Você está na página 1de 185

INTRODUÇÃO ÀS REDES

DE COMPUTADORES
Diretor Geral
Diretor Geral:
Nildo Ferreira
Superintendente:

Secretário Geral:
Aleçandro Moreth
Coordenador Acadêmico de Educação a
Distância:

Produção do Material Didático-Pedagógico


Escola Superior Aberta do Brasil

Equipe Multidisciplinar
Coordenador:

Diagramadores:
Felipe Silva Lopes Caliman
Rayron Rickson Cutis Tavares

Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Sumário
1. Apresentação .................................................................................................................5
2. Visão Geral Das Redes de Computadores..........................................................................9
3. Tipos de Redes (Wired Networks)...................................................................................19
4. Redes Sem Fio (Wireless Network)... .............................................................................28
5. Classificação das Redes Quanto a Hierarquia..................................................................36
6. Principais Componentes de Uma Rede... .......................................................................43
7. Resumo..........................................................................................................................56
8. Apresentação 1..............................................................................................................57
9. Princpais Conceitos das Redes de Computadores...........................................................58
10. Topologias de Redes de Computadores..........................................................................63
11. Arquitetura de Redes de Computadores.........................................................................71
12. O Modelo TCP/IP.............................................................................................................80
13. Protocolos de Redes de Computadores ..........................................................................87
14. Resumo 2.....................................................................................................................101
15. Apresentação 2...........................................................................................................102
16. Protocolos da Camada de Transporte..........................................................................103
17. Protocolos da Camada de Rede....................................................................................115
18. Protocolos da Camada Física........................................................................................131
19. Cabos como Meios de Transmissão de Dados................................................................144
20. O Ar como Meio de Transmissão...................................................................................164
21. Resumo........................................................................................................................172
22. GLOSSÁRIO...................................................................................................................175
23. BIBLIOGRAFIA..............................................................................................................187
APRESENTAÇÃO

Apresentação

Familiarização do aluno com os diversos conceitos do mundo das


redes de computadores, assim como também com as diversas
técnicas de conectividade entre computadores, tipos de dispositivos
que permitem a criação de uma rede desde uma pequena rede
doméstica até uma grande rede corporativa, e dessa forma,
entender a importância dos protocolos de comunicações para um
correto diálogo e funcionamento entre todos esses dispositivos e
sistemas interligados de telecomunicações e redes de
computadores.

Objetivos

Temos 3 objetivos bem definidos nesta apostila, cada objetivo


abrange 5 unidades consecutivas da apostila, isto é, o 1º objetivo
corresponde às 5 primeiras unidades, o 2º objetivo corresponde
às unidades 6 até 10 e o 3º objetivo correspondem às últimas
cinco unidades da apostila. Sendo estes objetivos os seguintes.
1º Objetivo é ter uma ideia clara sobre a história da evolução das
redes de computadores, os tipos de redes que temos funcionando
atualmente e os equipamentos que as redes de computadores
suportam, sendo desde pequenas redes locais até grandes redes
corporativas, este objetivo é fundamental para todo aluno iniciante
ou não dentro do estudo das redes de computadores. O 2º objetivo
é o de conhecer a fundo os principais elementos de rede tais como
os servidores e sistemas operacionais de rede, assim como saber
quais topologias sobreviveram à evolução da tecnologia de redes

www.esab.edu.br 5
e quais arquiteturas definem as atuais redes de dados, ter uma
clara ideia entre o modelo de referência OSI e o modelo totalmente
funcional, o modelo TCP/IP considerado o motor da Internet. O
nosso último objetivo é fornecer ao aluno uma sólida base sobre
o conceito de protocolos de redes, pois sem eles o mundo das
redes de computadores praticamente não funcionaria, os
protocolos de comunicação são essenciais para o sucesso das
redes, pois o modelamento por camadas ajudou muito à evolução
das mesmas, portanto, dar ao aluno um quadro completo sobre
quais protocolos atuam nas diferentes camadas é o objetivo final
deste módulo.

Ementa

Neste módulo apresentamos os conceitos gerais de uma rede de


computadores, dispositivos principais tais como, servidores,
clientes, switches e roteadores, sistemas operacionais de rede;
princípios de telecomunicações; redes de computadores; topologia
de redes; cabeamento de redes; padrões meios de transmissão
de redes; o modelo de referência OSI e o modelo TCP/IP. Protocolos
de redes e tipos de redes atualmente utilizadas, por exemplo, as
redes cabeadas (wired networks) e as redes sem-fio (wireless
networks).

Sobre o Autor

Engenheiro eletrônico especializado nas áreas de Teleinformática


e Telecomunicações. Mestrado e Doutorado outorgados pelo
Instituto Tecnológico de Aeronáutica (ITA) em 1998 e 2004
respectivamente.
A Tese de Mestrado rendeu o Primeiro prêmio “Comandante

www.esab.edu.br 6
Quandt de Telecomunicações” na TELEXPO de São Paulo em
1999. Categoria: Trabalhos Técnicos.
Autor de softwares na área de engenharia de tráfego, principalmente
para medir, analisar e emular o comportamento agregado de
pacotes IP. Autor de vários artigos técnicos apresentados em
importantes congressos a nível nacional e internacional.
Boa experiência no estudo, análise, dimensionamento e
implementação de projetos na área de Teleinformática.

Palavras do Tutor

Caros alunos, é com muita alegria que a ESAB chega até você
através deste material de estudo preparado exclusivamente para
você sobre uma introdução básica, porém, completa ao mundo
das Redes de Computadores. Atualmente é de extrema importância
conhecer os conceitos, características e elementos básicos dos
quais qualquer rede de computadores está constituída, bem como,
entender seu funcionamento.
Na era da Internet, da interconexão globalizada, não ter estes
conhecimentos básicos, mesmo que o professional não seja da
área técnica, o torna quase uma pessoa analfabeta do século 21.
Portanto, esta apostila, e consequentemente este módulo, tem
como único objetivo de servir como um apoio presencial para a
disciplina de Redes de Computadores e seu conteúdo foi pensado
de forma que possa ser útil para seu aprendizado durante o curso.
Nesse material você conhecerá de forma básica, mas completa,
as topologias, arquiteturas, protocolos, equipamentos que compõe
uma rede, além de uma aula que aborda estudos de casos práticos,
para melhor absorção dos conteúdos apresentados.

www.esab.edu.br 7
Para que você possa fazer um bom uso deste caderno é de
fundamental importância a leitura, resolução de exercícios e
acesso às referências extras apresentadas durante esse material.
Desejamos assim um excelente aprendizado e que você possa
utilizar e colocar em prática os conhecimentos adquiridos e
relativos às redes de computadores apresentados aqui. Lembra
sempre que este módulo é introdutório, mas que apresenta
conceitos bem sólidos para seus futuros módulos.
Não esqueça de ler constantemente esse material, acompanhar
regularmente a disciplina em seu ambiente de aprendizagem,
além de interagir com professores, tutores e colegas.
Lembre-se, o seu sucesso depende de seu esforço e dedicação.
Um grande abraço e bons estudos!
Prof./Tutor Aníbal D. A. Miranda

1º Eixo Temático: Visão Geral das Redes

Neste 1º eixo temático serão vistas e estudadas a história e


evolução das redes de computadores interconectadas via cabo ou
via ondas de rádio.
• Unidade 1: Visão Geral das Redes de Computadores
• Unidade 2: Tipos de Redes (Wired Networks)
• Unidade 3: Redes sem Fio (Wireless Networks)
• Unidade 4: Classificação das Redes Quanto a Hierarquia
• Unidade 5: Principais Componentes de uma Rede
Será apresentado de forma clara a evolução das redes, os tipos
de tecnologia e qual delas sobreviveu até os dias atuais. Essa
mesma tecnologia pode ser encontrada tanto em redes conectadas
por cabo como por outros médios não físicos.

www.esab.edu.br 8
Introdução
Por que o uso das redes de computadores? Tanto as pessoas comuns
como as empresas estão sempre em busca de uma melhoria na
comunicação interpessoal, isto é, entre pessoas, amigos e no caso
de negócios empresariais, clientes e fornecedores. Agilizar essa
comunicação é um dos principais fatores de sucesso. E a tecnologia
de redes é, certamente, um dos melhores caminhos para que isso
aconteça e de fato está acontecendo.
O sistema de comunicação, que é usado para trocar as informações
entre todos os computadores e dispositivos conectados a uma rede
de comunicação, é formando por um arranjo topológico ligando vários
módulos processadores por meio de enlaces físicos e não físicos
(meios de transmissão).
Ao utilizar toda essa infraestrutura, uma série de fatores precisa ser
levada em conta para garantir eficiência na comunicação. Podemos
citar algumas delas: custo, taxas de transmissão, facilidade de
acesso, padronização, segurança e portabilidade.
Padronização: É a capacidade de todos os componentes de rede
tanto de hardware como de software, de diferentes marcas interagir
entre si, garantindo interoperabilidade. A padronização quase sempre
indica que o usuário da tecnologia poderá adquiri-la a um custo mais
baixo.
Portabilidade: É quando você ou a empresa podem substituir seus
dispositivos de rede, coexistindo, os novos equipamentos (ou
softwares), com tecnologias mais antigas.

www.esab.edu.br 9
As redes de computadores existem para atender às demandas
das Aplicações Comerciais, das Aplicações Domésticas e dos
Usuários Móveis. Nas aplicações comerciais as redes são
utilizadas principalmente para compartilhar recursos, como
impressoras, arquivos e conexão com a Internet. Por que as
pessoas compram computadores para usar em casa? No início,
para processamento de textos e jogos; porém, nos últimos anos,
esse quadro mudou substancialmente. Talvez agora a maior
motivação seja o acesso à Internet. Alguns dos usos mais populares
da Internet para usuários domésticos são: acesso a informações
remotas, comunicação entre pessoas, entretenimento interativo e
comércio eletrônico. (TANEMBAUM, 2003). Por fim, os usuários
móveis, que utilizam seus celulares e notebooks para comunicação
com fins domésticos ou comerciais.

Histórico

As redes de computadores surgiram e evoluíram com a crescente


necessidade de compartilhamento dos recursos computacionais e
de informação nas empresas. As primeiras redes eram de pequeno
porte, com poucos computadores interligados. Registra-se que
um dos primeiros sistemas integrados de computadores começou
a funcionar comercialmente nos Estados Unidos em 1964, para
utilização nos serviços de reservas de passagens de companhias
aéreas. Essas primeiras redes utilizavam soluções patenteadas
de um único fabricante (PINHEIRO, 2003).
Na década de 1970 houve a primeira iniciativa para a implantação
de uma rede de computadores de fabricantes diferentes. Naquela
oportunidade, um grupo formado por empresas e entidades de
padronização deu início ao movimento em direção ao que

www.esab.edu.br 10
chamamos de protocolos abertos, ou seja, protocolos que não
favoreciam uma única solução.

Desenho original (feito à mão) por Robert Metcalfe (co-inventor


da tecnologia Ethernet) apresentado na National Computer
Conference em 1976.
No início da década de 1980, as empresa de tecnologia Digital,
Intel e Xerox se uniram e lançaram no mercado o padrão que veio
impulsionar definitivamente o desenvolvimento das redes de
computadores: o padrão Ethernet (PINHEIRO, 2003).
As redes Ethernet ou redes de arquitetura Ethernet são
predominantes no mercado atual, com cerca de 90% do parque
instalado ao redor do mundo. O sucesso se deu devido à
padronização dos componentes que nelas são utilizados,
garantindo altas taxas de transmissão e baixo custo.

www.esab.edu.br 11
Diferentes diagramas esquemáticos que representam à
tecnologia Ethernet atual

Definição de Redes de Computadores

A fusão dos computadores e das comunicações e telecomunicações


influenciaram diretamente na forma como os computadores são
atualmente organizados. O modelo de um único computador
realizando todas as tarefas requeridas não existe mais e está
sendo substituído pelas Redes de Computadores, nas quais os
trabalhos são realizados por vários computadores separados,
interconectados por alguma via de comunicação.
Independentemente do tamanho e do grau de complexidade, o
objetivo básico de uma rede é garantir que todos os recursos
disponíveis sejam compartilhados rapidamente, com segurança e
de forma confiável. Para tanto, uma rede de computadores deve

www.esab.edu.br 12
possuir regras básicas e mecanismos capazes de garantir o
transporte seguro das informações entre os elementos constituintes
(PINHEIRO, 2003).
Uma rede de computadores vai muito além de uma simples
conexão de cabos e placas de rede. Há necessidade de uma série
de protocolos para regular a comunicação entre todos os níveis,
desde o programa que está sendo utilizado até o tipo de cabo
instalado.
Protocolo: são regras de padronização de procedimentos de
modo que haja uma comunicação eficaz entre emissor e receptor.
Por exemplo, ao conversar com uma pessoa usando a língua
inglesa, é necessário que a outra pessoa compreenda a mesma
língua. Assim, você estabelece que seu protocolo de comunicação
verbal seja a língua inglesa. Todos os computadores se comunicam
entre si através de protocolos.

Diversos recursos sendo compartilhados através de uma rede


Ethernet

www.esab.edu.br 13
Infraestrutura Básica de uma Rede

Uma infraestrutura é o conjunto de equipamentos, de meios


físicos de transmissão e de sistemas de gerenciamento de rede
que formam as redes de comunicação entre todos os computadores.
Os dados são trocados com maior velocidade do que na época
que ainda não existia essa rede de comunicação. Essa facilidade
possibilitou que o comércio, economia, política, entre outros
ramos, pudessem evoluir com maior velocidade e dessa forma
interagir entre eles om um grau de facilidade maior.
Uma infraestrutura de rede, baseia-se na disposição de uma rede
de cabos que suporte qualquer equipamento de rede e
telecomunicações. Todos os sistemas que conduzam informações
dentro dos edifícios, tais como, voz, dados, imagem, segurança,
etc. podem ser facilmente redirecionados, no sentido de prover
um caminho de transmissão entre quaisquer pontos desta rede,
através do cabeamento estruturado.

Exemplo de um meio físico: Placa de rede Ethernet dos anos


90’s com dois tipos de conectores tanto para 10BASE2 (cabo
coaxial) e 10BASE-T (cabo de par trançado RJ-45)

www.esab.edu.br 14
Cabeamento estruturado: É um conceito que redefine a forma
como os cabos de dados são utilizados nas empresas e nas
residências. Tem como objetivo criar uma padronização do
cabeamento dentro de edificações comerciais e residenciais,
independente das aplicações. Este sistema, mantem a rede física
organizada, com o uso de conectores e cabos com desempenho
satisfatório para o fim a que se aplica. Seu layout permite a
instalação de equipamentos como servidores, computadores e
demais acessórios de rede com alto grau de organização e
confiabilidade.

Layout: É uma palavra inglesa, muitas vezes usada na forma


portuguesa “leiaute”, que significa plano, arranjo, esquema,
design, projeto.

Surgimento das Redes de Computadores

Instituídas durante a década de 60, as primeiras redes de


computadores tinham o propósito de trocar dados entre dois
computadores. O cartão perfurado era o meio utilizado para
armazenar dados, sendo que o mesmo se constituía como uma
forma demorada e trabalhosa de transportar grandes quantidades
de informações.
No período entre 1970 e 1973, com a criação da Arpanet (Advanced
Research Projects Agency Network), foi possível a criação de uma
rede para interligação entre universidades, instituições militares e
empresas. Os hardwares utilizados nessa época eram os
mainframes, caracterizados por um poder de processamento

www.esab.edu.br 15
baixo e com preços elevados.
Serviços tais como o correio eletrônico (e-Mail), transferência de
arquivos com o FTP (File Tranfer Protocol), e o serviço de sistema
de gerenciamento de nomes hierárquico e distribuído para
computadores como o DNS (Domain Name System), foram
criados, permitindo aos usuários realizar diferentes tipos de
tarefas. Esses recursos serviram de base para o que se tem hoje.
Com a evolução crescente dos meios de comunicação e as
tecnologias, a década de 90 ficou caracterizada com a expansão
do acesso à Internet. Neste caso, redes dos mais variados tipos
ganharam seu espaço no mercado. O padrão Ethernet popularizou-
se e espalhou-se, sendo utilizado com frequência na construção
de redes locais de computadores LANs (Local Area Networks).
Neste período, o acesso à Internet através de linha discada era
uma realidade comum em empresas, pois precisava-se de um
modem e uma linha telefônica, o que muitas vezes se tornava
uma solução custosa. Como resposta a esta alternativa discada,
surgiram as linhas de Frame Relay ou comutação de quadros, que
consistia em uma conexão dedicada com velocidades de 64 Kbps.
Esse tipo de conexão facilitava o acesso à Internet em computadores
de uma mesma rede, pois permitia compartilhar a conexão entre
os computadores da rede, além de permitir que todos estivessem
permanentemente conectados.
Hoje é possível montar redes através de várias possibilidades,
podem ser redes cabeadas (Ethernet, fibra óptica) ou redes sem-
fio (rádio, Bluetooth, Wi-Fi), ou mistas. O custo, velocidade entre
outros fatores é influenciado pelas tecnologias e dispositivos
empregados na construção destas redes.
Neste período, o acesso à Internet através de linhas discadas era

www.esab.edu.br 16
uma realidade comum em empresas, mas geralmente era feito
através de uma linha telefônica, o que muitas vezes se tornava
uma solução custosa. Como solução a esta alternativa discada,
surgiram alguns outros serviços como o a de comutação de
quadros (Frame Relay) que era uma conexão dedicada com
velocidades de 64 kbps. Esse tipo de conexão facilitava o acesso
à Internet em computadores de uma mesma rede, pois permitia
compartilhar a conexão entre os computadores da rede, além de
permitir que todos estivessem permanentemente conectados.
Hoje é possível construir redes através de inúmeras possibilidades:
• Redes com cabos (Wired Networks): Ethernet e de fibra
óptica
• Redes sem cabos (Wireless Networks): Rádio Frequência
(RF), Bluetooth, Wi-Fi, etc.
O custo, velocidade entre outros fatores é influenciado pelas
tecnologias e dispositivos empregados na construção desta rede.
As redes de computadores apesar da evolução e crescente
propagação, mantém seu objetivo primordial: compartilhar
recursos (tanto de hardware como software) e propiciar a troca de
informações (MORIMOTO, 2008a).
Bluetooth: É o nome dado à tecnologia de comunicações sem-fio
que permite a transmissão de dados e arquivos (a distâncias de
no máximo 10 metros) através de dispositivos como telefones
celulares, notebooks, câmeras digitais, impressoras, teclados,
mouses, etc., de maneira rápida e segura, onde o telefone celular
é o Mestre e todos os demais dispositivos são os Escravos, esta
rede assim formada recebe o nome de Piconet. Neste sentido,
cada piconet tem um e somente um único dispositivo Mestre que
fornece a todos os dispositivos Escravos um sinal de sincronismo

www.esab.edu.br 17
(relógio) diferente e uma sequência de salto de frequência
(Frequency Hopping) independentes.

Exemplo de uma Piconet


Esta técnica de comunicações por saltos de frequência é conhecida
como comunicação por Espalhamento Espectral (Spread
Spectrum). Portanto, um dispositivo Mestre Bluetooth poderá
participar concorrentemente em duas ou mais piconets sem
problemas, porém, não poderá ser Mestre de mais de uma piconet.
Muito mais sobre estes conceitos sobre tecnologias, protocolos e
dispositivos de redes nas seguintes Unidades, aqui nesta Unidade
só foi dado uma visão geral, porem completa da evolução das
redes de computadores. Nas seguintes Unidades serão vistas e
estudadas de forma muito mais detalhada e compreensiva cada
um destes tópicos.

www.esab.edu.br 18
Classificação das Redes pela sua Extensão Geográfica

As redes de computadores podem ser classificadas desde vários


critérios (BOAVIDA & MONTEIRO 2011), tais como, débito,
topologia, meios físicos que as interconectam, tecnologia de
suporte, etc. Porém, a classificação mais frequente baseia-se na
área geográfica ou organizacional e aí entram os termos tais como,
LAN, MAN, WAN, PAN, etc. Portanto, as redes de computadores
são classificadas quanto ao alcance geográfico das mesmas,
sendo que diversas classificações são propostas como forma de
caracterização destes tipos de redes, conforme os tópicos a seguir:
• PAN: Personal Area Network (Rede de área local pessoal)
• LAN: Local Area Network (Rede de área local)
• MAN: Metropoiltan Area Network (Rede de área
metropolitana)
• WAN: Wide Area Network (Rede de área estendida)
• SAN: Storage Area Network (Rede de armazenamento)

Redes PAN

Esta é uma relativamente nova classificação dada ás Redes, pois


foi criada com o surgimento da conexão de dispositivos móveis a
curtas distância separados (no máximo) uns 10 metros. Nesse
sentido uma PAN (Personal Area Network) ou Rede de Área
Pessoal, constitui-se de uma rede de computadores formada por

www.esab.edu.br 19
dispositivos muito próximos uns dos outros. Como exemplo deste
tipo de rede, pode-se citar dois notebooks em uma sala trocando
informações entre si e ligados a uma impressora. Redes formadas
por dispositivos (que vem com a tecnologia) Bluetooth são
exemplos de uma PAN. Vale ressaltar que uma PAN constitui
(normalmente) uma rede do tipo Wireless (sem fios).

Exemplo simples de uma rede PAN domiciliar ou corporativa

Redes LAN

Uma LAN (Local Area Network), também conhecida como rede


local de computadores, corresponde a uma rede que possui uma
“cobertura limitada” quanto a extensão geográfica que pode atuar.

www.esab.edu.br 20
Rede LAN

Este tipo de rede é normalmente constituída por computadores


pessoais (PCs) e notebooks conectados entre si, através de
dispositivos específicos de tecnologia de rede (placas e cabos de
rede, switches, roteadores, hubs, repetidores, etc.), possibilitando
o compartilhamento de recursos e a troca de informação entre
todos. Na figura anterior, que ilustra uma rede LAN, a nuvem
pode representar diferentes dispositivos ativos da rede, como por
exemplo, um simples Hub (distribuidor), uma Ponte, um Switch
ou até mesmo um Roteador. Nos próximos capítulos serão
estudados, com mais detalhe, cada um destes dispositivos ativos
de redes. Porém, no contexto geral das atuais LANs corporativas
esse dispositivo que conforma o centro da LAN é normalmente um
Switch.

www.esab.edu.br 21
Exemplo de uma pequena LAN (FastEthernet)

Uma LAN é utilizada com frequência para conectar computadores,


alguns deles operando como servidores outros como clientes,
assim como também, diversos dispositivos eletrônicos (Tablets,
Netbooks, Notebooks, etc.). Sua limitação geográfica faz com que
as LANs sejam utilizadas nos mais diversos cenários, como por
exemplo, em domicílios particulares, escolas e principalmente em
corporações públicas e particulares de todo tamanho. Nas décadas
dos 80 e 90, as redes LAN eram classificadas pela sua topologia
física, sendo as três topologias básicas de LAN, as seguintes,
1) Topologia em Estrela (Redes ArcNet)
2) Topologia em Barramento (Redes Ethernet)
3) Topologia em Anel (Redes Token-Ring)

Estrela Barramento Anel


Desses três tipos de topologias (e tecnologias) de redes de área
local, muito utilizadas no passado, a única que sobreviveu (pelo
menos comercialmente) até os dias de hoje, são as redes Ethernet,

www.esab.edu.br 22
porém, não mais utilizando a sua topologia inicial de Barramento
e sim utilizando a topologia em Estrela, onde o coração da estrela
é normalmente um Switch. Estas redes são amplamente utilizadas
desde pequenas redes domiciliares até grandes redes corporativas
e são conhecidas como redes FastEthernet com uma capacidade
nominal de transmissão de dados de 100 Mbps.

Redes MAN

Uma rede de área metropolitana ou MAN (Metropolitan Area


Network), corresponde a uma rede de computadores que
compreende um espaço de média dimensão, por exemplo, a
distância geográfica de uma cidade. Geralmente uma MAN está
associada a interligação de várias LANs e é considerada como
parte integrante (subconjunto) de uma WAN (rede que será
descrita no próximo item).

Rede MAN
As MANs são muito utilizadas para compartilhar informação entre
redes de centros públicos ou privados de uma mesma cidade.

www.esab.edu.br 23
Bons exemplos de MANs são as redes criadas pelos provedores
de acesso à Internet ou ISPs (Internet Service Providers). As
formas de conexão a esta rede podem ser através de uma linha
telefônica (dial-up) praticamente em desuso nos dias atuais, ou
uma conexão de banda larga do tipo Wireless ou via cabo, por
exemplo, uma linha digital de subscritor ou xDSL (Digital Subscriber
Line), que como será visto mais adiante, o xDSL é uma família de
tecnologias utilizadas para transmitir dados digitais sobre linhas
telefônicas comuns.

STORE

INTERNET

ISP
STORE

STORE

Rede MAN constituída por um ISP

Redes WAN

Uma WAN (Wide Area Network) ou rede de longa distância,


corresponde a uma rede de computadores que abrange uma
grande área geográfica, como por exemplo um país, continente,
ou de forma global o mundo inteiro. As WANs permitem a
comunicação a longa distância, interligando redes dentro de uma
grande região geográfica. Um exemplo de uma WAN é a própria
Internet.

www.esab.edu.br 24
Rede WAN
Uma visualização melhor da hierarquia destes tipos de redes é
apresentada na seguinte figura,

Hierarquia dos tipos de Redes

www.esab.edu.br 25
Redes SAN

Uma SAN (Storage Area Network) é uma rede dedicada


exclusivamente ao armazenamento de dados de uma determinada
corporação. Os computadores que têm acesso à SAN possuem,
por conseguinte duas interfaces de redes, uma interface específica
para acessara SAN e uma segunda interface rede tradicional.
Os desempenhos da SAN estão diretamente ligados ao tipo de
rede utilizado. No caso de uma rede com fibra ´óptica, por exemplo
uma rede Fiber Channel, a capacidade de transferência de
informação será aproximadamente de 100 Mbps a 1000 Mbps.
A capacidade de armazenamento de uma SAN pode ser
incrementada quase de maneira ilimitada pudendo atingir as
centenas, ou mesmo milhares de Tera Bytes.
Graças a este tipo de redes, é possível partilhar dados entre vários
computadores da rede sem sacrificar os desempenhos, pois o
tráfego SAN está completamente separado do tráfego comum da
LAN. São os servidores SAN que desempenham o papel de
interface entre a rede de dados (geralmente uma rede de alta
capacidade de transferência) e a rede LAN dos usuários
(geralmente uma FastEthernet).
Com a demanda por espaço de armazenamento de dados
aumentando, as redes SAN tornam-se cada vez mais uma
realidade nas empresas de todos os tamanhos. Atualmente sua
ascensão vem ocorrendo no mercado de SMBs (Small Medium
Business), dado que até quatro ou cinco anos atrás raramente
víamos redes de fibras ópticas dedicadas ao armazenamento de
dados para empresas (GADELHA 2014).

www.esab.edu.br 26
Exemplo de uma rede SAN

Atualmente, as redes de comunicações de dados são infraestruturas


essenciais à investigação, pesquisa, desenvolvimento, interação
e vida quotidiana. As pessoas cada vez mais dependem das
mesmas para o desenvolvimento das mais diversas atividades
profissionais ou de lazer.

www.esab.edu.br 27
As redes Wireless (sem-fio) constituem um segmento do mercado
que se desenvolveu e vem crescendo muito nos últimos anos.
Este tipo de redes são soluções normalmente aplicadas onde uma
infraestrutura de cabeamento (por cobre ou fibra óptica)
convencional não pode ser utilizada. A principal vantagem destas
redes é justamente essa, o não uso de fios de conexão, dando
maior mobilidade e flexibilidade aos usuários da mesma, sendo
ideal para ambientes onde o uso de cabos é dificultoso ou
simplesmente inviável.
Embora, este tipo de redes tinha inicialmente sua velocidade de
transmissão extremamente baixa, atualmente este tópico foi
melhorado bastante pelas empresas desenvolvedoras destas
tecnologias Wireless, tanto que atualmente as taxas de transmissão
são elevadas tornando seu uso quase que indispensável.

Rede Wireless

www.esab.edu.br 28
Redes Wireless viabilizam dessa forma o atendimento de pontos
de rede com a mesma eficiência e até mesmo uma melhor relação
custo/benefício em relação ao sistema de cabeamento convencional
nesses casos. É muito comum atualmente falar de redes Wi-Fi,
este acrônimo surgiu do Hi-Fi (High Fidelity) que significa alta
fidelidade em som, agora o Wi-Fi significa Wireless Fidelity, ou
seja, ter alta fidelidade em conexão sem cabo.
Embora algumas dúvidas e discussões ainda persistam sobre a
confiabilidade e eficiência das redes sem-fio no que diz respeito à
segurança na transmissão da informação, existe um consenso
sobre sua fácil configuração, eficiente controle, gerenciamento de
dispositivos e simplicidade para alterações do layout.
A instalação de redes Wireless (e vários pontos de acesso à
rede) elimina a necessidade de se instalar novos cabos, reduzindo
o tempo de configuração de novas posições de trabalho e facilitam
a construção de estruturas provisórias como quiosques, salas de
treinamento, etc. Uma rede Wireless proporciona, dessa forma,
todas as funcionalidades de uma rede com cabos, porém sem as
restrições físicas do cabeamento propriamente dito.

Classificação das Redes sem Fio

Como visto na unidade anterior existem, pela extensão ou


abrangência geográfica, diversos tipos de redes, a saber, as PAN,
as LAN, as MAN, as WAN e as SAN.
De todas elas a única que não utiliza (normalmente) cabos para
sua correta interconexão é a PAN, portanto, está foi a primeira
rede sem-fio estudada até agora.
As outras redes sem-fio a serem estudadas são (MENDES, 2007),
as seguintes,

www.esab.edu.br 29
• WLAN: Rede de área local sem-fio é uma rede local que usa
ondas de rádio para fazer uma conexão Internet ou entre
redes iguais, ao contrário da rede fixa ADSL ou conexão-TV,
que geralmente usa cabos.
• WMAN: Rede de área metropolitana sem-fio, que é destinada
principalmente a operadores de telecomunicações, por
exemplo, uma rede WiMAX.
• WWAN: Rede de área estendida ou de longa distância sem-
fio, são comumente utilizadas para criação de redes de
transmissão celular, por exemplo, redes 4G e 5G.
Onde a letra W no início de cada sigla indica a palavra em inglês
Wireless (Sem fio), portanto, cada versão de rede com fio, que foi
estudada na Unidade anterior, possui sua contraparte sem fio.

Padrões e Tecnologias Wireless

Entre os vários padrões e tecnologias dentro das redes Wireless


podem-se mencionar as seguintes:
• IrDA - Infrared Data Association. Padrão de comunicações
por luz infravermelha.
• ZigBee (IEEE 802.15.4).
• Bluetooth (IEEE 802.15.1): É uma tecnologia para a
comunicação sem-fio entre dispositivos eletrônicos a curtas
distâncias (ambiente WLAN).
• Wi-Fi (IEEE 802.11): Basicamente é uma tecnologia
desenvolvida para WLAN.
• WiMAX (IEEE 802.16): Tecnologia desenvolvida para
WWAN.
• Mesh (IEEE 802.11s).
De todos esses padrões e tecnologias mencionadas acima, os

www.esab.edu.br 30
principais são o Bluetooth (IEEE 802.15.1), o Wi-Fi (IEEE 802.11)
e o WiMAX (IEEE 802.16).

Bluetooth (IEEE 802.15.1)

O Bluetooth é um padrão para redes PAN, ou seja, uma rede de


curta distância, portanto, esta tecnologia permite uma comunicação
simples, rápida, segura e de baixo custo entre computadores,
smartphones, telefones celulares, mouses, teclados, fones de
ouvido, impressoras e outros dispositivos, utilizando ondas de
rádio no lugar de cabos. Assim, é possível fazer com que dois ou
mais dispositivos comecem a trocar informações com uma simples
aproximação entre eles.
A transmissão de dados é feita através de radiofrequência,
permitindo que um dispositivo detecte o outro independente de
suas posições, desde que estejam dentro do limite de proximidade.
Para que seja possível atender aos mais variados tipos de
dispositivos, o alcance máximo do Bluetooth foi dividido em três
classes, a saber:
1) Classe 1: potência máxima de 100 mW com alcance de até
100 metros;
2) Classe 2: potência máxima de 2,5 mW com alcance de até
10 metros;
3) Classe 3: potência máxima de 1 mW com alcance de até 1
metro.
Wi-Fi (IEEE 802.11)

Com a popularização das redes Wi-Fi, o mercado ficou com


dúvidas em relação ao futuro do Bluetooth, mas os dispositivos
com tecnologia Bluetooth ainda se encontram em alta. O Wi-Fi,

www.esab.edu.br 31
por sua vez, se mostra mais como um concorrente das tradicionais
redes de computadores com fio (padrão Ethernet, em sua maioria).
Com a utilização da tecnologia Wireless, soluções Wireless
antigamente proibitivas ou inviáveis tecnologicamente tornam-se
realidade.
Os principais padrões na família IEEE 802.11 são:
• IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com
capacidade teórica de 54 Mbps.
• IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com
capacidade teórica de 11 Mbps. Este padrão utiliza DSSS
(Direct Sequency Spread Spectrum) para diminuição de
interferência.
• IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com
capacidade teórica de 54 Mbps.
WiMAX (IEEE 802.16)

A tecnologia WiMAX (Worldwide Interoperability for Microwave


Access) é um padrão para a o acesso (transmissão/recepção)
sem-fio de alta velocidade ou banda larga ou BWA (Broadband
Wireless Access), ou seja, é uma rede WWAN. O WiMAX
atualmente trabalha com os padrões IEEE 802.16d e IEEE
802.16e. O 802.16d (ratificado em junho de 2004, vide IEEE
Scores 802.16d) é o padrão de acesso sem-fio de banda larga fixa
(WiMAX Fixo) e cujos equipamentos fizeram os testes de aderência
ao padrão e de interoperabilidade no segundo semestre de 2004
e ficaram disponíveis comercialmente no primeiro semestre de
2005.
O 802.16e (ratificado no final de 2004) é o padrão de acesso sem-
fio de banda larga móvel, também conhecido como, WiMAX Móvel
(assegurando conectividade em velocidades para os usuários de

www.esab.edu.br 32
até 100 Km/h) e cujos equipamentos foram disponibilizados em
2006. O padrão 802.16d opera em faixa de frequências de 2 a 11
GHz e o 802.16e de 2 a 6 GHz.
O padrão 802.16d é uma evolução do padrão anterior 802.16a
homologado em janeiro de 2003 e permite um menor consumo de
energia e menores CPEs (Customer Premises Equipment) como
também inova na incorporação do conceito de Antena MIMO
(Multiple Input and Multiple Output). O WiMAX suporta topologias
ponto-multiponto e malha (Mesh). Um lado também bastante
inovador nesta tecnologia é que ela opera em bandas de
frequências não licenciadas (2,4 e 5,8 GHZ) e em bandas
licenciadas (3,5 e 10,5 GHZ). Existe um movimento da FCC
americana de buscar mais espectro de frequência a partir da
reengenharia de espectro na banda da tecnologia MMDS/ITFS
em 2,5 GHz buscando espaço de frequência para novos serviços
incluindo o WiMAX.

www.esab.edu.br 33
Exemplo de uma rede WMAN (WiMAX)

Este movimento poderia ser seguido no Brasil pela Anatel. A


modulação OFDM (Orthogonal Frequency-Division Multiplexing)
utilizada no WiMAX pode ser utilizada para proporcionar a conexão
“sem linha de visada” ou NLOS (Non-Line of Sight) entre estações
base e equipamentos de clientes. WiMAX pode atingir um alcance
de até 50 Kms, com taxas de dados compartilhadas de
aproximadamente 75 Mbps em canalização de 20 MHz.
A performance NLOS é assegurada mais fortemente quando se
está mais próximo da estação base. No alcance máximo de 50 Km
espera-se apenas uma performance LOS (Line of Sight). Um raio
típico de BWA em NLOS varia de 5 a 8 Km.
Como dito inicialmente, o WiMAX é uma solução de BWA completa
para voz, dados e vídeo (Streaming) com QoS (Quality of Service)
e Segurança intrínsecas. A Segurança do WiMAX suporta a
autenticação com certificados X.509 e criptografia de dados
utilizando DES (Data Encryption Standard). O WiMAX pode
transportar IPv4, IPv6, Ethernet ou ambos simultaneamente com
QoS. Praticamente com o desenvolvimento da tecnologia WiMAX
no mercado Wireless, a tecnologia 4G da telefonia celular (do
mundo globalizado das comunicações sem-fio) está fazendo seu
ingresso.
Atualmente a tecnologia Ethernet é amplamente utilizada
mundialmente. Nesse sentido, a maneira de observação, temos o
seguinte. Os padrões Ethernet de comunicação de dados podem
ser tanto cabeados, como sem-fio. Por exemplo, redes Ethernet
do tipo cabeada são os padrões 802.3 (Ethernet clássica a 10
Mbps) e 802.3u (FastEthernet a 100 Mbps). Já no caso de padrões

www.esab.edu.br 34
Ethernet sem-fio, temos os seguintes padrões bastante utilizados
nos dias de hoje, a saber, temos, o 802.11 (a, b, g, n), 802.15,
802.16, como vistos anteriormente.

www.esab.edu.br 35
A classificação das atuais redes de computadores quanto a
hierarquia refere-se ao modo como os computadores dentro de
uma determinada rede se interconectam e comunicam entre si.
Nesse sentido, os principais tipos de classificação quanto a
hierarquia, temos dois tipos de redes, a saber,
• As redes Ponto-a-Ponto ou P2P (Peer-to-Peer).
• As redes Cliente/Servidor.

Redes P2P

Uma rede P2P normalmente é utilizada em pequenas redes. Neste


tipo de redes todos os computadores são iguais para todos, isto é,
nenhum tem mais prioridade que outro, daí o nome Peer-to-Peer
que é Par-a-Par, ou seja, todos são de igual para igual. Nesse
sentido, os computadores trocam informações entre si,
compartilhando arquivos e recursos tanto de software como de
hardware.

Rede P2P

www.esab.edu.br 36
Uma rede do tipo P2P possui algumas características pontuais:
• É utilizada em pequenas redes de no máximo 15
computadores.
• São de implementação fácil e de baixo custo.
• Possuem pouca segurança.
• Apresentam um sistema de cabeamento simples.
Ao citarmos uma vantagem e uma desvantagem deste tipo de
rede, podemos considerar como ponto positivo o baixo custo para
implementar uma rede do tipo P2P, onde todos os computadores
podem acessar diretamente todos os demais computadores e
seus recursos compartilhados.
Um ponto negativo neste tipo de rede está relacionado a baixa
segurança que este modelo proporciona, pois neste modelo P2P
todos são clientes ou servidores ao mesmo tempo, ou seja, todos
têm a capacidade de acessar de forma integra (se assim um
determinado computador foi configurado) aos recursos de
hardware e software que um dado computador disponibiliza ao
resto dos computadores da rede.
Portanto, neste tipo de redes P2P não há um servidor de propósito
específico que os armazene e sim todos os computadores usuários
que ao mesmo tempo que fazem uso de arquivos, os disponibilizam
para que outros busquem arquivos em sua máquina. Claramente
nesse tipo de redes cada computador funciona como servidor e
cliente ao mesmo tempo.

Redes P2P por Hardware

Estas são as redes que são utilizadas em pequenas corporações


de no máximo 15 computadores ou redes domiciliares, neste caso

www.esab.edu.br 37
o acesso aos recursos de hardware e software de uma máquina a
outra pode ser total ou parcial, depende de como foi configurado
cada um dos computadores dessa rede.

Redes P2P por Software

Se você já utilizou softwares, tais como o Napster, Kazaa, eMule,


LimeWire, Shareaza, BitTorrent entre muitos outros do gênero
para intercambiar arquivos (de música, de dados, binários, etc.),
então, você esteve conectado a uma rede P2P por software.
Portanto, para fazer parte de uma rede P2P mundial basta instalar
o software (aplicativo) que possibilita o compartilhamento de
recursos da máquina local para com o resto do mundo.
Uma das vantagens de uso de redes P2P é a possibilidade de
vasculhar o hardware e software de um número elevado de
usuários conectados, chegando a alguns milhões. É importante
ressaltar que seus arquivos (desde que configurados para este
propósito) ficarão disponíveis para download, sendo necessário
criptografar seus dados confidenciais para evitar uma exposição
desnecessária.
Entre as redes já supracitadas ainda existem uma vasta gama de
outras que operam no mesmo sistema de compartilhamento. Aos
usuários de redes P2P (sobre todo por software) é bom lembrar
de manter um bom antivírus, pois nunca se sabe se a origem do
arquivo trazido é confiável. Outro fator importante é que grande
parte do conteúdo disponibilizado é ilegal, podendo gerar punições
por parte dos detentores de seus direitos autorais.
Nas redes P2P os pares (Clientes) se conectam e trocam
informações diretamente, sem a intervenção de um servidor.
Exemplos clássicos de aplicações que usam a arquitetura P2P

www.esab.edu.br 38
são os programas de Torrent, onde diversos usuários ficam
trocando arquivos entre si.
Outro exemplo são programas de Voz sobre IP ou VoIP (Voice
over IP), tais como o Skype (o antigo Messenger da Microsoft).
Nesse tipo de arquitetura, não há garantia que vai sempre ter um
sistema final funcionando como servidor. Pode ocorrer de outras
máquinas (usuários comuns) desligarem e você não receber
dados de ninguém.

Redes Cliente/Servidor

Uma rede de computadores do tipo Cliente/Servidor possui um ou


mais servidores, responsáveis por prover serviços de rede aos
demais computadores conectados a ele que são chamados
clientes. Cada cliente (computador que compõe este tipo de rede)
que deseja acessar um determinado serviço ou recurso faz essa
solicitação ao servidor da rede, por isso o nome Cliente/Servidor.
Esse tipo de rede surgiu da necessidade de criar uma estrutura
que centralizasse o processamento em um computador central da
rede (no caso o servidor, com recursos de hardware preparados
para tal processamento). Como exemplos de serviços de rede que
um servidor pode executar estão: servidor de aplicativos, serviço
de impressão, hospedagem de sites, servidor de e-mail, servidor
de arquivos, entre outros.
Os computadores clientes, também chamados de “nós” em uma
rede de computadores, são as estações de trabalho ou desktops.
Os computadores clientes são utilizados pelos usuários que
acessam as informações armazenadas no servidor e executam
aplicações locais.

www.esab.edu.br 39
Rede Cliente/Servidor
Como características deste tipo de rede podemos citar:
• Maior custo e implementação mais complexa que uma rede
do tipo P2P.
• Existência de pelo menos um servidor da rede.
• Redes do tipo Cliente/Servidor, apresentam uma estrutura
de segurança melhorada, pois as informações encontram-
se centralizadas no servidor, o que facilita o controle e o
gerenciamento dos mesmos.
• Neste tipo de rede não há tolerância a falhas (como existe
em um sistema descentralizado) haja vista um único sistema
centralizado de informações (servidor).
• Um servidor de rede é um computador projetado (hardware)
para suportar a execução de várias tarefas que exigem
bastante do hardware, tais como, o uso do disco(s) rígido(s)
e processador(es), diferentemente de uma estação de
trabalho (cliente), que não possui características para

www.esab.edu.br 40
realizar o trabalho de um servidor (quando falamos puramente
do hardware necessário a um computador servidor).
• No contexto do software para servidores, deve prover
serviços usuais para atender os clientes da rede: autenticação,
compartilhamento de recursos, entre outros.
Portanto, como o nome diz, o servidor serve para simplesmente
‘servir’, ou seja, atender alguma requisição de algum Cliente. No
caso, o servidor é um sistema final que visa prestar algum tipo de
serviço para outro sistema final.
A função de um servidor é, basicamente, atender aos pedidos
dos clientes. Nesse sentido, é importante que o servidor esteja
sempre em funcionamento e que tenha um endereço fixo na rede
(chamado de IP), para ser sempre ‘encontrado’ no mesmo
endereço.
Já os clientes são os sistemas que vão solicitar serviços, como
pedir para ver o conteúdo de um site ou receber um stream (fluxo
de dados continuo) de vídeo. Os clientes não costumam ficar
sempre conectados e normalmente possuem um endereço IP
dinâmico (ou seja, muda a cada vez que se conecta na Internet).
Exemplo clássico de uma atividade que exige uma arquitetura
do tipo Cliente/Servidor, é você acessar um vídeo no site, como o
youtube.com.
Obviamente, o servidor deve ser capaz de dar conta de atender a
vários clientes, e ao mesmo tempo, daí a necessidade de estar
sempre funcionando e em endereço (IP) fixo e esses clientes não
conversam e se conectam diretamente um ao outro.

www.esab.edu.br 41
Toda rede de computadores é formada por diversos dispositivos
ou equipamentos, para que a mesma possa funcionar corretamente
e cumprir os objetivos principais para a qual foi destinada, isto é,
• A troca de informações e
• O compartilhamento de recursos.
Sejam estes recursos de hardware ou recursos de software. Nesta
unidade será feita uma abordagem inicial dos principais
componentes que compõe uma rede de computadores.
Portanto, uma rede de computadores sempre estará composta de
diferentes dispositivos, cada um com uma função específica, com
o objetivo de dar funcionalidade e organização, bem como, prover
a comunicação entre os diferentes componentes da mesma. A
seguir são citados os principais dispositivos de uma rede de
computadores, com o intuito de conhecermos um pouco melhor
os principais componentes que compõem uma rede (uma descrição
completa será apresentada nas próximas Unidades)
• Computadores: Equipamento utilizado pelos usuários finais
para processamento das aplicações e conexão à rede.
Enquadram-se nesta descrição os notebooks, netbooks,
computadores desktops, entre outros.
• Interface de rede: Cada membro de uma rede possui uma
(ou mais de uma) para poder conversar com o resto dos
dispositivos, é através desta interface que um dispositivo se
conecta à LAN. A interface de rede é também conhecida

www.esab.edu.br 42
como a Placa de Rede, que atualmente são do tipo
FastEthernet, normalmente cabeada via um cabo RJ-45 ou
então é do tipo Ethernet sem-fios (placas que se comunicam
via Bluetooth, ondas de rádio, etc.). Características como
velocidade, modo de funcionamento e barramento de
conexão, podem variar de uma interface para outra.
• Hub: O nome Hub significa, algo assim como, distribuidor. É
um dispositivo cuja função é interligar os computadores de
uma LAN. O funcionamento do hub é bem simples, é um
dispositivo que não apresenta muita inteligência, por
exemplo, se uma determinada LAN tem 10 computadores
com interfaces de rede FastEthernet, ou seja, todos têm (em
teoria) um canal de comunicações de 100 Mbps, porem
quando conectados ao Hub, os usuários ativos no Hub terão
um canal de 100/n, onde n é o número de conexões ativas
que utilizam o Hub em um determinado instante. Portanto,
se todos os computadores estão fazendo uso do Hub, todos
eles terão um canal de comunicações de só 10 Mbps. Outro
ponto desfavorável dos Hubs é que eles simplesmente
repassam o sinal vindo de um computador para todos os
computadores ligados a ele, ou seja, geram o famoso
flooding (inundação) de quadros Ethernet dentro da LAN,
ocasionando um elevado número de colisões entre eles,
acarretando muito tráfego. Atualmente os Hubs não são
mais utilizados, eles foram substituídos pelos Switches.
• Switch: O nome Switch significa um comutador. Bastante
semelhante ao Hub, mas com muita mais inteligência, como
o seu próprio nome indica Switch significa comutar, portanto,
este dispositivo faz o papel de comutador em uma LAN, com

www.esab.edu.br 43
a diferença de que recebe um sinal vindo de um computador
origem e entrega este sinal somente ao computador destino.
Isto é possível devido a capacidade destes equipamentos
em criar um canal de comunicação exclusivo (origem/
destino). Esta prática faz com que o Switch entregue a todos
os seus usuários conectados a capacidade máxima de
conexão, por exemplo se for um Switch FastEthernet, todos
os usuários terão a capacidade máxima de transferência de
100 Mbps quando conectados, desta maneira também as
colisões entre quadros (frames) Ethernet é diminuída de
forma considerável.
• Bridge: O nome Bridge significa ponte. Antigamente uma
Ponte servia para interconectar duas ou mais redes da
mesma arquitetura. Como exemplo, podemos citar uma
ponte entre uma rede cabeada e uma rede sem-fio.
• Gateway: O nome Gateway significa a porta de saída. Um
Gateway é um dispositivo (hardware ou software). Quando
é por hardware, ele converte as mensagens de uma rede
com determinados protocolos, para mensagens de outra
rede com outros protocolos completamente diferentes da
outra rede. Portanto, é o encarregado de transformar os
dados vindos de uma determinada arquitetura de rede para
outra. Um exemplo útil de um gateway é o dispositivo que
permite a comunicação entre as redes de telefonia móvel
(celular) com a Internet. Um Gateway por software é
conhecido também como roteador.
• Roteador: Dispositivo de rede que interconecta duas ou mais
redes físicas e encaminha pacotes entre elas. Na arquitetura
TCP/IP, é o equipamento que conecta dois redes de

www.esab.edu.br 44
computadores com diferente arquitetura, por exemplo, uma
Token-Ring com uma Ethernet, mas atualmente os gateways
são considerados como simples roteadores, pois arquiteturas
de rede, tais como ArcNet e Token Ring, não são mais
utilizadas, atualmente temos, pelo menos comercialmente
funcionando, a tecnologia legado das redes Ethernet, como
por exemplo, as redes FastEtherent, as GigaEthernet e as
10GigaEthernet.
• Pontos de Acesso (Access Points): Estes dispositivos são
relativamente novos no mundo das redes de computadores.
Pois, são os responsáveis por fazer a interconexão entre
todos os dispositivos móveis em uma rede LAN (corporativa
ou domiciliar) sem-fio.

WIRED
LAN

ETHERNET HUB/SWITCH
SWITCH ETHERNET

ACCESS POINT
ACCESS POINT
WIRELESS
LAN

www.esab.edu.br 45
Exemplo de uma rede LAN tanto com fios (Wired) como
sem-fios (Wireless) unidos por um Switch
Uma prática comum é a interligação de um ponto de acesso
a uma rede cabeada, para, por exemplo, prover acesso à
Internet e a uma rede local de computadores (ALECRIM,
2004). Neste caso é muito comum se referir a esse tipo de
WLAN como de rede infra estruturada, veja a anterior figura,
como um exemplo deste tipo de rede.
De todos os dispositivos de rede mencionados, os únicos que
atualmente estão em vigência e são de muita utilidade dentro de
uma LAN, MAN e WAN são os: Switches, Roteadores e os Pontos
de Acesso.

Servidores de Redes

Basicamente um servidor, em uma rede de computadores,


desempenha diversas tarefas. Uma das tarefas mais importante é
a de prover diferentes serviços aos computadores, denominados
clientes, que acessam estes servidores. Outras tarefas (ou
serviços) oferecidos aos seus clientes são, servidor de arquivos,
de aplicações, impressão, de correio eletrônico, backup, acesso
remoto, entre outros tantos.
Para o bom funcionamento de um servidor, que irá trabalhar com
um grande número de requisições, é necessário que o mesmo
possua um hardware robusto e específico para este fim, ou seja,
o servidor de uma rede deve possuir uma estrutura de hardware
de servidor e não de um computador comum (desktop). Atualmente,
diversas empresas no mercado comercializam servidores, de
diferentes tamanhos, estilos e configurações, com preços

www.esab.edu.br 46
acessíveis, o que facilita a sua utilização em redes de pequeno,
médio e grande porte.
É importante salientar aqui que o servidor deve ser um computador
preparado para exercer esta função, tanto no hardware com que
é composto quanto ao software que é empregado no mesmo, ou
seja, um servidor deve ter um hardware específico para suportar
as atividades de servidor e deve também conter um sistema
operacional que forneça à máquina capacidade de prover serviços
específicos de servidores.
Diversas são as vantagens de se utilizar um servidor em uma
rede de computadores, a seguir são citadas algumas delas:
• Centralização de serviços: Ao fazer uso de um servidor, os
serviços de rede (que geralmente são muitos) ficam
centralizados em um mesmo local, o que facilita a tarefa do
administrador de rede.
• Backup: Ao centralizar serviços de rede como um servidor
de arquivos, e-mail e banco de dados, tem-se a facilidade de
administrar as cópias de segurança (backup), pois todos os
serviços, diretórios e arquivos estão centralizados em uma
única máquina e não espalhadas por diferentes computadores
em uma rede.
• Acesso remoto: Um servidor pode e, geralmente, tem
implementado o serviço de acesso remoto. Dessa forma,
usuários podem acessar servidores de uma empresa, por
exemplo, de qualquer lugar que tenha acesso à Internet,
seja desde casa ou de qualquer lugar remoto, por exemplo,
um café, uma praça, um aeroporto, uma biblioteca, etc.,
como se estivessem na mesma rede local (SILVA, 2010).

www.esab.edu.br 47
Tipos de Servidores

Servidores em uma rede de computadores podem executar


diferentes serviços em uma mesma máquina física (computador),
sendo que, dessa forma, uma única máquina pode prover diferentes
serviços para os computadores conectados a essa rede.
Existem, atualmente, diferentes tipos de servidores. Estes
servidores são classificados conforme a tarefa que realizam,
sendo os principais, listados a seguir:
• Servidor de Arquivos: Tem a função de armazenar os
dados que são compartilhados entre os diferentes usuários
que compõe uma rede de computadores. Entre estes dados
estão o armazenamento de arquivos (texto, planilhas e
gráficos). Os programas que manipulam os arquivos são
instalados e executados individualmente em cada uma das
máquinas, não no servidor, que neste caso é responsável
por gerenciar eventuais acessos simultâneos.
• Servidor de Impressão: Um servidor de impressão processa
os pedidos de impressão solicitados pelos usuários da rede
e gerencia a ordem de impressão em caso de pedidos
simultâneos (prioridades podem ser implementadas, caso
necessário). Cotas de impressão podem ser implementadas
como forma de limitar a quantidade de páginas impressas
por usuários.
• Servidor de Aplicações: É responsável por executar
aplicações Cliente/Servidor, como por exemplo, um banco de
dados. Os clientes enviam pedidos ao servidor, que o processa
e devolve os dados para serem exibidos em aplicações
cliente. A vantagem deste tipo de serviço é que vários usuários
podem utilizar uma aplicação ao mesmo tempo.

www.esab.edu.br 48
• Servidor de e-Mail: Responsável pelo armazenamento,
processamento de envio e recepção de mensagens
eletrônicas (e-mail).
• Servidor de Backup: Responsável por executar, armazenar
a atualizar cópias de segurança dos dados armazenados no
servidor.
• Servidor WEB: Também conhecido como servidor de
hospedagem, armazena as páginas dos usuários que ficarão
disponíveis na Internet, para acesso pelos clientes via
browsers. Vale salientar que muitas vezes um servidor WEB
está ligado a outros serviços do servidor como banco de
dados, servidores de aplicações server-side, entre outros.
• Servidor de DNS: Estes servidores fazem a tradução dos
endereços digitados nas URLs dos browsers em endereços
IP e vice-versa. Este servidor exerce uma tarefa de extrema
relevância para as redes de computadores, pois sem eles,
cada vez que acessássemos um site, por exemplo, teríamos
que digitar seu endereço IP correspondente.
• Servidor Proxy: Um proxy pode exercer diferentes tipos de
serviços a uma rede de computadores. Em geral um proxy
está associado a cache, que nada mais é do que o
armazenamento local no servidor das páginas da Internet
mais visitadas. Dessa forma, cada vez que um novo usuário
acessar um site já acessado anteriormente, o servidor
retornará para este usuário a página armazenada no cache
local do servidor, o que se torna muito mais rápido do que
abrir uma nova conexão e buscar os dados novamente em
um servidor externo.
• Servidor de FTP: Um servidor de FTP também conhecido

www.esab.edu.br 49
como protocolo de transferência de arquivos tem a função
de disponibilizar aos usuários de uma rede um espaço no
disco rígido, onde é possível enviar arquivos (upload) ou
baixar arquivos (download), através de um endereço
específico.
• Servidor de Virtualização: Bastante utilizado atualmente
como forma de reduzir o número de servidores físicos em
uma rede de computadores, um servidor de virtualização
permite a criação de várias máquinas virtuais em um
mesmo computador servidor. Assim, pode-se ter em uma
mesma rede, diferentes servidores separados, em um
mesmo equipamento, fazendo com que dessa maneira,
tenha-se uma maior eficiência em termos de energia
desprendida a estes serviços, sem prejudicar as
funcionalidades de vários sistemas operacionais, sendo
executados em mesmo local físico (MORIMOTO, 2008b).

Sistemas Operacionais de Servidores

Quanto aos softwares utilizados como Sistemas Operacionais


(SO) para um servidor em uma rede de computadores, tem-se
diversas opções, sendo que algumas dessas soluções são pagas
e outras livres em relação com seu uso, modificação e alteração.
Os SOs para servidores mais utilizados em sistemas LANs são
basicamente os sistemas Windows, Linux e MacOS X. Destes, o
único que é livre de uso assim como realizar modificações no seu
núcleo (Kernel), que é a parte mais importante de um Sistema
Operacional, são os sistemas Linux em todas suas distros
(distribuições).

www.esab.edu.br 50
Na seguinte tabela podem ser visualizados os estes SOs para
servidores,
Linux/UNIX Microsoft Machintosh
Slackware Windows Server 2000 Mac OS X
v10.0 Cheetah
Susee Windows Server 2003 Mac OS X
v10.1 Puma
Red Hat Windows Server 2008 Mac OS X
v10.2 Jaguar
Ubuntu Windows Server 2012 Mac OS X
v10.3 Panther
Debian Windows Server 2012 r2 Mac OS X
v10.4 Tiger
Fedora Windows Server 2016 Mac OS X
v10.5 Leopard
Mandivia Mac OS X
v10.6 Snow
Leopard
UNIX System Mac OS X
V v10.7 Lion
SunOS Mac OS X
v10.8
Mountain Lion

Logos dos principais Sistemas Operacionais: Windows. Linux e Mac

www.esab.edu.br 51
É bom lembrar que todos estes SOs de servidores podem ser
utilizados tanto em redes LAN do tipo P2P como nas redes Cliente/
Servidor sem nenhum problema. Porém, nas redes P2P (por
hardware) de no máximo 15 computadores, é mais comum o uso
de SOs não necessariamente para servidores de rede e sim
sistemas que se adaptem mais aos requisitos dessas redes, como
por exemplo, uso de sistemas da Microsoft como o Windows
7/8/8.1 ou 10, estes sistemas suportam muito bem uma rede P2P.
Mas nada impede, nestas redes P2P, de fazer uso dos sistemas
apresentados na tabela anterior.

SAIBA MAIS

Comente sobre a arquitetura Ethernet, e tente


explicar o porquê do sucesso dela, isto é, qual o(s)
motivo(s) dela ser a escolhida e predominar
atualmente?

DICA

Verificar o cabeçalho Ethernet, o que difere do


cabeçalho FastEthernet e GigaEthernet?

www.esab.edu.br 52
ESTUDO COMPLEMENTAR

O que é um Front-end Processor? Qual a sua


utilidade? Qual é o cenário onde este tipo de
processador entra em jogo? Ele pode ser considerado
um servidor de rede?

PARA SUA REFLEXÃO

Qual você acha que é o Sistema Operacional mais


adequado para uma rede de computadores?

www.esab.edu.br 53
RESUMO

E é dessa forma caro aluno que concluímos o nosso primeiro ob-


jetivo deste módulo, ou seja, temos passado uma ideia clara so-
bre a história da evolução das redes de computadores, desde
seus primórdios, essa evolução gerou vários tipos de arquitetu-
ras de redes que ao longo dos anos, por sua simpleza, veio a
prevalecer só uma, a saber, a arquitetura Ethernet, e baseada
nesta arquitetura que muitos dos dispositivos de rede são de-
senvolvidos e estão funcionando atualmente em todo tipo de re-
des, sejam estas pequenas redes locais até grandes redes cor-
porativas. Portanto, este nosso primeiro objetivo é fundamental
para quem está se iniciando (ou não) no campo das redes de
computadores.

www.esab.edu.br 54
APRESENTAÇÃO

2º Eixo Temático: Topologias e Arquiteturas das Redes

Neste 2º eixo temático, serão vistas as diferentes topologias e


arquiteturas que as redes de computadores tiveram ao longo dos
anos e a topologia e arquitetura que prevalece atualmente.
• Unidade 6: Principais Conceitos das Redes de Computadores
• Unidade 7: Topologias de Redes de Computadores
• Unidade 8: Arquitetura de Redes de Computadores (O
Modelo OSI)
• Unidade 9 :O Modelo TCP/IP
• Unidade 10: Protocolos de Redes de Computadores
Será apresentado um resumo completo sobre os tipos de topologias
e arquiteturas existentes e que ainda existem, além de mostrar as
características importantes das redes de computadores.

www.esab.edu.br 55
Alguns dos principais conceitos das redes de computadores
serão revisados e estudados, com o único intuito de entender de
forma clara como os computadores (dentro de uma rede local ou
remota) podem se comunicar uns com os outros. Qual é a mágica
por traz desta comunicação. Nesse sentido, a seguir apresentamos
a nomenclatura e quais suas funcionalidades dentro do contexto
das redes de computadores.

Protocolo

Um protocolo de comunicações entre computadores é basicamente


um conjunto de regras e convenções que definem a comunicação
entre os dispositivos da rede. Um dos protocolos mais conhecidos
de rede de computadores e da própria Internet é o protocolo TCP/
IP.

Modelo OSI

Este modelo OSI (Open System Interconnection) é também


conhecido como o modelo de referência OSI, criado pela ISO
(International System Organization), tem como principal objetivo
ser um modelo padrão para protocolos de comunicação entre
diversos tipos de sistema, garantindo a comunicação fim-a-fim
(end-to-end) (CANALTECH). O Modelo OSI é composto por 7
camadas, sendo que cada uma delas realizam determinadas

www.esab.edu.br 56
funções. As camadas são: Aplicação (Application), Apresentação
(Presentation), Sessão (Session), Transporte (Transport), Rede
(Network), Dados (Data Link) e finalmente a camada Física
(Physical).

TCP/IP

Devido à extrema complexidade do modelo de referência OSI,


temos o protocolo TCP/IP, que segue em grande parte as
recomendações do modelo OSI, mas não de forma tão complexa,
pode-se dizer que o modelo TCP/IP é um modelo OSI muito mais
simples, pois em lugar de ter 7 camadas, ele possui somente 4, a
saber, a camada de Aplicação, a de Transporte (TCP), a de Rede
(IP) e a camada Física. Como pode ser observado, o modelo TCP/
IP é a junção de dois protocolos de camadas diferentes, o TCP e
o IP. O protocolo TCP (Transmission Control Protocol) é o protocolo
padrão que define o serviço de circuito virtual da camada de
transporte da arquitetura TCP/IP. Já o protocolo IP (Internet
Protocol) é o protocolo padrão que define o serviço de entrega
não confiável e não orientado à conexão da camada de rede do
TCP/IP. Vale mencionar que o modelo TCP/IP é op motor de
funcionamento da Internet e a confiabilidade de qualquer conexão
TCP/IP é dada pelo protocolo de transporte TCP.

Endereço IP

Um endereço IP é um identificador (número) de um dispositivo


pertencente a uma rede de computadores. Também conhecido
como endereço lógico do computador (ou dispositivo) em questão,
pode conter endereços reservados, que são utilizados de forma

www.esab.edu.br 57
privada ou particular dentro de uma rede local, neste caso esses
IP internos de uma rede LAN são conhecidos como endereços IP
não-roteáveis, porém, eles podem se comunicar de forma interna
dentro da LAN e também podem ter acessa à Internet, o acesso à
Internet desde um IP não-roteável é feito através do uso do
protocolo NAT (Network Address Translation) que é o encarregado
de traduzir o endereço IP interno (ou privado da LAN) em um
endereço IP válido, este endereço IP válido é entregado à empresa
pelo ISP local, ou caso seja uma corporação governamental, esse
IP (ou conjunto de IPs) válidos são dados pela IANA (Internet
Assigned Numbers Authority) que como o nome indica é o órgão
da Internet que designa endereços IP válidos, ou seja, números IP
roteáveis.
Atualmente existem em vigência duas versões de endereços IP,
uma é a versão IPv4 (IP versão 4) que é a mais conhecida com 32
bits de comprimento e a versão IPv6 (IP versão 6) tendo 128 bits
de comprimento. A tendência atual é praticamente trabalhar única
e exclusivamente com endereços IPv6, ou seja, de forma gradual
ir eliminando o IPv4 em detrimento do IPv6, pois com 128 bits
temos praticamente uma quantidade absurdamente imensa de
endereços IP disponíveis para todo mundo, além de ser muito
mais seguro e fornecer uma QoS (Quality of Service), ou seja,
uma qualidade de serviços superior se comparada com o IPv4.

E é com o IPv6 que surgiu o conceito de IoT (Internet of Things),


isto é, a Internet das Coisas. Damos exemplos de um endereço
IPv4 e um IPv6,

www.esab.edu.br 58
Endereço IPv4: 189.34.242.229

Endereço IPv6: D9D:DC28:7654:3210:FC57:D4C8:1FFF

Vale lembrar que o endereço IPv6 está escrito em nomenclatura


hexadecimal e só para ter uma ideia da quantidade de computadores
que uma e outra versão suportam, temos para o IPv4 com 32 bits
o valor, 232 = 4.294.967.296, ou seja, temos um pouco mais de 4
bilhões de computadores, agora para o IPv6 o valor é simplesmente
astronômico, pois, 2128 = 340.282.366.920.938.463.463.374.607.4
31.768.211.456
Como pode ser evidenciado, é um número astronómico! Atualmente
a Internet está operando de forma paralela com as duas versões,
foi dito que o ano de 2014 ia ser o ano só do IPv6, mas ainda
alguns ajustes são necessários para este propósito, porém a
Internet das Coisas está logo aí usufruindo do melhor que o IPv6
pode oferecer para todos seus usuários.

Endereço MAC

Um endereço MAC (Media Access Control) também conhecido


como endereço físico, é atribuído a cada interface de rede
fabricada, em teoria, esse endereço MAC deveria ser único no
mundo, atualmente, pelo menos comercialmente, somente são
utilizados endereços MAC do tipo Ethernet, e estes endereços
são dados por 48 bits de comprimento, ou seja, 6 Bytes de
comprimento.
Por exemplo. Um típico endereço MAC é dado na nomenclatura
hexadecimal da seguinte forma, 00-0C-6E-3C-D1-6D ou, também,
pode ser representado assim, 00:1B:44:11:3A:B7, ou seja, 6
grupos de 2 números hexadecimais separados por dois pontos.
Portanto, um endereço MAC é um endereço físico único no mundo,

www.esab.edu.br 59
que é associado às interfaces de comunicação utilizadas em
dispositivos de rede. O endereço MAC é conhecido como endereço
físico, pois o grupo de 48 bits, que identifica dita placa de rede, é
gravado em hardware pelos fabricantes de placas, tornando-se
posteriormente, parte de equipamentos como computadores,
roteadores, smartphones, tablets, impressoras de rede e outros
dispositivos que fazem uso de uma interconexão em rede.
Existe uma padronização dos endereços MAC administrada pelo
IEEE (Institute of Electrical and Electronics Engineers) que define
que os três primeiros Bytes (veja a seguinte figura), chamados
OUI (Organizationally Unique Identifier), são destinados à
identificação do fabricante, eles são fornecidos pela própria IEEE.
Os três últimos Bytes são definidos pelo fabricante, sendo este
responsável pelo controle da numeração de cada placa que produz
(TYSON, 2009). Apesar de ser único e gravado em hardware, o
endereço MAC, em certas ocasiões, pode ser alterado através de
técnicas específicas (por software).

Endereço MAC padrão

www.esab.edu.br 60
Já foram apresentadas de forma rápida as principais topologias
de redes que já foram amplamente utilizadas e as que atualmente
continuam prestando serviços corporativos e domésticos. Nesta
unidade além de apresentar de forma mais detalhada essas
topologias, também serão apresentadas as suas classificações e
as principais características relacionadas a essas topologias, suas
vantagens e desvantagens.
Uma topologia de rede tem o objetivo de descrever como é
estruturada uma rede de computadores, tanto fisicamente como
logicamente. A topologia física demonstra como os computadores
estão dispersos na rede, ou seja, é a aparência física da rede. Já
a topologia lógica demonstra como os dados (quadros Ethernet)
trafegam através dos cabos da rede, ou seja, a topologia lógica
tem a ver com o fluxo de dados entre os diversos computadores
que compõem a mesma.

Topologias de Rede

Etimologicamente a palavra topologia deriva do grego, Topos =


forma e Logos = estudo (ou tratado), portanto, concluímos que a
palavra topologia significa o estudo (ou tratado) das formas (ou
estruturas) e como as partes se relacionam com o todo. Essa
palavra tem muito uso em várias áreas da Ciência, sobre todo na
matemática que estuda os espaços topológicos que se subdividem
em Topologia Geral, Topologia Algébrica e Teoria das Variedades.

www.esab.edu.br 61
Muito embora todos esses conceitos (sobre topologia) sejam muito
próximos um do outro na matemática, aqui não falaremos a
respeito desses conceitos matemáticos, mas sim sobre a definição
que se aplica na área das redes de computadores. Nesse sentido,
a topologia de uma rede descreve como é a configuração da forma
física (Layout) do meio através do qual os bits de informação
(quadros Ethernet) viajaram de um ponto a outro da rede, e
também como os dispositivos estão conectados uns com outros.
Há várias formas nas quais se pode organizar as conexões
entre cada um dos computadores dentro de uma rede. No
entanto, devemos enfatizar que existem duas topologias em uma
mesma rede, que são,
1) A topologia física
2) A topologia lógica
Estas duas topologias podem ou não ser iguais. Possuir uma
topologia física e lógica é fundamental na construção de qualquer
sistema de comunicação. A topologia de uma rede de comunicação
será capaz (muitas vezes) de caracterizar seu tipo, eficiência e
velocidade.
A topologia física refere-se à forma com que os enlaces físicos e
os nós de comunicação estão organizados, determinando os
caminhos físicos existentes e utilizáveis entre quaisquer pares de
estações conectadas a essa rede. O “layout físico” constitui o meio
de conexão dos dispositivos na rede, ou seja, a forma de como
estes estão conectados.
A topologia lógica refere-se ao modo como as estações da rede
vão se comunicar entre elas, de tal forma de fazer o percurso do
fluxo das mensagens. As topologias lógica e física de uma rede
podem ser iguais ou diferentes.

www.esab.edu.br 62
Por exemplo, redes que tinham a sua topologia lógica diferente da
sua topologia física eram as famosas redes Token-Ring (IEEE
802.5) proprietárias da IBM.

Rede Token-Ring: (a) Topologia física (Estrela), (b) Topologia


Lógica (Anel)
Esta tecnologia de rede utilizava uma topologia física em estrela,
com as estações sendo ligadas a dispositivos centrais,
denominados de MAU (Multistation Access Unit), através de cabos
de par trançado. Portanto, a topologia física era de uma estrela,
mas a topologia lógica era de um anel, pois os dados iam de ponto
a ponto, isto é, de estação em estação, contornando toda a rede
até voltar ao ponto de partida.
Outro exemplo de redes com topologias física e lógicas
diferentes são as atuais redes FastEthernet, estas redes
apresentam uma topologia física em estrela, mas a sua topologia
lógica é de barramento, desta forma a tecnologia Ethernet
conseguiu minimizar enormemente o grau de colisões de quadros
Ethernet que ocorriam nas antigas redes Ethernet onde tanto a
topologia física e lógica eram de barramento. Portanto, para
minimizar este problema foi escolhido esta solução de modificar a

www.esab.edu.br 63
topologia física de barramento para estrela, onde o centro da
estrela deve de ser indiscutivelmente um Switch e não um Hub
(Porquê?).
A topologia de uma rede depende do projeto das operações, da
confiabilidade e do seu custo operacional. Ao se planejar uma
rede, muitos fatores devem ser considerados, mas o tipo de
participação dos nodos é um dos mais importantes. Um nodo pode
ser fonte ou usuário de recursos, ou uma combinação de ambos.

Exemplos de topologias de Redes


Como visto no estudo teórico desta Unidade assim como na
Unidade 2, a topologia de uma rede pode ter diferentes
classificações. As principais são:
• Anel.
• Barramento.
• Estrela.
• Grafos.
• Árvore.
• Totalmente conectada.
• Híbrida.

www.esab.edu.br 64
De todas elas, as mais importantes topologias foram a de Anel,
Barramento e Estrela, exemplos da década dos 70, 80 e 90 destas
redes temos, na topologia em Anel as redes Token-Ring (IEEE
802.5) proprietárias da IBM, excelentes redes com um bom
desempenho, mas muito complexas, por esse motivo esta
tecnologia não evoluiu. Na topologia em Estrela tínhamos às redes
ARCNet, apesar de completamente obsoletas, muitos dos
conceitos usados nas redes ARCnet foram usados para estabelecer
os padrões atuais de rede e com a topologia em barramento (Bus)
tínhamos às redes Ethernet clássicas (IEEE 802.3) operando a 10
Mbps com cabos coaxiais finos.

Topologias físicas de rede: (a) Barramento, (b) Anel

Topologia física em Estrela (exemplo de uma FastEthernet atual)


Dessas três tecnologias apresentadas, a que conseguiu sobreviver

www.esab.edu.br 65
até os dias de hoje é a tecnologia Ethernet com algumas
modificações, sendo a mais substancial a sua capacidade de
transmissão de dados que foi de 10 Mbps para 100 Mbps (com as
FastEthernet) para LAN e para 1 e 10 GigaEthernet para LAN/
MAN. A seguinte tabela mostra as vantagens e desvantagens
destas três topologias [Silva, 2010],

Topologia Vantagens Desvantagens


Simples e fácil de instalar, A rede fica mais lenta
pois requer menos cabos. em períodos de uso
Barramento Fácil de entender a intenso. Às vezes, os
estrutura da rede. problemas são
difíceis de isolar.
Razoavelmente fácil de Se uma estação
instalar, requer menos para, então todas as
Anel cabos. Desempenho outras também
uniforme. param, mas é fácil de
isolar o problema.
É mais tolerante a falhas, Custo de instalação
fácil de instalar novos maior, pois recebe
Estrela usuários,tem mais cabos.
monitoramento
centralizado.
As grandes redes LAN corporativas possuem, pelo geral, uma
estrutura híbrida, por exemplo, temos a seguinte figura que
apresenta uma LAN de uma determinada empresa de porte médio
que apresenta quatro departamentos, podem ser o departamento
de engenharia, finanças, marketing e de gerencia.

www.esab.edu.br 66
Rede LAN corporativa misturando várias arquiteturas físicas de rede

Nessa figura temos duas redes com topologia em Estrela, uma


rede com topologia em Barramento e uma rede com topologia em
Anel, todas elas se comunicam através de um dispositivo central,
neste caso o dispositivo central é um roteador (Porquê?).
Para responder esta pergunta, basta lembrar o que é um Gateway
por software, neste caso o gateway dessa rede é um roteador,
pois ele é o responsável de fazer a conversão dos protocolos de
comunicações de uma rede com topologia em anel para uma com
topologia em barramento ou para uma rede com topologia em
estrela, portanto, para o correto funcionamento dessa rede o uso
de um roteador central é fundamental.
Atualmente as tecnologias das redes em barramento e estrela não
são mais funcionais, ficando só as redes FastEthernet como únicas
redes corporativas. Lembrando que as redes FastEthernet tem
uma topologia física em estrela e uma topologia lógica de
barramento. A seguinte figura mostra uma rede corporativa

www.esab.edu.br 67
constituída por três redes FastEthernet, elas foram criadas pela
colocação de um roteador central, caso o roteador fosse outro
Switch a rede corporativa seria somente uma e não três (Porque?).

Exemplo de uma rede corporativa atual utilizando a tecnologia

FastEthernet

www.esab.edu.br 68
O Modelo de Referência OSI da ISO
Como brevemente explicado na Unidade 7, o modelo de referência
OSI da ISO (ambas as siglas já foram definidas naquela mesma
Unidade 7) não determina uma arquitetura de rede específica,
apenas define um modelo ou padrão que pode ser seguido para a
construção de uma arquitetura de rede. A importância da discussão
do modelo de referência OSI está, principalmente, na forma como
os conceitos estão organizados em camadas com funções bem
definidas. Entender o modelo OSI significa compreender o desafio
envolvido na comunicação entre computadores com visão de
diferentes níveis ou camadas de abstrações envolvidas.
Portanto, a Organização Internacional para a Padronização foi a
instituição responsável pela implantação de um modelo geral e
uniforme para a correta interconexão de sistemas, que foi
denominado como o Modelo de Referência para a Interconexão
de Sistemas Abertos, ou de forma simplificada, o modelo OSI.
O objetivo principal do modelo OSI é proporcionar uma base
para a coordenação do desenvolvimento de padrões relativos à
interconexão de sistemas de maneira flexível e utilizando
facilidades de comunicação de dados. Nesse sentido, o modelo
OSI está organizado em sete camadas muito bem definidas, que
são as seguintes:
• Camada um: Física (Physical),
• Camada dois: Enlace de dados (Data Link),

www.esab.edu.br 69
• Camada três: Rede (Network),
• Camada quatro: Transporte (Transport),
• Camada cinco: Sessão (Session),
• Camada seis: Apresentação (Presentation)
• Camada sete: Aplicação (Application).
Cada camada tem como objetivo abstrair a complexidade das
camadas inferiores, com funções definidas e formas de usar os
recursos da camada imediatamente inferior. Uma camada fornece
à camada superior um serviço através (em teoria) de uma interface
simplificada. A seguinte figura mostra o modelo ISO/OSI na forma
de uma pilha de camadas, cada qual com uma função distinta e
ligadas a uma camada inferior e a uma camada superior. Nas
próximas seções, abordaremos cada uma das camadas, como
forma de entender sua função e seu funcionamento.

Modelo de referência OSI da ISO

www.esab.edu.br 70
Modelo por Camadas

O modelo OSI utiliza uma abordagem estratificada com certos


conjuntos de funções alocados nas diferentes camadas que o
compõem. Uma entidade é um elemento ativo em uma camada.
Duas entidades em uma mesma camada são denominadas
entidades pares. As entidades de uma camada prestam serviços
às entidades da camada imediatamente acima e, por sua vez,
recebem serviços da camada situada imediatamente abaixo. Por
exemplo, as entidades da camada de apresentação prestam
serviços à camada de aplicação e recebem serviços da camada
de sessão.
1) Física: Ativação e desativação das conexões físicas,
mediante solicitação da camada de enlace de dados.
Transmissão dos bits por uma conexão física em modo
síncrono ou assíncrono. Tratamento das atividades de
gerência da camada física, inclusive a ativação e o controle
de erros.
2) Enlace de Dados: Estabelecimento e liberação de conexões
de enlace de dados. Sincronização da recepção de dados
que tiverem sido partidos por várias conexões físicas.
Detecção e correção de erros de transmissão, com
retransmissão de quadros, se necessário.
3) Rede: Determinação de um roteamento ótimo sobre as
conexões de rede que podem existir entre dois endereços
de rede. Provisão de uma conexão de rede entre duas
entidades de transporte. Multiplexação de múltiplas conexões
de rede em uma única conexão de enlace de dados.
Tratamento das atividades da camada de rede, inclusive
ativação e controle de erros.

www.esab.edu.br 71
4) Transporte: Colocação em sequência das unidades de
dados transferidas, para garantir que sejam entregues na
mesma sequência em que foram enviadas. Detecção de
erros e recuperação após erros. Controle de fluxo de dados
para evitar sobrecarga dos recursos da rede. Realização
das atividades de supervisão da camada de transporte.
5) Sessão: Provimento de um mapeamento um-para-um entre
uma conexão de sessão e uma conexão de apresentação,
em qualquer momento. Evitar que uma entidade de
apresentação seja sobrecarregada de dados, pelo uso do
controle de fluxo de transporte. Restabelecimento de uma
conexão de transporte para suportar uma conexão de
sessão. Realização das atividades de gerência da camada
de sessão.
6) Apresentação: Emissão de uma solicitação para que a
camada de sessão estabeleça uma sessão. Iniciação da
transferência de dados entre entidades de aplicação ou
usuários. Execução de quaisquer transformações ou
conversões de dados que forem requeridas. Emissão de
uma solicitação para que a camada de sessão encerre a
sessão.
7) Aplicação: Execução das funções de aplicação comuns,
que são funções que proporcionam capacidades úteis a
muitas aplicações. Execução das funções de aplicação
específicas, que são funções necessárias para atenderem
aos requisitos de uma aplicação em particular.

A seguinte Tabela resume as funções das diferentes camadas do


modelo OSI:

www.esab.edu.br 72
Camada Funções
Funções especializadas em transferência de
arquivos, conexão remota (Telnet, VPN),
7. Aplicação correio eletrônico, páginas Web, serviço de
tradução de nomes (DNS), gerenciamento
de rede, etc.
6. Apresentação Formatação de dados e conversão de
caracteres e códigos.
Negociação e estabelecimento de conexão
5. Sessão
com outro nó.
Regras para a entrega de dados entre os
4. Transporte
extremos da conexão.
Roteamento de pacotes através de uma ou
3. Rede
várias redes.
2. Enlace de Detecção e correção de erros introduzidos
Dados pelo meio de transmissão.
Transferência dos bits através do meio
1. Física
(canal) físico de transmissão.
A unidade básica de informação transmitida possui diversos
“nomes” à medida que trafega entre as diferentes camadas, por
exemplo:
• Bit (Binary Digit): Camada física, nível 1 do modelo OSI.
• Quadro (Frame): Camada de enlace, nível 2 do modelo OSI.
• Pacote (Datagrama): Camada de rede, nível 3 do modelo
OSI.
• Segmento (Segment): Camada de Transporte, nível 4 do
modelo OSI.
• Programa (Application): Camada de Aplicação, nível 5, 6 e
7 do modelo OSI.

www.esab.edu.br 73
Na figura é exemplificada a comunicação entre dois computadores,
como forma de entendimento dos conceitos das camadas de rede
pertencentes ao modelo OSI, é caracterizada a trajetória de um
pacote (conjunto de bits) de rede, realizada na troca de dados
entre dois computadores. Isto ajuda a explicar o caminho percorrido
pelos dados, passando pelas camadas estudadas anteriormente.

Exemplo de uma comunicação entre dois computadores, onde cada

computador é visto como uma pilha de protocolos, no caso seguindo o

modelo de referências OSI da ISO

Nessa figura apresentamos o caminho percorrido pelos dados


transferidos desde um computador transmissor A até um
computador receptor B. Nesse sentido, a informação que deve ser
enviada está situada na aplicação do computador “A” que deve
transferi-la à aplicação no computador “B”. Nesse ponto, repare

www.esab.edu.br 74
que as únicas funções de interesse da camada de aplicação é a
comunicação entre as aplicações entre esses dois computadores,
ou seja, o que enviar e o que responder.
A aplicação em A “conversa” apenas com a outra aplicação em
“B”. Para a transferência correta dos dados, a camada de aplicação
usará unicamente os serviços da camada imediatamente inferior,
isto é, da camada de apresentação.
A camada de apresentação, por sua vez, fará o uso da camada de
sessão e assim sucessivamente até atingir a camada física. A
transferência de dados (neste caso, codificados em um pacote de
bits) ocorre unicamente na camada física. Ao longo da descida até
a camada física, cada camada encapsulou os dados e adicionou
os seus cabeçalhos de controle e endereçamento, relativo a cada
camada.
Quando os dados chegam ao computador de recepção, o processo
inverso acontece. Cisto é, cada pacote é processado conforme as
informações de endereçamento e controle dos cabeçalhos da
camada removidos e colocados na camada superior. O processo
acontece até que os dados atingem a camada de aplicação do
computador B.
Historicamente, o modelo OSI não se tornou padrão para a Internet,
embora muitos protocolos e tecnologias de rede tenham sido
desenvolvidos baseados nele. Embora o RM-OSI não tenha se
tornado o padrão dominante para a interconexão de redes e muitos
dos protocolos baseados nele tenham sido suplantados pelo TCP/
IP, o estudo do modelo é justificado pela generalidade dos conceitos
adotados na sua construção (TANENBAUM, 2003).

www.esab.edu.br 75
Conclusões sobre o Modelo OSI

Lembrar sempre que o modelo OSI não é um modelo físico, mas


sim um modelo de referência aberto para desenvolvedores de
Hardware/Software de rede. O objetivo do modelo OSI é fornecer
uma base comum que permita o desenvolvimento coordenado de
padrões para a interconexão de sistemas, onde o termo aberto
não se aplica a nenhuma tecnologia, implementação ou
interconexão particular de sistemas, mas sim à adoção dos
padrões para a troca de informações, padrões esses que
representam uma análise funcional de qualquer processo de
comunicação.

A elaboração do modelo OSI representou um esforço na tentativa


de padronização e direcionamento do desenvolvimento das novas
tecnologias para a implementação de produtos de redes que
fossem compatíveis entre si. Entretanto, o modelo OSI é um
modelo de referência, portanto, é um modelo conceitual e não
uma arquitetura de desenvolvimento real de protocolos de rede.
Por exemplo, a Internet se baseia em um modelo de quatro
camadas onde não existe a estruturação formal dessas camadas
conforme ocorre no modelo OSI. Ela procura definir um protocolo
próprio para cada camada, assim como a interface de comunicação
entre duas camadas adjacentes.
Por exemplo, na seguinte figura podemos observar uma conexão
ponto a ponto, entre dois computadores e no meio do caminho
existe um roteador (dispositivo da camada 3) e um Hub (dispositivo
da camada 1).

www.esab.edu.br 76
Comunicação End-to-End: Através de um roteador e um Hub

www.esab.edu.br 77
O modelo TCP/IP foi visto brevemente na Unidade 7, agora nes-
ta Unidade, esse modelo será revisado com muito mais aprofun-
damento teórico sobre o surgimento no mundo das redes e a sua
grande utilidade nos dias de hoje.
O desenvolvimento do sistema operacional UNIX possibilitou a
criação da família de protocolos TCP/IP e dessa fusão nasceu a
semente inicial da Internet, patrocinada pela DARPA (Defense
Advanced Research Projects Agency) com o objetivo de se manter
conectados mesmo que, apenas em parte, órgãos do governo e
universidades. A ARPANET surgiu como uma rede que deveria
permanecer intacta caso um dos servidores perdesse a conexão,
e para isso, ela necessitava de protocolos (robustos) que
assegurassem tais funcionalidades trazendo confiabilidade,
flexibilidade e que fossem fáceis de serem implementados, foi
assim o surgimento da arquitetura TCP/IP.
Trata-se de um conjunto de protocolos desenvolvidos para permitir
que computadores compartilhem recursos dentro de uma rede.
Em uma definição mais básica, o nome correto para este conjunto
de protocolos é “Conjunto de Protocolos para a Internet”. Os
protocolos TCP e IP são dois dos protocolos deste conjunto. Como
os protocolos TCP e IP são os mais conhecidos, é comum se
referir a TCP/IP para referenciar toda a família de protocolos.
Na família de protocolos TCP/IP, alguns protocolos, como TCP, IP
e UDP (User Datagram Protocol), provêm funções de baixo nível,

www.esab.edu.br 78
necessárias a diversas aplicações. Os outros protocolos executam
tarefas específicas, como por exemplo, transferência de arquivos
entre computadores, envio de mensagens, acesso remoto, funções
de gerenciamento, etc. Entre os serviços mais importantes da
arquitetura TCP/IP temos,
• Transferência de Arquivos: O protocolo FTP (File Transfer
Protocol), permite a um usuário em um computador copiar
ou enviar arquivos para outro computador seja local ou
remoto. A segurança é garantida requerendo-se que a
pessoa especifique um nome de usuário (user name) e uma
senha, para poder acessar e utilizar este serviço em um
computador ou servidor FTP.
• Conexão Remota: Antigamente usava-se muito o serviço
(ou protocolo) Telnet (Network Terminal Protocol), mas
devido à sua falta de segurança, praticamente nos dias de
hoje, foi descartado praticamente como serviço de conexão
remota. Atualmente, o serviço utilizado para acesso remoto
é o VPN (Virtual Private Network), basicamente a
funcionalidade é a mesma, mas a segurança que uma
conexão VPN fornece a todos seus usuários é indiscutível,
pois cada conexão VPN é feita através de um túnel
criptografado com uma chave de 128 bits.

Modelo simplificado de uma conexão VPN

www.esab.edu.br 79
Para se conectar a uma rede segura do tipo, é necessário
acessar a internet da forma que você sempre faz e depois
iniciar uma conexão com o servidor de VPN, usando um
software específico. No caso de uma empresa, é só se ligar
ao servidor e você tem acesso à rede interna da companhia
e todos os arquivos.
• Internet: Basicamente é a rede mundial WWW (World Wide
Web) estruturada. A estruturação de WWW é dada através
de Protocolos, linguagens HTML (Hyper Text Markup
Language) que preparam os documentos para serem
acessíveis e navegáveis pelas ferramentas (Aplicações) de
busca (Browser) disponíveis na Internet. Todas essas
ferramentas da WWW foram originalmente desenvolvidas
para uso interno dos pesquisadores do CERN (Centro
Europeu de Pesquisa Nuclear) e depois adotados como
padrão internacional. A WWW é uma grande teia de
informação multimídia em hipertexto. O hipertexto significa
que se pode escolher uma palavra destacada numa
determinada página e obter assim uma outra página de
informação relativa criando assim um emaranhado de
enlaces ao redor do mundo. As páginas podem conter texto,
imagens, sons, animações, etc. O WWW é uma gigantesca
base de dados distribuída acessível de uma forma muito
atraente e intuitiva.
O modelo (ou arquitetura) TCP/IP é um modelo muito mais
simplificado que o modelo de referência OSI, possuindo quatro
camadas principais: Aplicação, Transporte, Internet (Rede) e
interface de rede (Física).

www.esab.edu.br 80
A semelhança entre o modelo de referência OSI e o modelo
TCP/IP está no fato dos dois estarem baseados no conceito de
pilha (contendo protocolos independentes). Nesse sentido, o
modelo TCP/IP possui as seguintes características:
• É um modelo simples totalmente funcional a quatro camadas.
• É um modelo adaptativo, isto é, sua criação baseou-se na
adaptação para protocolos existentes, enquanto que o
modelo de referência OSI (criado antes dos protocolos)
apresenta-se como mais genérico e menos flexível.

Na figura acima é possível visualizar a diferença de camadas entre


o modelo OSI tradicional e o modelo TCP/IP, que na verdade
abstrai algumas camadas existentes do modelo OSI. A maneira
de exemplo, os principais protocolos que trabalham em cada uma
das camadas específicas do modelo TCP/IP são,
• Aplicação: HTTP, DNS, SSH, SNMP, SMTP, IMAP, POP,
POP3, etc.
• Transporte: TCP, UDP, RTP, etc.
• Internet (Rede): IPv4 e IPv6
• Interface de Rede: Ethernet

www.esab.edu.br 81
Esta associação modelo/camadas/protocolos, ajuda no
entendimento de como funciona uma rede de computadores no
todo.

Família de protocolos TCP/IP


A grande flexibilidade e interoperabilidade fornecidas pela
arquitetura TCP/IP, atraiu os fabricantes e fornecedores de
recursos e o mercado de informática como um todo, pois, esta
arquitetura, permite interconectar ambientes heterogêneos de
forma eficiente e, com isso, todos passaram a usar esta tecnologia
em larga escala.

Camada de Interface (Placa de Rede)


Esta camada tem como objetivo principal conectar um dispositivo
de rede (computador, notebook, etc.) a uma rede, utilizando para
isso um protocolo. Nesta camada, a exemplo de como ocorre na
camada física do modelo OSI, é tratada a informação em mais
baixo nível (bits que trafegam pela rede) entre as diferentes
tecnologias para este fim: cabo de par trançado, fibra óptica, etc.
(SCRIMGER, 2001).

www.esab.edu.br 82
Camada de Rede (Internet)
Esta camada tem o objetivo de permitir aos dispositivos de rede
enviar pacotes e garantir que estes pacotes cheguem até seu
destino. Cabe a camada de internet especificar o formato do
pacote, bem como, o protocolo utilizado, neste caso o protocolo IP
(Internet Protocol). Semelhante a camada de rede do modelo de
referência OSI, cabe a camada de internet realizar a entrega dos
pacotes IP no destino e realizar o roteamento dos pacotes.

Camada de Transporte
A camada de transporte do modelo TCP/IP possui a mesma função
da camada de transporte do modelo de referência OSI, ou seja,
garantir a comunicação entre os dispositivos de origem e destino
do pacote. Fazem parte desta camada dois protocolos bastante
populares nas redes de computadores: O protocolo TCP
(Transmission Control Protocol) e o UDP (User Datagram Protocol).
• Protocolo TCP: Considerado um protocolo confiável (devido
a quantidade de verificações, confirmações e demais
procedimentos realizados), o protocolo TCP garante a
entrega dos pacotes aos computadores presentes na rede.
O fluxo dos pacotes de rede passa desta camada (depois de
fragmentados) para a camada de internet (para onde são
encaminhados). No computador destino é feita a verificação
e montagem de cada um dos pacotes, para então ser
efetivado o recebimento dos mesmos.
• Protocolo UDP: É um protocolo não orientado à conexão,
ou seja, é sem confirmação é comumente utilizado na
transferência de dados, porém, não realiza nenhuma
operação de confirmação e verificação de pacotes na

www.esab.edu.br 83
estação destino (procedimento realizado pela própria
aplicação). Apesar de ser classificado como um protocolo
não-confiável, o UDP é mais rápido que o TCP (justamente
por ter um mecanismo de funcionamento mais simplificado),
sendo utilizado em requisições que não necessitam de
confirmação, como é o caso de consultas DNS.

Camada de Aplicação
Esta camada tem por objetivo realizar a comunicação entre os
aplicativos e os protocolos de transporte, responsáveis por dar
encaminhamento a estes pacotes. Os protocolos da camada de
transporte são usualmente conhecidos e desempenham diferentes
funções, conforme exemplos a seguir:
• Protocolo SMTP: Responsável pela comunicação junto ao
servidor de e-mails, para entrega destes, ao programa
cliente que recebe as mensagens.
• Protocolo HTTP: Acionado cada vez que um usuário abre
um browser (navegador) e digita um endereço de um site
da internet.
• Protocolo FTP: Utilizado cada vez que um usuário acessa
um endereço de FTP, para fazer download ou upload de
arquivos (KUROSE, 2010).
Esses são apenas alguns bons exemplos de protocolos da camada
de aplicação, porem existem diversos outros que realizam
procedimentos muito importantes para as principais atividades do
nosso dia-a-dia, como é o caso dos protocolos: DNS, SSH, POP3,
entre outros que serão descritos com um grau de detalhamento na
próxima unidade.

www.esab.edu.br 84
Considerações Iniciais

Na Unidade anterior e outras, temos visto de maneira discreta


algo sobre os protocolos de redes de computadores, vimos quais
protocolos são utilizados em cada camada, e como cada dispositivo
de rede pode ser identificado pela camada de rede na qual opera.
Basicamente, os protocolos são um conjunto de regras e
procedimentos que devem ser seguidos e obedecidos de tal forma,
para que a comunicação entre computadores seja verdadeiramente
eficiente. Nesse sentido, a comunicação em redes de computadores
os protocolos definem as regras que os sistemas precisam seguir
para se comunicar entre si.
Essa comunicação é feita através de dados de informação, o
conjunto de dados de informação que trafegam por uma rede são
conhecidos como quadros Ethernet, estes quadros são compostos
por um conjunto de bits, eles são agrupados de forma que possam
trafegar pelo meio de transmissão, seja este através de fios ou
sem fios (MORAES, et al., 2003).
Os protocolos não dependem da implementação, o que significa
que sistemas e equipamentos de fabricantes diferentes podem
estabelecer uma comunicação, desde que, ambas as partes,
sigam as regras e procedimentos do protocolo. Dessa forma, os
protocolos da arquitetura (ou família) TCP/IP estão organizados
em uma pilha de protocolos, a exemplo da organização em

www.esab.edu.br 85
camadas da arquitetura. No seguinte quadro são apresentados
alguns dos principais protocolos de rede e as camadas de operação
onde os mesmos atuam.

Camada Principais Protocolos


Aplicação HTTP, DNS, FTP, SSH, SMTP, POP3,
SNMP
Transporte TCP, UDP, RTP
Rede (Internet) IP
Física Ethernet

Protocolos da Camada de Aplicação


Aqui serão abordados os principais protocolos da camada de
aplicação, bem como, suas características e aplicabilidade no
funcionamento das redes. Os protocolos desta camada são os
responsáveis pela funcionalidade das aplicações utilizadas pelo
usuário.
• HTTP (HiperText Transfer Protocol): A sigla significa, o
protocolo para a transferência de hipertexto HTTP é o
principal protocolo da WWW (World Wide Web) ou
simplesmente Web. O HTTP é usado na web para a
comunicação e transferência de documentos HTML
(HiperText Markup Language) entre um servidor Web e um
cliente. O HTTP é um protocolo da camada de aplicação e
usa o protocolo TCP para o transporte dos documentos e
das mensagens (pedidos e respostas). Baseado no modelo
de arquitetura cliente/servidor e no paradigma de requisição
e resposta, o HTTP é responsável pelo tratamento de

www.esab.edu.br 86
pedidos e respostas entre um cliente e um servidor. Além
disso, utiliza como padrão a porta 80. O protocolo HTTP é
a base da funcionalidade da internet. Construído sob o
modelo de referência TCP/IP é caracterizado como um
protocolo veloz, leve e orientado à conexão.
Nota: As portas utilizadas na comunicação de dados, como
por exemplo, a porta 80 para internet (http), a porta 443
para (https), são endereçadas na camada de transporte do
modelo de referência OSI.

• SMTP (Simple Mail Transfer Protocol): Este protocolo é o


responsável pelo envio do correio eletrônico, ou mensagens
de e-Mails, o SMTP realiza a comunicação entre o servidor
de e-mails e o computador requisitante. Este protocolo utiliza
por padrão a porta 25 para a comunicação e transferência
de dados. O protocolo SMTP tem a função de enviar
mensagens de e-Mails (seja a um destinatário ou vários), ou
seja, ele faz a transmissão do mesmo, mas não faz o
recebimento, ele somente envia os e-Mails.

• POP3 (Post Office Protocol 3): Agora bem, para a tarefa


de receber as mensagens de e-Mail que estão armazenadas
em algum servidor de e-Mails, utiliza-se outro protocolo, o
POP3 que tem a função de receber mensagens do servidor
para o programa cliente de e-Mail do usuário, por exemplo,
o famoso Outlook ou Eudora, entre outros. Para que seja
efetivado o envio de e-mails através deste protocolo, uma
conexão deve ser estabelecida entre o computador cliente e
o servidor responsável pelo envio de e-Mails (que é um

www.esab.edu.br 87
servidor SMTP, devidamente configurado). De modo geral, a
função principal do POP3 é permitir “baixar” todos os e-mails
que se encontram no servidor para sua caixa de entrada. O
protocolo POP3 realiza três procedimentos básicos durante
a operação de recebimento de e-Mails, a saber,
o Autenticação: Realizada geralmente pelo nome de
usuário e uma senha.
o Transação: Estabelecimento de conexão cliente/
servidor.
o Atualização: Finalização da conexão cliente/servidor.

Nota: Aqui podemos distinguir duas formas de enviar e


receber e-Mails, a primeira é aquela onde fazemos uso de
um programa cliente, por exemplo o Outlook, e é nele que
fazemos tudo, ou seja, escrevemos e enviamos mensagens
de e-Mails através desse programa (aplicação) cliente.
Neste tipo de envio e escrita de e-Mails o cliente não
necessariamente deve estar conectado com a Internet,
portanto, ele pode trabalhar off-line. A segunda forma de
envio e e-Mails é se logando em um sitio que fornece o
serviço de e-Mails, por exemplo, o Gmail do Google, e o
cliente pode escrever e receber mensagens de e-Mail
diretamente na fonte! Neste caso o cliente necessariamente
deve estar trabalhando on-line (SILVA, 2010).

• IMAP (Internet Message Access Protocol): Protocolo que


faz um trabalho muito parecido com o do protocolo POP3,
isto é, permite trazer, para o computador do cliente, as
mensagens armazenadas no servidor de e-Mail sem

www.esab.edu.br 88
apaga-las, desta maneira o cliente poderá acessá-las
novamente desde qualquer outra máquina em qualquer
outro lugar do mundo. Essa é a grande diferença com o
protocolo POP3, pois o POP3 na hora de transferir os e-Mails
para a computador do cliente ele os apaga do servidor,
dessa forma os e-Mails deixam de estar disponíveis no
servidor e o cliente não poderá acessá-los de qualquer outro
lugar muito menos de qualquer outra máquina e só estarão
disponíveis na sua própria máquina

• FTP (File Transfer Protocol): Este protocolo é utilizado


para realizar transferência de dados (arquivos) entre
computadores, ou seja, o protocolo FTP é utilizado na
transferência de arquivos utilizando o paradigma Cliente/
Servidor, tanto para baixar (Download) quanto para subir
(Upload) de arquivos. Para tal fim, este protocolo utiliza as
portas 20 e 21 da camada de Transporte. A porta 20 é
utilizada para transmissão de dados, enquanto que a porta
21 é utilizada para controle das informações. Os servidores
de FTP permitem criar uma estrutura (serviço) onde é
possível acessar via navegador, por exemplo, um endereço
específico ao serviço (Ex.: ftp.exemplo.com.br) e fazer
upload e/ou download de arquivos de forma on-line. Este
tipo de servidor de FTP poderia ser ou não do tipo privado
ou particular (na qual é exigida uma autenticação do usuário
remoto, mediante um nome válido de usuário e uma senha)
ou poderia ser um servidor FTP público, onde o acesso não
necessita uma autenticação rigorosa para acessá-lo, neste
caso (usualmente) basta se identificar (fazer logging) com o

www.esab.edu.br 89
nome Anonymous e colocar um correio de e-Mail válido
(como senha) para ter acesso ao mesmo. Já os clientes de
FTP, são programas instalados no computador do usuário,
utilizados para acessar os servidores de FTP de forma
personalizada. Alguns exemplos destes programas clientes
FTP são: o CuteFTP, o WS FTP, o Filezilla entre outros.

Nota: Temos que mencionar que praticamente todos os


browsers (navegadores) apresentam um suporte para
acesso FTP a qualquer servidor, dessa forma, facilitam muito
a vida do usuário, pois este não precisará de programas
FTP clientes para acessar ditos sítios, mas nada o impede
de fazer uso deles, a escolha é do usuário o que for mais
conveniente para ele.

• DNS (Domain Name System): O Sistema de Nomes de


Domínio ou DNS é um esquema hierárquico e distribuído
para o gerenciamento de nomes de domínios. Tudo começa
com a padronização da nomenclatura onde cada nó da
árvore é separado do nome por pontos. Portanto, a estrutura
de nomes na Internet apresenta o formato de uma árvore
invertida onde a raiz não possui nome e os ramos
imediatamente inferiores (à raiz) são chamados de TLDs
(Top-Level Domain Names) ente alguns exemplos deles
temos,
o COM (organizações comerciais),
o EDU (instituições educacionais),
o GOV (instituições governamentais),
o MIL (órgãos militares),

www.esab.edu.br 90
o ORG (organizações não comerciais),
o INT (organizações internacionais),
o NET (Netwotking),
o BR (domínio para o Brasil)
o UK (domínio para o Reino Unido)
o US (domínio para os Estados Unidos), etc.
Os TLDs que não designam países são utilizados nos EUA.
Os diversos países utilizam a sua própria designação para
as classificações internas. No Brasil, por exemplo, temos os
nomes “com.br”, “gov.br”, “.net.br”, “org.br” entre outros.
O DNS possui um algoritmo confiável e eficiente para a
tradução e mapeamento de endereços (números IP) em
nomes de domínio. Nesse sentido, o DNS é usado na internet
para manter, organizar e traduzir nomes e endereços de
computadores. Na internet toda a comunicação entre dois
computadores de usuários ou servidores é feita conhecendo-
se o endereço IP da máquina de origem e o endereço IP da
máquina de destino. Porém, os usuários preferem usar
nomes ao se referir a máquinas e recursos. Os computadores
dispostos em uma rede de computadores são identificados
por seu número IP (endereço lógico) e seu endereço MAC
(identificação física, designada na fabricação do dispositivo
de rede). Os endereços IP na versão 4 (IPv4), compostos de
32 bits, geralmente são difíceis de serem memorizados,
conforme aumenta a quantidade de computadores na rede,
servidores, entre outros. Como forma de facilitar a
memorização de computadores, sites, servidores e demais
dispositivos que trabalham com a numeração IP, foi criado o
sistema DNS, que torna possível relacionar nomes aos

www.esab.edu.br 91
endereços IP, realizando a troca (endereço por nome). Dessa
forma, torna-se mais simples lembrar um determinado
endereço (www.exemplo.com.br) do que um número IP
relacionado ao domínio (como por exemplo: 200.143.56.76).
Como dito anteriormente, o funcionamento do DNS é
baseado em um mapeamento de endereços (números) IP
para nomes. Estes ficam armazenados em tabelas dispostas
em banco de dados nos servidores DNS. Nestes servidores
são realizadas as trocas de endereços IP em nomes e vice-
versa.
Cada ramo completo até a raiz como, por exemplo, “esab.
edu.br”, “folha.com.br”, “nasa.gov”, e outros, são chamados
de domínios. Um domínio é uma área administrativa
englobando ele próprio e os subdomínios abaixo dele. Por
exemplo, o domínio “br” engloba todos os subdomínios do
Brasil.
Nota: A hierarquia de nomes é utilizada para caracterizar o
uso de cada extensão do domínio. Como visto anteriormente,
alguns dos principais domínios são caracterizados por três
letras, mas para o código de identificação dos países, o
domínio utiliza somente duas letras. O seguinte nome, www.
registro.br, é a entidade nacional que trata do registro de
domínios para a internet no Brasil, ou seja, que estão sob o
domínio “br”. Dessa forma, ao registrar um novo domínio na
internet com a extensão final “br” é necessário consultar se
o domínio em questão não está registrado e se o mesmo é
possível de ser registrado (www.registro.br). Para registrar
um novo domínio, além de fazer o cadastro no portal é
necessário informar onde este domínio ficará hospedado

www.esab.edu.br 92
(servidor de hospedagem), assim como pagar uma taxa
anual para poder fazer uso deste domínio.
• DHCP (Dynamic Host Configuration Protocol): Este
protocolo possui a função de distribuir e gerenciar endereços
IP em uma rede de computadores. Mais do que isso, este
protocolo em conjunto com um servidor DHCP é capaz de
distribuir endereços, gateway, máscaras, entre outros
recursos necessários a operação e configuração de uma
rede de computadores. Para que o DHCP possa operar de
forma plena é necessário o seguinte,
o Que o computador cliente (que necessita de um
número IP) possua o pacote DHCP cliente instalado.
o A partir deste momento o computador cliente envia
uma requisição (pacote) na rede solicitando um número
IP (requisição DHCP).
o Cabe a um servidor DHCP disponível na rede responder
a requisição do computador solicitante, com um pacote
contendo o endereço IP, gateway padrão, máscara de
rede, servidores de DNS, entre outros.
Como quase todo servidor da família TCP/IP, um servidor
DHCP, utiliza o modelo Cliente/Servidor, mantendo o
gerenciamento centralizado dos endereços IP utilizados
pelos dispositivos conectados à rede.
• SNMP (Simple Network Management Protocol): Este é o
Protocolo Simples para o Gerenciamento de Rede, ele tem
a função de monitorar as informações relativas aos
dispositivos ativos (Switches, Roteadores, Computadores)
que compõe uma rede. É através do protocolo SNMP que
podemos obter informações gerais sobre a rede como:

www.esab.edu.br 93
estado das placas de rede, comutadores, status do
equipamento, desempenho da rede, entre outros. A obtenção
destas informações é possível graças a um software
denominado agente SNMP presente nos dispositivos de
rede, que extrai as informações do próprio equipamento,
enviando os mesmos para o servidor de gerenciamento.
Este por sua vez recebe as informações, armazena e analisa.

• SSH (Secure Shell): Este é o protocolo responsável da


criação de redes virtuais, ou seja, o SSH, tem a importante
função de permitir a conexão segura (criptografada) entre
computadores sejam estes locais ou remotos, isto é, da
mesma rede ou de redes distintas. Através do SSH é possível
controlar (dependendo do nível de acesso e privilégios) o
computador remoto. Esta função de acessar um computador
distante geograficamente e poder utilizá-lo/manipulá-lo
como se o usuário estivesse presente fisicamente em frente
do computador e ainda de forma criptografada, faz com que
o protocolo SSH seja utilizado amplamente nas redes de
computadores, sobre todo para a geração de VPN (Virtual
Private Network), isto é, de redes virtuais privadas. Existem
diversos programas aplicativos que permitem gerenciar
computadores desktop e servidores a distância e através de
um outro computador ou a partir de seu próprio smartphone.
Alguns exemplos destes programas (aplicativos) de
administração remota de computadores são,

o OpenSSH (utilizado para a plataforma Linux, tanto


para máquinas clientes (que geram a conexão) como

www.esab.edu.br 94
máquinas servidoras (que recebem as conexões
através da linha de comandos).
o Putty (software amplamente conhecido na
administração remota de computadores possui versões
do aplicativo tanto para Linux quanto para sistemas
operacionais Windows).
o WebSSH (aplicativo on-line que permite a conexão a
um computador remoto sem a necessidade de
instalação de aplicativos clientes).
Nota: O protocolo SSH opera por padrão na porta 22 da
camada de Transporte do TCP, sendo possível e indicado a
sua modificação (alteração nas configurações do servidor)
para operação em uma porta diferente (por questões de
segurança).
• RPC (Remote Procedure Call): Este protocolo implementa
os mecanismos necessários dos procedimentos de chamada
remota, muito úteis no desenvolvimento de aplicações
Cliente/Servidor com um nível de abstração maior. Uma
aplicação utiliza o RPC para fazer interface das suas funções.
Assim as funções chamadas pelas aplicações são
repassadas ao RPC que monta uma mensagem
correspondente e envia para processamento remoto. O
servidor, então processa as mensagens, executa a rotina e
devolve os resultados para o RPC da estação, que reestrutura
os dados e repassa à aplicação. Tudo isso implementa uma
função virtualmente local, transparente para a aplicação.

• NFS (Network File System): Este protocolo supre uma


deficiência do FTP que não efetua acesso on-line aos

www.esab.edu.br 95
arquivos da rede. Desenvolvido pela SUN Microsystems,
tem acesso através da porta 2049 do UDP. O NSF cria uma
extensão do sistema de arquivos local, transparente para o
usuário e, desta forma, possibilita várias funções como as
seguintes:

o Criação e modificação de atributos dos arquivos;


o Criação, leitura, gravação e eliminação de arquivos;
o Criação, leitura e eliminação de diretórios;
o Pesquisa de arquivos em diretórios;
o Leitura dos atributos do sistema de arquivos.

O sistema NFS é um recurso desenvolvido com o intuito de


permitir a montagem de uma partição (ou disco rígido) que
pertence a uma máquina remota, como se fosse uma partição
local. Fornece, portanto, um método rápido e eficaz de
compartilhar arquivos e espaço em disco entre máquinas
distintas em uma rede. Devido a que o NFS faz uso do
protocolo de transporte UDP, este tem embutidas várias
rotinas de segurança para suprir a deficiência do UDP.
A grande flexibilidade e interoperabilidade fornecidas pela
arquitetura (ou família d protocolos) TCP/IP, atraiu bastante aos
fabricantes e fornecedores de software e hardware e o mercado
de informática como um todo, pois, esta arquitetura, permite
interconectar ambientes heterogêneos de forma simples e muito
eficiente e, com isso, todos passaram a usar esta tecnologia em
grande escala.

www.esab.edu.br 96
SAIBA MAIS

Será que o modelo TCP/IP segue o modelo de


referência OSI? Explique.

DICA

Explicar o porquê da simpleza do modelo TCP/IP.

ESTUDO COMPLEMENTAR

Por que o endereço MAC tem esse nome?

www.esab.edu.br 97
PARA SUA REFLEXÃO

Como interagiam antigamente as redes de diferentes


arquiteturas?

www.esab.edu.br 98
RESUMO

Assim chegamos ao fim do nosso segundo objetivo programado


para este módulo, acreditasse que o aluno nestas cinco Unidades
(da 6 até a 10) tenha uma ideia clara sobre os principais conceitos
de redes de computadores, saber a diferença entre as topologias
físicas e lógicas de uma LAN, assim como também saber as
principais diferenças entre o modelo OSI e o modelo TCP/IP, saber
qual deles é um modelo referencial e qual um conjunto de protocolos
simples, porém totalmente funcional que movimenta e controla a
Internet atual.

www.esab.edu.br 99
APRESENTAÇÃO

3º Eixo Temático: Protocolos e Meios de Transmissão

Neste 3º eixo temático, serão estudados os diversos protocolos


de redes assim como os diferentes meios de interconexão das
mesmas.
• Unidade 11: Protocolos da Camada de Transporte
• Unidade 12: Protocolos da Camada de Rede (Internet)
• Unidade 13: Protocolos da Camada Física
• Unidade 14: Cabos como Meios de Transmissão de Dados
• Unidade 15: O Ar como Meio de Transmissão
Será apresentado um quadro, simples, porém completo dos
diferentes protocolos que atuam nas diferentes camadas desde o
nível de hardware (camada física) até o nível de software (camadas
de rede, transporte e aplicações). Também será possível aprender
sobre os meios físicos e não físicos para transmissão e recepção
de dados suportados na atualidade.

www.esab.edu.br 100
Como visto na Unidade 10, na arquitetura TCP/IP, a camada de
Transporte encontra-se logo abaixo da camada de Aplicação
fornecendo assim um serviço direto para esta camada. A camada
de Transporte oferece um serviço de circuito virtual fim-a-fim entre
um processo (ou aplicação) rodando no computador local (Host
A) e outro processo (ou aplicação) rodando no computador remoto
(Host B). Na seguinte figura exemplificamos a conexão TCP fim-a-
fim, no caso, somente duas máquinas roteadoras estão no caminho
dessa conexão, mas poderiam existir muitas mais, as camadas
TCP só conversam nos extremos da conexão, daqui vem o nome
comunicação fim-a-fim.

Conexão TCP fim-a-fim

Na Unidade 11, ao descrever as características de alguns dos


principais protocolos da camada de Aplicação, foi comentado
sobre as Portas que cada um desses protocolos (da camada de
Aplicação) fazem uso da camada de Transporte. Portanto, aqui
nesta Unidade será introduzido um conceito muito importante
desta camada de Transporte da arquitetura TCP/IP que é o uso de
Portas (ou Sockets).

www.esab.edu.br 101
As portas provêm um mecanismo interessante para identificação
e endereçamento correto dos pacotes aos processos
correspondentes nos computadores de origem e de destino. Cada
programa de aplicação, que faça uso da Internet, normalmente,
está associado com uma determinada Porta, sendo esta conhecida
tanto pelo computador local como remoto.
Os dois principais protocolos da camada de transporte, o TCP e o
UDP oferecem aos programas (ou aplicações) em diferentes níveis
de serviço e confiabilidade. Normalmente cada aplicação usa um
dos dois protocolos, conforme a necessidade de confiabilidade e
desempenho, para transporte das mensagens geradas na
aplicação do cliente e do servidor. Nessa seção analisaremos
mais detalhadamente esses dois principais protocolos.

O Protocolo TCP
O TCP, protocolo de Controle de Transmissão, é o protocolo mais
importante da camada de transporte e juntamente com o IP
(Internet Protocol), da camada de rede, forma a dupla de protocolos
mais importantes na arquitetura do TCP/IP. O TCP permite a
criação de um canal virtual confiável, livre de erros, fim-a-fim, entre
uma aplicação ou serviço na máquina origem e uma aplicação na
máquina de destino.
O TCP é um protocolo robusto e confiável, por isso um grande
número de aplicações dos usuários faz uso deste para transferência
de dados. Algumas características importantes do TCP são:
• Orientado a conexão: Significa que antes que qualquer
transmissão de mensagens ou dados da aplicação seja feita,
a camada de transporte, por meio do TCP, deve estabelecer
uma conexão. Basicamente, uma conexão é estabelecida

www.esab.edu.br 102
após o envio de um pedido de conexão de uma das máquinas
envolvidas e a confirmação de ambas. Somente após o
estabelecimento da conexão é que as mensagens da
aplicação começam a ser enviadas. Todos os pacotes de
dados trafegados após o estabelecimento da conexão são
associados com uma conexão específica.
• Ponto-a-ponto: Uma conexão é estabelecida entre duas
entidades, mais especificamente, ligando um processo na
máquina de origem e um processo na máquina de destino.
• Confiabilidade: O protocolo TCP usa um mecanismo para
tratar erros durante a transmissão, como pacotes perdidos
ou pacotes com dados corrompidos. Todos os pacotes
transmitidos devem ser confirmados pelo receptor.
Simplificadamente, a falta de uma confirmação do receptor,
significa que o pacote foi perdido no caminho e deve ser
automaticamente retransmitido. O TCP usa uma Soma de
Verificação (Checksum) em campo de cabeçalho (veja a
figura), que é verificado pelo receptor. Se a soma de
verificação não estiver correta, significa que os dados foram
corrompidos no caminho, o pacote é descartado e a origem
deve retransmitir o pacote.
• Full-duplex: É a transferência simultânea de segmentos
TCP em ambas as direções da conexão, isto é, o TCP tem a
capacidade de envio e recebimento simultâneo.
• Entrega ordenada: O protocolo TCP possui um campo no
seu cabeçalho que permite a identificação da sequência
(veja a figura) do pacote dentro da conexão. Mesmo que os
pacotes cheguem fora de ordem no destino, a mensagem
da aplicação é reconstruída na ordem correta.

www.esab.edu.br 103
• Controle de fluxo: O protocolo TCP usa um campo
denominado “Janela” (veja a figura) para determinar a
quantidade de dados que o receptor pode receber e
processar, este nome de Janela é justificado, pois, se o
caminho da conexão TCP encontra-se descongestionada,
está Janela vai se abrindo de forma gradual permitindo um
envio maior de dados, caso contrário ela tende a se fechar,
para preservar a comunicação e confiabilidade dos dados.
Quando o emissor recebe uma confirmação de um pacote
enviado, juntamente ele toma conhecimento do tamanho da
janela de dados que o receptor pode trabalhar. Esse
mecanismo de controle de fluxo evita que o emissor envie
pacotes excessivamente, congestionando o receptor.

Campos do cabeçalho de um segmento TCP (da versão 4)

A figura anterior traz uma representação dos campos do cabeçalho


de um segmento TCP. Para a criação de uma conexão TCP,

www.esab.edu.br 104
normalmente são necessários um serviço (processo) rodando em
uma máquina servidora, “escutando” em uma porta conhecida e
uma aplicação (outro processo) em uma máquina cliente. Um
serviço “escutando” em uma porta significa que o processo fica
esperando um pedido de conexão nesta porta.
A máquina que fica “escutando” é o servidor, ela fica à escuta dos
serviços que os Clientes possam requer dele. Aqui novamente é
bom lembrar que uma comunicação TCP obedece ao paradigma
Cliente/Servidor.
Nesse sentido, na outra ponta deverá haver uma aplicação no
cliente desejando iniciar uma conexão usando uma porta de
origem qualquer. As conexões estabelecidas no cliente ou no
servidor são associadas a sockets, identificados por: endereço IP
de origem (no cabeçalho do protocolo IP), porta TCP de origem
(cabeçalho do protocolo TCP, veja a figura), endereço IP de destino
e porta TCP de destino. Sockets permitem a ligação entre a
camada de transporte, neste caso pelo protocolo TCP e um
processo da camada de aplicação, para o envio e o recebimento
de mensagens da aplicação.

Iniciando uma Conexão TCP


Para o correto funcionamento de uma conexão TCP ponto-aponto,
previamente o próprio TCP cria uma máquina de estados para a
transferência de informação entre as partes. Cada estado dessa
máquina que o TCP criou é governando por temporizadores, desta
forma a conexão pode ser abortada a qualquer momento caso
existisse um erro na comunicação.
Esta máquina de estados é criada logo após o protocolo de 3-Way
Handshake, ou seja, o apertão de mãos das 3 etapas que as
máquinas se dão. Após a realização bem-sucedida deste

www.esab.edu.br 105
procedimento inicial do apertão de mãos a conexão TCP está
estabelecida e pronta para o envio e recebimento de dados. A
seguir vamos exemplificar este procedimento utilizando dois
computadores A e B, sendo o computador A o cliente que requisita
o início de uma conexão TCP ao computador B que é o servidor
que está simplesmente “escutando” as possíveis requisições para
fornecer um determinado serviço.
Na figura anterior do cabeçalho TCP temos um campo de bandeiras
(Flags) que é muito importante para o correto funcionamento do
processo 3-Way Handshaking, o uso das bandeiras ACK, SYN e
FIN são fundamentais para iniciar e encerrar toda conexão TCP.
Basicamente esse procedimento, do apertão de mãos das 3
etapas, é apresentado a seguir na seguinte tabela.
Tempo Evento Diagrama

O cliente envia um
t pacote de sincronismo
(SYN) para o servidor.

O servidor recebe o
t+1 pacote SYN enviado pelo
cliente.

O servidor envia para o


cliente seu próprio
t+2 pacote SYN + um
reconhecimento positivo
ACK.

t+3 O cliente recebe o pacote


SYN + ACK.

O cliente envia o seu


t+4 pacote ACK para o
servidor.

O servidor recebe o ACK


do cliente e assim a
conexão TCP está
estabelecida, ou seja, a
t+5 máquina de estados do
TCP foi criada e a partir
deste momento o envio e
recebimento de dados
está autorizada.

www.esab.edu.br 106
Esse processo do apertão de mãos é fundamental para
sincronizar os números de sequência (SEQ) além de oferecer
informações necessárias para o controle apropriado da conexão.
Se o processo de estabelecimento da conexão TCP não teve
problemas, então a comunicação entre o cliente e o servidor
está pronta e agora pode existir a troca de informação entre
ambas as partes.
Finalizando uma Conexão TCP

A duração de uma conexão TCP é variável indo desde segundos,


minutos até horas (ou mais). Em condições normais o
encerramento de uma conexão TCP é iniciado pelo cliente
enviando (ao servidor) um pacote FIN. A tabela abaixo ilustra
este processo de finalização de uma conexão TCP após uma
comunicação que demorou um intervalo de t + n instantes de
tempos entre o cliente e o servidor.

www.esab.edu.br 107
Tempo Evento Diagrama
O cliente envia para o
t+n servidor um pacote
para finalizar (FIN) a
conexão.

O servidor recebe o
t+n+1
pacote FIN.

O servidor envia seu


t+n+2 próprio pacote FIN +
ACK para o cliente.

O cliente recebe o
t+n+3 pacote FIN + ACK do
servidor.

O cliente envia seu


pacote ACK para o
t+n+4 encerramento correto
da conexão TCP.

O TCP finaliza a
conexão e volta ao
t+n+5 estado de escuta para
receber e atender
novas requisições.

Portas de Origem e Destino

Continuando com o cabeçalho TCP (vide figura anterior), os


campos “Porta de origem” e “Porta de Destino” possuem tamanho
de 16 bits, o que significa que existem 65.536 (0 a 65.535) portas.
Os campos “Número de sequência” e “Número de confirmação”
são usados para indicar a ordem do pacote que está sendo enviado
e o último pacote recebido, respectivamente. Estes campos
possuem tamanho de 32 bits cada. O campo “flags” (seis bits)
possui um bit para cada flag, que é ativado (1) ou permanece nulo
(0) conforme a função usada durante o funcionamento da conexão
no TCP. A “Soma de verificação” (Checksum) é o resultado de
uma soma especial nos dados dos cabeçalhos e é usada para
verificar a integridade do cabeçalho (SCRIMGER, 2001).

www.esab.edu.br 108
O Protocolo UDP
O protocolo UDP (User Datagram Protocol) é um protocolo da
camada de transporte bastante simples. Diferentemente do TCP,
o UDP é um protocolo não confiável e não há garantia de entrega
desses pacotes para o destino final. Isto significa que os pacotes
UDP, são autocontidos, isto é, eles não precisam de números de
sequência para serem enviados e por não ter um número de
sequência, eles não precisam de reconhecidos positivos (ACK)
por parte do receptor. Nesse sentido, o protocolo UDP não precisa
de um procedimento de inicialização nem finalização de uma
conexão UDP, ele não cria uma máquina de estados para o controle
de erros. Daí a sua simplicidade.
Essa simpleza pode também ser observada no cabeçalho UDP
como pode ser apreciado na seguinte figura. O campo Checksum
(que é a Soma de verificação) tem uma função muito parecida
com a referente do TCP, porém é opcional.

Cabeçalho e campo de dados de um Datagrama UDP (versão 4)

Com tantas limitações do UDP é normal nos perguntarmos:


Qual a utilidade do UDP? Visto que o TCP faz tudo (e mais) do
que o UDP faz e ainda proporciona toda uma máquina de
controle de erros com confiabilidade. Então, qual o papel do
UDP? Bem, apesar da falta de confiabilidade do UDP, ele possui
uma vantagem, que é a de ter um melhor desempenho que o

www.esab.edu.br 109
TCP, pois não há gasto extra nos pacotes de reconhecimento
positivo (ACK), estes reconhecimentos, feitas pelo destino, para
cada pacote TCP que chega nele, gera uma sobrecarga
(Overhead) de processamento e de bits extras trafegados na
rede. Portanto, essa simplicidade do UDP de ser autocontido,
não possuir números de sequência e não ter o envio de
reconhecimentos positivos, faz dele muito mais eficiente e rápido
em detrimento da sua confiabilidade.
Aplicações em que a confiabilidade na entrega não é tão
importante, porém o desempenho é essencial, geralmente,
fazem uso do UDP. Exemplos de aplicação que usa o UDP como
protocolo de transporte é o streaming de áudio e de vídeo.
Nessas aplicações a falta de alguns dados durante a transmissão
prejudica apenas a qualidade da imagem ou do áudio quando
recebido, sem afetar completamente a transmissão. Na
transmissão de áudio ou vídeo em tempo real, a agilidade na
entrega dos dados é geralmente o fator mais importante. Outras
aplicações podem fazer uso do UDP, por razões de desempenho
e tratar dos possíveis erros de transmissão diretamente dentro
da aplicação.
No seguinte quadro é possível observar, a maneira de
comparação, algumas das principais características de cada um
dos protocolos da camada de Transporte.

www.esab.edu.br 110
TCP UDP
Orientado a conexão Não orientado a conexão
Confiável, pois controla os Não confiável, sem controle
erros de erros
Comunicação Ponto-a-Ponto Comunicação Ponto-a-Ponto
Modo Full-duplex Modo Full-duplex
Controle de sequência do Não tem sequência de fluxo
fluxo
Entrega ordenada Sem garantia de entrega
ordenada
Tanto os protocolos TCP como o UDP usam o protocolo IP, da
camada de Rede (Internet) para a entrega dos dados para os
destinos finais. Basicamente, os segmentos TCP ou os
Datagramas UDP são encapsulados em pacotes IP e
encaminhados (roteados) da origem até o destino. Após o
encapsulamento, os roteadores, para efetuar o trabalho de
entrega dos pacotes IP corretamente, fazem uso dos campos
do cabeçalho IP, este protocolo IP da camada de Rede será
estudado na próxima Unidade.
Vale ressaltar que o protocolo UDP possibilita além da
comunicação ponto-a-ponto, realizar a comunicação de um para
muitos, ou seja, fazer, multicasting, isto significa que um
computador origem através do protocolo UDP pode entregar
pacotes para diversos computadores destino em uma rede. Este
é um diferencial bastante relevante do protocolo UDP.

www.esab.edu.br 111
Encapsulamento de segmentos TCP e datagramas UDP em pacotes IP

www.esab.edu.br 112
O protocolo da camada de Rede da arquitetura TCP/IP,
conhecido como o Protocolo da Internet ou IP (Internet Protocol)
será estudado e revisado com certo detalhe, assim como os
protocolos relacionados e seus mecanismos de endereçamento.

O Protocolo IP

O Protocolo da Internet, ou simplesmente o protocolo IP é o


protocolo essencial da arquitetura TCP/IP e o principal protocolo
da camada de rede. A função principal do IP é a transferência de
dados, na forma de datagramas, entre os nós (computador,
roteador) da rede.
O serviço oferecido pelo IP não é confiável e é por tal motivo,
o protocolo IP é conhecido como o protocolo que faz seu “melhor
esforço” para chegar ao seu destino final, pois ele tentará
entregar o(s) pacote(s) IP no destino desejado, mas não há
garantia de que esses pacotes cheguem. O mais importante é
que estes pacotes IP cheguem sejam ordenados ou não (pois
podem seguir caminhos diferentes na rede e ter a ordem de
entrega alterada), o ordenamento dos dados (lembrar da
Unidade anterior) será realizado pelo TCP.
Embora o IP ofereça um serviço de datagrama não confiável, a
confiabilidade na transferência dos dados é uma função que
pode ser adicionada nas outras camadas da arquitetura, como
é estudado nas demais seções. Os roteadores, nesta camada

www.esab.edu.br 113
de rede são responsáveis pela escolha do caminho que os
pacotes IP devem utilizar até chegarem ao seu destino desejado,
este é o trabalho entre redes, daí o nome que lhe foi dada à
Internet, que na verdade o nome é Internetwork, ou seja, é um
trabalho entre redes.
A seguinte figura mostra os campos do cabeçalho de um pacote
IP, na sua versão 4, ou seja, o IPv4 que é a versão mais utilizada
na atualidade, mas gradualmente nos próximos anos deverá
entrar em desuso dando lugar à nova versão dele o IPv6.
Como é sabido, cada campo do cabeçalho está ligado a uma
função dentro do protocolo.

Padding

Cabeçalho típico do protocolo IPv4


Não foi feito com os protocolos de Transporte TCP e UDP, mas
no caso do protocolo IP, por ser o motor da Internet, será feito
um detalhamento de cada um desses campos,
• Versão: Este campo tem quatro bits e identifica a versão
do protocolo. Atualmente existem duas versões sendo
utilizadas, a versão 4 (IPv4) e a versão 6 (IPv6), mas a

www.esab.edu.br 114
tendência nos próximos anos é ficar somente operando
com o IPv6.
• HL (Header Length): Este campo de quatro bits indica o
comprimento do cabeçalho e serve para indicar onde
termina o cabeçalho IP e onde começa a porção de dados
(propriamente dito) do pacote IP.
• TOS (Type of Service): Este campo de oito bits (um Byte)
serve para indicar o tipo de serviço, ou seja, basicamente
serve para definir diferentes tipos de prioridades aos
pacotes IP. Atualmente existem diferentes serviços
utilizados na internet, por exemplo, telefonia IP e vídeo
conferencias, portanto, neste campo se indica qual o tipo
de serviço, se é em tempo real, tais como voz ou vídeo, ou
simplesmente dados que não são tão críticos e podem
ficar esperando um tempo dentro dos roteadores.
• Tamanho: Este campo de 16 bits (2 Bytes) indica o
comprimento total do pacote IP, incluindo cabeçalho e
dados. Quando o tamanho do pacote IP é maior que o
tamanho máximo permitido dentro de uma rede LAN para
o comprimento do pacote IP, nestes casos os pacotes que
ingressam nessa LAN são quebrados em fragmentos
menores. Portanto, o protocolo IP possui a capacidade de
segmentação dos pacotes.
• Identificador: Campo de 16 bits (2 Bytes) utilizado para
identificar fragmentos de um pacote IP original que foi
fragmentado para poder circula dentro de uma rede.
• Bandeiras (Flags): Campo de três bits sendo que um
deles não é utilizado, portanto, existem só duas bandeiras
a DF (Don’t Fragment) e a MF (More Fragments) estas

www.esab.edu.br 115
bandeiras são utilizadas para controlar e identificar
fragmentos de pacotes IP originalmente maiores. Os
roteadores, ao longo do caminho, poderão ou não
fragmentar os pacotes IP. Se MF = 1, isto significa que o
pacote IP original foi fragmentado e que deve ser
reconstruído utilizando o campo Offset, quando MF = 0
indica que o ultimo fragmento do pacote IP original chegou.
Tudo isso é possível desde que a bandeira DF = 0, caso
contrário, se DF = 1 indicará que esse pacote IP não pode
ser fragmentado, mas caso esse pacote IP ingressar em
um roteador que não permite passar esse tamanho para a
camada Física, portanto, esse pacote IP requer de
fragmentação, mas o DF = 1, então o roteador responsável
simplesmente o descartará
• Offset: Campo de 13 bits que trabalha com as bandeiras,
ou seja, permite ao receptor, desde que o MF = 1, identificar
a posição exata de um fragmento do pacote IP original.
• TTL (Time-to-Live): Campo de 8 bits (1 Byte) que
determina o número máximo de nós que esse pacote IP
possa trafegar antes de ser descartado. O objetivo desse
campo é evitar que o pacote IP fique circulando pelas
redes (Internet) de forma indefinida. Cada vez que o
pacote passa por um roteador do caminho, o valor do
campo TTL é decrementado em uma unidade. Quando o
valor do TTL chega a zero o datagrama é descartado.
Essa situação pode acontecer, por exemplo, quando há
algum erro de roteamento e os datagramas são
encaminhados de forma incorreta e indefinidamente,
fazendo com eles entrem em loop. Dessa forma o campo

www.esab.edu.br 116
TTL evita problemas maiores devidos a pacotes IP
circulando sem rota definida nas redes. Em teoria, um TTL
= 18 é suficiente para que o pacote IP possa atingir
qualquer ponto geográfico do planeta. Significa que o
pacote IP terá 18 pulos, ou seja, atravessará por 18
roteadores antes de morrer. O “tempo de vida” dele será
de 18 saltos.
• Protocolo: Campo de 8 bits (1 Byte) utilizado para
identificar o protocolo usado junto com o IP, por exemplo,
valores deste campo são,
o 06 para o protocolo TCP
o 17 para o protocolo UDP
o 01 para o protocolo ICMP
o 02 para o protocolo IGMP
• Checksum: Campo de 16 bits (2 Bytes) que representa à
Soma de Verificação, este campo é utilizado para a
verificação da integridade do cabeçalho IP. Esse valor é
recalculado em cada roteador que o pacote atravessa ao
longo do seu caminho até atingir o destino desejado. Caso
existir algum erro nesse valor, o pacote IP deverá ser
reenviado.
• Endereço IP de Origem: Campo de 32 bits (4 Bytes), este
campo é utilizado para armazenar o endereço lógico, ou
seja, o endereço IP do computador local.
• Endereço IP de Destino: Campo de 32 bits (4 Bytes),
neste campo é armazenado o endereço lógico (endereço
IP) do computador remoto.
• Opções: Campo de comprimento variável, normalmente
codifica as opções requisitadas pelo transmissor.

www.esab.edu.br 117
• Padding: Campo de longitude variável, utilizado para
assegurar que o cabeçalho IP seja múltiplo de 32 bits.
• Dados: Este campo também é de comprimento variável e
necessariamente deve ser um número múltiplo de 8 bits.
A longitude máxima do campo de dados mais o cabeçalho
IP deve ser de 65,535 Bytes. (DAVIE; BRUCE, 2004)

Endereçamento IP
O endereçamento IP permite identificar um dispositivo
pertencente a uma rede de computadores. Para que isso seja
possível cada um destes equipamentos conectados a uma rede
(computadores, servidores, notebooks, smartphones, entre outros)
deve possuir um número de identificação único (endereço IP) para
que os roteadores possam fazer a entrega de pacotes de forma
correta.
IPv4

Atualmente o endereçamento IPv4 ainda é o mais utilizado, sendo


gradativamente substituído pelo endereçamento IPv6 (estudado
mais adiante).
Os endereços IPv4 são constituídos por 32 bits, divididos em
quatro Bytes, em outras palavras, quatro seções de 8 bits,
separados por um ponto formam o endereço IP na sua versão 4
(IPv4). Destes quatro Bytes uma parte representa a rede enquanto
outra representa a quantidade de computadores que essa rede
(ou sub rede) pode suportar.
Um número IP pode variar desde o valor 0.0.0.0 até o valor
255.255.255.255, embora vejamos que existem algumas
particularidades tanto na utilização, quando distribuição dos
números IP nas redes de computadores. Como forma de

www.esab.edu.br 118
organização e funcionamento inicial das redes de computadores,
os endereços IP foram divididos em cinco tipos de classes (A, B,
C, D e E), conforme a representação no seguinte quadro,
Classe Intervalo Número de
Endereços
A 1.0.0.0 – 126.255.255.255 16.777.216
B 128.0.0.0 – 191.255.0.0 65.536
C 192.0.0.0 – 223.255.255.0 256
D 224.0.0.0 – 239.255.255.255 Multicast
E 240.0.0.0 – 255.255.255.254 Testes da IETF (uso
futuro)

As classes A, B e C foram distribuídas e são utilizadas por redes


de computadores de diferentes tamanhos. Conforme pode ser
visualizado no quadro anterior, faixas da classe A, possuem
uma maior quantidade de IPs disponíveis que podem ser
utilizados por computadores em uma rede, enquanto nas
classes B e C estes valores decrescem gradativamente (SILVA,
2010).
Os endereços da classe D são utilizados para Multicast em redes
de computadores. Já, os endereços da classe E, são utilizados
para testes e como reserva futura quando da escassez dos
endereços das classes anteriores. Além dos endereços IP
válidos, citados acima, existem os endereços IP chamados de
não-roteáveis (ou particulares) que são reservados para o uso
interno das redes LAN. Dessa forma, é possível montar redes de
computadores que funcionam entre si, com a utilização de
endereços não-roteáveis. Este esquema do uso de endereços IP
não roteáveis é assunto do próximo método de roteamento IP.

www.esab.edu.br 119
CIDR (Classless Inter-Domain Routing)

O esquema CIDR, foi introduzido em 1993, como um refinamento


para a forma como o tráfego era conduzido pelas redes IP. Portanto,
o CIDR surgiu como uma forma de evitar o colapso do IPv4 devido
à crescente demanda de endereços IPv4, pois, distribuir endereços
IP através de classes (A, B, C, D e E) fazia com que muitos
endereços IPv4 fossem desperdiçados. Como medida para uma
melhor utilização dos endereços IPv4 e dada a escassez dos
mesmos, foi implementada a notação CIDR, isto é, fazer um
roteamento entre domínios sem classe.
Ao utilizar o CIDR ao invés das classes de IP tradicionais temos a
inserção de máscaras com tamanho variável, permitindo desta
forma uma melhor utilização dos endereços e um menor desperdício
de faixas IP.
Outra mudança que ocorre com a utilização do CIDR é a
inexistências do conceito de faixas de endereços IP, muito embora
ainda se tenha o uso das classes A, B e C, elas são só como um
marco referencial, mas não são mais válidas dentro do esquema
CIDR.
Um exemplo de um endereço IP na nomenclatura CIDR é o
seguinte: 192.168.0.0/22, aqui o número (/22) indica que estamos
trabalhando com 22 bits (de valor 1) na máscara de sub rede. Este
IP representa os 1024 endereços IPv4 de 192.168.0.0 até
192.168.3.255 inclusive, com 192.168.3.255 sendo o endereço de
Broadcast para essa rede.
Enquanto os endereços válidos da Internet estão se tornando
escassos, empresas e indivíduos podem maximizar o uso do seu
atual espaço de endereçamento e até mesmo expandir seu espaço
através do uso destas faixas de endereços IP privados ou

www.esab.edu.br 120
particulares. O CIDR também pode ser usado para melhorar a
segurança e aumentar o tempo de resposta da rede através do
uso de sub redes.
A referência para os endereços que podem ser utilizados sem
coordenação prévia é o documento RFC 1918, “Address Allocation
for Private Internets” (Fevereiro de 1996). Estes três grupos de
endereços IP privados são os seguintes:
1. Desde 10.0.0.0 até 10.255.255.255 (Classe A, prefixo
10.0.0.0/8)
2. Desde 172.16.0.0 até 172.31.255.255 (Classe B, prefixo
172.16.0.0/12)
3. Desde 192.168.0.0 até 192.168.255.255 (Classe C, prefixo
192.168.0.0/16)
Por exemplo: uma faixa de endereços IP, com máscara “/24” é
equivalente a uma faixa de endereços de classe C, porém esta
faixa pode começar com qualquer dígito e não somente de 192 a
223 que era o estipulado para esta faixa antes da utilização da
notação CIDR.
É importante salientar que a máscara de rede determina qual parte
do endereço IP é destinado a identificar a rede e qual delas
endereçam os hosts. Em um endereço IP “200.153.132.3”, com
máscara “255.255.255.0” (/24), os primeiros 3 Bytes que
representam o número 200.153.132 respectivamente são
referentes à rede, enquanto que o último Byte que é o valor 3
representa a quantidade de computadores que suporta essa rede
(MORIMOTO, 2007).
IPv6

O IPv6, é a nova versão do IPv4, oferecendo inúmeras vantagens


para seus usuários, como por exemplo, um maior número de

www.esab.edu.br 121
endereços IP disponíveis. A ideia do IPv6 surgiu basicamente por
dois motivos principais: a escassez dos endereços IPv4 e pelo
fato de empresas deterem faixas de endereços IPv4 classe A
inteiras.
Como visto no IPv4, os endereços tinham um comprimento de 32
bits, suportando assim 232 = 4.294.967.296 de endereços, ou seja,
um pouco mais de 4 bilhões de endereços, parece bastante, mas
se lembramos que existem 7 bilhões de pessoas no mundo, então
vemos que esse valor ficou pequeno. Nesse sentido, o IPv6 foi
projetado para operar com 128 bits, dando um total de 2128 = 3,40
28236692093846346337460743177e+38 endereços IPv6
disponíveis! Muito, mas muito diferentemente do IPv4, certo?
Os endereços IPv6 são formados por oito quartetos de caracteres
hexadecimais, separados por dois pontos (:). Por exemplo, temos
o seguinte endereço IPv6, 2800 : 03f0 : 4001 : 0804 : 0000 : 0000
: 0000 : 101F
Considerando o sistema hexadecimal, cada caractere representa
4 bits, ou seja, temos 16 combinações possíveis. O sistema
hexadecimal também é conhecido como sistema alfa numérico,
onde os primeiros 10 (de 0 a 9) caracteres são números decimais
e os caracteres de 10 até 15 são representados pelas letras: A, B,
C, D, E e F, que são as representações das 16 combinações
possíveis.
No IPv6 os endereços são divididos (assim como no IPv4) em dois
blocos: os primeiros 64 bits identificando a rede (os primeiros 04
octetos) e os últimos 64 bits identificando os hosts. Vale lembrar
aqui, que diferentemente do IPv4, no IPv6 não existem mais as
máscaras de tamanho variável (CIDR) visto anteriormente.
Pode ser um pouco complicado armazenar na memória um

www.esab.edu.br 122
endereço IPv6, devido a quantidade de caracteres existentes em
cada endereço. Para ajudar nestas situações foram criadas
técnicas que permitem abreviar estes endereços, conforme
veremos nos exemplos a seguir:
• Exemplo 1: Todos os zeros à esquerda (dentro de cada
quarteto) do endereço podem ser omitidos. Exemplo: ao
invés de escrever “0262”, é possível escrever somente “262”.
Ao invés de escrever “0004”, é possível escrever apenas “4”
e ao invés de escrever “0000” é possível escrever apenas
“0”. Todas estas formas de abreviação são válidas e não
alteram em nada o significado e funcionamento da rede.
• Exemplo 2: Endereços do tipo “0:0:0:0:0:0:0:A” podem ser
reduzidos para simplesmente “::A”.
Algumas dicas para configurar os endereços IPv6 em uma LAN,
são as seguintes:
• Utilizar endereços sequenciais: “2001:AFD1::1”,
“2001:AFD1::2”, “2001:AFD1::3” e assim sucessivamente
para os computadores da rede.
• Utilizar os endereços MAC das interfaces de rede, para
utilizá-los também como endereços IP, por exemplo, temos
um endereço MAC dado por “0CEE-E6-8D-4D-7D” e
tomamos como exemplo que o endereço de rede é
“2001:BCE4:0:0”. A primeira tarefa a ser feita é a conversão
do endereço MAC em um endereço hexadecimal,
simplesmente fazendo a inserção dos caracteres “FFFF”
entre o sexto e sétimo dígito. Desta forma, teríamos no
exemplo “0CEE:E6ff:ff8D:4D7D”. Fazendo a inserção do
endereço de rede, teríamos o endereço IPv6 completo, tal
como: 2001:BCE4:0000:0000:0CEE:E6FF:FF8D:4D7D.

www.esab.edu.br 123
O interessante desta técnica é que agilizamos e
simplificamos a tarefa constante de buscarmos saber o
endereço físico MAC e lógico IP da interface da rede, em
locais distintos.
Semelhante ao que ocorre no IPv4, no IPv6 temos faixas de
endereços reservadas, isto é, que podem ser utilizadas somente
em redes locais, para testes, entre outros. No seguinte quadro
apresentamos esses endereços:
Endereço IP Propósito
Iniciados em “2001:” Reservados para provedores de
acesso
Iniciados em “3FFF:FFFF” e Reservados para uso em
“2001:0DB8” documentação, exemplos e
testes (não são roteáveis)
0:0:0:0:0:0:0:1 Endereço de loopback (bem
parecido ao endereço 127.0.0.1
no IPv4)
Para testar a conectividade do IPv6, tanto em sistemas operacionais
Windows quanto Linux, basta acessar o prompt de comando
(Windows) e o terminal (Linux) e digitar respectivamente
(MORIMOTO, 2007):
• C:\>ping ::1 (Windows)
• $ ping6 fee::1 (Linux)

Máscara de Rede
Uma máscara de rede, também conhecida pelo nome (em inglês)
de Netmask, corresponde a um número de 32 bits, semelhante a
um endereço IP, a finalidade que tem a máscara de rede é poder
identificar a rede (propriamente dita) na qual se encontra

www.esab.edu.br 124
determinado computador assim como a quantidade de
computadores que essa LAN pode suportar.
Os computadores que fazem parte de uma rede possuem, além
de um número IP que identifica o mesmo, uma máscara de rede e
um gateway padrão de rede.
As máscaras de rede possuem padrões para cada classe (faixa
de endereços IP), conforme o quadro a seguir:
Classe Máscara de Sub-rede Padrão
A 255.0.0.0 1111111.00000000.00000000.00000000

B 255.255.0.0 11111111.11111111.00000000.00000000

C 255.255.255.0 11111111.11111111.11111111.00000000

Para efeitos de exemplificação se tivéssemos um computador


com o IP 200.132.36.3 a máscara de rede correspondente seria
255.255.255.0. Computadores que queiram comunicar-se e
estejam em uma mesma máscara de rede, fazendo a comunicação
diretamente utilizando o protocolo apropriado para tal procedimento.
Computadores que queiram comunicar-se, mas que estão
configurados com máscaras diferentes, isto é, estão em LANs
diferentes, necessitam de comunicação através de roteadores
para intermediar a comunicação entre ambos.

O Protocolo ICMP
O protocolo ICMP (Internet Control Message Protocol) tem a
função de identificar erros em uma rede de computadores.
Computadores, servidores, gateways, entre outros dispositivos da
rede utilizam-se do protocolo ICMP para enviar mensagens e
comunicar-se entre si.
Como exemplo da utilização deste protocolo, estão dois comandos
bastante conhecidos no contexto das redes de computadores,

www.esab.edu.br 125
independente de sistema operacional. Estes comandos são o ping
e o traceroute.
• O comando ping, permite saber se determinado computador
está acessível, ou seja, se existe uma rota (ou conexão) até
ele pela Internet, entre outros.
• O comando traceroute, permite traçar a rota de um pacote
IP pela Internet. Este comando lista os roteadores pelos
quais o pacote atravessa até chegar ao seu destino.
• Como explicado anteriormente, existe um campo TTL no
cabeçalho dos pacotes IP que serve para o tempo de vida
do mesmo ao longo do seu percurso, em cada passagem
por um roteador este valor TTL é decrementado em uma
unidade, me caso de zerar este valor e o pacote IP não
chegou ao seu destino final, ele será descartado pelo próximo
roteador que o receba. Um pacote IP, na Internet convencional,
não precisará de mais de 18 saltos para atingir seu destino
final entre dois pontos geográficos do planeta.
Vale salientar que muitos firewalls, servidores e mecanismos de
proteção de rede bloqueiam respostas a requisições ICMP (por
meio dos comandos ping e traceroute), como forma de proteger
estes equipamentos e a rede como um todo de tentativas de
mapeamento e posteriormente ataques. O protocolo ICMP é
padronizado pela RFC 792, onde é possível visualizar, por
exemplo, as principais funções e características detalhadas do
funcionamento deste protocolo.

www.esab.edu.br 126
Comando Ping: Rota que apresenta três saltos para atingir o destino final

O Protocolo IGMP
O protocolo IGMP (Internet Group Management Protocol) é um
protocolo participante do protocolo IP e sua função é controlar os
membros de um grupo de Multicast IP, gerenciando os grupos de
multicast controlando a entrada e a saída de computadores nestes
grupos
O protocolo IGMP é assimétrico e é utilizado pela TV digital como
meio de transporte de seu conteúdo, ele é utilizado na TV digital
pelo seguinte motivo, no sistema, um canal é transmitido somente
a um grupo de set-top-boxes que estão ‘assistindo’ àquele canal.
Já os que não estão, não recebem o fluxo daquele canal, o que
acaba otimizando a utilização da rede - já que o fluxo de dados do
canal é enviado exclusivamente aos sintonizados.
Um protocolo IGMP garante que o set-top-box informe aos
equipamentos de rede que ele deseja assistir a determinado
conteúdo. No entanto, para funcionar bem, todos os equipamentos

www.esab.edu.br 127
devem suportar esse tipo de protocolo - aspecto que os provedores
que ofertam TV digital devem estar atentos. Do contrário, o
equipamento de rede, seja um Switch, um OLT (Optical Line
Termination) ou um ONU (Optical Network Units), deixa de ser
multicast para tornar-se broadcast. Isso resulta em uma transmissão
em que todos os canais são enviados para todos e,
consequentemente, há uma geração excessiva de tráfego de rede.
Em suma, também há um controle dos membros de um grupo de
multicast IP, gerenciando os grupos e monitorando a entrada e a
saída dos participantes. Trata-se de um requisito básico de
implementações para usuários que desejam enviar e receber
pacotes multicast. As mensagens IGMP são encapsuladas em
pacotes IP, com um número de protocolo IP igual a 2.

www.esab.edu.br 128
Os principais protocolos da camada Física, também conhecida
como de interface de rede do modelo TCP/IP serão estudados.
Esta camada aborda protocolos que trabalham no nível mais
próximo ao hardware (interfaces, periféricos, entre outros). Serão
vistos os seguintes protocolos, ARP, RARP e Ethernet.

O Protocolo ARP
Antes de entrar na definição do protocolo ARP, devemos fazer a
seguinte pergunta, como sabemos de antemão o endereço IP da
máquina remota? Como vimos na Unidade anterior sobre
roteamento IP, todo pacote IP deve levar a informação do IP local
e remoto, mas novamente surge a questão, como é que nós
sabemos o endereço IP do destino?
Para responder esta pergunta devemos lembrar o seguinte, temos
duas formas distintas de endereçar os computadores da rede,
1) Pelo endereço da camada de enlace, também conhecido
como endereço MAC (corresponde ao endereço físico do
computador).
2) Pelo endereço da camada de Rede, ou seja, da camada da
Internet, também conhecido como endereço lógico ou
endereço IP.
Essas duas formas de endereçamento são usadas na mesma
rede. Nas redes locais TCP/IP, usamos ambas as formas de
endereçamento, em camadas diferentes. O endereçamento na

www.esab.edu.br 129
camada de enlace (o endereço MAC ou endereço Ethernet) é
conhecido como endereçamento físico, pois é usado na camada
de enlace ou endereço de hardware, dito endereço MAC está
gravado no firmware da placa de rede e (em teoria) não pode ser
alterado, embora existam métodos para alterá-lo, porem este
endereço é único no mundo. O endereço da camada de rede (o
endereço IP) é conhecido como endereço lógico, pois pode ser
escolhido arbitrariamente.
De forma mais específica, o endereço físico e o endereço lógico,
estão associados a uma mesma interface de rede de um
computador que está conectado à LAN, porém usados em
camadas diferentes da arquitetura. A comunicação entre os
computadores da mesma LAN ocorre realmente na camada de
enlace, ou seja, dentro da mesma rede lógica os computadores se
conhecem de fato pelo endereço físico. Por outro lado, na grande
rede, isto é, na Internet para que um par de computadores se
comuniquem entre si, estes devem fazê-lo utilizando seus
endereços lógicos IP.
Um item importante a ser questionado neste momento é: “Se cada
camada usa um padrão de endereçamento diferente, como os
protocolos de rede se entendem? ”. Percebemos que precisa
existir uma forma de associar um endereço lógico a um endereço
físico. O protocolo de tradução de endereços mais usado é o
Protocolo de Resolução de Endereços ou ARP (Address Resolution
Protocol).
Agora sim, estamos prontos para responder à pergunta postada
no início, como sabemos o endereço IP do computador remoto
com o qual gostaríamos de nos comunicar?
O ARP é um protocolo distribuído, isto significa que não precisa de

www.esab.edu.br 130
um computador central gerenciando. Ele está implantado em cada
computador da Internet. Conceitualmente, o ARP trabalha na
camada de rede, pois traduz (ou mapeia) endereços IP da camada
de rede em endereços MAC da camada de enlace.
Analisaremos agora o funcionamento detalhado, passo a passo,
do protocolo ARP, através de um simples, porém completo,
exemplo ilustrativo, considerar o seguinte cenário, dois
computadores, um cliente e um servidor dentro da mesma LAN
que ainda não tiveram uma conexão TCP, querem iniciar um
diálogo.

Exemplo de funcionamento do ARP

Repare que o cliente está na sub-rede 42 e o servidor está na


sub-rede 42 dentro da mesma LAN corporativa.
1) O cliente possui o endereço IP 192.168.42.3 e deseja enviar

um pacote ao servidor, cujo endereço é 192.168.43.10.


2) O cliente, então, envia uma mensagem especial para todos

os computadores da sua sub rede “perguntando” o seguinte:


“Qual o endereço físico (MAC) do computador com endereço
lógico (IP) 192.168.43.10?”. Este processo de enviar essa
mensagem especial para todos é conhecido como Broadcast,
e é típico das redes Ethernet, isto deve ser assim, pois o
cliente não sabe a priori, o endereço do servidor que está
procurando.
3) Como o servidor não se encontra dentro da sub-rede do

www.esab.edu.br 131
cliente, a mensagem de resposta para ele será do roteador
interno ao qual o cliente está conectado indicando que o
endereço pode estar além da jurisdição dele, portanto, a
pergunta feita inicialmente pelo ciente é encaminha para as
outras sub-redes dessa LAN corporativa.
4) Em algum momento o servidor recebe essa pergunta feita

pelo cliente e este lhe envia outra mensagem informando o


seu endereço MAC.
5) O cliente recebe esta informação e agora sim começa a

enviar para o servidor os dados que estava desejando enviar


de início.
Como sabe-se, um endereço físico MAC é constituído por 48 bits,
portanto, no nível de enlace de dados, o endereço MAC de
broadcast é dado por FF:FF:FF:FF:FF:FF, ou seja, é um endereço
MAC que tem todos os 48 bits iguais (setados) a 1. Essa mensagem
de broadcast foi recebida por todos os computadores da sub-rede
do cliente, como nenhum deles tinha o endereço IP desejado, o
roteador (dessa sub-rede) encaminhou essa requisição para as
outras sub-redes da LAN até encontrar a máquina desejada.
.

Exemplo de uma mensagem ARP de Broadcast

A seguinte figura mostra os campos que conformam o formato


padrão de um pacote do tipo ARP.

www.esab.edu.br 132
Cabeçalho de um pacote ARP

O protocolo ARP foi projetado para ser genérico e permitir traduzir


qualquer endereço lógico em endereço físico, porém na prática, o
grande uso é na tradução de endereços IP em endereços MAC,
que nada mais são os endereços Ethernet. Brevemente, estes
campos indicam,
• Tipo de hardware: Especifica a rede física, o (1) significa
uma rede Ethernet.
• Tipo de Protocolo: Especifica o protocolo da camada
superior, ou seja, da camada de Rede, que neste caso é o
IP.
• Hardware length: Significa o tamanho do endereço de
hardware (endereço MAC).
• Protocolo: Determina o tamanho do endereço do protocolo,
ou seja, do endereço IP.
• Operação: Especifica se o pacote corresponde a uma
pergunta ou uma resposta.
• Os demais campos representam os endereços de origem
MAC e IP (do computador que está enviando o pacote) e os
endereços de destino MAC e IP (de quem recebe).

www.esab.edu.br 133
Os computadores mantêm uma lista (cache) com os endereços
MAC associados aos endereços IP dos outros computadores na
rede. Assim, o computador não precisa ficar “perguntando” pelo
endereço MAC de outro computador, toda vez que quiser enviar
um pacote. O ARP é um protocolo onde os computadores podem
“ouvir” os pedidos dos outros computadores, pois as mensagens
são enviadas em broadcast e usar essas informações para criar
sua própria lista de endereços. Um computador pode também
responder, consultando sua própria lista, a um pedido de endereço
de outro computador.

Exemplo de uma Tabela ARP

O ARP está condicionado à rede local. Não há o encaminhamento


de pacotes ARP para outras redes, como ocorre com pacotes do
nível de rede. No nível de rede, os pacotes são encaminhados aos
roteados entre as redes (DAVIE; BRUCE, 2004). A seguinte figura
mostra um exemplo de uma requisição ARP e o resultado obtido.

www.esab.edu.br 134
O Protocolo RARP
O protocolo RARP (Reverse Address Resolution Protocol) que
traduzido vem a ser algo assim como o Protocolo de Resolução
Reversa de Endereços, tem a função inversa do ARO, isto é, o
RARP associa um endereço Ethernet (MAC) a um endereço IP.
Graças ao protocolo RARP um dispositivo de rede pode fazer uma
solicitação a esta mesma rede para saber qual o endereço IP de
determinada interface. Diferentemente do protocolo ARP, para
dispositivos da rede que utilizam o protocolo RARP é necessário
um servidor RARP que responda pelas solicitações encaminhadas
a este servidor. Na figura embaixo é apresentada um esquema
simples da diferença e funcionalidade de ambos os protocolos
ARP e RARP.

Protocolos ARP e RARP

O Protocolo Ethernet
A tecnologia de redes LAN Ethernet foi a única que ficou na vida
ativa pelo menos comercialmente, muito provavelmente pela sua
simplicidade que ela traz para com os desenvolvedores de
hardware e software. Catalogada pelo padrão IEEE 802.3, o
protocolo Ethernet é amplamente utilizado e nas LANs atuais tanto
a nível corporativo como doméstico. Este protocolo, baseado no

www.esab.edu.br 135
envio de pacotes é utilizado na interconexão destas redes.
Dentre as características deste protocolo estão:
• Definição de cabeamento e sinais elétricos (camada física).
• Protocolos e formato dos quadros (Frames) Ethernet.
O padrão Ethernet baseia-se na ideia de dispositivos de rede
enviando mensagens entre si. Como visto anteriormente, cada um
destes dispositivos de rede (computadores, switches, roteadores,
etc.) possui um endereço físico MAC de 48 bits, gravado de fábrica
e é, em teoria, um endereço único no mundo todo, este endereço
físico também é conhecido como endereço Ethernet, que permite
identificar uma máquina na rede e ao mesmo tempo manter os
computadores com endereços distintos entre si.
Um endereço MAC é gravado na memória ROM da placa de rede
e tem um comprimento de 48 bits, é um endereço “único”, não
havendo duas placas de rede com a mesma numeração, ele é
composto por caracteres hexadecimais que vão de 0 à F. Destes
48 bits 24 são a representação de um código fornecido pelo IEEE
(Institute of Electrical and Electronics Engineers), repassado a
cada fabricante de interfaces de rede. Os outros 24 bits são
atribuídos pela própria fabricante das placas de rede. A seguinte
figura mostra, a maneira de exemplo, um endereço MAC
apresentando estes dois grupos de caracteres que constituem o
endereço MAC completo.

Exemplo dos caracteres que compõem um endereço MAC

www.esab.edu.br 136
Vale salientar que para identificar este endereço em um computador
com sistema operacional Windows, basta acessar o prompt de
comando e digitar o comando:
C:\> ipconfig /all
No caso dos sistemas operacionais Linux, digitar, em uma janela
de linha de comando,
[~]$ ifconfig -a (como administrador do sistema)
[~]# ifconfig -a (como usuário comum)

O Padrão Ethernet
Existem diferentes classificações para o padrão Ethernet, que vão
desde padrões para cabeamento metálico, fibra óptica e interfaces
wireless. Estes variam quanto ao tipo de tecnologia, velocidade,
entre outras características. A seguir listamos as principais.
• 10Base-T Ethernet (padronizada pelo padrão IEEE 802.3).
Velocidade de 10 Mbps, utilizada em redes com topologia
física e lógica em barramento utilizando cabo coaxial.
• 100Base-T Fast Ethernet (padronizada pelo padrão IEEE
802.3u). Velocidade de 100 megabits por segundo, utilizada
em redes com topologia física em estrela e topologia lógica
em barramento utilizando cabos de par trançado.
• Gigabit Ethernet (padronizada pelo padrão IEEE 802.3z).
Velocidade de 1 Gbps.
• 10 Gigabit Ethernet (padronizada pelo padrão IEEE
802.3ae). Velocidade de 10 Gbps.
• 100Base-FX. Velocidade de 100 Mbps, utilizada em redes
de fibra óptica.
• 1000Base-SX. Velocidade de 1 Gbps, utilizada em redes de

www.esab.edu.br 137
fibra óptica.
• 10GBase-SR. Velocidade de 10 Gbps, utilizada em redes
de fibra óptica.
• 10GBase-SW: 10Gb sobre fibra óptica multimodo, alcance
de 300 metros. Formato do quadro para redes WAN,
compatível com redes SONET (Synchronous Optical
NETtworking).
• 10GBase-LR: 10Gb sobre fibra óptica monomodo com um
alcance máximo de 10 Km. Formato do quadro para redes
LAN.
• 10GBase-LW: 10Gb sobre fibra óptica monomodo com um
alcance máximo de 10 Km. Formato do quadro para redes
WAN, compatível com redes SONET.
• 10GBase-LX4: 10Gbps sobre fibra óptica multimodo,
alcance máximo de 300 metros sobre fibra multimodo e de
10 Km. sobre fibra monomodo. Formato do quadro apto para
redes LAN.
• 10GBase-ER: 10Gb sobre fibra óptica monomodo com um
alcance máximo de 40 Km. Formato do quadro para redes
LAN.
• 10GBase-EW: 10Gb sobre fibra óptica monomodo com um
alcance máximo de 40 km. Formato do quadro para redes
WAN, compatível com redes SONET.

Wireless Ethernet
Padronizada pelo padrão IEEE 802.11). Oferece diferentes
categorias, com características distintas (velocidade, canal de
operação, frequência, etc.) (PALPITE DIGITAL):
• 802.11a: Uma extensão da 802.11 aplicável a LANs sem fios

www.esab.edu.br 138
e proporciona até 54 Mbps na banda de 5GHz, usa um
esquema de codificação OFDM (Orthogonal Frequency
Division Multiplexing) ao invés de técnica de espalhamento
espectral tais como FHSS (Frequency Hoppng Spread
Spectrum) ou DSSS (Direct Sequence Spread Spectrum).
• 802.11b: Também conhecido como 802.11 High Rate ou Wi-
Fi é uma extensão do 802.11 que se aplica a LANs sem fios
e proporciona uma transmissão de 11 Mbps na faixa de 2,4
GHz. 802.11b usa somente DSSS. 802.11b foi a ratificação
1999 para o padrão 802.11 original, permitindo a
funcionalidade sem fio comparável a Ethernet (conexão por
cabos).
• 802.11e: É um projeto padrão sem fio que define a qualidade
do serviço de suporte (QoS) para LANs, e é um acessório
para WLANs em especificações 802.11a e 802.11b. 802.11e
agrega recursos de QoS e suporte multimídia para o IEEE
802.11b e padrões wireless IEEE 802.11a existentes,
mantendo a compatibilidade total com estas normas.
• 802.11g: Aplica-se a redes sem fio e é usado para a
transmissão em distâncias curtas de até 54 Mbps nas bandas
de 2.4 GHz.
• 802.11n: Aparelhos no padrão 802.11n se constroem acima
dos padrões 802.11 anteriores adicionando a técnica MIMO
(Multiple-Input Multiple-Output). O transmissor adicional e
antenas do receptor permitem o aumento de transferência
de dados através da escala de multiplexação e aumento do
espaço, explorando a diversidade espacial através de
esquemas como a codificação Alamouti. A velocidade real
seria de 100 Mbps, até 4-5 vezes mais rápido do que o

www.esab.edu.br 139
802.11g.
• 802.11ac: Entrega taxas de 433 Mbps por fluxo espacial, ou
1.3 Gbps em um arranho de três antenas. A especificação
802.11ac opera somente na faixa de frequência de 5 GHz e
oferece suporte para canais mais amplos (80 MHz e 160
MHz) e capacidades Beamforming por padrão para ajudar a
alcançar uma velocidade sem fio mais elevada.
• 802.11ad: É uma especificação sem fio em desenvolvimento
que irá operar na banda de frequência de 60 GHz e oferecer
taxas de transferência muito superiores às especificações
802.11 anteriores, com uma taxa de transferência máxima
teórica de até 7 Gbps (Gigabits por segundo).
• 802.11r: Também chamado de FBSS (Fast Basic Service
Set), suporta VoWi-Fi handoff entre pontos de acesso para
permitir VoIP móvel em uma rede Wi-Fi com autenticação
802.1X.
• 802.1X: Não deve ser confundido com 802.11x (que é o
termo usado para descrever a família de padrões 802.11)
802.1X é um padrão IEEE para controle de acesso de rede
baseado em porta que permite que os administradores de
rede façam uso restrito de acesso a pontos de serviço LAN
802 IEEE para garantir a comunicação entre dispositivos
autenticados e autorizados.
Nesta Unidade foi possível conhecer os principais protocolos da
camada Física e de Enlace de Dados que são utilizados nas atuais
redes de computadores. Como dito, a única tecnologia de rede
que sobreviveu ao avanço tecnológico das LANs, MANs e WANs,
foi a tecnologia Ethernet por sua simplicidade e versatilidade.
Praticamente esta tecnologia é encontrada em quase toda rede

www.esab.edu.br 140
LAN corporativa ou doméstica do mundo todo. Portanto, foi dada
uma revisão breve, porem completa das funcionalidades desta
tecnologia Ethernet, foi possível entender como este protocolo
funciona e opera durante uma simples conexão de dados em uma
LAN e a sua interação com os protocolos das camadas superiores.

www.esab.edu.br 141
Estudaremos os principais meios físicos de transmissão de dados
bastante utilizados nas antigas e atuais redes de computadores,
tais como cabos de par trançado e fibras ópticas para LAN/MAN/
WAN e o uso de ondas de rádio frequência para as WLAN/WMAN.
O objetivo aqui é dar o entendimento das principais tecnologias
associadas a transmissão de dados que fazem uso de médios
físicos tais como cabos de cobre ou fibra óptica e dessa forma ter
um panorama relativamente claro sobre estes meios de transmissão
no dia-a-dia nas redes de computadores.

Introdução
Os meios de transmissão de dados em uma rede de computadores
são responsáveis pela troca de informação (bits) entre os
dispositivos que compõe uma rede. Em outras palavras são a
parte física da rede.
Diversos equipamentos são utilizados para o correto funcionamento
de uma rede, alguns deles foram estudados em Unidades
anteriores citados em seções anteriores, como uma placa de rede,
um roteador, entre outros. Nesse capítulo abordaremos três tipos
de meios de transmissão bastante usuais no contexto das redes
de computadores: as redes cabeadas (cabos de par trançado e
fibra óptica) e as redes sem-fio (wireless).
Cada uma delas possui suas vantagens e desvantagens (como
custo, viabilidade, velocidade, preço de implantação e manutenção)

www.esab.edu.br 142
que precisam ser pensadas antes de implementá-las, analisando
o custo/benefício e real necessidade de cada ambiente.

Tipos de Cabos
O meio de transmissão de dados através de cabos possui três
tecnologias distintas, porém, importantes no contexto das redes
de computadores, embora alguns deles não são mais utilizados
comercialmente, estes são:
• Cabos coaxiais
• Cabos de cobre de par trançado
• Fibras ópticas
Cabos Coaxiais

Na década dos 80/90 surgiram os cabos coaxiais, naquela época


era o que havia de mais avançado como meio de transmissão. Na
atualidade existem vários tipos de cabos coaxiais, cada um com
suas características físicas específicas, porem nenhum deles é
mais utilizado na área de redes, pelo menos não comercialmente.
Devido a este fato e a importância que tiveram no passado é que
será comentado um breve histórico dos mesmos.
Os cabos coaxiais de alta qualidade não são maleáveis e são
difíceis de instalar e os cabos de baixa qualidade podem ser
inadequados para trafegar dados em alta velocidade e longas
distâncias. Alguns são melhores para transmissão em alta
frequência, outros têm atenuação mais baixa, e muitos são imunes
a ruídos e interferências.
O cabo coaxial mantém uma capacidade constante e baixa,
independente do seu comprimento, evitando assim vários
problemas técnicos. Devido a isso, ele oferece velocidade da
ordem dos Mbps, não sendo necessária a regeneração do sinal,

www.esab.edu.br 143
sem distorção ou eco, propriedade que já revela sua alta tecnologia.
O cabo coaxial pode ser usado em ligações ponto-a-ponto ou
multiponto.
Um cabo coaxial é basicamente composto por quatro elementos
(da parte interna para a externa): um fio de cobre (responsável por
transmitir sinais elétricos), um material isolante, com o intuito de
minimizar interferências eletromagnéticas produzidas pelo cobre
(condutor de energia), um condutor externo de malha e uma
camada plástica protetora do cabo. Estes quatro elementos
combinados, formam o cabo coaxial, conforme pode ser observado
na seguinte figura (SILVA, 2010).

Partes do cabo coaxial

Todas as tecnologias de rede tais como ARCNet, Token-Ring e


Ethernet fizeram uso deles, mas só a tecnologia Ethernet
sobreviveu ao avanço tecnológico das redes LAN e WAN, ou seja,
hoje em dia as redes corporativas de todo o mundo praticamente
só fazem uso da tecnologia Ethernet, mas não fazendo uso dos
cabos coaxiais e sim de outro tipo de cabos, bem mais simples, os
cabos de par trançado de cobre.
Cabos de Par Trançado

Originalmente o sistema de comunicações por par trançado foi


produzido para a transmissão de voz analógica (telefonia fixa).
Interessante observar que nas redes de dados atuais é aproveitada
esta tecnologia que já é tradicional por causa do seu tempo de uso
e do grande número de linhas instaladas.

www.esab.edu.br 144
Os cabos de par trançado são, atualmente, os mais utilizados em
uma rede local de computadores. Composto por pares de fios de
cobre, trançados entre si, possuem diferentes tipos, categorias e
padrões. Existem algumas nomenclaturas que remetem ao cabo
de par trançado, como por exemplo, as expressões 10Base-T ou
100Base-T, que se referem ao tipo de meio utilizado (no caso “T”,
como par trançado e “10” ou “100”, como a taxa de transmissão
em megabits). Outra expressão que nos remete a ideia de cabo
de par trançado é a expressão “Ethernet” (protocolo de interconexão
para redes locais), bastante usual, no funcionamento das redes
de computadores.
Cabos de par trançado fazem uso de material condutor (cobre)
para transmitir os sinais elétricos. Associado a isso temos
basicamente a frequência que este sinal é transmitido e a
quantidade de bits (informação) que podem ser transferidos por
segundo. Este tipo de cabo tornou-se muito usado devido à falta
de flexibilidade de outros cabos e por causa da necessidade de se
ter um meio físico que conseguisse uma taxa de transmissão alta
e mais rápida. Os cabos de par trançado possuem dois ou mais
fios entrelaçados em forma de espiral e, por isso, reduzem o ruído
e mantém constantes as propriedades elétricas do meio, em todo
o seu comprimento.
A desvantagem destes tipos de cabos é sua suscetibilidade às
interferências a ruídos (eletromagnéticos e de radiofrequência).
Esses efeitos podem, entretanto, ser minimizados com blindagem
adequada. Uma das maiores vantagens em se utilizar cabos de
par trançado para implantar uma rede de computadores é o fato
de possuírem baixo custo e flexibilidade em prestar manutenção,
corrigir eventuais problemas ou até mesmo expandir o número de

www.esab.edu.br 145
computadores ligados a esta rede.
Tipos de Cabos de Par Trançado

O cabo de par trançado é o meio de transmissão de menor custo


por comprimento no mercado. A ligação de nós ao cabo é também
extremamente simples e de baixo custo. Nesse sentido, existem
atualmente dois tipos de cabos de par trançado, os não blindados
UTP (Unshielded Twisted Pair) e os blindados STP (Shielded
Twisted Pair).
1) Cabos UTP: O cabo de par trançado não blindado é
constituído por pares de cabos trançados. Cada par de fios
é isolado dos outros. Esse cabo usa apenas o efeito de
cancelamento, produzido pelos pares de fios trançados para
limitar a degradação do sinal causada por interferências
eletromagnéticas e de rádio frequência. Para reduzir ainda
mais a diafonia entre os pares no cabo UTP, o número de
tranças nos pares varia. Os cabos UTP tem muitas vantagens,
são fáceis de instalar e mais baratos, pois custa menos por
metro do que qualquer outro tipo de cabeamento de LAN, no
entanto, o que realmente é vantajoso é a sua espessura.
Como tem o diâmetro externo pequeno, o UTP não enche
os dutos de cabeamento tão rapidamente quanto outros
tipos de cabos. Esse pode ser um fator muito importante
para se levar em conta, particularmente quando se instala
uma rede em um prédio antigo. Além disso, quando o cabo
UTP é instalado usando-se um conector RJ, fontes potenciais
de ruído na rede são muito reduzidas e uma conexão bem
sólida é praticamente garantida. Atualmente o UTP é
considerado o mais veloz meio baseado em cobre.

www.esab.edu.br 146
Os dois tipos de cabo de par trançado, os blindados (STP) e não blindados (UTP)

2) Cabos STP: Este tipo de cabo combina as técnicas de


blindagem, cancelamento e tranças nos fios. Conforme
especificado para uso nas instalações de rede Ethernet. A
maior vantagem sobre os UTP, é a sua boa blindagem contra
interferências eletromagnéticas e de rádio frequência sem
aumento significativo do peso ou do tamanho do cabo.
Porém, eles são mais caros. Os cabos STP são muito pouco
utilizados sendo basicamente necessários em ambientes
externos com grande nível de ruído e interferência
eletromagnética.
Categorias de Cabos de Par Trançado

Os cabos de par trançado são classificados em categorias e


características físicas (frequência, velocidade de transmissão,
etc.). As categorias dos cabos de par trançado vão de 1 a 7. Para
todas estas categorias a distância máxima permitida entre um
ponto e outro onde o cabo é utilizado é de 100 metros. Está
limitação é meramente física, ou seja, é relativa às características
físicas do condutor de cobre e não assim é uma imposição da
tecnologia Ethernet propriamente dita.
Fatores que influenciam no comprimento máximo do cabo já foram

www.esab.edu.br 147
citados anteriormente, como frequência, taxa de transferência de
dados e interferência eletromagnética. No seguinte quadro se
apresentam um comparativo entre as diferentes categorias
existentes, taxa de transferência nominal e frequência.

Categoria Taxa de Transmissão Frequência de


(máx.) Operação
1 1 Mbps 1 MHz
2 4 Mbps 16 MHz
3 10 Mbps 16 MHz
4 20 Mbps 20 MHz
5 100 Mbps 100 MHz
5e 1 Gbps 125 MHz
6 1 Gbps 250 MHz
6a 10 Gbps 500 MHz
7 10/100 Gbps 700 MHz
Os cabos das categorias 1 e 2, Cat1 e Cat2, não são mais
reconhecidos pela Associação Industrial das Telecomunicações,
ou TIA (Telecommunications Industry Association), associação
responsável pela padronização dos cabos. Essas categorias foram
muito utilizadas em instalações telefônicas no passado, mas foram
sendo automaticamente substituídas por padrões mais novos.
A categoria 3 (Cat3) foi a primeira a ser desenvolvida para seu uso
em redes de comunicações. Uma das principais características
desta Cat3 foi a ideia de entrelaçamento dos pares de cabos, está
ideia foi muito interessante, pois cada metro de cabo possuía uma
quantidade diferente de tranças, isto permitiu que os cabos Cat3
sejam menos suscetíveis a interferências eletromagnéticas
externas. Outro padrão que também não é mais reconhecido pela

www.esab.edu.br 148
TIA é o padrão Cat4, estes cabos possuíam uma qualidade superior
aos da Cay3, porém, infelizmente eles não tiveram uma vida útil
duradoura para o cabeamento de rede.
Os cabos existentes da Cat5 foram substituídos pelos cabos da
Cat5e, versão melhorada do padrão Cat5, pois ele reduz a
interferência e a perda do sinal. Os cabos Cat5e são bastante
utilizados nas redes LAN atuais, principalmente pela taxa de
transmissão máxima de 1 Gbps. Os cabos Cat5e por sua vez,
estão sendo substituídos pelos cabos Cat6 e Cat6a, que podem
ser utilizados em redes Ethernet de 10 Gbps. Na seguinte figura,
é possível observar um cabo Cat5e e um Cat6, sendo que, as
informações gerais e características físicas do cabo, tais como
padrão, tipo e categoria já vem rotulados no próprio cabo.

Os cabos da categoria 6, desenvolvidos para as redes Gigabit


Ethernet (ou GigaEthernet), podem ser utilizados em redes de 10
Gbps, porém, com uma distância máxima entre dois pontos
limitada a 55 metros, diferente dos padrões 5 e 5e que possuem
um alcance de 100 metros. Para minimizar este problema foram
desenvolvidos cabos com alcance de até 100 metros em redes de
10 Gbps na categoria 6a.
Como medida para reduzir o problema de interferências provocadas
entre os pares do mesmo cabo, esta interferência se conhece
como Crosstalk, na categoria 6a foi introduzido no interior do cabo

www.esab.edu.br 149
um separador, que nada mais é do que uma espécie de cabo
plástico. Apesar dessa medida reduzir o crosstalk, ela deixou o
cabo mais grosso e menos flexível em comparação aos outros
tipos de cabos. Um comparativo entre os dois pode ser visto na
seguinte figura.


Diferenças entre os cabos Cat5e e Cat6a

Os cabos da categoria 7, inicialmente projetados para o padrão de


100 Gbps, podem vir a ser utilizados num futuro próximo
substituindo às tecnologias atuais.
Conectores de Cabos de Par Trançado

Os cabos de rede geralmente são comercializados por metro. Os


cabos de par trançado são compostos de 04 pares de fios,
trançados entre si. Quanto aos conectores utilizados nas
extremidades dos cabos, temos o conector RJ-45 que é de longe
o mais usado em cabos de par trançado. Aqui vale uma ressalva:
existem diferentes tipos de conectores RJ-45 para categorias de
cabo diferentes. Um conector RJ-45 para cabos Cat5 é diferente
de um conector RJ-45 para Cat6. Enquanto o primeiro é disposto
lado-a-lado (quanto a sua disposição dos pinos) o outro é disposto
em zig-zag, como medida para diminuir a perda de sinal e o
crosstalk. Nas seguintes figuras apresentamos um para de
conectores RJ-45 (macho e fêmea) tanto para Cat5e como para
Cat6a.

www.esab.edu.br 150
Par de conectores para Cat5e

Par de conectores para Cat6a

Ainda se tem os conectores TERA são outro tipo de conector que


podem vir a ser utilizado nas redes de par trançado em velocidades
de 100 Gbps. Apesar de ser mais complexo que o conector RJ-45,
possui a vantagem de ser blindado o que reduz a possibilidade de
mal contato e problemas relacionados.

Padrões de Conexão de Cabos e Pinagem

Conforme descrito anteriormente, um cabo de par trançado dispõe


em seu interior de oito fios dispostos em pares, sendo que destes
quatro pares somente dois pares são efetivamente utilizados

www.esab.edu.br 151
(sendo um para transmitir e outro para receber dados). Os oito fios
presentes no cabo possuem cores diferentes, como forma de
simplificar a identificação dos mesmos e a crimpagem (ato de
conectar o cabo ao conector RJ-45). Para que seja mantido um
padrão quanto a ordem de cores deste cabo junto ao conector,
tem-se dois padrões bastante utilizados: os padrões EIA/TIA 568A
e o padrão EIA/TIA 568B.
O padrão EIA/TIA 568A define um sistema de codificação com
quatro cores básicas, em combinação com o branco, para os
condutores UTP de 100 Ohms, assim como a ordem dos pares no
conector RJ-45, conforme ilustrado na figura. Código de cores do
cabeamento UTP 100 Ohms segundo o padrão EIA/TIA 568A.
Pinagem da esquerda para a direita com os “contatos” dourados
de frente para você. Na seguinte figura apresentamos a
configuração completa de um par de conectores EIA/TIA 568A.

Padrão EIA/TIA 568A

Ordem dos 4 pares de fios no conector RJ-45 do padrão EIA/TIA


568A:
• Par 1: Pinos 4 e 5
• Par 2: Pinos 3 e 6
• Par 3: Pinos 1 e 2
• Par 4: Pinos 7 e 8

www.esab.edu.br 152
Já o padrão EIA/TIA 568B é bastante semelhante a única diferença
é a troca de posições entre os cabos laranja e verde. Portanto,
quando queira se fazer um cabo do tipo Cross Ethernet, para uma
comunicação back-to-back entre dois computadores com placas
de redes, basta fazer a pinagem de um lado com o EIA/TIA 568A
e o outro lado com a pinagem seguindo o padrão EIA/TIA 568B.

Comunicação back-to-back entre dois computadores

Configuração da pinagem Cross Ethernet

Ao fazer as conexões dos conectores RJ-45 aos cabos de rede


(crimpagem) devemos seguir sempre um dos padrões citados
acima (568A ou 568B) nas duas extremidades do cabo, isto serve
para ligação de um computador a um switch, de um computador a
um roteador, enfim, para dispositivos diferentes.
Regras de Interconexão entre Dispositivos de Rede

Basicamente temos duas regras (ou dicas) para a interconexão


correta entre os vários tipos de dispositivos (computador, Switch,

www.esab.edu.br 153
roteador, etc.) de rede, elas são as seguintes.
1) Dispositivos diferentes (ligação de cabo par trançado entre
computador/Switch ou computador/Roteador, etc.) cabos
com padrões iguais nas duas pontas (568A nas duas pontas
ou 568B nas duas pontas).
2) Dispositivos iguais (cabo entre computador/computador ou
switch/switch, etc.) existe a necessidade de uma ponta de
conexão ser diferente da outra (uma ponta 568A e a outra
ponta 568B).
Com estas regras fica muito mais fácil a utilização e interconexão
de cada par de dispositivos levando sempre em consideração a
necessidade do uso dos mesmos.
Cabos de Fibra Óptica

Os cabos de fibra óptica popularizaram-se e hoje tem um papel


fundamental nas telecomunicações, principalmente em ambientes
que necessitam de uma alta largura de banda como é o caso da
telefonia, televisão a cabo, entre outros. A redução do preço da
fibra, o alcance e quantidade de dados que é possível trafegar
nela são alguns dos motivos da aceitação e utilização das fibras
ópticas em longas distâncias, bem como, gradativamente nas
redes locais de computadores.
Uma fibra óptica nada mais é do que uma pequena haste de vidro,
revestida por materiais protetores, que se utiliza da refração
interna total, para poder transmitir feixes de luz ao longo da fibra
por grandes distâncias. Junta-se a capacidade de transmissão da
fibra com o fato da perda ser mínima em grande parte dos casos.
Um cabo de fibra óptica é composto por diferentes materiais,
conforme pode ser descrito a seguir, da parte interna para a
externa da fibra (SILVA, 2010):

www.esab.edu.br 154
• Núcleo: Geralmente produzido de vidro, possui em média
125 µm (1 µm = 10-6 m), por onde passa a luz emitida e
refletida por toda a fibra.
• Casca (Cladding): Cobertura de silício ou plástico que serve
para revestir a fibra.
• Proteção: Feita de acrilato para proteger o núcleo de fibra
de vidro.
• Elemento estrutural: São fibras de resistência mecânica
(feitas de Kevlar) que servem para preservar o cabo evitando
que o mesmo seja danificado.
• Capa: Feita de plástico PVC tem o objetivo de proteger tanto
a casca como o núcleo da fibra, é um revestimento externo
feita de plástico PVC que protege os cabos de fibra óptica
internos.
Nota: 1 µm (micrometro) = 10-6 metros, 1 nm (nanômetro) = 10-9
metros

Estrutura básica de uma fibra óptica


Os cabos de fibra óptica variam quanto a quantidade de fios
existentes em seu interior, podendo ter um ou vários, dependendo

www.esab.edu.br 155
do tipo e onde será utilizado. De modo geral, os cabos utilizados
para interligação em uma rede de computadores local, geralmente
possui um único cabo. Já, os cabos de fibra destinados a
interligação de grandes distâncias e links de comunicação
possuem diversos fios.
Princípio de Funcionamento Das Fibras Ópticas

O princípio pelo qual a luz se propaga no interior da fibra é


fundamentado na reflexão total da luz vejamos o porquê disto.
Quando um raio de luz se propaga em um meio cujo índice de
reflexão é n1 (do Núcleo) e atinge a superfície de outro meio com
índice de refração n2 (da casca ou Cladding), onde n1 > n2 e,
desde que o ângulo de incidência (em relação à normal) seja maior
ou igual ao ângulo crítico. Só nessas condições ocorrerá o
fenômeno de reflexão total. Portanto, o resultado disso é o retorno
do raio de luz ao meio com maior índice de refração n1, ou seja, a
luz continuará sua viagem pelo núcleo.
Em física, o ângulo crítico é descrito em relação à linha normal.
Para as fibras ópticas, o ângulo crítico é descrito em relação ao
eixo paralelo que corre pelo meio da fibra. Assim, o ângulo de
entrada do feixe de luz na entrada da fibra óptica é igual a 90
graus menos o ângulo crítico (ou ângulo limite).

Ângulo de entrada do feixe de luz na fibra óptica

www.esab.edu.br 156
Em uma fibra óptica, a luz viaja através do núcleo, porque o ângulo
de incidência do feixe de luz é sempre maior do que o ângulo
crítico. A luz se refletirá na interface, não importando o ângulo em
que a fibra seja curvada, mesmo que seja um círculo completo.
Como a interface não absorve nenhuma luz do núcleo, a onda
luminosa pode viajar grandes distâncias.

O ângulo crítico de uma fibra óptica

Baseado neste princípio, a luz é injetada em uma das extremidades


da fibra óptica sob um cone de aceitação, onde este determina o
ângulo pelo qual o feixe de luz deverá ser injetado para que o
mesmo possa se propagar ao longo da fibra óptica.
As fibras são constituídas, basicamente, de materiais dielétricos
possuindo uma estrutura cilíndrica, composta de uma região
central, denominada núcleo, por onde trafega a luz, e uma região
periférica, denominada casca que envolve completamente o
núcleo.

www.esab.edu.br 157
Percurso de um feixe de luz ao longo da fibra óptica

As dimensões variam conforme os tipos de fibras ópticas onde o


núcleo pode variar de 8 μm (micrometros) até 200 μm e a casca
de 125 μm até 380 μm, contudo dentre as fibras ópticas mais
utilizadas no mercado atualmente, as dimensões mais utilizadas
são de 8 e 62,5 μm para o núcleo e 125 μm para a casca. As fibras
ópticas de outras dimensões foram bastante utilizadas no passado,
por uma questão de padronização de mercado, estas dimensões
caíram em desuso.
Vantagens e Desvantagens das Fibras Ópticas

Existe uma série de vantagens em se utilizar cabos de fibra


óptica no lugar dos cabos de par trançado citados anteriormente,
algumas destas vantagens são:
• Como os cabos de fibra óptica são bastante finos, conforme
tamanho mencionado anteriormente é possível incluir uma
grande quantidade de fios em um cabo.
• A quantidade de transmissão de dados possível em uma
fibra é muito maior do que a capacidade alcançada através
de cabos de par trançado.
• Além disso, como as fibras possuem um longo alcance,
necessitam de menos repetidores ou equipamentos para
expansão do sinal.

www.esab.edu.br 158
• No caso de grandes distâncias a serem interligadas, acaba
saindo mais barato o uso de fibras ópticas.
• Por usar refração de luz em seu núcleo a fibra é imune a
interferências eletromagnéticas, podendo ser utilizada em
diferentes ambientes e situações.
Entre as poucas desvantagens que encontramos nas fibras
ópticas, temos as seguintes,
• Fragilidade (curvas em dutos podem quebrar a fibra)
• De difícil conexão (é necessária a utilização de microscópios)
• Dificuldade de utilização em topologias físicas de barramento.
As fibras ópticas fazem uso de luz infravermelha para transmissão
de sinais, com um comprimento de onda de 850 a 1550 nanômetros.
O uso de LEDs era bastante comum nos transmissores, porém, foi
sendo gradativamente substituído pelos lasers devido a demanda
de velocidade dos novos padrões (1 Gbps e 10 Gbps).
Tipos de Fibras

As fibras ópticas dividem-se em fibras de monomodo, também


conhecidas como SMF (Single Mode Fibre) e as fibras de multimodo
ou MMF (Multi Mode Fibre). As fibras monomodo, têm as seguintes
características:
• Possuem um núcleo de 8 a 10 µm de diâmetro.
• Inicialmente eram bem mais caras do que as fibras multimodo.
• A atenuação do sinal é menor do que nas fibras multimodo.
• São capazes de atingir distâncias de até 50 Km sem a
necessidade de retransmissores.
• Já as fibras ópticas multimodo, possuem como características:
• Núcleos no tamanho de 62,5 µm de diâmetro.
• Inicialmente eram mais baratas que as fibras monomodo.
• Possuem uma atenuação do sinal luminoso maior que as

www.esab.edu.br 159
fibras monomodo.
• Podem interligar pontos até 2,5 km sem necessidade de
retransmissores.
A diferença entre uma fibra monomodo e uma multimodo é
basicamente a forma de propagação do sinal luminoso que cada
uma faz. Nas fibras monomodo, por exemplo, dado o núcleo da
fibra ser menor, isso faz com que a luz trafegue na fibra mantendo
uma constância do sinal, tendo desta forma um número menor de
reflexões dentro da fibra, o que torna a mesma menos suscetível
a perdas ou atenuação do sinal.
Porém, nas fibras multimodo, acontece o inverso, ou seja, devido
ao núcleo da fibra ter uma espessura maior, o sinal luminoso
ricocheteia dentro da fibra em diferentes direções, fazendo com
que o sinal luminoso tenha maior atenuação e maior perda durante
a transmissão. Na seguinte figura é possível visualizar como se dá
a transmissão do sinal luminoso dentro de cada um dos tipos de
fibra (monomodo e multimodo).

Diferenças entre os dois tipos de fibras ópticas: Multimodo e monomodo

www.esab.edu.br 160
Ainda teríamos muito para falar sobre as fibras ópticas, como por
exemplo, a quantidade enorme de tipos de conectores que elas
precisam e o tipo de emenda utilizadas nas fibras ópticas, mas
esses tópicos não serão vistos aqui, pois o assunto ia se estender
muito, mas acreditamos ter dado uma teoria breve, mas completa
cobre as enormes vantagens que tem o uso das fibras ópticas nos
sistemas de telecomunicações e sobre todo no mundo das redes
de computadores. As fibras ópticas ainda não deram tudo o que
podem dar e certamente estarão conosco por muito mais tempo
fazendo parte do mundo da interconectividade global.

www.esab.edu.br 161
As redes de transmissão e comunicação sem-fio, também
conhecidas como wireless, são, sem dúvida, uma grande
alternativa aos meios de transmissão cabeados (par trançado e
fibra óptica), pois se utilizam do ar para enviar e receber sinais de
comunicação. Aqui no título desta Unidade colocamos o “ar” como
meio de transmissão, mas isto não significa que estes sistemas
precisem do ar par uma correta comunicação, na verdade estes
sistemas de comunicação podem trabalhar muito bem mesmo no
vácuo, foi colocado o “ar” só para fazer uma referência que estes
sistemas não fazem uso exclusivo de cabos físicos para estarem
interligados.
Portanto, estes sistemas são muito úteis em situações onde o uso
de cabos é inviável, embora isto seja uma grande vantagem, mas
como qualquer outra tecnologia, temos vantagens e desvantagens.
Na sequência desta Unidade, abordaremos algumas tecnologias
de transmissão que não utilizam cabos e sim o ar, isto é, não um
meio físico para a comunicação, temos os sistemas que fazem
uso de ondas de rádio, como: Bluetooth, Wi-Fi, WiMAX, ou o uso
de feixes de luz, tais como os sistemas infravermelhos, por laser,
entre outros.

Sistemas por Ondas de Rádio Frequência


As tecnologias de transmissão via rádio frequência (RF)
utilizam-se de ondas eletromagnéticas de rádio para realizar a

www.esab.edu.br 162
comunicação. Entre as vantagens deste tipo de tecnologia estão
a facilidade na geração das ondas, a possibilidade de comunicação
a grandes distâncias, além da flexibilidade em realizar mudanças
(inserção de novos pontos de comunicação, entre outros).
Para efeitos de classificação, a transmissão via ondas de rádio
pode ser feita de forma direcional ou não direcional. Na transmissão
direcional a ideia é ter uma antena (geralmente uma parabólica
pequena) apontando diretamente para a outra antena (na mesma
direção, de forma a ficarem alinhadas, sem obstáculos), para fazer
a comunicação entre duas redes distintas, por exemplo. Como
vantagem da transmissão direcional está o fato da segurança,
uma vez que somente as duas redes se comunicarão, mas como
está exposta ao ar livre não está livre dos problemas relacionados
ao ambiente externo, como um tempo nublado, chuva, raios, etc.

Comunicação direta de RF

Com relação a transmissão não direcional, a ideia é que seja


colocada uma antena transmissora em um local alto (antena do
tipo omnidirecional, que propaga o sinal em diferentes direções a
partir da fonte), que propicie aos clientes (antenas que irão se
comunicar com a antena transmissora) captar o sinal emitido. Este
tipo de transmissão por estar exposto (qualquer pessoa com um
dispositivo específico poderia captar o sinal) necessita de uma
criptografia na transmissão dos dados (SILVA, 2010).

www.esab.edu.br 163
Comunicação não direta de RF

Este tipo de comunicação tem como vantagens o fato de ser


viável economicamente e eficiente no que se propõe. Fatores
como alcance da rede e taxa de transferência estão diretamente
relacionados a qualidade e especificações dos equipamentos
utilizados na rede.
Sistemas Bluetooth

Este sistema já foi mencionado brevemente na Unidade 1. Aqui


daremos uma explicação mais detalhada. O Bluetooth é uma
tecnologia de transmissão de dados sem-fio, que permite a
comunicação entre computadores, notebooks, smartphones,
mouse, teclado, impressoras, entre outros dispositivos de forma
simples e com um baixo custo, mas a condição necessária e
suficiente para este tipo de comunicação é que todos os dispositivos
fiquem dentro de uma mesma área de cobertura.
Uma das principais características desta tecnologia é o baixo
consumo de energia para seu funcionamento. Dessa forma, a
comunicação entre estes dispositivos ocorre através de
radiofrequência, independentemente da posição deste dispositivo,
desde que o mesmo se encontre dentro de uma mesma área de

www.esab.edu.br 164
abrangência dos demais dispositivos que queiram comunicar-se.
A área de cobertura do Bluetooth abrange três tipos de classes
diferentes, conforme indicado no seguinte quadro.
Classe Potência de Tx (Máx.) Alcance (Máx.)
1 100 mW 100 metros
2 2,5 mW 10 metros
3 1 mW 1 metro
É importante respeitar a distância aceitável de cada dispositivo. A
comunicação entre dispositivos de diferentes classes é possível
desde que se respeite o alcance máximo de cada classe. A
velocidade de transmissão em uma rede Bluetooth varia conforme
a versão da tecnologia, neste caso temos:
• Versão 1.2, com taxa de transmissão de 1 Mbps (taxa
máxima).
• Versão 2.0, com taxa de transmissão de 3 Mbps (taxa
máxima).
• Versão 3.0, com taxa de transmissão de 24 Mbps (taxa
máxima).
Quanto a frequência e operação do Bluetooth, o mesmo opera na
frequência de 2,45 GHz, padrão de rádio aberta utilizável em
qualquer lugar do mundo. A faixa de operação chamada ISM
(Industrial Scientific Medical), possui variações de 2,4 a 2,5 GHz.
Quanto às classificações das redes que se formam pela
comunicação de dispositivos Bluetooth, temos duas situações: as
redes piconet e as redes scatternet.
• Redes Piconet: Uma rede piconet é formada por dois ou
mais dispositivos utilizando Bluetooth. Neste caso, o
dispositivo que começou a comunicação recebe o papel de
master (ou mestre) da rede formada, ele controlará o

www.esab.edu.br 165
sincronismo e regulará a transmissão dos dados, enquanto
os outros dispositivos da rede são denominados de slaves
(ou escravos). Uma piconet só pode ter um único dispositivo
mestre e no máximo ter sete (7) escravos.
• Redes Scatternet: Formada quando há uma piconet que se
comunica com outras redes piconet dentro do limite de
alcance dos dispositivos. Neste caso há um compartilhamento
de dispositivos de diferentes piconets, sendo que o dispositivo
mestre em cada rede continua o mesmo. Na seguinte figura
é possível visualizar um exemplo de rede piconet e scatternet
(ALECRIM, 2008b).

Diferença entre uma rede piconet e uma scatternet

Sistemas Wi-Fi

Estes sistemas há foram vistos na Unidade Vistos também O


termo Wi-Fi (Wireless Fidelity), refere-se a um padrão (IEEE
802.11) para redes sem-fio. Através da tecnologia Wi-Fi é possível
realizar a interligação de dispositivos compatíveis como notebooks,
impressoras, tablets, smartphones, entre outros. Assim como
outras tecnologias sem-fio, o Wi-Fi utiliza-se da radiofrequência

www.esab.edu.br 166
para transmissão de dados. Esta flexibilidade e facilidade de
construir redes utilizando este padrão fez com que o Wi-Fi se
tornasse popular, sendo hoje utilizado em diferentes locais como
hotéis, bares, restaurantes, hospitais, aeroportos, etc. A tecnologia
Wi-Fi é baseada no padrão 802.11, conforme citado na Unidade
13 (Seção Ethernet Wireless), que estabelece regras (normas)
para criação e uso destas redes.
O alcance das redes Wi-Fi varia conforme os equipamentos
utilizados, mas em geral cobrem áreas de no máximo cem metros.
As redes Wi-Fi, são subdivididas em categorias ou padrões, como
forma de organização e normatização da tecnologia, conforme
descrito na Unidade 13 e pelo padrão IEEE 802.11x. (ALECRIM,
2008a)
Sistemas WiMAX

Este sistema também foi visto na Unidade 3, portanto, aqui só


será feito uma breve descrição do mesmo. O WiMAX é uma
tecnologia de acesso sem de banda larga a grandes distâncias
que variam de 6 a 9 km (TELECO 2008). Similar a telefonia celular,
onde a cobertura é implantada em formato de células. Deste modo
é possível a transmissão da estação base para uma estação
terminal que oferece acesso a uma rede local, como por exemplo,
uma rede WiFi, ou até mesmo diretamente para dispositivos de
usuários. Tendo sito em vista, podemos concluir que uma rede
WiFi está para uma LAN, como uma rede WiMAX está para uma
MAN.

www.esab.edu.br 167
Sistemas por Luz

Infravermelho

O infravermelho também conhecido como IrDA (Infrared Data


Association) refere-se à associação de fabricantes criadores do
padrão, utilizado comumente em notebooks, computadores,
impressoras, telefones celulares, entre outros dispositivos. A
comunicação sem-fios, através de infravermelho, faz utilização de
sinais de luz, emitidos por um LED (enviados pelo emissor) e
captados por um sensor, por parte do receptor.
Esta tecnologia de comunicação tem como características:
• Interface de baixo custo para utilização.
• Capacidade limitada de transmissão (dependendo da
versão).
• Capaz de cobrir pequenas distâncias.
• Necessidade de um dispositivo estar diretamente direcionado
ao outro dispositivo para início da comunicação.
Quanto à forma de comunicação via infravermelho, basicamente
existem duas:
1) Comunicação direta: Neste caso, os dispositivos que irão
se comunicar devem estar direcionados diretamente um
para outro em uma distância curta, para que seja possível a
comunicação entre os mesmos.
2) Comunicação difusa: Aqui, os dispositivos que devem se
conectar não precisam estar devidamente alinhados (um
apontando para o outro), porém, neste caso, a taxa de
transmissão é menor e a distância de comunicação entre os
dispositivos também diminui.

www.esab.edu.br 168
Laser

A comunicação por laser é feita a partir do espectro visível da


luz, que não interfere com outros sistemas de comunicação,
tornando-a ideal para casos em que as transmissões via rádio são
proibidas por razões de segurança, como em aviões ou escritórios
governamentais.
De certa forma, a pesquisa é um pouco parecida com a Internet
wireless transmitida por LEDs. Porém, o laser, como é de se
esperar, não pode iluminar o ambiente. Assim, seria necessário
ainda ter um sistema de iluminação comum além da internet via
laser, a menos que a pessoa não se importe de trabalhar no
escuro.
Outra característica marcante da comunicação via laser diz
respeito à baixa taxa de erros, se comparada com a do WiFi. Por
exemplo, os lasers perdem 1 bit a cada 1 bilhão de bits em
comunicações com até 10 metros de distância, graças ao uso de
filtros e outros equipamentos. Sem o uso desses artifícios, a taxa
de erro se equipara com a do Wi-Fi: 1 a cada 100 mil bits. Para ter
uma ideia, a troca de dados via Bluetooth, a uma distância máxima
de 10 metros, perde 1 a cada mil bits (TECMUNDO).
Nesta Unidade, foi possível conhecer os principais meios de
comunicação utilizados nas redes de computadores que não
fazem uso de cabos. Sistemas via RF, tais como, Bluetooth, Wi-Fi
e WiMAX assim como sistemas que fazem uso de feixes de luz,
tais como, sistema infravermelhos e por laser. Todos eles muito
importantes (atualmente) na estruturação física de uma rede de
computadores.

www.esab.edu.br 169
SAIBA MAIS

O que você poderia falar sobre o protocolo Ethernet


CSMA/CD? Explique como funciona o algoritmo
CSMA/CD?

DICA

Qual a ligação entre os conceitos sobre a Internet


das Coisas (IoT) e o protocolo IPv6? Será que essa
ligação dará resultado? Porque?

www.esab.edu.br 170
ESTUDO COMPLEMENTAR

Qual você acha que é mais confiável o meio físico


de transmissão ou o meio não físico de transmissão?
O que torna um mais forte perante o outro e como
contornar as fraquezas de ambos?

PARA SUA REFLEXÃO

O que você entende pela sigla IoT? Como essa sigla


pode se encaixar no contexto da Internet atual?
Explique as condições para isto.

www.esab.edu.br 171
RESUMO

Finalmente chegamos à culminação do nosso terceiro objetivo


proposto, aqui o aluno deverá ter adquirido uma visão clara do por
que é preciso ter modelos (arquiteturas) por camadas e os tipos
de protocolos que fazem uso de cada camada. Assim também o
aluno deve ter tido uma base sólida sobre os tipos de meios de
comunicação, saber escolher que tipo de rede se adequa às suas
necessidades atuais e saber escolher o meio de transmissão e
mais importante ainda, saber explicar o porquê dessa escolha.

www.esab.edu.br 172
GLOSSÁRIO

10Base2 - CheaperNet, ThinNet ou Thin Ethernet; velocidade de


10 Mbps; o segmento máximo de cabo é de 200 metros. R

10BaseT - Ethernet de par trançado; velocidade de 10 Mbps.


Muito popular. R

Aplicação - Programa que faz uso de serviços de rede tais como


transferência de arquivos, login remoto e correio eletrônico. R

ARPANET - Advanced Research Projects Agency Network. Rede


de longa distância criada em 1969 pela Advanced Research
Projects Agency (ARPA, atualmente Defense Advanced Projects
Research Agency, ou DARPA) em consórcio com as principais
universidades e centros de pesquisa dos EUA, com o objetivo
específico de investigar a utilidade da comunicação de dados em
alta velocidade para fins militares. É conhecida como a rede-mãe
da Internet de hoje e foi colocada fora de operação em 1990, posto
que estruturas alternativas de redes já cumpriam seu papel nos
EUA. R
Bridge - Um dispositivo que conecta duas ou mais redes de
computadores transferindo, seletivamente, dados entre ambas. R

Browser - Programa para visualizar, folhear páginas na Internet.


Navegador, software para navegação da Internet. Os mais utilizado
são o Netscape Navigator e o Internet Explorer. R
Cabo UTP - Tipo de cabo mais utilizado nas topologias de redes
de computadores atuais. É composto por quatro pares de cabos

www.esab.edu.br 173
trançados entre si atingindo a velocidade de 155 milhões de bytes
por segundo (155MBp/s). Pode alcançar até 100 metros entre
duas conexões dentro da Categoria 5. R
Crosstalk - Tendência do sinal de um par de fios ser induzido em
um par adjacente. D.G. Sigla para Distribuidor Geral. É um quadro
que contém as conexões e organiza a distribuição de cabos de
telefonia ou dados. R
DNS - O Domain Name System (DNS) é um serviço e protocolo da
família TCP/IP para o armazenamento e consulta a informações
sobre recursos da rede. A implementação é distribuída entre
diferentes servidores e trata principalmente da conversão de
nomes Internet em seus números IPs correspondente. R
EIA/TIA - Sigla para União das Associações das Indústrias de
Telefonia e Associação das Indústrias de Elétrica dos Estados
Unidos. Criaram as normas que regulam a instalação de redes de
dados com o uso de cabos de par trançado (cabos UTP). R
Ethernet - Padrão de rede (IEEE 802.3) local amplamente utilizado
na década de 90, quando passaram a ser instalados em cabos
UTP. É um sistema flexível, barato e com velocidade de transmissão
de dados entre 4 e 10 MBp/s. R
Fibra Óptica - Tipo de cabo feito de cristal de quartzo muito fino que
permite o tráfego de grandes pacotes de informações em altíssima
velocidade (2 bilhões de bits por segundo-2 Gbps) por meio de luz de
850 nanômetros de comprimento de onda, (multímodo) e que em
geral é utilizado para a troca de pulsos informações entre grandes
distâncias (aproximadamente 2.5 Km). R
FTP - File Transfer Protocol - Protocolo de transferência de arquivos,
usado para enviar e receber arquivos via Internet. R
Gateway - 1. Sistema que possibilita o intercâmbio de serviços

www.esab.edu.br 174
entre redes com tecnologias completamente distintas, como
FidoNet e Internet; 2. Sistema e convenções de interconexão entre
duas redes de mesmo nível e idêntica tecnologia, mas sob
administrações distintas. 3 Roteador (terminologia TCP/IP). R
Hipertexto - Destaque de palavras, geralmente sublinhadas, em
um texto que remete a outros locais (texto ou imagem ou site)
permitindo uma leitura não linear. R
Host - Em português, hospedeiro. Computador que hospeda,
guarda as informações para uma rede, no caso, a Internet. R
HUB - Dispositivo de conexão eletrônica entre o servidor e os
outros micros de uma rede do tipo Estrela. Podem ser passivos,
apenas distribuindo o sinal; ativos, que possuem um repetidor que
regenera o sinal, inteligentes, que permitem monitoração dos
micros, ou chaveados que funcionam fechando conexões não
utilizadas e acelerando a velocidade de transmissão. R
Largura de Banda - Capacidade de um determinado canal (fibra
óptica, fio de cobre) de transmitir informações. No Brasil as linhas
telefônicas convencionais utilizadas para transmissão de dados
da Internet normalmente permitem uma largura de banda de 56
Kbps. R
LINK - Ligação. Na Internet, uma palavra ou imagem em destaque
que faz ligação com outra informação. Os links permitem a leitura
não sequencial de um documento e são indicados nas páginas WEB
pelo símbolo da mãozinha no lugar do cursor do mouse. R
MAU - Sigla para Unidade de Aceso de Mídia (Media Access Unit),
dispositivo que serve como transceiver em uma rede do tipo
Ethernet. R
Modem - Sigla para Modulador/Demodulador (Modulator/
demodulator). Dispositivo que converte a informação digital em

www.esab.edu.br 175
informação analógica para ser transmitida por uma linha telefônica
da rede de comutação pública, e vice-versa. R
Multicast - Um endereço Internet Classe D para um grupo
específico de computadores em uma rede LAN, ou uma mensagem
enviada a um grupo específico de computadores em rede. Um
endereço Multicast é útil para aplicações como teleconferência.R
Nó - Qualquer dispositivo, inclusive servidores e estações de
trabalho, ligado a uma rede. R
On-Line - Em linha. Você está on-line quando seu computador
estiver conectado a outro computador ou a uma rede, permitindo
a troca de informações através dessa conexão. R
Pacote - Dado encapsulado para transmissão na rede. Um
conjunto de bits compreendendo informação de controle, endereço
fonte e destino dos nós envolvidos na transmissão. R
Ping - O ping (Packet Internet Groper) é um programa usado para
testar o alcance de uma rede, enviando a nós remotos uma
requisição e esperando por uma resposta. R
POP3 - O Post Office Protocol (versão 3) é um protocolo utilizado
no acesso remoto a uma caixa de correio eletrônico. O POP3 está
definido no RFC 1225 e permite que todas as mensagens contidas
na caixa de correio eletrônico remota possam ser transferidas
sequencialmente para o computador local. Desta forma, o usuário
pode ler as mensagens recebidas, apagá-las, respondê-las,
armazená-las, etc. Tudo localmente e Off-line. R

Porta - Uma abstração usada pelo protocolo TCP/IP para distinguir


entre conexões simultâneas para um único host destino. O termo
também é usado para denominar um canal físico de entrada ou de
um dispositivo. R
Protocolo - Uma descrição formal de formatos de mensagem e

www.esab.edu.br 176
das regras que dois computadores devem obedecer ao trocar
mensagens. Um conjunto de regras padronizado que especifica o
formato, a sincronização, o sequenciamento e a verificação de
erros em comunicação de dados. O protocolo básico utilizado na
Internet é o TCP/IP. R
Repetidor - Um dispositivo que propaga (regenera e amplifica)
sinais elétricos em uma conexão de dados, para estender o
alcance da transmissão, sem fazer decisões de roteamento ou de
seleção de pacotes. R
RFC - Acrônimo para Request For Comments. RFCs constituem
uma série de documentos editados desde 1969 e que descrevem
aspectos relacionados com a Internet, como padrões, protocolos,
serviços, recomendações operacionais, etc. Uma RFC é, em geral,
muito densa do ponto de vista técnico. R
RJ-45 - Tipo de conector para dados em cabos UTP de fácil
manuseio e instalação. R
Roteador - Dispositivo responsável pelo encaminhamento de
pacotes de comunicação em uma rede ou entre redes. Tipicamente,
uma instituição, ao se conectar à Internet, deverá adquirir um
roteador para conectar sua Rede Local (LAN) ao ponto de presença
mais próximo. R
Servidor - Micro designado para gerenciar uma rede, organizando
a transmissão de dados entre os computadores de uma empresa
e para fora dela, além de armazenar bancos de dados e controlar
o acesso de informações confidenciais. Uma rede pode ter mais
de um servidor. R
SMTP - O Simple Mail Transfer Protocol é o protocolo TCP/IP usado
para troca de mensagens via correio eletrônico na Internet. R
SNMP - O Simple Network Management Protocol é um protocolo

www.esab.edu.br 177
usado para monitorar e controlar serviços e dispositivos de uma
rede TCP/IP. É o padrão adotado pela RNP para a gerência de
sua rede. R
Switch - Dispositivo de rede que funciona como um distribuidor central
da LAN e serve para segmentar uma rede em diferentes domínios de
difusão (ou domínios de colisão). O Switch escuta em todos seus
portos e constrói tabelas nas quais mapeia os endereços (físicos) MAC
com o porto através do qual (um dado endereço MAC) pode ser
alcançado. Desta maneira quando um computador (em um segmento
da LAN) envia uma mensagem para outro computador (em outro
segmento da LAN), a mensagem será lida pelo Switch e será
encaminhada unicamente ao porto que contem o endereço MAC do
computador destino assim limitando ao mínimo as colisões na rede
LAN. Portanto, o Switch trabalha no nível 2 do modelo OSI. R
TCP/IP - Transmission Control Protocol - Internet Protocol -
Protocolo que define o processo de comunicação entre os
computadores na Internet. R
Telnet - Serviço que permite login remoto segundo o jargão e a
vertente técnica Internet. R
Token-Ring - as redes Token-Ring (IEEE 802.5) utilizam uma
topologia lógica de anel. Quanto à topologia física, é utilizado um
sistema de estrela parecido com o 10BaseT, onde temos Hubs
inteligentes com 8 portas cada, ligados entre si. Tanto os Hubs
quanto as placas de rede e até mesmo os conectores dos cabos
têm que ser próprios para redes Token-Ring. Existem alguns Hubs
combo, que podem ser utilizados tanto em redes Token-Ring
quanto em redes Ethernet. A taxa de transferência de uma rede
Token-Ring ia desde 4 até 16 Mbps. R
UNIX - É um sistema operacional portável, multitarefa e multiusuário

www.esab.edu.br 178
originalmente criado por Ken Thompson, que trabalhava nos
Laboratórios Bell (Bell Labs) da AT&T. A marca UNIX é uma
propriedade do The Open Group, um consórcio formados por
empresas de informática. Atualmente existem várias versões de
sistemas UNIX que depende da arquitetura da máquina em questão,
por exemplo, alguns dos Sistemas Operativos derivados do Unix
são: BSD (FreeBSD, OpenBSD e NetBSD), Solaris anteriormente
conhecido por SunOS (da Sun), IRIX (da Silicon Graphics), AIX (da
IBM), HP-UX (da Hewlett-Packard), Tru64 (da Digital Equipment
Corporation), Linux (nas suas centenas de distros para plataforma
Intel x86/x64), e até o Mac OS X (baseado em um kernel Mach BSD
chamado Darwin). Existem mais de quarenta sistemas operacionais
Unix, rodando desde celulares a supercomputadores, de relógios
de pulso a sistemas de grande porte. R
VPN - É a sigla em inglês para denominar uma rede virtual privada
(Virtual Private Network). Basicamente é uma conexão onde o
acesso e a troca de dados somente é permitido a usuários e/ou
redes que façam parte de uma mesma comunidade de interesse,
por exemplo, uma empresa. Utilizando a técnica chamada de
tunelamento, pacotes são transmitidos na rede pública, como por
exemplo, pela Internet através de um túnel privado que simula
uma conexão Ponto-a-Ponto. R
WAN - Sigla para Rede de Grande Área (Wide Area Network),
definida por uma rede de computadores ligada por meios de
comunicação de longa distância, como por exemplo, sinais de
rádio, LPs (linhas privadas) e até mesmo satélites. R
Wi-Fi - Wireless Fidelity. É a tecnologia de interconectividade
entre dispositivos sem o uso de fios. É disponibilizado através de
um determinado ponto (Hotspot) que cobre uma faixa de frequência

www.esab.edu.br 179
e estabelece dentro desta faixa o acesso para uma conexão de
Internet. R

WiMAX - (Worldwide Interoperability for Microwave Access/


Interoperabilidade Mundial para Acesso de Micro-ondas) Especifica
uma interface sem-fio para redes metropolitanas (WMAN) de
conexão de banda larga (last mile) oferecendo conectividade para
uso doméstico, empresarial e em hotspots. O benefício crucial do
padrão WiMAX é a oferta de conexão internet banda larga em
regiões onde não existe infraestrutura de cabeamento telefônico
ou de TV a cabo. R
Wireless - A tecnologia Wireless (sem-fios) permite a conexão
entre diferentes pontos sem a necessidade do uso de cabos
telefônico, coaxial ou óptico, por meio de equipamentos que usam
radiofrequência (comunicação via ondas de rádio) ou comunicação
via infravermelho, como em dispositivos compatíveis com IrDA.
Wireless é uma tecnologia capaz de unir terminais eletrônicos,
geralmente computadores, entre si devido às ondas de rádio ou
infravermelho, sem necessidade de utilizar cabos de conexão
entre eles. O uso da tecnologia Wireless vai desde transceptores
de rádio como walkie-talkies até satélites artificiais no espaço. Seu
uso mais comum é em redes de computadores, onde a grande
maioria dos usuários utiliza-se da mesma para navegar pela
Internet no escritório, em um bar, um aeroporto, um parque, em
casa, etc. Uma rede de computadores sem-fios são redes que
utilizam ondas eletromagnéticas ao invés de cabos, tendo sua
classificação baseada na área de abrangência delas: redes
pessoais ou curta distância (WPAN), redes locais (WLAN), redes
metropolitanas (WMAN) e redes geograficamente distribuídas ou
de longa distância (WWAN). R

www.esab.edu.br 180
WWW - World Wide Web. É a área multimídia da Internet. Por
ser a mais popular é confundida com a própria Internet. Além da
WWW existem outras áreas da Internet, como: FTP, Gopher,
Usenet e Telnet, VPN, etc. R

www.esab.edu.br 181
BIBLIOGRAFIA

ALECRIM, Emerson. Diferenças entre hub, switch e roteador.


Info Wester. [Online] 08 nov. 2004. Disponível em: <http://www.
infowester.com/hubswitchrouter.php>. Acesso em: 14 Nov. 2017.

O que é Wi-Fi (IEEE 802.11)?. Info Wester. [Online] 19 mar. 2008a.


Disponível em: <http://www.infowester.com/wifi.php>. Acesso em:
05 Feb. 2017.

Tecnologia Bluetooth: o que é e como funciona? Info Wester.


[Online] 30 jan. 2008b. Disponível em: <http://www.infowester.
com/bluetooth.php>. Acesso em: 03 Jan. 2017.

BOAVIDA F. MONTEIRO E, Engenharia de Redes Informáticas.


Portugal, Ed. FCA 2011.

CANALTECH O que é o Modelo OSI? [Online] <https://canaltech.


com.br/tutorial/o-que-e/o-que-e-modelo-osi/>. Acesso em 10 Jan.
2017.

COMER, Douglas E. Redes de computadores e internet. Porto


Alegre: Bookman, 2007.
85-60031367.

DAVIE, Larry L. Peterson; BRUCE, S. Redes de computadores:


uma abordagem de sistemas. Rio de Janeiro: Campus, 2004.
8535213805.

www.esab.edu.br 182
KUROSE, Keith W. Ross; JAMES F. Redes de computadores e
a internet: uma abordagem top-down. [S.l.]: Addison-Wesley,
2010. 8588639971.

MENDES, Douglas Rocha. Redes de computadores – Teoria e


prática. São Paulo: Novatec, 2007. 9788575221273.

MORAES, Alexandre Fernandes de; CIRONE, Antonio Carlos.


Redes de computadores – Da Ethernet a internet. São Paulo:
[s.n.], 2003. 8571949573.

MORIMOTO, Carlos Eduardo. Faixas de endereços IP, CIDR e


máscaras de tamanho variável. Guia do Hardware. [Online] 26
set. 2007. Disponível em: <http://www.hardware.com.br/tutoriais/
endereco-ip-cidr/pagina2.html>. Acesso em: 25 Out. 2016.

IrDA. Guia do hardware. [Online] 26 jun. 2005. Disponível em:


<http://www.hardware.com.br/termos/irda>. Acesso em: 07 Nov.
2016.

Redes, guia prático. 2. ed. Guia do hardware. [Online] 01 abr.


2008a. Disponível em: <http://www.hardware.com.br/livros/redes/
categorias-cabos.html>. Acesso em: 07 Nov. 2016.

Servidores Linux, guia prático. Guia do Hardware. [Online] 01


ago. 2008b.Disponível em: < http://www.hardware.com.br/livros/
servidores-linux/>. Acesso em: 20 Nov.2016.

www.esab.edu.br 183
PALPITE DIGITAL Wi-Fi 802.11 a/b/e/g/n/r/ac/ad. Afinal, o que
significa isso? [Online] Disponível em <https://www.palpitedigital.
com/wi-fi-802-11-abgnacad-afinal-que-significa-isso/>. Acesso em
17 Dez. 2016.

PINHEIRO, José Maurício dos Santos. Equipamentos para redes


– 2ª parte. Projeto de redes. [Online] 11 fev. 2005. Disponível em:
<http://www.projetoderedes.com.br/tutoriais/tutorial_
Equipamentos_de_redes_02.php>. Acesso em: 09 Dez. 2016.

GADELHA, Ramon. Desmistificando as redes SAN: Noções


Básicas. [Online] 27 Mai. 2014. Disponível em <https://rgadelha.
wordpress.com/2014/05/27/desmistificando-as-redes-san-
nocoes-basicas/>. Acesso em 10 Nov. 2016.

SCRIMGER, Rob. TCP/IP a bíblia. Rio de Janeiro: Campus, 2001.


8535209220.SILVA, Camila Ceccato da. Redes de computadores
– Conceito e prática. Santa Cruz do Rio Pardo-SP: Viena, 2010.

SOARES, Luís Fernando; LEMOS, Guido; COLCHER, Sérgio.


Redes de computadores: das LANs, MANs e WANs às redes
ATM. Rio de Janeiro: Campus, 1995. 9788570019981.

TANENBAUM, Andrew S. Redes de computadores. São Paulo:


Campus, 2003. 8535211853.TECMUNDO Sistema de
comunicação via laser é mais eficiente que Wi-Fi [Online] 03

www.esab.edu.br 184
Mai. 2012. Disponível em <https://www.tecmundo.com.br/
laser/22994-sistema-de-comunicacao-via-laser-e-mais-eficiente-
que-wi-fi.htm>. Acesso 25 Fev. 2017.

TELECO Wi-Fi e WiMAX II: Conceitos do WiMAX [Online] 2008.


Disponível em <http://www.teleco.com.br/tutoriais/tutorialww2/
pagina_2.asp>. Acesso em 15 Fev. 2017.

TORRES, Gabriel. Redes de computadores. [S.l.]: Nova Terra,


2009. 9788561893057.

TYSON, Jeff. Como funcionam os switches LAN (rede de


comunicação local). Como Tudo Funciona. [Online] 23 maio
2009. Disponível em: <http://informatica.hsw.uol.com.
br/lan-switch1.htm>. Acesso em: 21 fev. 2017.

www.esab.edu.br 185

Você também pode gostar