumas características comuns entre eles. As principais características em comum são:
a- Funcionamento em módulos ou camadas: Os complexos sistemas de
comunicação de dados não usam um único protocolo para tratar de todas as tarefas de
transmissão. Ao contrário requerem uma pilha de protocolos cooperativos, algumas vezes
chamados de família de protocolos ou mesmo pilha de protocolos.
b- Divisão da mensagem em pacote
Quando os computadores se comunicam em uma rede de dados, surgem
problemas como:
 Falha de hardware
 Congestionamento de rede
 Demora ou perda de pacotes
 Danificação dos dados
 Duplicação de dados
 E outros
Geralmente o problema de comunicação é dividido em sub-problemas e o
protocolo é dividido em módulos ou camadas, e cada módulo trata de apenas um sub-
problema específico. Os módulos são inter-relacionados, um não pode ser projetado sem
o outro.
Um conjunto de camadas de
protocolos é chamado de
arquitetura de redes. As
especificações de uma arquitetura
de rede devem conter informações
suficientes para que um
implementador desenvolva um
programa ou construa um hardware
de cada camada, de forma que ela
obedeça corretamente o protocolo
adequado.
Figura 5.1 – Camadas, protocolos e interfaces

Fundamentos de Redes de Computadores 84


Os protocolos dividem as mensagens a serem transmitidas na rede em pequenos
pedaços de tamanho fixo chamados pacotes, quadros ou datagramas. Isso significa que
um arquivo não é transmitido de uma só vez. Ele é transmitido em vários pacotes. Dentro
de cada pacote há o endereço de origem e de destino. As placas de rede dos
computadores tem um endereço único que vem fixado de fábrica. Assim um computador
sabe quais os pacotes que lhe pertence. Se o endereço do pacote for igual ao seu ele
recebe o pacote, caso contrário ignora-o.

Entre a transmissão de um pacote e outro existe um intervalo de tempo,


denominado de GAP como mostra a figura abaixo. Durante os GAP’s outro s
computadores podem enviar seus pacotes também.

Figura 5.2 – Intervalo entre a transmissão de um pacote (GAP).

Endereço
Endereço de Destino Informações de controle Dados CRC
de Origem

Figura 5.3 – Exemplo de um quadro genérico de um protocolo.

TCP/IP é uma sigla para o termo Transmission Control Protocol/Internet Protocol


Suite, ou seja é um conjunto de protocolos, onde dois dos mais importantes (o IP e o
TCP) deram seus nomes à arquitetura O protocolo IP, base da estrutura de comunicação
da Internet é um protocolo baseado no paradigma de chaveamento de pacotes (packet-
switching).
Podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como uma
ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se
empregar estruturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-
Relay, barramentos SCSI, enlaces de satélite, ligações telefônicas disacadas e várias
outras como meio de comunicação do protocolo TCP/IP.
O Protocolo IP é responsável pela comunicação entre máquinas em uma estrutura
de rede TCP/IP. Ele provê a capacidade de comunicação entre cada elemento
componente da rede para permitir o transporte de uma mensagem de uma origem até o
destino. O protocolo IP provê um serviço sem conexão e não-confiável entre máquinas
em uma estrutura de rede. Qualquer tipo de serviço com estas características deve ser
fornecido pelos protocolos de níveis superiores. As funções mais importantes realizadas
pelo protocolo IP são a atribuição de um esquema de endereçamento independente do
endereçamento da rede utilizada abaixo e independente da própria topologia da rede

Fundamentos de Redes de Computadores 85


utilizada, além da capacidade de rotear e tomar decisões de roteamento para o transporte
das mensagens entre os elementos que interligam as redes.
Na arquitetura TCP/IP, os elementos responsáveis por interligar duas ou mais
redes distintas são chamados de roteadores. As redes interligadas podem ser tanto redes
locais, redes geograficamente distribuídas, redes de longa distância com chaveamento de
pacotes ou ligações ponto-a-ponto seriais. Um roteador tem como característica principal
a existência de mais de uma interface de rede, cada uma com seu próprio endereço
específico. Um roteador pode ser um equipamento específico ou um computador de uso
geral com mais de uma interface de rede.
Por outro lado, um componente da arquitetura TCP/IP que é apenas a origem ou
destino de um datagrama IP (não realiza a função de roteamento) é chamado de host. As
funções de hospedeiro (host) e roteador podem ser vistos na figura abaixo:

Figura 5.4 – Funções de host(hospedeiro) e roteador

1.1. Endereçamento IP
Antes de falarmos sobre endereçamento IP, temos que tratar sobre como
hospedeiros e roteadores estão interconectados na rede. Um hospedeiro normalmente
tem apenas um único enlace com a rede. Quando IP no hospedeiro quer enviar um
datagrama, ele o faz por meio desse enlace. A fronteira entre o hospedeiro e o enlace
físico é denominada interface. Agora considere um roteador e suas interfaces. Como a
tarefa de um roteador é receber um datagrama em um enlace e repassá-lo a algum outro
enlace, ele necessariamente estará ligado a dois ou mais enlaces. A fronteira entre o
roteador e qualquer um desses enlaces também é denominada uma interface. Assim, um
roteador tem múltiplas interfaces, uma para cada um de seus enlaces. Como todos os
hospedeiros e roteadores podem enviar e receber datagramas IP, o IP exige que cada
interface tenha seu próprio endereço IP. Desse modo, um endereço IP está tecnicamente
associado com uma interface, e não com um hospedeiro ou um roteador que contém
aquela interface.
Um endereço IP é um identificador único para certa interface de rede de uma
máquina. Este endereço é formado por 32 bits (equivale a 4 bytes), num total de 232
Fundamentos de Redes de Computadores 86
endereços possíveis (cerca de 4 bilhões de endereços possíveis), possuindo uma porção
de identificação da rede na qual a interface está conectada e outra para a identificação da
máquina dentro daquela rede. O endereço IP é representado pelos 4 bytes separados por
“.” e representados por números decimais. Desta forma o endereço IP: 11010000
11110101 0011100 10100011 é representado por 208.245.28.63.
Um outro exemplo, considere o endereço IP 193.32.216.9.

Cada interface em cada hospedeiro e roteador da Internet tem de ter um endereço


IP globalmente exclusivo. Porém esses endereços não podem ser escolhidos de qualquer
maneira. Uma parte do endereço IP da interface será determinada pela sub-rede pela
qual ela está conectada.
A figura abaixo fornece um exemplo de endereçamento IP e interfaces. Nessa
figura, um roteador (com 3 interfaces) é usado para interconectar 7 hospedeiros.
Examine os endereços IP atribuídos as interfaces de hospedeiros e roteadores; há
diversas particularidades a se notar. Todos os 3 hospedeiros da parte superior esquerda
da Figura - e também a interface do roteador ao qual estão ligados – têm um endereços
IP na forma 223.1.1.xxx, ou seja, todos eles têm os mesmos 24 bits mais a esquerda em
seus endereços IP. As quatro interfaces também estão interconectadas por uma rede que
não contém nenhum roteador. Na terminologia IP, essa rede que interconecta três
interfaces de hospedeiros e uma interface de roteador forma uma sub-rede. O
endereçamento IP designa um endereço a essa sub-rede: 223.1.1.0/24, no qual a notação
/24, às vezes conhecida como uma máscara de rede, indica que os 24 bits mais à
esquerda do conjunto de 32 bits definem o endereço da sub-rede. Assim, a sub-rede
223.1.1.0/24 consiste em três interfaces de hospedeiros (223.1.1.1, 223.1.1.2 e 223.1.1.3)
e uma interface de roteador (223.1.1.4). Quaisquer hospedeiros adicionais ligados à sub-
rede 223.1.1.0/24 seriam obrigados a ter um endereço na forma 223.1.1.xxx. Há duas
sub-redes adicionais mostradas na Figura abaixo: a sub-rede 223.1.2.0/24 e a sub-rede
223.1.3.0/24. A Figura 5.6 ilustra as três sub-redes IP presentes na Figura 5.5.

Fundamentos de Redes de Computadores 87


Figura 5.5 – Endereços de interfaces e sub-redes Figura 5.6 – Endereços de sub-redes [KUROSE]
[KUROSE]

Para determinar as sub-redes, destaque cada interface de seu hospedeiro ou


roteador, criando ilhas de redes isoladas com interfaces fechando as terminações das
redes isoladas. Cada uma dessas redes isoladas é denominada sub-rede.

1.1.1 – Classes de endereços IP


A forma original de dividir o endereçamento IP em rede e estação, foi feita por meio
de classes. Um endereçamento de classe A consiste em endereços que tem uma porção
de identificação de rede de 1 byte e uma porção de identificação de máquina de 3 bytes.
Desta forma, é possível endereçar até 256 redes com 2 elevado a 32 estações. Um
endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para estação, enquanto um
endereço de classe C utiliza 3 bytes para rede e 1 byte para estação. Para permitir a
distinção de uma classe de endereço para outra, utilizou-se os primeiros bits do primeiro
byte para estabelecer a distinção (veja figura abaixo).
Nesta forma de divisão é possível acomodar um pequeno número de redes muito
grandes (classe A) e um grande número de redes pequenas (classe C). Esta forma de
divisão é histórica e não é mais empregada na Internet devido ao uso de uma variação
que é a sub-rede. Entretanto sua compreensão é importante para fins didáticos.
As classes originalmente utilizadas na Internet são A, B, C, D, E., conforme
mostrado abaixo. A classe D é uma classe especial para identificar endereços de grupo
(multicast) e a classe E é reservada.

Figura 5.8 – Classes de endereço IP.

Fundamentos de Redes de Computadores 88


A Classe A possui endereços A Classe B possui endereços
suficientes para endereçar 128 redes suficientes para endereçar 16.284 redes
diferentes com até 16.777.216 hosts diferentes com até 65.536 hosts cada
(estações) cada uma. uma.

A Classe C possui endereços suficientes para endereçar 2.097.152 redes


diferentes com até 256 hosts cada uma.
As máquinas com mais de uma interface de rede (caso dos roteadores ou
máquinas interligadas à mais de uma rede, mas que não efetuam a função de
roteamento) possuem um endereço IP para cada uma, e podem ser identificados por
qualquer um dos dois de modo independente. Um endereço IP identifica não uma
máquina, mas uma conexão à rede. Alguns endereços são reservados para funções
especiais:
Endereço de Rede: Identifica a própria rede e não uma interface de rede
específica, representado por todos os bits de hostid com o valor ZERO.
Endereço de Broadcast: Identifica todas as máquinas na rede específica,
representado por todos os bits de hostid com o valor UM.
Desta forma, para cada rede A, B ou C, o primeiro endereço e o último são
reservados e não podem ser usados por interfaces de rede.

Fundamentos de Redes de Computadores 89


Endereço de Broadcast Limitado: Identifica um broadcast na própria rede, sem
especificar a que rede pertence. Representado por todos os bits do endereço iguais a UM
= 255.255.255.255.
Endereço de Loopback: Identifica a própria máquina. Serve para enviar uma
mensagem para a própria máquina rotear para ela mesma, ficando a mensagem no nível
IP, sem ser enviada à rede. Este endereço é 127.0.0.1. Permite a comunicação inter-
processos (entre aplicações) situados na mesma máquina.
As figuras abaixo mostram exemplos de endereçamento de máquinas situadas na
mesma rede e em redes diferentes. Pode ser observado que como o endereço começa
por 200 (ou seja, os dois primeiros bits são 1 e o terceiro 0), eles são de classe C. Por
isto, os três primeiros bytes do endereço identificam a rede. Como na primeira figura,
ambas as estações tem o endereço começando por 200.18.171, elas estão na mesma
rede. Na segunda figura, as estações estão em redes distintas e uma possível topologia é
mostrada, onde um roteador interliga diretamente as duas redes.

Figura 5.9 – Exemplos de endereçamento de máquinas situadas na mesma rede e em redes diferentes

A figura abaixo ilustra um diagrama de rede com o endereçamento utilizado. Note


que não há necessidade de correlação entre os endereços utilizados nas redes
adjacentes. O mecanismo para que uma mensagem chegue na rede correta é o
roteamento. Cada elemento conectando mais de uma rede realiza a função de
roteamento IP, baseado em decisões de rotas. Note que mesmo os enlaces formados por
ligações ponto-apontos são também redes distintas.
Neste diagrama existem 6 redes, identificadas por 200.1.2.0, 139.82.0.0,
210.200.4.0, 210.201.0.0, 10.0.0.0 e 200.1.3.0.

Fundamentos de Redes de Computadores 90


Figura 5.10 – Exemplos de endereçamento de Rede

1.1.2– Datagrama IP
O protocolo IP define a unidade básica de transmissão, que é o pacote IP. Neste
pacote são colocadas as informações relevantes para o envio deste pacote até o destino.
O pacote IP possui o formato descrito abaixo:
0 7 15 23 31
Octeto 1 Octeto 2 Octeto 3 Octeto 4

VERS HLEN SERVICE TYPE TOTAL LENGTH


IDENTIFICATION FLAGS FRAGMENT OFFSET
TIME TO LIVE PROTOCOL HEADER CHECKSUM
SOURCE IP ADDRESS
DESTINATION IP ADDRESS
IP OPTIONS (IF ANY) PADDING
DATA
...

Figura 5.11 – Datagrama IP

O protocolo IP define a unidade básica de transmissão, que é o pacote IP (ou


datagrama IP). Neste pacote são colocadas as informações relevantes para o envio deste
pacote até o destino. O pacote IP possui o formato descrito abaixo:

Figura 5.12 – Formato do Datagrama IP

1.1.3 – Máscaras de subredes


A divisão de endereçamento tradicional da Internet em classes causou sérios
problemas de eficiência na distribuição de endereços. Cada rede na Internet, tenha ela 5,
200, 2000 ou 30 máquinas deveria ser compatível com uma das classes de endereços.
Desta forma, uma rede com 10 estações receberia um endereço do tipo classe C, com
Fundamentos de Redes de Computadores 91
capacidade de endereçar 254 estações. Isto significa um desperdício de 244 endereços.
Da mesma forma, uma rede com 2000 estações receberia uma rede do tipo classe B, e
desta forma causaria um desperdício de 63.534 endereços.
O número de redes interligando-se à Internet a partir de 1988 aumentou, causando
o agravamento do problema de disponibilidade de endereços na Internet, especialmente o
desperdício de endereços em classes C e B. Desta forma, buscou-se alternativas para
aumentar o número de endereços de rede disponíveis sem afetar o funcionamento dos
sistemas existentes. A melhor alternativa encontrada foi flexibilizar o conceito de classes -
onde a divisão entre rede e host ocorre somente a cada 8 bits.
A solução encontrada foi utilizar a divisão da identificação de rede e host no
endereçamento IP de forma variável, podendo utilizar qualquer quantidade de bits e não
mais múltiplos de 8 bits conforme ocorria anteriormente. Um identificador adicional, a
MÁSCARA, identifica em um endereço IP, qual porção dos bits é utilizada para identificar
a rede e qual porção dos bits para host.
A máscara é formada por 4 bytes com uma sequência contínua de 1’s, seguida de
uma sequência contínua de 0’s. A porção de bits em 1 identifica quais bits são utilizados
para identificar a rede no endereço. E a porção de bits em 0, identifica que bits do
endereço identificam a máquina (host).
A máscara pode ser compreendida também como um número inteiro que diz a
quantidade de bits utilizados. Por exemplo, uma máscara com valor 255.255.255.192,
poderia ser representada como /26. Este tipo de notação é empregada em protocolos de
roteamento mais recentes.

Neste endereço 200.18.160.X,


a parte de rede possui 26 bits para
identificar a rede e os 6 bits restantes
para identificar os hosts. Desta forma,
o endereço 200.18.160.0 da antiga
classe C, fornecido a um conjunto de
redes pode ser dividido em quatro redes com as identificações abaixo. Note que os 4
endereços de rede são independentes entre si. Elas podem ser empregadas em redes
completamente separadas, e até mesmo serem utilizadas em instituições distintas.
200.18.160.[00XXXXXX]
200.18.160.[01XXXXXX]
200.18.160.[10XXXXXX] e
200.18.160.[11XXXXXX]
Em termos de identificação da rede, utiliza-se os mesmos critérios anteriores, ou
seja, todos os bits de identificação da estação são 0. Quando os bits da estação são

Fundamentos de Redes de Computadores 92


todos 1, isto identifica um broadcast naquela rede específica. Desta forma temos as
seguintes identificações para endereço de rede:
200.18.160.0
200.18.160.64
200.18.160.128 e
200.18.160.192
Os endereços de broadcast nas redes são:
200.18.160.63
200.18.160.127
200.18.160.191 e
200.18.160.255
Os possíveis endereços de estação em cada rede são:
200.18.160.[1-62]
200.18.160.[65-126]
200.18.160.[129-190] e
200.18.160.[193-254]
O mesmo raciocínio de subrede pode ser usado para agrupar várias redes da
antiga classe C em uma rede com capacidade de endereçamento de um maior número de
hosts. A isto dá-se o nome de superrede. Hoje, já não há mais esta denominação pois
não existe mais o conceito de classes. Um endereço da antiga classe A, como por
exemplo 32.X.X.X pode ser dividido de qualquer forma por meio da máscara.

As máscaras das antigas


classes A, B e C são um sub-conjunto
das possibilidades do esquema
utilizado atualmente, conforme
mostrado abaixo:

Classe A: máscara equivalente = 255.0.0.0


Classe B: máscara equivalente = 255.255.0.0
Classe C: máscara equivalente = 255.255.255.0

[ Referências Bibliográficas ]
http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008.
KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.
COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de
Janeiro, 1998.
www.rnp.br

Fundamentos de Redes de Computadores 93


Unidade VI - Protocolos TCP/IP: Operação do Protocolo IP
e Protocolos UDP e TCP

1. Protocolo TCP/IP
1.1 Operação do Protocolo IP
1.1.1 Roteamento IP
1.1.2 Sub-redes e super-redes
1.1.3 Protocolo ARP
1.1.4 Protocolo RARP
1.1.5 Fragmentação IP
1.1.6 Protocolo ICMP
1.1.7 Ping e Traceroute
1.2 Protocolos UDP e TCP

[Objetivos Específicos da Unidade VI]

Vamos conhecer como é efetuada a troca de dados entre dois pontos em


uma rede, trabalharemos os conceitos dos protocolos TCP/IP, suas
operações e funcionamento do protocolo TCP e do IP.

Fundamentos de Redes de Computadores 94


1. Protocolo TCP/IP
1.1. Operação do Protocolo IP
Os componentes que formam a camada de rede da Internet são mostrados na
Figura abaixo, são eles: protocolo IP, roteamento (que determina o caminho que um
datagrama segue desde a origem
até o destino) e o dispositivo para
comunicação de erros em
datagramas e para atender
requisições de certas informações
de camada de rede (ICMP).

1.1.1 – Roteamento IP
O destino de um mensagem IP
sendo enviado por uma máquina
pode ser a própria estação, uma estação situada na mesma rede ou uma estação situada
numa rede diferente. No primeiro caso, o pacote é enviado ao nível IP que o retorna para
os níveis superiores. No segundo caso, é realizado o mapeamento por meio de ARP e a
mensagem é enviada por meio do protocolo de rede.
Quando uma estação ou roteador deve enviar um pacote para outra rede, o
protocolo IP deve enviá-lo para um roteador situado na mesma rede. O roteador por sua
vez irá enviar o pacote para outro roteador, na mesma rede que este e assim
sucessivamente até que o pacote chegue ao destino final. Este tipo de roteamento é
chamado de Next-Hop Routing, já que um pacote é sempre enviado para o próximo
roteador no caminho.
Neste tipo de roteamento, não há necessidade de que um roteador conheça a rota
completa até o destino.
Cada roteador deve conhecer apenas o próximo roteador para o qual deve enviar a
mensagem. Esta decisão é chamada de decisão de roteamento. Uma máquina situado
em uma rede que tenha mais de um roteador deve também tomar uma decisão de
roteamento para decidir para qual roteador deve enviar o pacote IP .
Quando uma estação deve enviar uma mensagem IP para outra rede, ela deve
seguir os seguintes passos:
1. Determinar que a estação destino está em outra rede e por isto deve-se enviar a
mensagem para um Roteador
2. Determinar, através da tabela de rotas da máquina origem, qual roteador é o
correto para se enviar a mensagem
3. Descobrir, através do protocolo ARP, qual o endereço MAC do roteador
Fundamentos de Redes de Computadores 95
4. Enviar a mensagem IP com o endereço de nível de rede apontado para o
roteador e o endereço IP (na mensagem IP) endereçado para a máquina destino.
Uma questão importante no pacote roteado consiste no fato de que o pacote a ser
roteado é endereçado fisicamente ao roteador (endereço MAC), mas é endereçado
logicamente (endereçamento IP) à máquina destino. Quando o roteador recebe um
pacote que não é endereçado a ele, tenta roteá-lo.
A decisão de roteamento é baseada em uma tabela, chamada de tabela de rotas,
que é parte integrante de qualquer protocolo IP. Esta tabela relaciona cada rede destino
ao roteador para onde o pacote deve ser enviado para chegar a ela.
A Figura 6.2 abaixo mostram o funcionamento do roteamento:

Na Figura acima o roteamento


é realizado somente por um roteador.
Caso houvesse mais de um roteador
a ser atravessado, o primeiro
roteador procederia de forma idêntica
à Estação A, ou seja, determinaria a
rota correta e enviaria a mensagem
para o próximo roteador.
O Algoritmo de Transmissão

Figura 6.2 – Funcionamento de um roteamento


de um pacote IP é descrito abaixo. A
transmissão pode ser aplicada tanto a um host quanto a uma estação:
1. Datagrama pronto para ser transmitido
2. Caso:
2.1 Endereço Destino == Endereço Transmissor
2.1.1 Entrega datagrama pela interface loopback (127.0.0.1)
2.2.2 Fim
2.2 Endereço de rede do destino == endereço de rede local
2.2.1 Descobre o endereço físico do destino (ARP)
2.2.1 Transmite datagrama pela interface correta
2.2.2 Fim
2.3 Endereço de rede do destino != endereço de rede local
2.3.1 Verifica tabela de rotas
2.3.2 Descobre rota que se encaixa com a rede destino
2.3.3 Descobre o endereço físico do gateway (ARP)
2.3.4 Transmite o datagrama para o gateway
2.3.5 Fim
3. Fim

O Algoritmo de Recepção de um pacote IP é descrito abaixo:


1. Datagrama recebido da camada intra-rede, defragmentado e testado
2. Caso:
2.1 Endereço Destino=Endereço do Host, ou E.D.=outras interfaces do Host, ou E.D.= Broadcast

Fundamentos de Redes de Computadores 96


2.1.1 Passa datagrama para níveis superiores -> FIM
2.2 Caso:
2.2.1 Máquina que recebeu não é roteador
2.2.1.1 Descarta datagrama -> FIM 2.2.2 Máquina é roteador (possui mais de uma interface IP)
2.2.2 Caso:
2.2.2.1 Endereço IP destino = Rede IPcom interface direta
2.2.2.1.1 Descobre o endereço físico do destino (ARP)
2.2.2.1.2 Transmite datagrama pela interface respectiva -> FIM
2.2.2.2 Caso Endereço de rede do destino endereço de rede local
2.2.2.2.1 Verifica tabela de rotas
2.2.2.2.2 Descobre o endereço físico do gateway (ARP)
2.2.2.2.3 Transmite o datagrama para o gateway -> FIM
3. Fim

O exemplo abaixo ilustra uma estrutura de redes e a tabela de rotas dos


roteadores. As tabelas de rotas de cada roteador são diferentes uma das outras. Note
nestas tabela a existência de rotas diretas, que são informações redundantes para
identificar a capacidade de acessar a própria rede na qual os roteadores estão
conectados. Este tipo de rota apesar de parecer redundante é útil para mostrar de forma
semelhante as rotas diretas para as redes conectadas diretamente no roteador.
Outra informação relevante é a
existência de uma rota default. Esta rota é
utilizada durante a decisão de roteamento no
caso de não existir uma rota específica para Figura 6.3 – Estrutura de uma Rede

a rede destino da mensagem IP. A rota default pode ser considerada como um resumo de
diversas rotas encaminhadas pelo mesmo próximo roteador. Sem a utilização da rota
default, a tabela de rotas deveria possuir uma linha para cada rede que pudesse ser
endereçada. Em uma rede como a Internet isto seria completamente impossível.

A tabela de rotas para o roteador da esquerda é descrita abaixo:


Rede Destino Roteador (Gateway) Hops
201.0.0.0 eth0 (rota direta) 0
202.0.0.0 eth1 (rota direta) 0
203.0.0.0 202.0.0.3 1
204.0.0.0 202.0.0.3 2
Default 202.0.0.3 --
A tabela de rotas para o roteador central é descrita abaixo:
Rede Destino Roteador (Gateway) Hops
202.0.0.0 eth0 (rota direta) 0
203.0.0.0 eth1 (rota direta) 0
201.0.0.0 202.0.0.2 1
204.0.0.0 203.0.0.5 1
Default 203.0.0.5 --

A tabela de rotas para o roteador da direita é descrita abaixo:


Rede Destino Roteador (Gateway) Hops
203.0.0.0 eth0 (rota direta) 0
204.0.0.0 eth1 (rota direta) 0
202.0.0.0 202.0.0.4 1
201.0.0.0 203.0.0.4 1
Default 204.0.0.7 --
Fundamentos de Redes de Computadores 97
1.1.2 – Sub-redes e Super-redes
Uma sub-rede é uma divisão de uma rede de computadores. A divisão de uma rede
grande em redes menores resulta num tráfego de rede reduzido, administração
simplificada e melhor performance de rede. Para criar sub-redes, qualquer máquina tem
que ter uma máscara de sub-rede que define que parte do seu endereço IP será usado
como identificador da sub-rede e como identificador do host.
O conceito de Super-redes é exatamente o contrário do conceito de Sub-redes. As
Super-redes consistem na alteração das Máscaras de rede "para-cima" afim de aumentar
uma rede de tamanho.

1.1.3 – Protocolo ARP (Address Resolution Protocol)


Os protocolos de rede compartilhada como Ethernet, Token-Ring e FDDI possuem
um endereço próprio para identificar as diversas máquinas situadas na rede. Em Ethernet
e Token-Ring o endereçamento utilizado é chamado endereço físico ou endereço MAC -
Medium Access Control , formado por 6 bytes, conforme a figura abaixo:

Figura 6.4 –Endereço MAC

Este tipo de endereçamento só é útil para identificar diversas máquinas, não


possuindo nenhuma informação capaz de distinguir redes distintas. Para que uma
máquina com protocolo IP envie um pacote para outra máquina situada na mesma rede,
ela deve se basear no protocolo de rede local, já que é necessário saber o endereço
físico. Como o protocolo IP só identifica uma máquina pelo endereço IP, deve haver um
mapeamento entre o endereço IP e o endereço de rede MAC. Este mapeamento é
realizado pelo protocolo ARP.
O mapeamento via protocolo ARP só é necessário em uma rede do tipo
compartilhada como Ethernet, Token-Ring, FDDI, etc.. Em uma rede ponto-a-ponto como,
por exemplo, um enlace serial, o protocolo ARP não é necessário, já que há somente um
destino possível.
A Figura abaixo mostra uma rede com 3 estações, onde uma máquina A com
endereço IP 200.18.171.1 deseja enviar uma mensagem para a máquina B cujo endereço
é 200.18.171.3. A mensagem a ser enviada é uma mensagem IP. No caso do exemplo
abaixo, antes de efetivamente enviar a mensagem IP, a estação utilizará o protocolo ARP
para determinar o endereço MAC da interface cujo endereço IP é o destino da
mensagem.

Fundamentos de Redes de Computadores 98


Figura 6.5 – Rede com 3 estações

O funcionamento do protocolo ARP é descrito abaixo:


1. Estação A verifica que a máquina destino está na mesma rede local,
determinado através dos endereços origem e destino e suas respectivas classes.
2. O protocolo IP da estação A verifica que ainda não possui um mapeamento do
endereço MAC para o endereço IP da máquina destino.
3. O protocolo IP solicita ao protocolo que o endereço MAC necessário
4. Protocolo ARP envia um pacote ARP (ARP Request) com o endereço MAC
destino de broadcast (difusão para todas as máquinas)

Figura 6.6 – Protocolo ARP enviando pacote ARP Request

5. A mensagem ARP enviada é encapsulada em um pacote Ethernet conforma


mostrado abaixo:

Figura 6.7 – Mensagem ARP encapsulada em pacote Ethernet

6. Todas as máquinas
recebem o pacote ARP, mas
somente aquela que possui o
endereço IP especificado
responde. A máquina B já
instala na tabela ARP o
Figura 6.8 – Máquinas recebendo o pacote ARP encapsulada em pacote
mapeamento do endereço Ethernet
200.18.171.1 para o endereço MAC de A.

7.A resposta é enviada no pacote Ethernet, encapsulado conforme mostrado


abaixo, através de uma mensagem ARP Reply endereçado diretamente para a máquina
origem.

Fundamentos de Redes de Computadores 99


Figura 6.9 – Mensagem ARP Reply

8. A máquina A recebe o pacote e coloca um mapeamento do endereço IP de B e


seu endereço MAC respectivo. Esta informação residirá em uma tabela que persistirá
durante um certo tempo.
9. Finalmente a máquina A transmite o pacote IP inicial, após saber o endereço
MAC da estação destino.

Figura 6.10 – Transmissão do pacote IP inicial

Os protocolos de nível de Rede como Ethernet possuem um identificador para


determinar o tipo do protocolo que está sendo carregado no seu campo de dados. Um
pacote Ethernet pode, por exemplo, carregar os protocolos ARP, IP, RARP, IPX, Netbios
e outros. A figura abaixo mostra o formato do quadro Ethernet. Note que o campo
protocolo, de 2 bytes de tamanho identifica o protocolo sendo carregado no campo de
dados. No caso de transporte de um pacote ARP, o valor é 0806h (hexadecimal),
enquanto que no caso de IP este campo tem o valor 0800h.

O protocolo ARP possui dois


pacotes, um REQUEST e um REPLY,
Figura 6.11 – Formato quadro Ethernet
com o formato abaixo. No REQUEST,
são preenchidos todos os dados exceto o endereço MAC do TARGET. No REPLY este
campo é completado.

HARDWARE TYPE identifica o


hardware (Ethernet, Token-Ring , FDDI, etc)
utilizado, que pode variar o tamanho do
endereço MAC.
PROTOCOL TYPE identifica o protocolo
sendo mapeado (IP, IPX, etc,) que pode variar
o tipo do endereço usado. Figura 6.12 –Protocolo ARP

OPERATION identifica o tipo da operação, sendo 1 = ARP Request, 2 = ARP


Reply, 3 = RARP Request, 4 = RARP Reply

1.1.4 – Protocolo RARP (Reverse Address Resolution Protocol)


O protocolo RARP como o nome próprio demonstra faz praticamente o contrário do
protocolo ARP. Ao invés de obter o endereço MAC da máquina, o protocolo RARP
Fundamentos de Redes de Computadores 100
requisita o endereço de IP. Para se obter o endereço de IP da máquina, o protocolo
RARP envia um broadcast solicitando-o. Permitindo a descoberta de endereço IP de um
outro equipamento da mesma rede local a partir de seu endereço ethernet.

1.1.5 – Fragmentação IP
Nem todos os protocolos de camada de enlace podem transportar pacotes do
mesmo tamanho. Alguns protocolos podem transportar datagramas grandes, ao passo
que outros podem transportar apenas pacotes pequenos. Por exemplo, quadros Ethernet
não podem conter mais do que 1.500 bytes de dados, enquanto quadros para alguns
enlaces de longa distância não podem conter mais do que 576 bytes. A quantidade de
máxima de dados que um quadro de camada de enlace pode carregar é denominada
unidade máxima de transmissão (maximum transmission unit – MTU). Como cada
datagrama IP é encapsulado dentro do quadro de camada de enlace para ser
transportado de um roteador até o roteador seguinte, a MTU do protocolo de camada de
enlace estabelece um limite estrito para o comprimento de um datagrama IP. Ter uma
limitação estrita para o tamanho de um datagrama IP não é grande problema. O problema
é que cada um dos enlaces ao longo da rota entre remetente e destinatários pode usar
diferentes protocolos de camada de enlace, e cada um desses protocolos pode ter
diferentes MTUs.
Para entender melhor a questão do repasse, imagine que você é um roteador que
está interligando diversos enlaces, cada um rodando diferentes protocolos de camada de
enlace com diferentes MTUs. Suponha que você receba um datagra IP de um enalce,
verifique sua tabela de repasse para determinar o enlace de saída e perceba que esse
nelace de saída tem uma MTU que é menor do que o comprimento do datagrama IP. É
hora de entrar em pânico – como você vai comprimir esse datagrama IP de tamanho
excessivo no campo de carga útil do quadro de enlace? A solução para esse problema é
fragmentar os dados do datagrama IP em dois ou mais datgramas IP menores e, então,
enviar esses datagramas menores pelo enlace de saída. Cada um desses datagramas
menores é denominado um fragmento.
Fragmentos precisam ser reconstruídos antes que cheguem à camada de
transporte no destino. Na verdade, tanto o TCP quanto o UDP esperam receber da
camada de rede segmentos completos, não fragmentados. Os projetistas do IPv4
perceberam que a reconstrução de datagramas nos roteadores introduziria uma

Fundamentos de Redes de Computadores 101


complicação significativa no protocolo e colocaria um freio no desempenho do roteador.
Seguindo o princípio de manter a simplicidade do núcleo da rede, os projetistas do IPv4
decidiram alocar a tarefa de reconstrução de datagramas aos sistemas finais, e não aos
roteadores da rede.
Quando um hospedeiro destinatário recebe uma série de datagramas da mesma
fonte, ele precisa determinar se alguns desses datagramas são fragmentos de um
datagrama original de maior tamanho. Se alguns desses datagramas forem fragmentos, o
hospedeiro ainda deverá determinar quando recebeu o último fragmento e como os
fragmentos recebidos devem ser reconstruídos para voltar à forma do datagrama original.
Para permitir que o hospedeiro destinatário realize essas tarefas de reconstrução, os
projetistas do IP, criaram campos de identificação, flag e deslocamento de fragmentação
no datagrama IP. Quando um datagrama é criado, o hospedeiro remetente marca o
datagrama com um número de identificação, bem como os endereços da fonte e do
destino. O hospedeiro remetente incrementa o número de identificação para cada
datagrama que envia. Quando um roteador precisa fragmentação um datagrama, cada
datagrama resultante (isto é, cada fragmento) é marcado com o endereço da fonte, o
endereço do destino e o número de identificação do datagrama original. Quando o
destinatário recebe uma série de datagramas do mesmo hospedeiro remetente, pode
examinar os números de identificação dos datagramas para determinar quais deles são,
na verdade, fragmentos de um mesmo datagrama de tamanho maior. Como o IP é um
serviço não confiável, é possível que um ou mais desses fragmentos jamais cheguem ao
destino. Por essa razão, para que o hospedeiro de destino fique absolutamente seguro de
que recebeu o último fragmento do datagrama original, o último datagrama tem um bit de
flag ajustado para 0, ao passo que todos os outros fragmentos têm um bit de flag ajustado
para 1. Além disso para que o hospedeiro destinatário possa determinar se está faltando
algum fragmento (e possa reconstruir os fragmentos na ordem correta), o campo de
deslocamento é usado para especificar a localização exata do fragmento no datagrama IP
original.

Figura 6.13 –Fragmentação e reconstrução IP

Fundamentos de Redes de Computadores 102


1.1.6 – Protocolo ICMP
O protocolo ICMP é um protocolo auxiliar ao IP, que carrega informações de
controle e diagnóstico, informando falhas como TTL do pacote IP expirou, erros de
fragmentação, roteadores intermediários congestionados e outros.
Uma mensagem ICMP é encapsulada no protocolo IP, conforme ilustrado na figura
abaixo. Apesar de encapsulado dentro do pacote IP, o protocolo ICMP não é considerado
um protocolo de nível mais alto.

A mensagem ICMP é sempre


destinada ao host origem da
mensagem, não existindo nenhum
mecanismo para informar erros aos
roteadores no caminho ou ao host
destino.
Figura 6.13 – Datagrama IP

As mensagens ICMP possuem um


identificar principal de tipo (TYPE) e um
identificador de sub-tipo (CODE), conforme
pode ser visto no formato de mensagem
ilustrado abaixo:

Figura 6.14 – Formato de mensagem ICMP

Os tipos de mensagem ICMP são listados na tabela abaixo:

Figura 6.15 – Tipos de mensagens ICMP

As mensagens ICMP são listadas abaixo:


Echo Request e Echo Reply

Fundamentos de Redes de Computadores 103


Utilizada pelo comando ping, a mensagem Echo Request enviada para um host
causa o retorno de uma mensagem Echo Reply. É utilizada principalmente para fins de
testes de conectividade entre as duas máquinas.

Figura 6.16 – Mensagem ICMP Echo Request e Echo Reply

Destination Unreacheable
Esta mensagem possui diversos sub-tipos para identificar o motivo da não
alcançabilidade, os sub-tipos utilizados atualmente são:

0: Network Unreachable - Rede destino inalcançável


1: Host Unreachable (ou falha no roteamento para subnet) - Máquina destino
inalcançável
2: Protocol Unreachable - Protocolo destino desativado ou aplicação inexistente
3: Port Unreachable - Porta destino sem aplicação associada
4: Fragmentation Needed and DNF set - Fragmentação necessária mas bit DNF
setado. Alterado também pela RFC 1191 para suporta o protocolo Path MTU
Discovery
5: Source Route Failed - Roteamento por rota especificada em opção IP falhou
6: Destination Network Unknown
7: Destination Host Unknown
8: Source Host Isolated
9: Communication with destination network administratively prohibited
10: Communication with destination host administratively prohibited

O sub-tipo Fragmentation Needed and DNF set é utilizado como forma de um host
descobrir o menor MTU nas redes que serão percorridas entre a origem e o destino. Por
meio desta mensagem, é possível enviar pacotes que não precisarão ser fragmentados,
aumentando a eficiência da rede. Esta técnica, que forma um protocolo é denominado de
ICMP MTU Discovery Protocol, definido na RFC 1191.
A operação é simples. Todo pacote IP enviado é marcado com o bit DNF (Do Not
Fragment), que impede sua fragmentação nos roteadores. Desta forma, se uma pacote
IP, ao passar por um roteador para chegar a outra rede com MTU menor, deva ser
fragmentado, o protocolo IP não irá permitir e enviará uma mensagem ICMP Destination
Unreacheable para o destino. Para suportar esta técnica, a mensagem ICMP foi alterada

Fundamentos de Redes de Computadores 104


para informar o MTU da rede que causou o ICMP. Desta forma, a máquina origem saberá
qual o valor de MTU que causou a necessidade de fragmentação, podendo reduzir o MTU
de acordo, nos próximos pacotes. Esta mensagem está ilustrada abaixo:

Figura 6.17 – Mensagem ICMP Destination Unreacheable

Source Quench
Esta mensagem é utilizada por um roteador para informar à origem, que foi
obrigado a descartar o pacote devido a incapacidade de roteá-lo devido ao tráfego.

Figura 6.18 – Mensagem ICMP Source Quench

Redirect
Esta mensagem, uma das mais importantes do protocolo IP, é utilizada por um
roteador para informar ao host origem de uma mensagem que existe uma rota direta mais
adequada através de outro roteador. O host, após receber a mensagem ICMP, instalará
uma rota específica para aquele host destino:

Figura 6.18 – Mensagem ICMP Redirect

A operação do ICMP Redirect ocorre conforme os diagramas abaixo. Note que a


rota instalada é uma rota específica para host, com máscara 255.255.255.255, não
servindo para outras máquinas na mesma rede. Se uma máquina se comunica com 10
máquinas em outra rede e se basear em ICMP Redirect para aprender as rotas, ele
instalará pelo menos 10 entradas na tabela de rede, uma para cada máquina.

Fundamentos de Redes de Computadores 105


Figura 6.19 – Operação do ICMP Redirect

Na figura acima, a estação 139.82.17.22 instalou, após a mensagem ICMP, a


seguinte rota na tabela de rotas:

TTL Expired
Esta mensagem ICMP originada em um roteador informa ao host de origem que foi
obrigado a descartar o pacote, uma vez que o TTL chegou a zero.

Figura 6.20 – Mensagem ICMP TTL Expired

Esta mensagem é utilizada pelo programa traceroute (ou tracert no Windows) para
testar o caminho percorrido por um pacote. O programa funciona da seguinte forma:
1. É enviada uma mensagem ICMP Echo Request para um endereço IP destino.
Esta mensagem é enviada com TTL = 1.
2. Quando chega ao primeiro roteador, este decrementa o valor de TTL da
mensagem IP e retorna uma mensagem ICMP TTL Expired. O programa armazena o
endereço IP do roteador que enviou a mensagem TTL Expired.
3. O programa envia outra mensagem ICMP Echo Request para o endereço IP
destino. Esta mensagem é enviada desta vez com TTL=2.

Fundamentos de Redes de Computadores 106


4. A mensagem atravessa o primeiro roteador e tem o TTL decrementado para 1.
Quando chega ao segundo roteador, o TTL torna-se 0 e este roteador envia uma
mensagem ICMP TTL Expired para a máquina origem. Esta armazena o endereço do
segundo roteador.
5. Esta operação prossegue até que a máquina destino responda. Todos os
roteadores no caminho são registrados.
Note, entretanto, que devido à diferenças de rotas seguidas pelos diversos
pacotes, o caminho obtido não necessariamente é único. A execução do programa
traceroute mais de uma vez pode revelar rotas diferentes seguidas pelos pacotes.

1.1.7 – Ping e Traceroute


Os comandos ping e tracert são utilizados para verificar se computadores de uma
rede estão conectados a rede. Estes comandos são baseados em um protocolo chamado
ICMP – Internet Control Message Protocol. O ICF pode ser configurado para não aceitar
este protocolo (aprenderemos a fazer estas configurações mais adiante). Neste caso,
toda vez que utilizarmos os comandos ping ou tracert, será feita uma tentativa de trafegar
informações usando o protocolo ICMP, o que será bloqueado pelo Firewall e ficará
registrado no log de segurança.
Ping é um comando usado pelo protocolo ICMP para testar a conectividade entre
equipamentos, desenvolvido para ser usado em redes com a pilha de protocolo TCP/IP
(como a Internet). Ele permite que se realize um teste de conexão (para saber se a outra
máquina está funcionando) com a finalidade de se descobrir se um determinado
equipamento de rede está funcionando. Seu funcionamento consiste no envio de pacotes
através do protocolo ICMP para o equipamento de destino e na "escuta" das respostas.
Se o equipamento de destino estiver ativo, uma "resposta" (o "pong", uma analogia ao
famoso jogo de ping-pong) é devolvida ao computador solicitante.
A utilidade do ping de ajudar a diagnosticar problemas de conectividade na Internet
foi enfraquecida no final de 2003, quando muitos Provedores de Internet ativaram filtros
para o ICMP Tipo 8 (echo request) nos seus roteadores. Esses filtros foram ativados para
proteger os computadores de Worms como o Welchia, que inundaram a Internet com
requisições de ping, com o objetivo de localizar novos equipamentos para infectar,
causando problemas em roteadores ao redor do mundo todo. Outra ferramenta de rede
que utiliza o ICMP de maneira semelhante ao ping é o Traceroute.
A saída do ping, geralmente consiste no tamanho do pacote utilizado, o nome do
equipamento "pingado", o número de seqüência do pacote ICMP, o tempo de vida e a
latência, com todos os tempos dados em milisegundos.

Fundamentos de Redes de Computadores 107


O processo de Traceroute (que em português significa rastreio de rota) consiste em
obter o caminho que um pacote atravessa por uma rede de computadores até chegar ao
destinatário. O traceroute também ajuda a detectar onde ocorrem os congestionamentos
na rede, já que é dada, no relatório, a latência até a cada máquina interveniente.
Utilizando o parâmetro TTL é possível ir descobrindo esse caminho, já que todas
as máquinas por onde passa o pacote estão identificadas com um endereço e irão
descontar a esse valor 1 unidade. Assim, enviando pacotes com o TTL cada vez maior, é
possível ir descobrindo a rede, começando com o valor 1 (em que o router imediatamente
a seguir irá devolver um erro de TTL expirado).

1.2. Protocolo TCP e UDP


TCP (Transmission Control Protocol) é um protocolo da camada de transporte. Este
é um protocolo orientado a conexão, o que indica que neste nível vão ser solucionados
todos os problemas de erros que não forem solucionados no nível IP, dado que este
último é um protocolo sem conexão. Alguns dos problemas com os que TCP deve tratar
são:
• pacotes perdidos ou destruídos por erros de transmissão .
• expedição de pacotes fora de ordem ou duplicados.
O TCP especifica o formato dos pacotes de dados e de reconhecimentos que dois
computadores trocam para realizar uma transferência confiável, assim como os
procedimentos que os computadores usam para assegurar que os dados cheguem
corretamente. Entre estes procedimentos estão:
• Distinguir entre múltiplos destinos numa máquina determinada.
• Fazer recuperação de erros, tais como pacotes perdidos ou duplicados.
As características fundamentais do TCP são:
Orientado à conexão - A aplicação envia um pedido de conexão para o destino e
usa a "conexão" para transferir dados.
Ponto a ponto - uma conexão TCP é estabelecida entre dois pontos.
Confiabilidade - O TCP usa várias técnicas para proporcionar uma entrega
confiável dos pacotes de dados, que é a grande vantagem que tem em relação ao UDP, e
motivo do seu uso extensivo nas redes de computadores. O TCP permite a recuperação
de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados
corrompidos, e pode recuperar a ligação em caso de problemas no sistema e na rede.
Full duplex - É possível a transferência simultânea em ambas direções (cliente-
servidor) durante toda a sessão.
Handshake - Mecanismo de estabelecimento e finalização de conexão a três e
quatro tempos, respectivamente, o que permite a autenticação e encerramento de uma
Fundamentos de Redes de Computadores 108
sessão completa. O TCP garante que, no final da conexão, todos os pacotes foram bem
recebidos.
Entrega ordenada - A aplicação faz a entrega ao TCP de blocos de dados com um
tamanho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte
estes dados em segmentos de tamanho especificado pelo valor MTU. Porém, a circulação
dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada
inferior, como o IP) pode fazer com que os pacotes não cheguem ordenados. O TCP
garante a reconstrução do stream no destinatário mediante os números de sequência.
Controle de fluxo - O TCP usa o campo janela ou window para controlar o fluxo. O
receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement),
confirmando a recepção de um segmento; como funcionalidade extra, estas mensagens
podem especificar o tamanho máximo do buffer no campo (janela) do segmento TCP,
determinando a quantidade máxima de bytes aceite pelo receptor. O transmissor pode
transmitir segmentos com um número de bytes que deverá estar confinado ao tamanho
da janela permitido: o menor valor entre sua capacidade de envio e a capacidade
informada pelo receptor.
A conexão TCP é ilustrada na figura abaixo:

Figura 6.21 – Conexão TCP

Uma conexão TCP é formada por três fases: o estabelecimento de conexão, a a


troca de dados e a finalização da conexão, conforme figura abaixo:

Figura 6.22 – Conexão TCP: Fases

O protocolo UDP é conhecido por sua característica de ser um protocolo otimista.


Entendemos como protocolo otimista (ou leve) aquele que efetua o envio de todos os
seus pacotes, acreditando que estes vão chegar sem problemas e em sequência no

Fundamentos de Redes de Computadores 109


destinatário. Em outras palavras, este tipo de protocolo tem a simplicidade como
característica principal de implementação.
O UDP é um protocolo não-orientado a conexão e serve como supoerte para
protocolos de aplicações que cuidam da confiabilidade fim-a-fim. Um exemplo
interessante de utilização do protocolo de transporte UDP é o portocolo NFS. Num
ambiente onde existe o protocolo NFS, a garantia de consistência das informações
compartilhadas é de responsabilidade do NFS. Por outro lado, a responsabilidade do UDP
é fazer uma comunicação rápida entre os computadores envolvidos na transmissão.
Um processo é o programa que implementa uma aplicação do sistema operacional,
e que pode ser uma aplicação do nível de aplicação TCP/IP.
A forma de identificação de um ponto de acesso de serviço (SAP) do modelo OSI é
a porta de protocolo em TCP/IP. A porta é a unidade que permite identificar o tráfego de
dados destinado a diversas aplicações. A identificação única de um processo acessando
os serviços TCP/IP é, então, o endereço IP da máquina e a porta (ou portas) usadas pela
aplicação. Cada processo pode utilizar mais de uma porta simultâneamente, mas uma
porta só pode ser utilizada por uma aplicação em um dado momento. Uma aplicação que
deseje utilizar os serviços de comunicação deverá requisitar uma ou mais portas para
realizar a comunicação. A mesma porta usada por uma aplicação pode ser usada por
outra, desde que a primeira tenha terminado de utilizá-la.
A forma de utilização de portas mostra uma distinção entre a parte cliente e a parte
servidora de uma aplicação TCP/IP. O programa cliente pode utilizar um número de porta
qualquer, já que nenhum programa na rede terá necessidade de enviar uma mensagem
para ele. Já uma aplicação servidora deve utilizar uma número de porta bem-conhecido
(Well-known ports) de modo que um cliente qualquer, querendo utilizar os serviços do
servidor, tenha que saber apenas o endereço IP da máquina onde este está executando.
Se não houvesse a utilização de um número de porta bem conhecido, a arquitetura
TCP/IP deveria possuir um mecanismo de diretório para que um cliente pudesse descobrir
o número da porta associado ao servidor. Para evitar este passo intermediário, utiliza-se
números de porta bem conhecidos e o cliente já possui pré programado em seu código o
número de porta a ser utilizado.
Os números de porta de 1 a 1023 são números bem-conhecidos para serviços
(aplicações) atribuídos pela IANA (Internet Assigned Numbers Authority). Os números de
1024 a 65535 podem ser atribuídos para outros serviços e são geralmente utilizados
pelas programas-cliente de um protocolo (que podem utilizar um número de porta
qualquer). Este conjunto de números tem ainda a atribuição de alguns serviços de forma

Fundamentos de Redes de Computadores 110


não oficial, já que os primeiros 1024 números não conseguem comportar todos os
protocolos TCP/IP existentes.

Figura 6.24 – Formato da mensagem UDP

A figura abaixo ilustra a


multiplexação/demultiplexação realizada
pelo protocolo UDP, camada de transporte:

A mensagem UDP é representada


pela Figura acima. O dado carregado é o
pacote de nível de aplicação. UDP
acrescenta apenas mais 8 bytes que são a
porta de protocolo origem a porta de
protocolo destino, o tamanho da
mensagem UDP e um checksum para
averiguar a correção dos dados do
cabeçalho UDP.
Figura 6.23 – Multiplexação/Demultiplexação do protocolo
UDP

[ Referências Bibliográficas ]
http://pt.wikipedia.org/wiki/IEEE_802. Acessado em maio/2008.
KUROSE, James; ROSS, Keith. Redes de Computadores e a Internet. Ed.
Pearson. 3º Ed. São Paulo, 2004.
COMER, Douglas. Interligação em Redes com TCP/IP Vol. 1. Ed. Campus. Rio de
Janeiro, 1998.
www.rnp.br

Fundamentos de Redes de Computadores 111


Unidade VII - Aplicações em Redes de Computadores

1. DNS
2. Aplicativos
2.1. Login remoto (TELNET, RLOGIN)
2.2. Acesso e transferência de arquivos (FTP, TFTP, NFS)
2.3. Correio eletrônico (SMTP, MIME)
2.4. Interligação de redes (SNMP)

[Objetivos Específicos da Unidade VII]

Conheceremos alguns conceitos de serviços e recursos que são


utilizados nas redes de computadores.

Fundamentos de Redes de Computadores 112


1. DNS (Domain Name System)
DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução
de nomes. Toda comunicação entre os computadores e demais equipamentos de uma
rede baseada no protocolo TCP/IP é feita através do número IP. Número IP do
computador de origem e número IP do computador de destino. Porém não seria nada
produtivo se os usuários tivessem que decorar, ou mais realisticamente, consultar uma
tabela de números IP toda vez que tivessem que acessar um recurso da rede. Por
exemplo, você digita http://www.microsoft.com/brasil, para acessar o site da Microsoft no
Brasil, sem ter que se preocupar e nem saber qual o número IP do servidor onde está
hospedado o site da Microsoft Brasil. Mas alguém tem que fazer este serviço, pois quando
você digita http://www.microsoft.com/brasil, o protocolo TCP/IP precisa “descobrir” (o
termo técnico é resolver o nome) qual o número IP está associado com o endereço
digitado. Se não for possível “descobrir” o número IP associado ao nome, não será
possível acessar o recurso desejado.
O papel do DNS é exatamente este, “descobrir”, ou usando o termo técnico,
“resolver” um determinado nome, como por exemplo http://www.microsoft.com. Resolver
um nome significa, descobrir e retornar o número IP associado com o nome. Em palavras
mais simples, o DNS é um serviço de resolução de nomes, ou seja, quando o usuário
tenta acessar um determinado recurso da rede usando o nome de um determinado
servidor, é o DNS o responsável por localizar e retornar o número IP associado com o
nome utilizado. O DNS é, na verdade, um grande banco de dados distribuído em
milhares de servidores DNS no mundo inteiro.
O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows
2000 Server. Anteriormente, com o NT Server 4.0 e versões anteriores do Windows, o
serviço padrão para resolução de nomes era o WINS – Windows Internet Name Service.
Versões mais antigas dos clientes Windows, tais como Windows 95, Windows 98 e
Windows Me ainda são dependentes do WINS, para a realização de determinadas
tarefas. O fato de existir dois serviços de resolução de nomes, pode deixar o
administrador da rede e os usuários confusos.
Cada computador com o Windows instalado (qualquer versão), tem dois nomes:
um host name (que é ligado ao DNS) e um NetBios name (que é ligado ao WINS). Por
padrão estes nomes devem ser iguais, ou seja, é aconselhável que você utilize o mesmo
nome para o host name e para o NetBios name do computador.
O DNS é um sistema para nomeação de computadores e equipamentos de rede
em geral (tais como roteadores, hubs, switchs). Os nomes DNS são organizados de uma
maneira hierárquica através da divisão da rede em domínios DNS.
Fundamentos de Redes de Computadores 113
O DNS é, na verdade, um grande banco de dados distribuído em vários servidores
DNS e um conjunto de serviços e funcionalidades, que permitem a pesquisa neste banco
de dados. Por exemplo, quando o usuário digita www.abc.com.br na barra de endereços
do seu navegador, o DNS tem que fazer o trabalho de localizar e retornar para o
navegador do usuário, o número IP associado com o endereço www.abc.com.br. Quando
você tenta acessar uma pasta compartilhada chamada docs, em um servidor chamado
srv-files01.abc.com.br, usando o caminho \\srv-files01.abc.com.br\docs, o DNS precisa
encontrar o número IP associado com o nome srv-files01.abc.com.br. Se esta etapa
falhar, a comunicação não será estabelecida e você não poderá acessar a pasta
compartilhada docs.
Ao tentar acessar um determinado recurso, usando o nome de um servidor, é como
se o programa que você está utilizando perguntasse ao DNS: “DNS, você sabe qual o
endereço IP associado com o nome tal?”
O DNS pesquisa na sua base de dados ou envia a pesquisa para outros servidores
DNS (dependendo de como foram feitas as configurações do servidor DNS, conforme
descreverei mais adiante). Uma vez encontrado o número IP, o DNS retorna o número IP
para o cliente: “Este é o número IP associado com o nome tal.”

1.1 Entendendo os elementos que compõem o DNS


O DNS é baseado em conceitos tais como espaço de nomes e árvore de domínios.
Por exemplo, o espaço de nomes da Internet é um espaço de nomes hierárquico,
baseado no DNS. Para entender melhor estes conceitos, observe o diagrama da Figura a
seguir:

Figura 7.1 – Estrutura hierárquica DNS

Fundamentos de Redes de Computadores 114


Nesta Figura é apresentada
uma visão abreviada da estrutura do
DNS definida para a Internet. O
principal domínio, o domínio root, o
domínio de mais alto nível foi
nomeado como sendo um ponto (.).
No segundo nível foram definidos os
chamados “Top-level-domains”.
Estes domínios são bastante
conhecidos, sendo os principais
descritos na Tabela a seguir:
Top-level-domains:

Top-level-domain Descrição

Com Organizações comerciais


Gov Organizações governamentais
Edu Instituições educacionais
Org Organizações não comerciais
Net Diversos
Mil Instituições militares
Figura 7.2 – Estrutura hierárquica DNS

Em seguida, a estrutura hierárquica continua aumentando. Por exemplo, dentro do


domínio .com, são criadas sub domínios para cada país. Por exemplo: br para o Brasil
(.com.br), .fr para a frança (.com.fr), uk para a Inglaterra (.com.uk) e assim por diante.
Observe que o nome completo de um domínio é o nome do próprio domínio e mais os
nomes dos domínios acima dele, no caminho até chegar ao domínio root que é o ponto.
Nos normalmente não escrevemos o ponto, mas não está errado utilizá-lo. Por exemplo,
você pode utilizar www.microsoft.com ou www.microsoft.com. (com ponto no final
mesmo).
No diagrama da Figura anterior foi representado até o domínio de uma empresa
chamada abc (abc...), que foi registrada no subdomínio (.com.br), ou seja: abc.com.br.
Este é o domínio DNS desta empresa de exemplo.
Nota: Para registrar um domínio .br, utilize o seguinte endereço: www.registro.br
Todos os equipamentos da rede da empresa abc.com.br, farão parte deste
domínio. Por exemplo, considere o servidor configurado com o nome de host www. O
nome completo deste servidor será www.abc.com.br, ou seja, é com este nome que ele
poderá ser localizado na Internet. O nome completo do servidor com nome de host ftp
será: ftp.abc.com.br, ou seja, é com este nome que ele poderá ser acessado através da

Fundamentos de Redes de Computadores 115


Internet. No banco de dados do DNS é que ficará gravada a informação de qual o
endereço IP está associado com www.abc.com.br, qual o endereço IP está associado
com ftp.abc.com.br e assim por diante. Mais adiante você verá, passo-a-passo, como é
feita a resolução de nomes através do DNS.
O nome completo de um computador da rede é conhecido como FQDN – Full
Qualifided Domain Name. Por exemplo ftp.abc.com.br é um FQDN. ftp (a primeira parte
do nome) é o nome de host e o restante representa o domínio DNS no qual está o
computador. A união do nome de host com o nome de domínio é que forma o FQDN.
Internamente, a empresa abc.com.br poderia criar subdomínios, como por
exemplo: vendas.abc.com.br, suporte.abc.com.br, pesquisa.abc.com.br e assim por
diante. Dentro de cada um destes subdomínios poderia haver servidores e computadores,
como por exemplo: srv01.vendas.abc.com.br, srv-pr01.suporte.abc.com.br. Observe que
sempre, um nome de domínio mais baixo, contém o nome completo dos objetos de nível
mais alto. Por exemplo, todos os subdomínios de abc.com.br, obrigatoriamente, contém
abc.com.br: vendas.abc.com.br, suporte.abc.com.br, pesquisa.abc.com.br. Isso é o que
define um espaço de nomes contínuo.
Dentro de um mesmo nível, os nomes DNS devem ser únicos. Por exemplo, não é
possível registrar dois domínios abc.com.br. Porém é possível registrar um domínio
abc.com.br e outro abc.net.br. Dentro do domínio abc.com.br pode haver um servidor
chamado srv01. Também pode haver um servidor srv01 dentro do domínio abc.net.br. O
que distingue um do outro é o nome completo (FQDN), neste caso: srv01.abc.com.br e o
outro é srv01.abc.net.br.

2. Aplicações
2.1. Login Remoto (Telnet)
A conexão TELNET permite simplesmente um serviço de terminal na rede TCP/IP
como se o terminal estivesse conectado diretamente. Lembre-se de que os computadores
e terminais eram conectados por um cabo e os terminais eram conectados diretamente ao
computador host. O serviço TELNET fornece um serviço de terminal para a rede. Ele
permite que um terminal faça a conexão a um computador na rede. Ele pode emular
diversos tipos de terminais, dependendo do fabricante do programa TELNET. Existem
programas TELNET que emulam a série DEC VTxxx de terminais, os terminais IBM 3270
e 5250, entre outros.
A vantagem do programa telnet é que o usuário pode se conectar a qualquer host
na ligação entre redes TCP/IP. As sessões são configuradas na rede TCP/IP.
O protocolo TELNET usa o TCP como seu transporte. O usuário inicia o protocolo
TELNET em sua estação de trabalho, normalmente digitando Telnet <nome do domínio
Fundamentos de Redes de Computadores 116
ou endereço IP>. O aplicativo TELNET pode ser iniciado com ou sem argumento. O
argumento permite que um procedimento mais simples seja chamado para que o
processo TELNET tente automaticamente conectar-se ao host expresso pela declaração
de argumento. O aplicativo TELNET é inicializado e procura estabelecer uma conexão
com o dispositivo remoto acessando os serviços do Domain Name Server ou diretamente
com o endereço IP). Se não for fornecido um argumento, o aplicativo TELNET aguardará
o usuário emitir um comando OPEN usando o DNS ou um endereço IP.

2.2. Acesso e transferência de arquivos (FTP- File Transfer Protocol)


O TELNET dá aos usuários capacidade de agir como um terminal local mesmo que
os usuários não estejam diretamente conectados ao host. Outro aplicativo TCP/IP que
ofereça serviços de rede para usuários em uma rede é um protocolo de transferência de
arquivos (FTP). Com o TCP/IP, existem três tipos conhecidos de protocolos de acesso a
arquivos em uso: o FTP, o TFTP(Trivial File Transfer protocol) e NFS (Network File
System). Esse protocolo FTP permite que arquivos sejam transferidos de modo confiável
na rede sob controle completo do usuário. O FTP tem por base a transação. Todo
comando é respondido usando-se um esquema de número semelhante ao do protocolo
SMTP.
O FTP é muito robusto, usa duas atribuições de porta: 20 e 21. Lembre-se de que a
maioria das conexões entre duas estações de rede são feitas através de uma porta de
ori