Você está na página 1de 18

Módulo IV - Apostila de

Redes de Computadores –
www.wesleyantony.com

Informática para Concursos Públicos


Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

DEFINIÇÃO
Redes de Computadores é um conjunto de módulos (computadores) ligados por um sistema de
comunicação permitindo a troca de informações e o compartilhamento de recursos dos mais diversos fins. As
redes de computadores se classificam em:

EXTENSÃO (ABRANGÊNCIA) FUNCIONAMENTO


PAN: é uma rede em que todos os dispositivos PTP: Ponto a Ponto é uma rede que não possui uma
envolvidos trabalham para um único usuário. Ex: administração centralizada. Todos os computadores
Uma rede doméstica de um usuário. apresentam a mesma importância. Ex: rede
doméstica.
LAN: é uma rede de extensão pequena ou LOCAL. CLIENTE x SERVIDOR: é uma rede que possui
Se estende no máximo por 1 Km. Ex: Rede da Escola uma administração centralizada, ou seja, um (ou
de Informática. vários) servidor(es). Ex: Rede da escola de
informática.
MAN: é uma rede que tem o limite máximo de 10
Km ou seja, se estende por uma região
metropolitana. Ex: Rede da prefeitura de uma A CLASSIFICAÇÃO QUANTO À
determinada cidade. TOPOLOGIA VEREMOS A SEGUIR.
WAN: é uma rede de abrangência mundial ou
distribuída. Ex: Rede de uma empresa multinacional.

TRANSMISSÃO DE DADOS
Com relação aos tipos de transmissão de dados temos:
• ANALÓGICA: os sinais são transmitidos de forma analógica, ou seja, através de pulsos elétricos
irregulares e contínuos. Ex: sinais da linha telefônica.
• DIGITAL: os sinais são transferidos através de pulsos elétricos regulares (valores definidos) de
energia elétrica.

Com relação ao sentido de transmissão temos:


• SIMPLEX: é uma transmissão que acontece em um sentido (A  B). Ex: Transmissão de TV.
• HALF-DUPLEX: é uma transmissão que acontece nos dois sentidos de forma não simultânea. (A
 B) ou (B  A). Ex: Walkie-talkie.
• FULL-DUPLEX: é uma transmissão que acontece nos dois sentidos de forma simultânea. (A  B)
e (B  A). Ex: Sistema Telefônico.

Com relação à sincronização de transmissão temos:


• SÍNCRONA: a transmissão é realizada de forma sincronizada com o clock (freqüência) da rede. A
transmissão segue o ritmo da rede.

2
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

• ASSÍNCRONA: a transmissão é realizada de forma não sincronizada. Neste tipo de transmissão é


necessário o START BIT (bit de início da transmissão) e o STOP BIT (bit de término da
transmissão).

Com relação à comutação (alocação de recursos para a transmissão: escolha da rota, definição do tempo de
uso dos recursos e exclusividade de recursos) utilizada na transmissão temos:
• COMUTAÇÃO DE CIRCUITOS: antes da transmissão iniciar-se, deve-se estar definido um
caminho físico dedicado que ligue a origem da transmissão e o destino.
• COMUTAÇÃO DE PACOTES: em uma rede de comutação de pacotes não há caminhos
predeterminados para as mensagens serem transmitidas – em vez disso, as mensagens são divididas
em pacotes.
• COMUTAÇÃO DE MENSAGENS: semelhante á comutação de pacotes. Não é necessário
estabelecer previamente um caminho físico entre origem e destino para que a transmissão aconteça.
A diferença dos pacotes é que a mensagem em si não é dividida em pacotes. Nesta comutação um nó
da rede é liberado para a transmissão de outra mensagem quando finaliza o envio da primeira
mensagem (transmissão).

Com relação aos problemas na transmissão de dados temos:


• ATENUAÇÃO: consiste na perda gradual da potência do sinal ao longo do meio de transmissão nos
fios, cabos e fibra ótica.
• RUÍDO TÉRMICO: problema causado pela agitação dos elétrons em um condutor elétrico.
• RUÍDO DE INTERMODULAÇÃO: causado pela presença de dois ou mais sinais de freqüências
diferentes em um mesmo condutor.
• RUÍDO DE CROSS-TALK: causado por indução eletromagnética que um condutor exerce sobre o
outro condutor próximo. É a famosa “linha cruzada”.
• RUÍDO COMPULSIVO: é um ruído de grande amplitude que não é contínuo e surge sem previsão.
Normalmente acontece quando há um distúrbio na rede elétrica causado por vários fatores.

Com relação aos meios de transmissão temos:

CABO PAR TRANÇADO: consiste em um cabo contendo um ou vários pares de fios trançados entre si.
São classificados em:

3
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

• UTP (Par Trançado não Blindado)  cabos par trançado que não possui proteção de interferência
externa. São subdivididos em categorias.

Categoria 01 Usado em telefonia.


Categoria 02 Usados em redes Token Ring com transmissão de 4 Mbps.
Categoria 03 Usados em transmissão de voz/dados até velocidades de 10 Mbps.
Categoria 04 Usados em redes de maior distância com velocidade de transmissão de 16 Mbps.
Categoria 05 Usados em redes de velocidades altas: 100 Mbps até 1000 Mbps (5e). Redes Ethernet.
Categoria 06 Usados em redes com velocidades de até 1000 Mbps. É mais grosso que os anteriores.

• STP (Par Trançado Blindado)  cabo par trançado que possui uma blindagem (proteção: capa de
material metálico) que protege um par de fios da indução de outros e externas.

Os cabos de par trançado conectam a dispositivos através de CONECTORES RJ-45 contendo oito pinos
metálicos em sua extremidade para transmissão dos dados.

Os cabos par trançado são formados por oito fios internos trançados em pares. Cada par de fios é formado
por um fio de uma cor e outro da mesma cor mesclado com branco. Existem dois padrões de montagem da
fiação no conector aprovados pela EIA/TIA: T568A (usado atualmente) e T568B. Os pinos 1 e 2 são
utilizados na TRANSMISSÃO DE DADOS e os pinos 3 e 6 usados na RECEPÇÃO DE DADOS. Com
relação aos padrões de CRIMPAGEM temos duas maneiras de trabalhar:
• STRAIGHT CABLE – CABO NORMAL (DIRETO) que apresenta a mesma ordem dos pinos nas
duas pontas (transmissão e recepção). Usados para interligar computadores (placa de rede) e hub
(equipamento concentrador da rede).
• CROSS OVER CABLE – CABO CRUZADO que apresenta troca dos pinos nos conectores. O
conector de envio possui uma montagem e o conector da recepção possui outra montagem. São
usados para interligar computadores (dispositivos). Vejamos a figura:

4
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

CABO COAXIAL: é um cabo formado por um condutor metálico central, envolto por uma malha metálica
e que são separados por um dielétrico (isolante). Possui uma característica muito importante: baixa
susceptibilidade a ruídos externos.

São classificados em:


• THICK CABLE – CABO GROSSO: apresenta uma impedância de 50 ohms e espessura de 10
mm. Pode estender-se até por 500 metros sem perda de sinal.

5
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

• THIN CABLE – CABO FINO: apresenta uma impedância de 50 ohms e espessura de 05 mm. Pode
estender-se até por 185 metros sem tornar a transmissão inviável. São conhecidos pela especificação
RG 58 A/U.
Os conectores dos cabos coaxiais são chamados de CONECTOR BNC (forma de “T”) e TERMINADORES
(finalizador da rede impedindo o eco). Os cabos grossos utilizam conectores chamados TRANSCEPCTOR
(formado de vampiro) e um CONECTOR AUI de 15 pinos para conectar esse transceptor ao computador.

FIBRA ÓTICA: cabo usado para realizar transmissão de pulsos luminosos. Na extremidade de ENVIO há
uma LED – Diodo Emissor de Luz (ou emissor de raio laser) e na extremidade de RECEPÇÃO há um sensor
que detectará o sinal luminoso. A fibra é formada por um núcleo de vidro que é envolto por uma camada de
plástico que impede a passagem dos pulsos elétricos. Externa a essa camada há a capa do fio.

As fibras óticas são divididas em:


• FIBRA MONOMODO: possui um núcleo (core) mais fino onde a atenuação do sinal luminoso é
menor.
• FIBRA MULTIMODO: possui um core mais espesso, fazendo com a luz ricocheteie nos limites do
núcleo. Neste tipo de fibra vários raios de luz podem se propagar simultaneamente. Existem dois
tipos de fibra multimodo que são: ÍNDICE DEGRAU (STEP INDEX) onde o índice de refração do
núcleo da fibra é uniforme (homogêneo) em toda sua extensão e ÍNDICE GRADUAL (GRADED
INDEX) onde o índice de refração da fibra cai à medida que se afasta do centro do núcleo. Estas são
mais utilizadas e caras. A espessura do núcleo das fibras multimodo é de 50 a 200 micrômetros ao
contrário das monomodo que é de 3 a 8 micrômetros.

ONDAS ELETROMAGNÉTICAS: forma de transmissão que não utiliza fios, mas sim ondas
eletromagnéticas (campos elétricos e magnéticos nos átomos do ar e outras matérias). São divididos
basicamente em:
• ONDAS DE RÁDIO-FREQUENCIA: ondas com freqüências entre 30 Mhz e 3 GHz. Ex: rádio, TV,
celulares antigos ...

6
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com
www.wesleyanton

• MICROONDAS: ondas com freqüências entre 3 GHz a 30 Ghz. Ghz Ex: WIFI, Bluetooth e celulares
mais modernos.
• INFRAVERMELHO: ondas que atuam acima da faixa das microondas. Estas ondas são obstruídas
por corpos opacos. Para que haja transmissão é preciso ter uma
uma LINHA DE VISÃO do sinal
infravermelho.

TOPOLOGIAS DE REDES
Topologia é a forma (esquema, layout) que uma rede é organizada (desenhada). Temos topologia física
(arranjo físico da rede) e lógica (de trabalho).

TOPOLOGIA BARRAMENTO: os computadores são ligados a um mesmo condutor central (cabo


compartilhado).

Esta topologia apresenta as características:


• A rede funciona por difusão (broadcast), ou seja, uma mensagem é enviada por um computador
acaba, eletricamente, chegando a todos os computadores da rede.
• Baixo custo de implantação e manutenção devido aos equipamentos necessários serem basicamente
placas de rede e cabos. OBS: as redes de barra não são montadas atualmente.
• Podem ser montadas utilizando cabos coaxiais e cabos par trançado.
• Mesmo que umaa das estações falharem, falhar , a rede continua funcionando normalmente pois os
computadores se comportam de forma passiva.
• Quanto mais computadores ligados à rede, pior será o desempenho (velocidade) da mesma devido à
grande quantidade de colisões.

TOPOLOGIA EM ANEL: os computadores são ligados entre si em um caminho fechado (cíclico).

Esta topologia apresenta as características:


• A mensagem enviada por um dos micros atravessa todo o anel.

7
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

• Se um dos computadores falhar toda a rede vai parar, pois o sentido da transmissão de dados é
unidirecional.
• Os computadores têm a missão de receber o pacote de dados e retransmiti-los para o próximo nó.
Chamamos isso de comportamento ativo.

TOPOLOGIA EM ESTRELA: os computadores são ligados através de um equipamento concentrador


de cabos, o núcleo da rede, um equipamento capaz de identificar o transmissor da mensagem e destiná-la
diretamente para quem deve receber.

São características desta topologia de rede:


• Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho.
• Todas as mensagens passam pelo Nó central (concentrador).
• Uma falha em uma das estações (micro) não afeta a rede pois as interfaces trabalham de forma
passiva.

OUTRAS TOPOLOGIAS: mesclagem das topologias anel, estrela e barramento.

ANÁLISE DAS TOPOLOGIAS FÍSICAS E LÓGICAS


Todas as topologias descritas acima (BARRAMENTO, ANEL e ESTRELA) são organizadas
LOGICAMENTE. Ao sistema de trabalho de ENVIO E RECEBIMENTO DOS PACOTES todas pertencem
a TOPOLOGIA FÍSICA ESTRELA.

• TOPOLOGIA LÓGICA BARRAMENTO = TOPOLOGIA FÍSICA ESTRELA onde o


barramento é o NÓ CENTRAL (CONCENTRADOR) denominado HUB. O hub tem a função de
fazer a cópia de todos os sinais que recebe e as envia na íntegra para todos os micros, portanto ele
não trabalha com FILTRO ou SELETIVIDADE.

8
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

• TOPOLOGIA LÓGICA ANEL = TOPOLOGIA FÍSICA ESTRELA onde há um concentrador


ou NÓ CENTRAL denominado HUB que recebe o sinal de um computador e envia para o próximo
da topologia física.

• TOPOLOGIA LÓGICA ESTRELA = TOPOLOGIA FÍSICA ESTRELA onde há um


concentrador ou NÓ CENTRAL denominado SWITCH (COMUTADOR) que tem a capacidade de
ler os pacotes e enviá-los exatamente para o micro de destino.

TRABALHANDO COM PACOTES


Os pacotes são “pedaços” da mensagem a ser transmitida. São chamados também de datagramas ou
quadros. Os pacotes são formados por pulsos elétricos representados por “0” e “1”. Os pacotes são
organizados da seguinte forma: PACOTE = CABEÇALHO (informações sobre o emissor e receptor) +
MENSAGEM EM SI.

Características da Comutação de Pacotes:


• A comutação de pacotes é uma forma de comunicação que reserva (aloca) recursos de transmissão
apenas para um pacote de cada vez, em vez de reservar para uma mensagem inteira. Esta é usada em
REDES DE COMPUTADORES.
• Na comutação de circuitos, os componentes que irão travar a comunicação têm de, previamente,
realizar uma conexão física entre eles.
• Na comutação de pacotes não há necessidade de estabelecimento de circuito físico dedicado entre
ORIGEM e DESTINO.
• Na comutação de pacotes o estabelecimento de circuito físico é COMPARTILHADO.
• Os NÓS DE COMUTAÇÃO irão estabelecer os caminhos da transmissão de acordo com regras
específicas chamadas PROTOCOLOS DE ROTA.
• As mensagens maiores (formadas por muitos pacotes) irão esperar mais na transmissão de toda a
mensagem que as mensagens menores.

ARQUITETURA DE REDES DE
COMPUTADORES
Arquitetura de Redes de Computadores são conjunto de conceitos e características sobre determinada rede
padronizada pelos: IEEE, ISSO, EITA, ITU, ... Vejamos os principais:

ETHERNET – IEEE 802.3

9
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

É a arquitetura mais utilizada atualmente montada fisicamente em estrela e utilizando cabos de par trançado,
hubs e switches. Trabalha com topologia lógica BARRAMENTO e fisicamente em ESTRELA ou
BARRAMENTO. Podemos encontrar esta arquitetura utilizando também fibras óticas. Esta arquitetura é
dividida em VELOCIDADE_base_TIPO DE CABO.

Distância entre Meio de


Padrão Velocidade Topologia Física
estações Transmissão
10Base2 10Mbps 185 metros Barramento Cabo Coaxial

A tabela completa dos padrões Ethernet se encontra atualizada do website: www.wesleyantony.com

Funcionamento da Ethernet:

• Transmissão de Dados por Difusão (Broadcast).


• Para que o pacote de dados chegue ao destino é preciso que os dados trafeguem SOZINHOS pelo
barramento.
• Utiliza o protocolo CSMA/CD onde CS é a escuta da portadora (freqüência que transita pelo meio
sem conduzir mensagens, MA significa que vários computadores podem ter acesso ao meio, basta
que a portaria seja detectada por eles e CD é uma política reativa (correção) em vez de proativa
(impedir) que haja COLISÕES (Envio de pacotes de dados por dois ou mais computadores ao
mesmo tempo no barramento). Em caso de colisões que pode existir numa arquitetura ETHERNET o
Detector de Colisões trabalha com a suspensão das transmissões dos bits subseqüentes chamado de
BACKOFF, sorteia-se um número aleatório (atrasos) entre os computadores envolvidos e o que tiver
menor coeficiente (número de atraso) escutará a portaria novamente e enviará seus pacotes de dados.
• Quanto mais micros em uma rede barramento como é a ETHERNET mais lenta a mesma será.

TOKEN RING – IEEE 802.5

É uma arquitetura desenvolvida pela IBM atualmente perdendo espaço para a ETHERNET. A taxa de
transferência máxima desta arquitetura é de 16 Mbps. Características desta arquitetura:
• Os computadores têm comportamento ativo (repetidores).
• Os pacotes transmitidos passam por todo o anel (topologia lógica anel e física estrela).
• O computador que enviou o pacote recebe a mensagem retornada e pode enviar outro ou liberar o
meio para outro micro.
• O Quadro Token ou Permissão ou Ficha é o mecanismo que controla o fluxo de pacotes enviados
para o meio por vez. O token (pequeno pacote sem dados significativos) fica circulando pela rede e
este é o mecanismo de envio (pacotes) de um micro para outro.

10
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

• Enquanto o token estiver passeando pela rede, nenhuma estação (computador) poderá enviar dados
pois aquele token que está circulando já está com um pacote enviado por alguma estação
(computador) da rede.
• Nesta arquitetura não há colisão de pacotes.
• Adota um concentrador chamado MAU ou HUB’s Token Ring.
• Se uma estação falhar não prejudica o restante da rede token ring.

WIFI – IEEE 802.11 – REDES LAN SEM FIO

Nesta arquitetura a transmissão é realizada através de ondas eletromagnéticas. WIFI significa FIDELIDADE
SEM FIO que utilizam uma topologia lógica de BARRAMENTO e controlam o acesso dos computadores
através de um sistema semelhante ao CSMA/CD (Sensor de Portadora com Acesso Múltiplo evitando
Colisões). Esta arquitetura especifica o funcionamento de uma WLAN (Wireless LAN – LAN sem fio). As
placas de rede desta arquitetura possuem antenas para transmitir e receber sinais. Uma rede WIFI pode ser
montada basicamente de duas maneiras:
• MODO INFRA-ESTRUTURA: com o Ponto de Acesso (equipamento central) que recebe as
transmissões e as passa para demais micros.
• MODO AD-HOC: não possui o Ponto de Acesso, os micros são ligados diretamente uns aos outros.

A tabela de Sub-padrões do padrão IEEE 802.11 atualizada se encontra no website:


www.wesleyantony.com

O mecanismo que gerencia o acesso ao meio (por onde os dados são trafegados no ar) é semelhante ao
CSMA/CD da arquitetura ETHERNET. Porém este mecanismo das redes WIFI se chama CSMA/CA. A
diferença está no fato de que os computadores, antes de enviar seus dados, mandam um sinal de “vou enviar”
em milissegundos de forma a alertar os demais computadores para não enviarem concomitantemente. O CA
significa EVITAR COLISÕES.

Sistemas de Segurança das Redes WIFI

• WEP – PRIVACIDADE EQUIVALENTE À CABEADA é um protocolo criado com a finalidade


de permitir a criptografia dos dados dos pacotes antes de serem enviados. Usa o algoritmo RC4 para
criptografar os pacotes podendo utilizar chaves de 40 ou 104 bits. Esta chave é sempre a mesma na
comunicação dos pacotes podendo ser descoberta facilmente.

• WPA – ACESSO PROTEGIDO AO WIFI é um protocolo mais forte que o WEP. Utiliza
algoritmo de criptografia TKIP (Protocolo de Integridade de Chave Temporária) usando chaves
mutáveis de 128 bits. Além disso, para ter acesso à rede a estação tem que provar que o usuário é
merecedor de estar conectado passando por uma verificação chamada EAP – Protocolo de

11
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

Autenticação Extensível. Temos dois tipos de WPA. WPA- PERSONAL (a chave base é fornecida
manualmente pelo administrador da rede doméstica ou de pequena empresa) e WPA-ENTERPRISE
(os micros devem usar um servidor de autenticação para enviar suas credenciais para que a chave
inicial seja criada e enviada de voltas às estações).

• WPA 2 apresenta um protocolo de criptografia AES – PADRÃO INTERNACIONAL DE


CRIPTOGRAFIA SIMÉTRICA com chaves de 256 bits.

TERMOS TÉCNICOS RELACIONADOS COM WIFI

• MIMO: tecnologia que aumenta consideravelmente a velocidade e o alcance das redes WIFI.
Consiste em utilizar o fenômeno da propagação múltipla das ondas em diferentes ângulos para
aumentar a capacidade de transmissão e recepção de dados simultâneos através do uso de múltiplas
antenas nas placas de redes quanto nos pontos de acesso.

• HOTSPOT: local público onde é possível acessar internet através de uma rede WIFI.

• SSID: é o nome da rede WIFI. A placa WIFI em sua inicialização capta todos os sinais das redes
próximas a ela. SSID – IDENTIFICADOR DE CONJUNTO DE SERVIÇOS é um conjunto de
caracteres que identifica uma rede e a diferença das demais.

ARQUITETURAS PARA MAN’s E WAN’s.

ATM – MODO DE TRANSFERÊNCIA ASSÍNCRONO: tecnologia de comunicação de dados que


permite a construção de redes LAN, MAN e WAN. É uma tecnologia orientada á conexão, ou seja, antes de
mandar o primeiro pacote de dados, o emissor verifica se a conexão entre ele e o receptor foi estabelecida.
Permite o tráfego de vários tipos de dados: voz, vídeo, serviços de rede. Esta tecnologia de transmissão de

12
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

dados atinge conexões com até 622 Mbps em forma de células com 53 bytes. Atualmente o ATM é utilizado
em empresas de telecomunicações, como as empresas telefônicas.

FRAME RELAY: tecnologia de ligação de computadores em WAN que trabalha com envio de frames
(quadros) através de linhas que transmitem sinais analógicos. Essa tecnologia é ainda utilizada por empresas
de telecomunicações para permitir a ligação com centrais e usuários remotos. A velocidade de transmissão
pode chegar até 1,5 Mbps e 100 Mbps (central da própria operadora).

WiMAX – INTEROPERABILIDADE MUNDIAL PARA ACESSO POR MICROONDAS: é uma


tecnologia de transmissão de dados para redes de computadores de uma MAN sem fio. Uma antena é
colocada em um determinado ponto da cidade e esta cria uma área de cerca de 50 km de raio. A velocidade
praticada por esta tecnologia chega a 70 Mbps com uma freqüência de 2,3 a 2,5 Ghz e, em alguns países de
3,3 Ghz. Futuras aplicações dessa tecnologia darão conta de uso de outras faixas de freqüência (algumas
superiores a 10 Ghz).

OUTROS PADRÕES DO IEEE: O Instituto de Engenheiros Elétricos e Eletrônicos escreveu padrões


(documentos de padronização) para quase todos os tipos de tecnologias de redes de computadores. Esse
conjunto de normas é chamado de IEEE 802 e se encontra no website: http://www.ieee.org.br

EQUIPAMENTOS USADOS EM REDES DE


COMPUTADORES

PLACAS DE REDE 1

PLACA DE REDE: é um periférico normalmente instalado no interior do gabinete do computador,


diretamente em um dos Slots ou fabricada na própria Placa Mãe que tem o objetivo de conectar uma entidade
computacional (computador) com uma estrutura de rede. É chamada também de NIC ou Adaptador de
Redes. Há vários tipos de placa de rede disponíveis no mercado, pois há vários tipos de arquitetura de redes.
Acima temos figuras de duas placas de rede: uma placa de rede ETHERNET e outra WIFI (antena). Existem
também adaptadores de rede em CARD BUS que utilizam a porta USB. Todas as placas de rede possuem um
número único que as diferencia das demais placas chamado de MAC ADDRESS (Endereço Físico). Este
número inalterável é gravado na memória ROM da placa e tem o formato composto de 48 bits mostrados na
forma hexadecimal.

REPETIDOR: é um equipamento utilizado para regenerar o sinal elétrico (ou mesmo luminoso) para que
este possa ser transportado por uma maior distância. Temos repetidores de redes com condutores e sem fio
(wireless).

13
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

HUB 1

HUB: é um equipamento que serve como “centro” de uma rede. Ele recebe os fios vindos dos micros (cabos
de par trançado) e os conecta (conectores RJ-45) em sua estrutura. Basicamente ele recebe o sinal de um dos
micros e envia para todos os demais participantes da rede (difusão). Temos: HUB PASSIVO (não precisa
ser ligado na tomada elétrica e não regenera a informação) e HUB ATIVO (precisa ser ligado na tomada
elétrica e regenera a informação). DESAFIO: O QUE É UM HUB INTELIGENTE?

PONTE (BRIGDE): é um equipamento utilizado para interligar segmentos de rede com arquiteturas
diferentes e permitir que se comuniquem normalmente. Ele servirá como tradutor dos quadros (pacotes) além
de filtrá-los e enviá-los para o micro destino. A Ponte consegue ler os quadros e trabalhar com endereços
MAC das placas de redes. Possui um software (programa) que faz todo o seu serviço.

SWITCH 1

SWITCH: é um equipamento que possui a capacidade de chaveamento (comutação), ou seja, consegue


enviar um pacote (quadro) exatamente para o segmento de destino (micro destino). Ele lê os quadros
(pacotes) que por ele trafegam e através de seu processador juntamente com sua memória realiza a
comutação de dados. O switch trabalha com os endereços MAC dos segmentos (micros) ligados a ele por
meio da TABELA DE ENDEREÇOS MAC e tudo isso é realizado diretamente no hardware.

14
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

ROTEADOR 1

ROTEADOR - ROUTER: é o nome dado a um equipamento capaz de rotear (definir rota), pois ele define a
rota a ser percorrida pelos pacotes da origem ao destino. O roteador serve para interligar redes distintas
através de endereços MAC e o mais importante: através dos ENDEREÇOS IP (Endereço Lógico). O
roteador traz consigo uma TABELA DE ROTEAMENTO com informações dos IP’s de outros roteadores
e/ou micros. A tabela de roteamento pode ser estática (definida manualmente pelo administrador da rede) ou
dinâmica (com o uso o roteador “aprende” os endereços dos outros roteadores/redes/micros). OBS: A
internet (entre redes) é formada por roteadores espalhados pelo mundo.

VÁRIOS COMPONENTES UNIDOS (JUNTOS): é a união de vários equipamentos de rede dentro de


uma estrutura física só. Ex: PONTO DE ACESSO (faz o gerenciamento da informação na rede, evita
colisões, criptografia e descriptografia de quadros), SWITCH, MODEM DE BANDA LARGA,
ROTEADOR ...

MODELOS DE CAMADAS
Modelo de Camadas é uma maneira (modelo) de explicar, de entender uma rede, ou seja, é uma
metodologia padrão de visualizar como uma rede funciona. Temos dois padrões importantes com relação às
Camadas que são:

MODELO DE CAMADAS ISO/OSI


Descrição: Modelo de camadas OSI (Interconexão de Sistemas Abertos) desenvolvido pela ISSO
(Organização Internacional de Padronização).
Camada Objetivo Participantes
Descreve os equipamentos físicos
Fibra ótica, UTP, cabo coaxial,
usados na transmissão dos sinais e
hub, repetidores, conectores,
Camada 01: Camada FÍSICA os meios de transmissão. Não tem
ondas de RF, ondas
uma “certa inteligência” apenas
infravermelhas, outros.
são “meios”.
Camada responsável por unir os
sinais e entendê-los como Placas de Rede, Ponte (Bridge),
quadros, identificando suas Switch, endereços físicos
Camada 02: Camada de
origens e destinos e corrigindo (MAC’s), quadros (frames),
ENLACE (Enlace de Dados)
erros ocorridos nos meios físicos. protocolos de acesso ao meio,
Obs: Esta camada trabalha dentro outros.
de uma mesma rede.
É a camada que se localizam os
equipamentos e protocolos
Roteador, endereços lógicos, IP,
Camada 03: Camada de REDE responsáveis por interligar
Pacotes, outros.
diversas redes, ou seja, que criam
e mantêm um ambiente inter-

15
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

redes.
Tem como responsabilidade
oferecer meios de controle de
transmissão: métodos e técnicas
que permitam a perfeita conversa
Camada 04: Camada de Protocolos: TCP, UDP, SPX e
entre origem e destino. Esta
TRANSPORTE outros.
camada “separa”, “confere” e
“junta” as divisões (pacotes ou
quadros) das mensagens
trafegadas.
Dois computadores que desejam
se comunicar precisa antes de
qualquer coisa, estabelecer entre
eles um acordo de transação, ou
seja, uma sessão antes de
Camada 05: Camada de
transmitirem o 1º pacote. Esta
SESSÃO
camada é responsável por
gerenciar o estabelecimento de
sessões de comunicação. Esta
camada nunca foi usada na
prática, apenas na teoria OSI.
Esta camada tem a função de
comunicar com a camada de
APLICAÇÃO, ou seja, ela faz a
conversão dos mais variados tipos
de informação da camada de
Camada 06: Camada de aplicação (músicas, textos, Criptografia e compactação de
APRESENTAÇÃO imagens, ...) em um formato dados (informação).
genérico (único) para facilitar o
processo de transmissão dos
dados. Esta camada nunca foi
usada na prática, apenas na
teoria OSI.
Esta camada entra em contato
com o mundo exterior: os
Camada 07: Camada de usuários. Nesta camada estão Os serviços e programas que o
APLICAÇÃO descritos os protocolos que usuário tem acesso.
realizam diretamente as tarefas a
que temos acesso.

MODELO DE CAMADAS TCP/IP


Descrição: TCP/IP é o nome dado a um conjunto de protocolos (PILHA DE PROTOCOLOS) onde se
baseia toda a comunicação na Internet. Ele é formado por quatro (ou cinco) camadas. Parecido com o
modelo OSI, o TCP/IP estabelece padrões e definições nas três camadas superiores não importando com o
que existe nas demais. O TCP/IP está presente em qualquer tipo de rede, não importando tecnologia usada,
arquitetura, topologia e nem estrutura.
Camada Objetivo Participantes
O modelo TCP/IP não especifica
padrões para esta camada. As
Camada 01: FÍSICA
características e função desta são
Alguns autores consideram estas
semelhante a do modelo OSI.
duas camadas como se fosse
O modelo TCP/IP não especifica
apenas uma: a camada FÍSICA.
Camada 02: INTERFACE DE padrões para esta camada. As
REDE (ENLACE) características e função desta são
semelhante a do modelo OSI.

16
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

Apresenta protocolos que


realizam processos de roteamento
Camada 03: REDE ou INTER- IP, ICMP, IGMP, ARP, RARP,
e tradução de endereços. Dentre
REDE outros.
vários podemos destacar o
protocolo IP.
Estão localizados nesta camada os
protocolos responsáveis pela
Camada 04: TRANSPORTE Protocolos: UDP ,TCP, outros.
comunicação fim a fim entre as
máquinas envolvidas.
Camada 05: APLICAÇÃO Nesta camada estão os protocolos Protocolos: SMTP, HTTP, POP,
do mais alto nível, aqueles que IMAP, DNS, TELNET, NNTP,
realizam tarefas diretamente em outros.
contato com os usuários.

LISTAGEM DE PROTOCOLOS
Protocolos são regras de comunicação entre computadores, ou seja, linguagens que permitem a comunicação
entre computadores. Com relação aos principais protocolos que formam o conjunto da pilha TCP/IP temos:

PROTOCOLOS DE REDE

• PROTOCOLO “IP’: este protocolo de INTER-REDES é o mais importante da pilha TCP/IP. Suas
funções são endereçar às estações de origem e destino além de rotear as mensagens entre elas
(definir rotas). É responsável também por manipular pequenas unidades de informação chamadas de
PACOTES (DATAGRAMAS). Os datagramas são formados de CABEÇALHO (IP de origem e
destino, time-to-live do pacote, protocolo superior, checksum do cabeçalho, tipo de serviço, tamanho
do pacote, entre outras) e PAYLOAD (área de dados). Um pacote IP pode ter 576 bytes no mínimo
e 65.536 bytes no máximo. Este protocolo não é orientado a conexão sendo que o
ENDEREÇAMENTO IP é formado por uma seqüência numérica de quatro números que podem
assumir valores de 0 a 255. Ex: 255.255.010.012
• PROTOCOLO ICMP: Protocolo de Mensagens de Controle de Inter-Redes que trabalha
justamente com algo que o IP não trabalha: a detecção de erros nos pacotes que trafegam pela
internet.
• PROTOCOLO ARP: Protocolo de Resolução de Endereços que é usado para associar um endereço
IP a um endereço de hardware. Isso quer dizer: quando um endereço IP é fornecido para a entrega de
um determinado datagrama, o computador que detém aquele endereço é localizado por meio do
ARP, que lê o endereço IP e aponta qual endereço MAC do computador que o possui.

PROTOCOLOS DE TRANSPORTE

• PROTOCOLO TCP: o Protocolo de Controle de Transmissão é um protocolo de transporte


orientado à conexão, pois garante a transmissão dos pacotes entre os computadores envolvidos. As
características deste protocolo são: confiabilidade, garante a seqüência dos segmentos,
reconhecimento, transmissão, detecção de duplicidade, controle de fluxo, controle de
congestionamento, estabelece sessões, troca de informação de estado (status) e baixa velocidade.
• PROTOCOLO UDP: o Protocolo de Datagrama de Usuário é um protocolo de transporte sem
conexão que fornece uma entrega rápida, mas não confiável de pacotes. Ele é uma opção em relação
ao TCP e usado em menos casos.

PROTOCOLOS DE APLICAÇÃO

17
Módulo IV - Apostila de Redes de Computadores – www.wesleyantony.com

• SMTP: Protocolo de Transferência Simples de Correio que é usado no envio de mensagens de


correio eletrônico utilizando a porta 25 do TCP.
• POP: Protocolo de Agência de Correios que é usado para realizar o recebimento das mensagens de
correio eletrônico. OBS: as mensagens são retiradas do servidor e trazidas para o computador do
usuário utilizando a porta 110 do TCP.
• IMAP: Protocolo de Acesso a Mensagens de Internet que é semelhante ao POP, porém sem a
necessidade de “baixar” as mensagens para o computador do cliente. Este utiliza a porta 143 do
TCP.
• HTTP: o Protocolo de Transferência de Hipertexto é usado para abrir (ou transferir) páginas Web
para nossos computadores. Ele utiliza a porta 80 do TCP.
• FTP: é um protocolo de Transferência de Arquivos entre dois computadores através da Internet
utilizando a porta 20 e 21 do TCP.
• TELNET: é um Protocolo Emulador de Terminal, ou seja, realiza conexão entre dois computadores
para que um deles “finja” ser terminal do outro. Este utiliza a porta 23 do TCP.
• NNTP: é o Protocolo de Transferência de Notícias em Rede conhecido por NEWS que utiliza a
porta 119 do TCP.
• DNS: é um Serviço de Nome de Domínio usado para realizar a tradução dos nomes de domínios
(URL) em endereço IP. Este utiliza a porta 53 do UDP.
• DHCP: é o Protocolo de Configuração Dinâmica de Estação que fornece as informações IP
necessárias para as estações poderem se ligar em rede.
• SNMP: é o Protocolo de Gerenciamento Simples de Rede que faz a gerência dos nós de uma
determinada rede.
• RTCP: é o Protocolo de Controle em tempo Real que é usado para serviços que transferem grandes
fluxos de dados em tempo real.
• DESAFIO: PARA QUE SERVEM OS PROTOCOLOS SSH, Netbeui, IPX/SPX e IRC?

*****

18

Você também pode gostar