Você está na página 1de 101

INTRODUÇÃO a

Rede de computadores

Prof. Júlio Cesar Torres Procópio

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


SUMÁRIO

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Introdução
1. Introdução

1.1. Visão geral do mercado de trabalho


O mercado de trabalho para o profissional da área de redes tem crescido
muito nos últimos anos.
As principais empresas que buscam esses profissionais no mercado são:
· Operadoras de Telecomunicações;
· Fabricantes de equipamentos de rede;
· Provedores de Serviço;
· Consultorias;
· Empresas de Treinamento.
O perfil exigido para o profissional de rede é cada vez mais complexo. As
empresas procuram profissionais com boa formação acadêmica, fluência
em idiomas (principalmente inglês e espanhol), certificações profissionais,
com facilidade e interesse em aprender novas tecnologias e preparados
para enfrentar desafios.
As principais atividades dos administradores e técnicos de rede são:
· desenvolvimento de serviços
· planejamento
· projeto
· implantação
· operação
· manutenção
· monitoração
· treinamento
· consultoria
· suporte técnico

1.2. Histórico e evolução das Redes de Computadores


Para conhecer um pouco do avanço da tecnologia da área de redes,
vamos pensar na definição do termo "Teleprocessamento".
Teleprocessamento significa processamento à distância, ou seja,
podemos gerar informações em um equipamento e transmiti-las para outro
equipamento para serem processadas.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


A necessidade da comunicação à distância levou, em 1838, a invenção do
telégrafo por Samuel F. B. Morse. Esse evento deu origem a vários outros
sistemas de comunicação como o telefone, o rádio e a televisão.
Na década de 1950, com a introdução de sistemas de computadores,
houve um grande avanço na área de processamento e armazenamento de
informações.
O maior avanço das redes de computadores aconteceu com a
popularização da Internet. Essa grande rede mundial, onde hoje podemos
ler nossos e-mails, acessar páginas Web, entrar em grupos de discussão,
comprar os mais diversos artigos, ver vídeos, baixar músicas, etc., passou
por vários processos até atingir este estágio e a sua tendência é evoluir
cada vez mais.
A arquitetura denominada TCP/IP (Transmission Control Protocol / Internet Protocol) é
uma tecnologia de conexão de redes resultante da pesquisa financiada
pela Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced
Research Projects Agency), por volta dos anos 60. Várias universidades e
empresas privadas foram envolvidas na pesquisa. Esse investimento foi
devido ao receio do governo norte-americano de um ataque soviético a
suas instalações, e a necessidade de distribuir suas bases de informação.
Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4
localidades (Universidades da Califórnia, de Los Angeles e Santa Bárbara,
Universidade de Utah e Instituto de Pesquisa de Stanford). Essa rede foi
denominada ARPANET, sendo desativada em 1989.
A partir deste fato, várias universidades e institutos de pesquisa
começaram a participar e contribuir com inúmeras pesquisas durante a
década de 70, contribuições estas que deram origem ao protocolo TCP/IP.
Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o
sistema operacional UNIX, escolheu o protocolo TCP/IP como padrão.
Como o protocolo não é proprietário, o crescimento da utilização do
TCP/IP foi extraordinário entre universidades e centros de pesquisa.
Em 1985, a NFS (National Science Foundation) interligou os supercomputadores
de seus centros de pesquisa, a NFSNET. No ano seguinte, a NFSNET foi
interligada a ARPANET, dando origem à Internet.
No Brasil, em 1988, a Internet chegou por iniciativa de institutos de
pesquisa de São Paulo (FAPESP – Fundação de Amparo à Pesquisa do
Estado de São Paulo) e do Rio de Janeiro (UFRJ – Universidade Federal
do Rio de Janeiro e LNCC – Laboratório Nacional de Computação
Científica).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Várias empresas iniciaram suas pesquisas, entre elas as operadoras de
telecomunicações: Embratel, Telesp, Telebahia, Telepar, etc.. Sendo que
no final de 1995, a Telebrás (holding que controlava as telecomunicações
no Brasil) autorizou a Embratel a lançar o serviço de acesso à Internet,
dando início à Internet comercial no Brasil.
 

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Conceitos Básicos de
Redes de Computadores
2. Conceitos Básicos de Redes de Computadores

2.1.Definições

2.1.1. Gerais
Uma Rede de Computadores é: um conjunto de dispositivos
processadores capazes de trocar informações e compartilhar recursos,
interligados por um sistema de comunicação.
2.1.2. Classificação segundo a extensão geográfica
2.1.2.1. Rede Local (LAN)
Rede de Área Local (LAN – Local Area Network), ou simplesmente Rede Local,
é um grupo de dispositivos processadores interligados em uma rede em
mesmo ambiente co-localizado.
2.1.2.2. Rede de Longa Distância (WAN)
Rede de Longa Distância (WAN – Wide Area Network) é a rede de interligação
de diversos sistemas de computadores, ou redes locais, localizados em
regiões fisicamente distantes.
2.1.2.3. Rede Metropolitana (MAN)
Rede Metropolitana (MAN – Metropolitan Area Network) é uma rede dentro de
uma determinada região, uma cidade, onde os dados são armazenados
em uma base comum. Exemplo: Uma rede de farmácias de uma mesma
cidade.
2.1.2.4. Rede de Campus (CAN)
Rede de Campus (CAN – Campus Area Network) é uma rede que compreende
uma área mais ampla que uma rede local, que pode conter vários edifícios
próximos. Exemplo: Um Campus Universitário.
2.1.2.5. Rede de Armazenamento (SAN)
Rede de Armazenamento (SAN - Storage Area Network) é uma rede que
compartilha uma base de dados comum em um determinado ambiente.
2.1.3. Conceitos importantes

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Figura – Redes e acessos

2.1.3.1. Internet
É o conjunto de redes de computadores interligadas pelo mundo inteiro.
Utiliza a arquitetura TCP/IP, e disponibiliza o acesso a serviços, permite a
comunicação e troca de informação aos usuários do planeta.
2.1.3.2. Intranet
É a rede de computadores de uma determinada organização, baseada na
arquitetura TCP/IP. Fornece serviços aos empregados, e permite a
comunicação entre os mesmos e, de forma controlada, ao ambiente
externo (à Internet). Também é conhecida como Rede Corporativa.
2.1.3.3. Extranet
É um conceito que permite o acesso, de funcionários e fornecedores de
uma organização, aos recursos disponibilizados pela Intranet. Podemos
dizer que é uma extensão da Intranet. Dessa maneira, podemos
disponibilizar um padrão unificado entre as diversas empresas, filiais, do
grupo.
2.1.3.4. VPN (Rede Privada Virtual)
VPN é uma rede virtual estabelecida entre dois ou mais pontos, que
oferece um serviço que permite o acesso remoto, de funcionários ou
fornecedores a uma determinada rede, a fim de executarem suas tarefas.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Muito utilizada por funcionários, para terem acesso aos e-mails
corporativos via Intranet, ou para as equipes de suporte técnico
solucionarem problemas em seu sistema de maneira remota.

Modelos de Referência
2.2. Modelos de Referência

2.2.1. Modelo OSI


O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO
(International Standard Organization) com o objetivo de criar uma estrutura para
definição de padrões para a conectividade e interoperabilidade de
sistemas heterogêneos.
Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada
uma.
O modelo OSI é uma referência e não uma implementação.
O objetivo de cada camada é:
· Fornecer serviços para a camada imediatamente superior.
· Esconder da camada superior os detalhes de implementação dos seus
serviços.
· Estabelecer a comunicação somente com as camadas adjacentes de um
sistema.

Figura – Modelo de Referência OSI


© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
2.2.1.1. Descrição funcional da camadas
2.2.1.1.1. Camada 1 – Física
Transmissão transparente de seqüências de bits pelo meio físico.
Contém padrões mecânicos, funcionais, elétricos e procedimentos para
acesso a esse meio físico.
Especifica os meios de transmissão (satélite, coaxial, radiotransmissão,
par metálico, fibra óptica, etc.).
Tipos de conexão:
· Ponto-a-ponto ou multiponto
· Full ou half duplex
· Serial ou paralela
2.2.1.1.2. Camada 2 – Enlace
Esconde características físicas do meio de transmissão.
Transforma os bits em quadros (frames).
Provê meio de transmissão confiável entre dois sistemas adjacentes.
Funções mais comuns:
· Delimitação de quadro
· Detecção de erros
· Seqüencialização dos dados
· Controle de fluxo de quadros
Para redes locais é dividido em dois subníveis: LLC (Logical Link Control) e
MAC (Media Access Control).
2.2.1.1.3. Camada 3 – Rede
Provê canal de comunicação independente do meio.
Transmite pacotes de dados através da rede.
Os pacotes podem ser independentes (datagramas) ou percorrer uma
conexão pré-estabelecida (circuito virtual).
Funções características:
· Tradução de endereços lógicos em endereços físicos
· Roteamento
· Não propaga broadcast de rede
· Não possuem garantia de entrega dos pacotes
2.2.1.1.4. Camada 4 – Transporte
Nesta camada temos o conceito de comunicação fim-a-fim.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Possui mecanismos que fornecem uma comunicação confiável e
transparente entre dois computadores, isto é, assegura que todos os
pacotes cheguem corretamente ao destino e na ordem correta.
Funções:
· Controle de fluxo de segmentos
· Correção de erros
· Multiplexação
2.2.1.1.5. Camada 5 – Sessão
Possui a função de disponibilizar acessos remotos, estabelecendo
serviços de segurança, verificando a identificação do usuário, sua senha
de acesso e suas características (perfis). Atua como uma interface entre
os usuários e as aplicações de destino.
Pode fornecer sincronização entre as tarefas dos usuários.
2.2.1.1.6. Camada 6 – Apresentação
Responsável pelas transformações adequadas nos dados, antes do seu
envio a camada de sessão. Essas transformações podem ser referentes à
compressão de textos, criptografia, conversão de padrões de terminais e
arquivos para padrões de rede e vice-versa.
Funções:
· Formatação de dados
· Rotinas de compressão
· Compatibilização de aplicações: sintaxe
· Criptografia
2.2.1.1.7. Camada 7 - Aplicação
É responsável pela interface com as aplicações dos computadores (hosts).
Entre as categorias de processos de aplicação podemos citar:
· Correio eletrônico: X400
· Transferência de arquivos: FTAM
· Serviço de diretório: X500
· Processamento de transações: TP
· Terminal virtual: VT
· Acesso à banco de dados: RDA
· Gerência de rede
 

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Arquitetura TCP/IP
2.2.2. Arquitetura TCP/IP
A arquitetura TCP/IP é composta por 4 camadas (formando a pilha da
estrutura do protocolo) conforme mostra a figura abaixo:

Figura – Arquitetura TCP/IP


2.2.2.1. Camada de Acesso à Rede
A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes
às camadas 1 e 2 do Modelo OSI.
Esta camada pode ser denominada, em outras literaturas, como Física ou
até mesmo ser dividida em 2 camadas (Física e Enlace), o que leva a
arquitetura a possuir 5 camadas.
2.2.2.2. Camada Internet
A camada Internet, também conhecida como de Rede ou Internetwork, é
equivalente a camada 3, de Rede, do Modelo OSI. Os protocolos IP e
ICMP(ping) estão presentes nesta camada.
2.2.2.3. Camada de Transporte
A camada de Transporte equivale à camada 4 do Modelo OSI. Seus dois
principais protocolos são o TCP e o UDP.
2.2.2.4. Camada de Aplicação

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


A camada superior é chamada de camada de Aplicação equivalente às
camadas 5, 6 e 7 do Modelo OSI. Os protocolos mais conhecidos são:
HTTP, FTP, Telnet, DNS e SMTP.

Composição de uma Rede


de Computadores
2.3. Composição de uma Rede de Computadores
Uma rede de computadores é composta por 3 grupos: Computadores,
Infraestrutura e Dispositivos de Rede.
2.3.1. Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede,
podem ser divididos como estações de trabalho (ou clientes), e servidores.
Devemos considerar que o conceito não é fixo, ou seja, em um
determinado momento, para determinada aplicação, o computador é
considerado como servidor e para outra aplicação ele é considerado como
cliente. Veremos mais detalhes quando abordarmos o assunto sobre
aplicações que usam a
arquitetura cliente-servidor.
Um computador é composto por: Hardware, Software e Firmware.
2.3.1.1. Hardware
Um computador é formado por:
· Unidade de Processamento: Processador ou UCP (Unidade Central de
Processamento – CPU, em inglês).
· Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de
Disco (Unidades de Disco Rígido ou HD – Hard Disk, também conhecido
como Winchester, Unidades de Disco Flexível ou Floppy Disk, Unidades de CD
– Compact Disk, Unidades de DVD, etc).
· Dispositivos de Entrada e Saída: Monitor, Teclado,
Impressora, Mouse, Plotter, etc.

2.3.1.2. Software
Podemos considerar nesta categoria: o Sistema Operacional e os
Aplicativos.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


2.3.1.3. Firmware
É o programa instalado na memória de inicialização do computador,
contendo as instruções básicas do computador (BIOS – Basic Input/Output
System).
2.3.2. Infra-estrutura
É o recurso básico para utilização e interligação dos componentes de uma
rede.
2.3.2.1. Meio Físico
O meio físico estabelece a forma de interconexão entre os componentes
da rede. Exemplos:
· Cabeamento:
- Par metálico
- Fibra óptica
· Ar (sem fio – wireless)
2.3.2.2. Alimentação
A alimentação pode ser por:
· Corrente Contínua
- Baterias
- Pilhas
· Corrente Alternada
- Rede Elétrica
2.3.2.3. Estrutura Física de Instalações
Para acomodar os computadores e os dispositivos de rede devemos
planejar e adequar o ambiente de acordo com as funções dos
equipamentos.
Devemos considerar:
· o espaço físico que será ocupado.
· o mobiliário adequado (bastidores / racks, móveis de escritório, etc.).
· a temperatura da sala.
· o acesso físico aos equipamentos.
2.3.3. Dispositivos de Rede
Os dispositivos de rede estão classificados de acordo com a sua
funcionalidade.
2.3.3.1. Repetidor (Repeater)
Os repetidores são dispositivos usados para estender as redes locais
além dos limites especificados para o meio físico utilizado nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits  de um
segmento para outro, regenerando os seus sinais elétricos.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


2.3.3.2. Concentrador (Hub)
Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e
substituem os repetidores.
São repetidores com múltiplas portas.

2.3.3.3. Ponte (Bridge)


São dispositivos que operam na camada 2 (Enlace) do modelo OSI e
servem para conectar duas ou mais redes formando uma única rede
lógica e de forma transparente aos dispositivos da rede.
As redes originais passam a ser referenciadas por segmentos.
As bridges foram criadas para resolver problemas de desempenho das
redes. Elas resolveram os problemas de congestionamento nas redes de
duas maneiras:
· reduzindo o número de colisões na rede, com o domínio de colisão.
· adicionando banda à rede.
Como as bridges operam na camada de enlace, elas "enxergam" a rede
apenas em termos de endereços de dispositivos (MAC Address).
As bridges são transparentes para os protocolos de nível superior. Isso
significa que elas transmitem os "pacotes" de protocolos superiores sem
transformá-los.
As bridges são dispositivos que utilizam a técnica de store-and-
forward  (armazena e envia). Ela armazena o quadro (frame) em sua
memória, compara o endereço de destino em sua lista interna e direciona
o quadro (frame) para uma de suas portas.
Se o endereço de destino não consta em sua lista o quadro (frame) é
enviado para todas as portas, exceto a que originou o quadro (frame), isto é
o que chamamos de flooding.

2.3.3.4. Comutador (Switch)


Os switches também operam na camada 2 (Enlace) do modelo OSI e
executa as mesmas funções das bridges, com algumas melhorias.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Os switches possuem um número mais elevado de portas.

2.3.3.5. Roteador (Router)


O Roteador é o equipamento que opera na camada 3 (Rede) do modelo
OSI, e permite a conexão entre redes locais ou entre redes locais e de
longa distância.
Suas principais características são:
· filtram e encaminham pacotes
· determinam rotas
· segmentam pacotes
· realizam a notificação à origem
Quanto a sua forma de operação, as rotas são determinadas a partir do
endereço de rede da estação de destino e da consulta às tabelas de
roteamento.
Essas tabelas são atualizadas utilizando-se informações de roteamento e
por meio de algoritmos de roteamento.
Tais informações são transmitidas por meio de um protocolo de roteamento.

2.3.3.6. Modem
Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e
digitais. A palavra tem como origem as funções de modulação
e demodulação. São geralmente utilizados para estabelecer a conexão
entre computadores e redes de acesso.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Topologias
2.4.Topologias

2.4.1. Anel (ring)


Topologia em Anel

2.4.2. Barramento (bus)


Topologia em Barramento

2.4.3. Estrela (star)


Topologia em Estrela

2.4.4. Malha (mesh)


Topologia em Malha

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


2.4.5. Ponto-a-ponto (point-to-point)
Topologia Ponto-a-Ponto

2.4.6. Árvore (tree)


Topologia em Árvore

Banda
2.5. Banda

2.5.1. Largura de Banda


Largura de banda é uma propriedade física relativa a faixa de freqüências
transmitidas sem serem fortemente atenuadas e é medida em Hertz (Hz).
Em telecomunicações, o termo banda se refere a faixa disponível para a
transmissão de dados. A velocidade usada para transmitir os dados é
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
chamada de taxa de transmissão de dados e sua unidade de medida é
bits por segundo (bps).
 

Gerenciamento
2.6.Gerenciamento

2.6.1. Necessidades
As principais necessidades de gerenciamento de redes são:
· Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de
anormalidades.
· Poder acessar, alterar ou restaurar as configurações da rede, mantendo
a sua confiabilidade.
· Controlar e contabilizar o acesso aos recursos da rede.
· Estabelecer limites para o envio de alarmes a fim de inicializar processos
operacionais, para efeito de manutenção ou simplesmente informações
para auxílio de análises sobre os serviços da rede.
· Monitorar e garantir a segurança da rede.
2.6.2. Modelos Funcionais
Podemos destacar os principais modelos funcionais de gestão como:
· Gestão de Falhas
· Gestão de Configuração
· Gestão de Contabilização
· Gestão de Desempenho
· Gestão de Segurança
2.6.3. SNMP
O SNMP (Simple Network Management Protocol - Protocolo Simples de Gerência
de Rede) é um protocolo de gestão típica de redes TCP/IP, da camada de
aplicação, que facilita a troca de informações entre os elementos de uma
rede.
Permite aos administradores de rede realizar a gestão da rede,
monitorando o desempenho, gerando alarmes de eventos, diagnosticando
e solucionando eventuais problemas, e fornecendo informações para o
planejamento de expansões da planta.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto
de elementos, conforme descritos abaixo.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


· Elementos gerenciados
· Agentes
· Gerentes ou Gestores
· Banco de Dados
· Protocolos
· Interfaces para programas aplicativos
· Interface com o usuário
O conjunto de todos os objetos SNMP é coletivamente conhecido como
MIB (Management Information Base).
2.7.Sinais Analógicos X Digitais
Entendemos por analógica a variação contínua de uma variável. As
grandezas físicas (corrente elétrica, tensão, resistência, temperatura,
velocidade, etc.) variam de forma analógica, ou seja, para atingir um
determinado valor a variação é contínua, passando por todos os valores
intermediários, até o valor final.
Pode ser melhor compreendido por meio do gráfico abaixo:

O sinal digital possui como característica uma variação em saltos, ou seja,


em um determinado instante encontra-se em um nível e no instante
seguinte em outro nível sem passar pelos níveis intermediários, conforme
figura a seguir:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Sinal Digital

Podemos dizer que os sinais analógicos possuem infinitos valores,


enquanto os sinais digitais possuem valores finitos.

Matemática das Redes


2.8. Matemática das Redes
O objetivo deste tema é rever os conceitos dos sistemas de numeração a
fim de fornecer condições para a compreensão da estrutura e dos cálculos
referentes ao endereçamento IP.
2.8.1. Representação da informação, bits e bytes
Os computadores utilizam sinais digitais para estabelecer a comunicação.
A menor unidade estabelecida nesta comunicação é
denominada bit (Dígito Binário, Binary Digit).
O conjunto de 8 bits é conhecido como byte.
2.8.2. Sistemas de Numeração
O ser humano criou vários sistemas de numeração para representação
das suas grandezas numéricas.
Estudaremos os sistemas: binário, decimal e hexadecimal.
Para fixar o conceito de um sistema de numeração, vamos pensar como
contar utilizando outros símbolos, por exemplo: 

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Repare que sempre começamos utilizando um símbolo, a seguir o
próximo ... e o próximo, até acabarem todos os símbolos.
Reiniciamos a contagem inserindo o segundo símbolo a frente dos demais
e, novamente variamos os demais até utilizarmos todos, e variamos o
segundo símbolo a frente dos demais, até utilizarmos todos.
Esse é o processo de formação de um sistema de numeração.
Vamos utilizar o nosso exemplo (base 3, pois possui três símbolos) e
compará-lo com o sistema decimal.

Com esse conceito podemos compreender qualquer formação de um


sistema de numeração.
2.8.2.1. Sistema Decimal
O sistema decimal é o mais utilizado pelos humanos para representar
suas grandezas: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Como possuem 10 algarismos,
dizemos que é um sistema de base 10, e sua notação é 
2.8.2.2. Sistema Binário
O sistema binário, utilizado pelos computadores, é representado por 2
algarismos: 0 e 1. Por isso dizemos que é um sistema de base 2, e
representamos como 
2.8.2.3. Sistema Hexadecimal
O sistema hexadecimal, utilizado na representação do endereço físico dos
elementos de rede e em várias linguagens de programação de baixo nível,
é composto por 16 algarismos (entre letras e numerais): 0, 1, 2, 3, 4, 5, 6,
7, 8, 9, A, B, C, D, E e F. Trata-se de um sistema de base 16, é
representado por

2.8.2.4. Conversões

2.8.2.4.1. Binário para Decimal


A regra básica para converter um número de uma base qualquer para
decimal é a seguinte:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


· Realizara somatória de cada algarismo correspondente multiplicado pela
base (2) elevada pelo índice relativo ao posicionamento do algarismo no
número.
Por exemplo:

Quando convertemos um número decimal para outra base, utilizamos a


seguinte regra:
· Dividimos o número, e seus quocientes, sucessivamente pela base que
desejamos converter, até que o quociente seja menor que o divisor. O
resultado é composto pelo último quociente e os demais restos das
divisões realizadas.
Exemplo:

2.8.2.4.3. Hexadecimal para Decimal


Para esta conversão utilizamos a regra básica,ou seja, usamos a base 16.

Devemos lembrar que: 


Exemplo:

2.8.2.4.4. Decimal para Hexadecimal


Para a conversão de decimal para hexadecimal utilizamos a regra básica,
da divisão sucessiva, com base 16.
Exemplo:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


2.8.2.4.5. Binário para Hexadecimal
De binário para hexadecimal, dividimos os números binários em grupos de
quatro bits, da direita para a esquerda, e fazemos a conversão como
utilizando a regra básica.
Exemplo:

De hexadecimal para binário, utilizamos a regra básica porém a


apresentação dos números binários devem possuir 4 bits.
Exemplo:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


2.8.3. A lógica booleana (binária)
Em 1854, o matemático inglês George Boole apresentou um sistema
matemático de análise lógica que ficou conhecido como álgebra de Boole
ou álgebra booleana.
Entre as principais funções lógicas temos:
· NÃO (NOT)
· OU (OR)
· NOU (NOR)
· E (AND)
· NE (NAND)
· OU Exclusiva (XOR)
· Coincidência (XAND)

2.8.3.1. NÃO (NOT)

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


2.8.3.2. OU (OR)

2.8.3.3. NOU (NOR)

2.8.3.4. E (AND)

2.8.3.5. NE (NAND)

2.8.3.6. OU Exclusiva (XOR)

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


2.8.3.7. Coincidência (XAND)

2.8.4. Apresentação do Endereçamento IP (IPv4)


O endereço IP é formado por 32 bits, divididos em 4 blocos de 8 bits,
representados no sistema decimal (0-255).
Exemplos:
10.12.208.25
207.12.1.37
200.201 68.5

Meios físicos para redes


3. Meios físicos para redes

3.1.Meios em cobre

3.1.1. Noções de eletricidade


Para uma melhor compreensão das especificações técnicas dos cabos
são necessários alguns conceitos básicos de eletricidade.
Eletricidade é um fenómeno físico originado por cargas elétricas. Com a
movimentação das cargas negativas (elétrons), de maneira ordenada,
sobre um elemento condutor, ocorre a produção do que chamamos
corrente elétrica (i), e sua unidade é o Ampere (A).
O deslocamento das cargas elétricas por um elemento condutor (por
exemplo, um fio de cobre) é provocado pela diferença de potencial (ddp)
entre os pontos do elemento. Denominamos esse efeito de tensão elétrica
(U), e sua unidade é chamada de Volt (V).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


O produto da corrente elétrica pela tensão elétrica é chamado de potência,
e sua unidade é Watt(W).
A resistência elétrica (R) que um material oferece para a passagem da
corrente elétrica é medida em Ohm (Ω).
É conhecida como lei de Ohm a relação entre resistência, tensão e
corrente elétrica: U = R . i.
Consideramos condutortodomaterial com características que permitem a
passagem de
corrente elétrica. Isolante é o material que dificulta, ou impede a
passagem de corrente
elétrica.
A resistividade eléctrica ρ de um material é dada por: ρ = R . S / l
onde:
ρ é a resistividade estática (em ohm metros, Ωm);
R é a resistência eléctrica de um condutor uniforme do material(em ohms,
Ω);
l é o comprimento do condutor (medido em metros);
S é a área da seção do condutor (em metros quadrados, m²)
Outro conceito importante são as unidades métricas.

3.1.2. Especificações de cabos


Existem várias organizações, grupos empresariais e entidades
governamentais que constituem institutos para especificar e regulamentar
os tipos de cabos usados em redes. Podemos citar entre tais
organizações internacionais a EIA/TIA (Electronic Industry Association e
Telecommunications Industries Association), o IEEE (Institute of Electrical and Electronic
Engineers), a UL (Underwriters Laboratories), ISO/IEC (International Standards
Organization / International Electrotechnical Commission). Além de criar os códigos e
gerar as especificações dos materiais utilizados no cabeamento, também
definem os padrões de instalação.
O padrão EIA/TIA-568 reconhece os seguintes tipos de cabo para a
utilização:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


3.1.3. Cabo coaxial
O cabo coaxial tem melhor blindagem que os cabos de par trançado, com
isso pode se estender por distâncias maiores em velocidades mais altas.
Dois tipos de cabo coaxial são muito usados:
· cabo de 50 ohms.
· cabo de 75 ohms.
O cabo de 50 ohms, é muito utilizado em transmissões digitais, já o cabo
de 75 ohms, é usado em transmissões analógicas e, principalmente, em
ambientes de televisão.
Um cabo coaxial é formado por um fio de cobre colocado na parte central,
envolvido por um material isolante. O isolante é envolvido por uma malha
sólida entrelaçada. O condutor externo, que tem a função de diminuir o
efeito de ruídos sobre o sinal transmitido, é coberto por uma camada
plástica protetora.

3.1.4. Cabos de par-trançado (STP e UTP)


A utilização mais comum do par trançado é o sistema telefônico.
Geralmente, os telefones são conectados à central telefônica por meio de
um cabo de par trançado. Os pares trançados podem se estender por
diversos quilômetros sem amplificação mas, quando se trata de distâncias
maiores, existe a necessidade de utilizarmos os dispositivos repetidores.
Os pares trançados podem ser utilizados na transmissão de sinais
analógicos ou digitais. A largura de banda e a taxa de transmissão
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
dependem da espessura do fio e da distância percorrida mas, em muitos
casos, é possível alcançar taxas altas, na ordem de alguns Mbps por
alguns quilômetros. Muitas interferências podem ser provocadas se os
pares não forem trançados. Devido ao custo e ao desempenho obtidos, os
pares trançados são usados em larga escala e é provável que assim
permaneçam nos próximos anos.
Denominamos de UTP (Unshielded Twisted Pair) os cabos que não possuem
blindagem e STP (Shielded Twisted Pair) os que possuem blindagem.
Abaixo podemos verificar a divisão dos cabos por categoria e sua
aplicação:

3.2. Meios ópticos


3.2.1. Noções de óptica
A óptica é um segmento da física que estuda a luz e seus efeitos. A óptica
explica os fenômenos de reflexão, refração e difração, ou seja, a interação
entre a luz e o meio.
Dizemos que os raios de luz são linhas orientadas que representam,
graficamente, a direção e o sentido da propagação da luz.
Os fenômenos ópticos, reflexão e refração da luz, são os principais fatores
para o estudo da transmissão de dados por meios ópticos.
· Reflexão regular: quando o feixe de luz, que incide em uma superfície
plana e lisa, retorna ao meio e se propaga mantendo o seu paralelismo.
· Reflexão difusa: quando o feixe de luz, que incide em uma superfície
irregular, retorna ao meio e se propaga espalhando-se em várias direções.
· Refração da luz: quando o feixe de luz, que incide em uma superfície, se
propaga em um segundo meio.
Um sistema de transmissão óptica possui 3 componentes fundamentais: o
gerador de luz, o meio de transmissão e o receptor. Seu funcionamento
consiste na instalação de um gerador de luz em uma das extremidades e
o receptor na outra. O gerador, ou fonte, de luz recebe um pulso elétrico e
envia o sinal de luz através do meio de transmissão para o receptor. O
receptor, ao entrar em contato com a luz, emite um pulso elétrico. Adota-
se por convenção que a presença de luz equivale a um bit 1, e o bit 0
representa a ausência de luz.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
As fibras ópticas são constituídas por três camadas: o núcleo, a casca e o
revestimento externo.
O núcleo e a casca são produzidos a partir do vidro, ou de materiais a
base de sílica ou plástico, e possuem diferentes índices de refração.

A atenuação da luz através do meio depende do comprimento de onda da


luz.
As principais vantagens da fibra óptica são:
· Baixa atenuação
· Elevada largura de banda
· Imunidade à interferência eletromagnética
· Baixo peso
· Pequena dimensão
· Sigilo
· Isolação elétrica
3.2.2. Fibras Multimodo e Monomodo, e outros componentes ópticos
Entre os mais usuais tipos de fibras ópticas podemos destacar:
· Fibra monomodo
· Fibra multimodo de índice degrau
· Fibra multimodo de índice gradual
A diferença está no modo de operação entre elas. A fibra monomodo
possui um modo de propagação enquanto as multimodos podem ter vários
modos de propagação.
Entre as fibras multimodo a diferença está na composição do material e os
respectivos índices de refração. Enquanto na gradual temos uma variação
gradativa no índice de refração, devido a várias camadas de materiais, na
fibra de índice degrau temos uma única composição de forma que temos
um índice de refração constante.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
3.2.3. Características de desempenho em Fibras Ópticas
Neste item vamos falar sobre alguns fatores que afetam o desempenho
das fibras ópticas.
Estudaremos os efeitos de atenuação e dispersão.
3.2.3.1. Atenuação
Chamamos de atenuação a perda da potência de um sinal luminoso em
uma fibra óptica. Sua unidade de medida é em decibéis por quilômetro
(dB/km).
Essa perda depende do comprimento de onda da luz e do material usado
e ocorre por causa da limitação de distância entre a origem e o término da
transmissão. Os principais fatores que geram a atenuação são: a
absorção, o espalhamento e a curvatura.
A atenuação é medida pela seguinte fórmula:

3.2.3.1.1. Absorção
Na absorção uma parcela da energia luminosa é absorvida pelo material
devido a alguns fatores como: presença de impurezas, contaminação no
processo de fabricação, variação na densidade do material, presença de
moléculas de água dissolvidas no vidro ou no polímero, etc.
3.2.3.1.2. Espalhamento
As perdas por espalhamento ocorrem devido ao desvio do fluxo dos raios
de luz em várias direções. Dois parâmetros que contribuem para essa
perda é a densidade do material da fibra e a estrutura da fibra.
3.2.3.1.3. Curvatura
As perdas podem ocorrer devido a curvaturas. Quando as curvaturas são
muito grandes (quando os ângulos gerados pela deformação causarem a
refração do sinal) ou muito pequenas (quando são próximas do raio do
núcleo da fibra) podem afetar o sinal luminoso.
3.2.3.2. Dispersão
A dispersão é o alargamento do sinal luminoso ao longo do percurso da
fibra óptica e limita a capacidade de transmissão, alterando os sinais
transmitidos. As dispersões mais comuns são: dispersão modal, material e
do guia de onda.
3.2.3.2.1. Dispersão modal
A dispersão modal se refere ao fato de que cada modo de propagação,
passando por caminhos distintos, tendo assim diferentes velocidades de
propagação, para um mesmo comprimento de onda.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
3.2.3.2.2. Dispersão material
A dispersão material retrata a influência da matéria-prima empregada na
composição da fibra, também é chamada de dispersão cromática.
3.2.3.2.3. Dispersão do guia de onda
A dispersão do guia de onda ocorre devido a variação dos índices de
refração do núcleo e da casca ao longo da fibra.
3.2.4. Instalação, Cuidados e Testes de Fibras Ópticas
É muito importante que as conexões das fibras sejam muitos bem
realizadas na instalação dos cabos de fibras ópticas.
As conexões podem ser realizadas através de conectores ou emendas.
Qualquer um dos modos de conexão gera um determinada perda no sinal.
Desse modo devemos observar que um grande número de conexões
pode comprometer o desempenho do sistema.
Para minimizar as perdas devemos sempre observar dois fatores:
· fatores intrínsecos: inerentes às fibras (diâmetro do núcleo/da casca,
ovalização do núcleo/da casca, etc.).
· fatores extrínsecos: condições externas (deslocamento lateral,
separação das extremidades, desalinhamento angular, etc.).
Para a instalação devemos possuir alguns acessórios, tais como: o
clivador, os removedores de revestimentos, o desencapador e a máquina
de polir.
Os principais testes realizados nas fibras são:
· teste de tração
· teste de curvatura
· teste de compressão
· teste de impacto
· teste de potência

Acesso sem-fio (wireless)


3.3. Acesso sem-fio (wireless)
O acesso sem fio (wireless) teve seu início quando em 1901, o físico italiano
Guglielmo Marconi realizou uma demonstração do funcionamento de um
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
telégrafo sem fio. A transmissão foi realizada a partir de um navio por
código morse. Atualmente, o acesso sem fio tem avançado muito e
facilitado a vida de vários usuários.
Podemos dividir as redes sem fio em três categorias:
1. Interconexão de sistemas.
2. LANs sem fios.
3. WANs sem fios.
A interconexão de sistemas significa conectar computadores e periféricos
usando uma faixa de alcance limitado. Normalmente, os computadores
possuem conexão aos seus periféricos por meio de cabos.
Uma tecnologia utilizada atualmente em computadores, celulares, fones
de ouvido, pdas, etc. para estabelecer a comunicação entre sistemas é
o Bluetooth.
As LANs sem fio consiste em uma rede local sem a necessidade de cabos
físicos, ou seja, podemos estabelecer a comunicação entre vários
computadores e dispositivos de rede sem o uso de cabeamento. Por meio
de um switch sem fio e placas de rede sem fio podemos implementar esse
tipo de rede.
As LANs sem fios estão se tornando cada vez mais comuns em pequenos
escritórios e em residências, principalmente onde existe a dificuldade para
a passagem de cabeamento,
Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular.
Atualmente conseguimos transmitir voz, dados e imagem para um
aparelho celular. Os principais pontos que diferem uma rede LAN sem fio
de uma WAN sem fio são: a distância de alcance, a capacidade de
transmissão e a potência dos equipamentos e dos sinais gerados. Hoje,
as LANs sem fio podem transmitir a taxas de 100 Mbps, à distâncias na
ordem de metros. Enquanto as WANs sem fio funcionam à taxas 1 Mbps,
em um raio de vários quilômetros.
3.3.1. Padrões e Organizações de Redes Locais sem fio
A seguir temos as principais organizações que normatizam o assunto.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


O padrão para as LANs sem fio que está sendo mais utilizado é o IEEE
802.11. Ele possui as seguintes divisões:

* Direct Sequence Spread Spectrum (DSSS) 802.11b


** Orthogonal Frequency Division Multiplexing (OFDM)

3.3.2. Topologias e Dispositivos sem-fio


Os principais dispositivos de uma rede sem fio (wireless) são os APs (access
points).

Podemos dividir as redes sem fio em: IBSS, BSS e ESS.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


3.3.3. Como as Redes Locais sem-fio se comunicam
Pelos sinais de portadoras de rádio ou infravermelho, as WLANs
estabelecem a comunicação entre os pontos da rede. Os dados são
modulados na portadora de rádio e transmitidos por intermédio de ondas
eletromagnéticas.
Em um mesmo ambiente podem existir vários sinais de portadoras de
rádio sem que haja afetação entre elas. Para se conectar, o receptor
sintoniza numa determinada freqüência e rejeita as outras, que são
diferentes.
Consideramos um cliente wireless, qualquer dispositivo wireless  que se
associa a um AP para usar uma determinada WLAN.
Para ser um cliente WLAN, o dispositivo necessita de uma placa WLAN
que suporte o mesmo padrão do AP. A placa inclui um rádio, o qual
sintoniza as frequências usadas pelos padrões WLAN suportados, e uma
antena.
Os APs possuem vários parâmetros de configuração, mas geralmente a
maioria deles já são configurados por default, porém o usuário deve tomar
cuidado com a parte de segurança, pois esses parâmetros não costumam
ser configurados de fábrica e é de extrema importância que o
administrador da rede os configure.
3.3.4. Autenticação
Quando uma rede sem fio é ativada, sem proteções de segurança,
qualquer dispositivo pode se associar à mesma. Para que isso ocorra é
necessário configurar o nome de identificação da rede ou SSID (Service Set
Identifier). O SSID pode ser adquirido através de pacotes do tipo BEACON.
Estes pacotes não possuem criptografia e são enviados periodicamente
pelo AP. Outras informações sobre a rede também são ou podem ser
fornecidas pelo AP, tais como: a taxa de transmissão, endereço IP, DNS,
default gateway, etc.
3.3.5. Os espectros de radiofrequência e de micro-ondas
O espectro eletromagnético é representado pela figura abaixo:
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Espectro Eletromagnético

3.3.6. Sinais e ruídos em uma WLAN


As redes sem fio podem sofrer interferências de várias maneiras. As
ondas de rádio transitam através do espaço, e devem passar direto por
barreiras na área de cobertura, incluindo paredes, pisos e tetos.
Ao atravessar esses obstáculos o sinal pode ser parcialmente absorvido,
diminuindo a potência do sinal, conseqüentemente, a área de cobertura.
Alguns materiais causam a dispersão do sinal, causando buracos sem
cobertura. Outro ponto que influencia na transmissão de uma rede sem fio
é a interferência de ondas de rádio, isso pode causar retransmissão de
dados e até descarte da informação.
3.3.7. Segurança para redes sem-fio
A seguir apresentamos os principais modelos de segurança para as redes
sem fio.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


O WEP (Wired Equivalent Privacy), foi criado com o objetivo de dar segurança
durante o processo de autenticação na comunicação de redes sem fio. O
algoritmo utilizado é o RC4 (Ron’s code 4), inventado pelo engenheiro
Ron Rivest, do MIT.
Seu funcionamento consiste em passar parâmetros (uma chave e um
vetor de inicialização). O algoritmo gera uma sequência criptografada.
Porém, como no WEP a chave secreta é a mesma utilizada por todos os
usuários de uma mesma rede sem fio, devemos ter um vetor de
inicialização diferente para cada pacote com o objetivo de evitar a
repetição. Essa repetição de seqüência é extremamente indesejável
possibilita ataques e invasões a sistemas.
Por isso, é muito importante a troca das chaves secretas periodicamente
para diminuir o risco à segurança da rede. Muitas vezes esta prática não é
realizada pelos administradores por ser feita manualmente, principalmente
quando temos redes com um grande número de usuários.
A sua principal vulnerabilidade é o fato do vetor ser enviado sem
encriptação, no quadro da mensagem, facilitando a sua captura.
Temos abaixo as principais vulnerabilidades do protocolo WEP:
- Chaves WEP estáticas
O uso da mesma chave por longo período.
- Autenticação unilateral
Apenas a estação remota se autentica no AP.
- Não existe autenticação de usuário
A autenticação só é executada pela estação. Um invasor utilizando a estação de um usuário
permitido pode acessar a rede e informação confidenciais.
- Vetor de inicialização sem criptografia
O vetor de inicialização no WEP possui 24 bits e são enviados sem criptografia para o AP.
- O vetor de inicialização é parte da chave usada pelo RC4
Este fato facilita a descoberta da chave usada pelo RC4 na criptografia
das mensagens.
- Integridade dos dados de baixa qualidade
O fato do CRC (Cyclic Redundancy Check) ser criptografado apenas pela
chave compartilhada facilita a quebra da chave.
O WPA (Wi-Fi Protected Access) é um protocolo de comunicação que foi criado
por membros da Wi-Fi Aliança e do IEEE para tentar solucionar os
problemas de vulnerabilidade do WEP.
Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
Melhorias do WPA sobre o WEP.
O WPA trouxe várias vantagens comparando-se com o WEP.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Podemos citar:
- a melhoria da criptografia dos dados
Utilizando um protocolo de chave temporária (TKIP), que possibilita a
criação de chaves por pacotes, e possui a função de detecção de erros
utilizando um vetor de inicialização de 48 bits, ao invés de 24 como no
WEP, e um mecanismo de distribuição de chaves.
- a melhoria no processo de autenticação de usuários
Essa autenticação usa o padrão 802.11x e o EAP (Extensible
Authentication Protocol), que por meio de um servidor de autenticação
central realiza a autenticação de cada usuário antes deste ter acesso a
rede.
- tecnologia aprimorada de criptografia e de autenticação de usuário
Cada usuário tem uma senha exclusiva, que deve ser digitada no
momento da ativação do WPA. No decorrer da sessão, a chave de
criptografia será trocada periodicamente e de forma automática. Assim,
torna-se infinitamente mais difícil que um usuário não-autorizado consiga
se conectar à rede sem fio. A chave de criptografia dinâmica é uma das
principais diferenças do WPA em relação ao WEP, que usa a mesma
chave, evitando também a
necessidade da mudança manual das chaves, como ocorre no WEP.
O WPA2 (Wi-Fi Protected Access 2), ou IEEE 802.11i, foi criado como uma
evolução do protocolo WPA. Sua principal preocupação é em relação a
segurança das redes sem fio.
Ele proporcionou a implementação de um sistema mais completo e seguro
que os seus antecessores, e manteve a compatibilidade com os mesmos.
Funciona utilizando um sistema de criptografia conhecido por AES
(Advanced Encription Standard).
 

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Cabeamento para redes
locais e WANs
4. Cabeamento para redes locais e WANs

4.1. Camada física de rede local

4.1.1. Ethernet
A rede Ethernet nasceu de pesquisas da Xerox e alguns anos depois ela
se uniu à DEC e à Intel para criar em 1978 um padrão para uma rede de
10 Mbps, chamado padrão DIX. Em 1983, com duas modificações, o DIX
se tornou o padrão IEEE 802.3.
Anos mais tarde, surgiu a 3Com, fornecendo equipamentos adaptadores
Ethernet destinados a computadores pessoais. A 3Com vendeu mais de
100 milhões desses equipamentos nos primeiros anos de existência.
O desenvolvimento da Ethernet é permanente. Novas versões surgiram
como a FastEthernet (100 Mbps), a GigabitEthernet (1000 Mbps ou 1
Gbps) e a velocidades ainda mais altas, como 10 Gbps.
Os tipos mais comuns de cabos para uma rede local Ethernet são:

Comparação entre o Modelo OSI e o Modelo IEEE 802

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Esse modelo, o IEEE 802, abrange as duas camadas inferiores do modelo
OSI.
Conforme já vimos na descrição do modelo OSI, a camada física tem
como função a especificação da características mecânicas (pinagem, tipo
de conector, etc.), físicas (elétrica, eletromagnética, óptica, etc.),
funcionais (função e descrição de cada pino) e dos tipos de transmissão
(analógica ou digital, síncrona ou assíncrona, modulação, codificação,
etc.).
Lembrando que esta camada é responsável pela transmissão de bits
através de vários meios distintos.
A camada de enlace do modelo OSI é subdividida em duas camadas no
modelo IEEE 802: a LLC (Logical Link Control) e a MAC (Media Access Control)
4.1.2. Meios Ethernet, requisitos de conectores e meios de conexão
A subdivisão da camada física consiste em:
DTE (Data Terminal Equipment) – Equipamento onde é terminada a conexão
física para uma transmissão de dados. Dependendo da função exercida
pelo equipamento, podemos dar como exemplo roteadores ou
computadores.
MAU (Medium Attachment Unit) – É um dispositivo acoplado entre um DTE e o
meio de transmissão de uma rede local.
PLS (Physical Signaling Sublayer) – responsável pelo acoplamento lógico e
funcional da
camada MAC com a MAU.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


AUI (Attachment Unit Interface) – interliga a MAU ao DTE (se estiverem
separados). Consiste em cabos, circuitos lógicos e conectores.
PMA (Physical Medium Attachment) – É a parte lógica da MAU.
MDI (Medium-Dependent Interface) – É a interface física, seja elétrica, óptica ou
mecânica, que liga o meio à MAU.
Quanto ao tipo de conector mais utilizados, atualmente, podemos dizer
que é o RJ-45.
4.1.3. Implementação de cabos UTP
Os cabos UTP (Unshielded Twisted Pair) são amplamente utilizados nas redes
ethernet. Possuem 8 fios fixados a um conector RJ-45, em cada uma das
suas extremidades.

Agora veremos as configurações mais utilizadas para rede.


4.1.3.1. Cabo Direto (Straight-Through)
O cabo direto possui este nome devido a sua pinagem, interliga o pino 1
de uma extremidade ao pino 1 da outra, e assim sucessivamente.
Conforme figura abaixo:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Ele é utilizado para interligar os seguintes equipamentos:
Roteador ao Switch ou Hub.
Computador ao Switch ou Hub.
4.1.3.2. Cabo Cruzado (Crossover)

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


O cabo crossover é utilizado para interligar os seguintes equipamentos:
· Roteador ao Roteador.
· Computador ao Computador.
· Switch ao Switch.(*)
· Hub ao Hub.(*)
(*) Para esses dispositivos existem, em alguns modelos, a opção de uma
porta especial que aceita o cabo direto.
4.1.3.3. Cabo Rollover

O cabo Rollover é utilizado na porta console dos dispositivos, quando


queremos realizar uma configuração ou manutenção local no equipamento
(roteadores, switches, computadores, etc.).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


4.1.4. Repetidores e Hubs
Como já mencionamos, esses dispositivos tem a função de amplificar e
regenerar o sinal.
Atuam na camada Física do modelo OSI e na camada de Acesso à Rede
na arquitetura TCP/IP.
Geralmente, são utilizados para diminuir as restrições de distância,
ocorridas pelas perdas do meio físico.
São transparentes à camada MAC.
Não isolam o tráfego, portanto são vulneráveis à colisões.
4.1.5. Acesso Sem-fio
A conectividade por meio de uma rede sem fio necessita de uma placa de
rede sem fio e um AP (Access Point), compatíveis entre si.

4.1.6. Pontes (Bridges) e Comutadores (Switches)


Permitem interconectar redes independentemente do meio de
transmissão.
Atuam na camada de Enlace do modelo OSI e na camada Acesso à Rede
na arquitetura TCP/IP.
Possuem a capacidade de isolar o tráfego, evitando a ocorrência de
colisões, criando o conceito de domínios de colisão. Enquanto um hub possui
um domínio de colisão, um switch  pode criar vários domínios de colisão,
assunto que será visto em detalhes no capítulo 7.
Vantagens das bridges:
· Conversão de formato do quadro, para tecnologias diferentes.
· Compatibilização entre redes que operam com o mesmo tipo de quadro
em taxas de transmissão diferentes.
· Segurança entre os segmentos de rede, através do controle de
endereços físicos.
· Capacidade de prover caminhos redundantes.
Os switches  recebem os quadros (frames) por uma porta, armazena-os,
consulta a sua tabela, e encaminha-os para a porta de destino.
Possuem a característica de divisão de banda por porta. Ao contrário de
um hub, que compartilha a banda entre suas portas, o switch reserva uma
banda para cada porta.
Suas principais características são:
· Tecnologia da porta: Ethernet, FastEthernet, GigabitEthernet, Token
Ring, FDDI, etc.)

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


· Características de Armazenamento (Buffers): Para operar com taxas de
transmissão distintas, o switch necessita realizar o armazenamento
temporários dos dados.
· Métodos de encaminhamento de pacotes: O Store-and-forward e o Cut-
through são dois exemplos. No método Store-and-forward todo quadro é
armazenado e é analisada a integridade do dado, se correto é realizada a
consulta à tabela de endereços MAC ( MAC address table) para determinar a porta
de destino. No caso de erro, o quadro é descartado. No método Cut-
through a consulta à tabela é iniciada no recebimento do quadro e o envio
é imediato. O que pode causar o envio de quadros com erros, e
retransmissões pela camada de transporte.
· Arquitetura de Backplane: Pelo barramento central do switch (Backplane)
trafegam os dados provenientes das portas. Para controlar esse tráfego
existem dois métodos: o Round-robin (varredura seqüencial das portas) e
o de Prioridade.

4.1.7. Conectividade do Host


Host é o nome que damos ao computador, seja ele uma estação de
trabalho ou um servidor. Para estabelecermos a conectividade de um host
a uma rede necessitamos que o mesmo possua uma interface de rede,
seja por cabo ou wireless, dependendo da estrutura da rede a qual se
quer conectar. A interligação de um host com um switch ou um hub é feita
por meio de um cabo direto (Straight-Through).

4.1.8. Comunicação Ponto-a-Ponto e Cliente/Servidor


A comunicação ponto-a-ponto (peer-to-peer) é realizada por intermédio de
cabos crossover, seja host-a-host ou roteador-a-roteador.
A estrutura Cliente/Servidor consiste em que um host que possui
aplicações capazes de fornecer serviços, servir (o servidor) enquanto o
outro host (o cliente) se conecta ao servidor, acessa e faz uso desses
serviços. Exemplo: HTTP (para acesso a páginas Web), FTP (para
transferência de arquivos), DNS (para resolução de nomes da Internet),
SMTP/POP3 (para acesso aos e-mails), etc..

4.2. Cabeamento de WANs

4.2.1. Camada física de WAN


A camada física utilizada em uma WAN possui uma gama muito grande
de possibilidades.
Temos vários tipos de redes WAN, disponibilizadas comercialmente pelas
operadoras de telecomunicações.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


As tecnologias mais conhecidas são: Frame-Relay, ATM, SDH, RDSI
(ISDN), ADSL e Cable TV.
Portanto, para decidirmos qual meio físico será utilizado deveremos antes
decidir qual tecnologia é a mais adequada para a empresa e o serviço que
será prestado por meio dela.
Dentre os cabeamentos mais utilizados para a comunicação de redes de
longa distância, atualmente, a fibra óptica se destaca.
4.2.2. Conexões seriais de WAN
A seguir temos uma tabela com as estruturas de transmissão.
ANSI – American National Standards Institute
ETSI – European Telecommunications Standards Institute
ITU-T – International Telecommunications Union - Telecommunication Standardization Sector
UNI – User Network Interface
NNI – Network to Network Interface
PDH - Plesiochronous Digital Hierarchy
SDH - Synchronous Digital Hierarchy

Para as comunicações seriais, podemos ligar um roteador a um modem e


este a rede de uma operadora de telecomunicações através de uma
ligação ponto-a-ponto por meio de uma LP (Linha Privativa, Leased Line), ou
diretamente a uma rede de serviços da operadora (por exemplo, uma
rede Frame-Relay).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


4.2.3. Roteadores e Conexões Seriais, ISDN BRI, DSL e CableTV

Para as comunicações seriais ponto-a-ponto os cabos mais utilizados


entre o roteador e o modem (CSU/DSU - Channel Service Unit/Data Service Unit)
são os seguintes: EIA/TIA-232, EIA/TIA-449, V.35, X.21 e EIA-530. Os
protocolos mais utilizados para esse tipo de conexão são: o PPP (Point-to-
Point Protocol), padrão de mercado, e o HDLC (High-Level Data Link Control),
protocolo proprietário da Cisco.
Quando é contratado o serviço de uma rede é realizada toda gestão da
comunicação de dados pela operadora de telecomunicações (controle de
tráfego, banda, prioridade, taxa de erro, etc.).
Denominamos essas ligações, entre os dispositivos, de links.
Em um link  de baixa taxa de transmissão, teremos uma conexão ponto-a-
ponto até a central telefônica, no chamado POP (Point of Presence, ponto de
presença) onde a rede da operadora trata e encaminha os dados.
Em um link de alta taxa de transmissão a conexão pode ocorrer através de
fibra óptica, por exemplo, sem a necessidade do uso de um modem.
A seguir temos figuras com essas representações.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Continuando, podemos exemplificar outros tipos de conexões como: as
redes RDSI (Rede Digital de Serviços Integrados, ISDN-Integrated Services
Digital Network), DSL (Digital Subscriber Line), e redes de TV a cabo (Cable TV).

Conceitos Básicos de
Ethernet
5. Conceitos Básicos de Ethernet

5.1. Introdução à Ethernet


A história da rede Ethernet começou na década de 1970, no Havaí,
quando pela necessidade de pesquisadores em se comunicarem de
Honolulu até algumas ilhas distantes. A solução encontrada foi por meio
de um rádio de ondas curtas. Cada estação de usuário possuía um
pequeno rádio com 2 frequências: uma ascendente (até o computador
central) e outra descendente (a partir do computador central). O usuário
enviava um quadro com dados no canal ascendente. Se ninguém mais
estivesse transmitindo no momento, o quadro chegava no computador
central e era transmitido um sinal de confirmação no canal descendente.
Quando havia concorrência pela utilização do canal ascendente, a
estação não receberia o sinal de confirmação e enviaria o quadro
novamente. Como havia somente um transmissor no canal descendente,
que era o computador central, as colisões nesse canal não ocorriam. Foi
denominada ALOHANET.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Como já foi comentado, no capítulo 4 item 1.1, a rede Ethernet, como
conhecemos, surgiu de pesquisas da Xerox e da comercialização da
3com.
5.1.1. Regras de nomenclatura da Ethernet IEEE
O modelo de camadas para redes locais foi definido pelo comitê IEEE 802
(IEEE - Institute of Electrical and Electronics Engineers, Instituto de Engenheiros
Eletricistas e Eletrônicos).
A organização do padrão IEEE 802 consiste em:
● 802.1
• Descrição da arquitetura geral do padrão IEEE 802
• Definições de gerenciamento
• Definições de adaptação da subcamada Método de Acesso e camada
Física.
• Especificação da metodologia para a realização de testes de
conformidade dos padrões IEEE para LANs e MANs.
● 802.2
• Especificações do LLC (Logical Link Control)
● 802.3
O esquema de nomenclatura é:
<taxa de transmissão, Mbps> <tecnologia> <comprimento máximo/100 em
metros>
Os principais padrões são:
• 802.3a
■ Ethernet tipo 10Base2, que usa segmentos de 185m (arredondando
teremos 200m) de cabo coaxial fino. Utilizados para pequenas
instalações. Conhecido por Thinnet (cabo fino) ou Cheapernet (mais
barato). Usa conectores tipo T.
• 802.3i
■ Ethernet tipo 10BaseT, utiliza cabos de par trançado de até 100m.
Usado em redes CSMA/CD multi-segmentadas. Possui taxa de
transmissão de 10Mbps.
• 802.3u
■ FastEthernet tipos: 100BaseT4 (par trançado 4 fios), 100BaseTX (par
trançado 4 pares de fios) e 100BaseFX (fibra óptica). Distância máxima de
100m. Usado em redes CSMA/CD multi-segmentadas. Possui taxa de
transmissão de 100Mbps.
• 802.3z
■ GigabitEthernet tipo 1000BASE-X. Utiliza fibra óptica a uma taxa de 1
Gbps.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


• 802.3ab
■ GigabitEthernet tipo 1000BASE-T. Utiliza cabo de par trançado a uma
taxa de transmissão de 1 Gbps.
• 802.3ae
■ 10 GigabitEthernet tipos: 10GBASE-SR, 10GBASE-LR, 10GBASE-ER,
10GBASE-SW, 10GBASE-LW, 10GBASE-EW. Utiliza fibra óptica a uma
taxa de transmissão de 10 Gbps.
• 802.3an
■ 10 GigabitEthernet tipo 10GBASE-T. Utiliza cabo UTP a uma taxa de
transmissão de 10 Gbps.
5.1.2. Ethernet e o modelo OSI
Conforme já vimos a camada de enlace do modelo OSI é dividida em duas
sub-camadas no modelo IEEE 802, a sub-camada LLC (Logical Link
Control) e a sub-camada MAC (Media Access Control).
A figura a seguir mostra mais detalhes dessa subdivisão.
Modelo IEEE 802

5.1.3. Quadros da camada 2


A estrutura da sub-camada LLC é composta por quatro campos:
Endereços de origem e destino de serviço (SSAP e DSAP), controle e
informação.
SSAP (Source Service Access Point): 8 bits – indica o endereço de origem
do serviço, e o bit C/R indica se é comando ou resposta.
DSAP (Destination Service Access Point): 8 bits – indica o endereço de
destino do serviço, e o bit I/G indica se é um endereço individual ou em
grupo.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Controle: 8 ou 16 bits – Identifica a PDU e especifica parâmetros de
controle.
Informação: 8 * M – contém dados do usuário LLC ou informações de
controle.
A estrutura da sub-camada MAC é composta por oito campos: Preâmbulo,
SFD, DA, SA, Tamanho, Dados LLC, PAD e FCS. Descritos, em detalhes,
a seguir.
5.1.4. Estrutura do quadro Ethernet
Estrutura do quadro da subcamada MAC

5.1.5. Campos de um quadro Ethernet


Definição dos campos:
Preâmbulo – responsável pelo sincronismo.
SFD (Start Frame Delimiter) – identificação do início do quadro.
DA (Destination Address) – Endereço de Destino.
SA (Source Address) – Endereço de Origem.
Tamanho – Número de octetos (bytes) do campo de dados do LLC.
Dados – PDU da sub-camada LLC (0 – 1500 bytes).
PAD – campo de enchimento – número aleatório a fim de garantir um
tamanho mínimo do quadro (64 bytes).
FCS (Frame Check Sequence) – calcula erros por CRC (Cyclic
Redundancy Check)

5.2. Operação da Ethernet

5.2.1. Media Access Control (MAC)


O formato do endereço MAC é o seguinte:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


5.2.2. Regras MAC e detecção de colisões
As funções da sub-camada MAC são as seguintes:
● Preparar o quadro para transmissão
○ Receber os dados da sub-camada LLC
○ Acrescentar bits PAD para garantir o tamanho mínimo do quadro
Ethernet.
○ Realizar o cálculo do CRC
● Entregar o quadro à camada física
○ Fornecer a seqüência de bits para a camada física.
○ Verificar a condição do canal
○ Atrasar a transmissão a fim de evitar colisões
○ Encerrar uma transmissão, no caso de detecção de colisão
○ Calcular o tempo de espera
○ Gerar sinal jam (rajada informando existência de colisão)
● Receber o quadro da camada física
○ Receber a seqüência de bits da camada física
○ Excluir seqüências incompatíveis com o tamanho mínimo
● Preparar o quadro na recepção
○ Verificar erros por meio do cálculo do CRC
○ Verificar o endereço de destino contido no quadro
○ Entregar o dado à sub-camada LLC

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Para o controle da alocação do canal e detecção de erros é utilizado o
procedimento CSMA/CD (Carrier Sense Multiple Access with Collision
Detection).
O CSMA/CD funciona da seguinte forma:
1 – O host, que deseja transmitir, verifica a situação do canal, se há
portadora.
2 – A transmissão será iniciada quando o canal estiver livre.
3 – A verificação da condição do canal é realizada também durante a
transmissão.
4 – No caso de detecção de colisão, a transmissão é abortada e é enviado
um sinal jam.
5 – O host aguarda um tempo aleatório, baseado em algoritmos, e reinicia
o processo.

5.2.3. Temporização Ethernet e backoff

A temporização da Ethernet é o tempo que um bit leva para atravessar


uma distância de um cabo UTP.
O algoritmo backoff é calculado de modo a tentar evitar colisões.
Se o tempo de espera fosse igual para todos os elementos transmissores
as colisões continuariam a ocorrer.
O tempo de espera para a n-ésima tentativa de transmissão é dado por:
Tespera = random (i) x St.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Onde,
i = número que varia de 0 a 2k, e k= min(n,10), n= número de tentativas.
St = slot time, tempo necessário para transmitir 64 bytes.
Após 10 tentativas sem sucesso, o tempo de espera não é aumentado, e
depois de 16 tentativas é gerada uma mensagem de erro.
5.2.4. Espaçamento entre quadros (Interframe spacing) e delimitação de
quadros
O espaçamento entre quadros (Interframe spacing) é utilizado para definir
o tempo mínimo entre o término da transmissão de um quadro e o início
da transmissão de outro.
Os limites dos quadros podem ser determinados pela utilização de quatro
métodos possíveis.
– Contagem de caracteres
– Caracteres delimitadores
– Utilização de flags
– Violação de códigos do nível físico
5.2.5. Tratamento de erros
O principal erro é proveniente de colisões, logo podemos ter em mente
alguns procedimentos para evitá-lo.
São eles:
● Diminuindo o comprimento da rede.
● Aumentando o tamanho da mensagem.
5.2.6. Tipos de colisão
Podemos definir colisão como o evento decorrente do fato de se transmitir
dois ou mais quadros no mesmo instante, no mesmo meio físico. Suas
principais premissas são:
● Todas as estações podem detectar colisões.
● Um quadro que tenha sofrido colisão deverá ser retransmitido.
Classificamos as colisões em: simples ou múltipla.
● Colisão Simples: que foi detectada mas o quadro foi transmitido com
sucesso na tentativa seguinte.
● Colisão Múltipla: ocorrência de várias colisões para o mesmo quadro,
com sucesso na última transmissão.
Os tipos de colisão podem ser:
● Local: no cabeamento.
● Remota: quadro com comprimento inferior ao mínimo.
● Tardia: após os 64 bytes do quadro.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


5.2.7. Erros da Ethernet
Os erros mais comuns são:
● Colisão ou ¨runt¨: Transmissão simultânea que ocorre antes do slot time.
● Colisão tardia: Transmissão simultânea que ocorre depois do slot time.
● Jabber, quadros longos: Transmissão de comprimento proibido.
● Quadros pequenos: Transmissão de comprimento proibido.
● Erro de FCS: Transmissão com dados corrompidos.
● Erro de alinhamento: Número incorreto de bits transmitidos.
● Erro de tamanho: Diferença entre o número real e o relatado.
● Fantasma: Preâmbulo longo.

5.2.8. Autonegociação da Ethernet


A autonegociação é utilizada para garantir, automaticamente, a
compatibilidade de parâmetros de interfaces de rede, como: taxa de
transmissão (10 / 100 / 1000 Mbps) e modo de transmissão (Half ou Full-
duplex).

5.2.9. Estabelecimento de um link, full-duplex e half-duplex


Os modos de operação de uma conexão Ethernet podem ser:
● Half-duplex: conexão que permite o tráfego nos dois sentidos, mas apenas
em um sentido de cada vez.
● Full-duplex: conexão que permite tráfego em ambos os sentidos,
simultaneamente.
 

Tecnologias Ethernet
6. Tecnologias Ethernet

6.1. Ethernet 10 Mbps e 100 Mbps

6.1.1. Ethernet 10 Mbps


A Ethernet de 10 Mbps foi criada em 1978 e foram desenvolvidos alguns
padrões que serão tratados a seguir.
6.1.1.1. 10BASE5
O tipo 10BASE5 possui as seguintes características:
• Padrão 802.3c.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
• Usa cabo coaxial grosso, com comprimento máximo de 500m, por
segmento.
• Conector AUI.
• Opera no modo half-duplex.
• Utiliza a codificação Manchester.
• Topologia de barramento.
6.1.1.2. 10BASE2
O tipo 10BASE2 possui as seguintes características:
• Padrão 802.3a.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo coaxial fino, mais leve, flexível e de custo menor. Com
comprimento máximo de 185 metros (arredondamento 200m).
• Conector BNC.
• Opera no modo half-duplex.
• Utiliza codificação Manchester.
• Topologia de barramento.
6.1.1.3. 10BASE-T
O tipo 10BASE-T foi introduzido em 1990 e possui as seguintes
características:
• Padrão 802.3i.
• Taxa de transmissão de 10 Mbps.
• Sinalização em banda base.
• Usa cabo de par-trançado UTP, que também é flexível e de baixo custo.
Com comprimento máximo de 100 metros, amplamente utilizado.
• Conector RJ-45.
• Pode operar nos modos half-duplex ou full-duplex.
• Utiliza o procedimento CSMA/CD.
• Utiliza topologia em estrela com um hub central.
• Sua grande vantagem refere-se ao fato de que uma falha no cabo afeta
somente uma estação.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


6.1.1.4. Cabeamento e arquitetura do 10BASE-T

1. O comprimento do cabo UTP, por segmento, é normalmente de 1 a 100


metros entre a estação de trabalho e o hub.
2. O comprimento do cabo UTP, por segmento, também é normalmente
de 1 a 100 metros entre hubs. Cada hub é considerado um repetidor
multiportas, a distância entre os hubs  contam na direção do limite do
repetidor.
3. Os dois hubs stackable (¨empilháveis¨), com backplanes interconectados,
contam como apenas um hub (repetidor).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


6.1.2. Ethernet 100 Mbps
A Ethernet 100 Mbps é conhecida por FastEthernet, padrão IEEE 802.3u.
A principal característica da Ethernet 100 Mbps é sua taxa de transmissão,
dez vezes maior que o padrão 10BASE-T.
Os principais padrões da tecnologia Ethernet 100 Mbps são:
• 100BASE-TX, meio físico de cabo de cobre UTP
• 100BASE-FX, meio físico de fibra óptica multimodo.
6.1.2.1. 100BASE-TX
Suas características são:
• Taxa de transmissão de 100 Mbps.
• Sinalização em banda base.
• Usa cabo de par trançado UTP (cat5). Com comprimento máximo de 100
metros, amplamente utilizado.
• Conector RJ-45.
• Pode operar nos modos half-duplex ou full-duplex.
• Utiliza o procedimento CSMA/CD.
• Utiliza topologia em estrela ou barramento.
6.1.2.2. 100BASE-FX
Suas características são:
• Taxa de transmissão de 100 Mbps.
• Sinalização em banda base.
• Usa cabo de fibra óptica de duas vias.
• Conector ST ou SC.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


6.1.2.3. Arquitetura Fast Ethernet
A arquitetura Fast Ethernet para cabeamento par trançado segue as
mesmas especificações da Ethernet 10 Mbps.
Quanto a 100Base-FX, a pinagem é a seguinte:

6.2. Gigabit Ethernet e 10 Gigabit Ethernet

6.2.1. Ethernet 1000 Mbps


A Ethernet 1000 Mbps ou Gigabit Ethernet utiliza cabeamento de cobre (par
trançado) e
fibra óptica.
A seguir temos os padrões da Ethernet 1000 Mbps:
• 1000BASE-X, IEEE 802.3z, opera a uma taxa de transmissão de 1 Gbps,
no modo fullduplex, com cabo de fibra óptica.
• 1000BASE-T
• 1000BASE-TX
• 1000BASE-SX
• 1000BASE-LX
6.2.1.1. 1000BASE-T
Especificação IEEE 802.3ab, usa cabo de par trançado (categoria 5, ou
maior).
6.2.1.2. 1000BASE-TX, SX e LX
As especificações 1000BASE-TX, 1000BASE-SX e 1000BASE-LX usam os
mesmos parâmetros de temporização e um tempo de bit de 1 nanosegundo.
6.2.1.3. Arquitetura Gigabit Ethernet

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


1 – O cabeamento pode ser em cobre (par trançado) ou fibra óptica.
Normalmente, é usado UTP devido ao custo.
2 - O cabeamento pode ser em cobre (par trançado) ou fibra óptica.
Normalmente, é usada a fibra óptica.
6.2.2. Ethernet 10 Gigabit
• 10GBASE-SR: destinado a curtas distâncias através de fibras multimodo já
instaladas, suporta uma distância entre 26 m e 82 m.
• 10GBASE-LX4: utiliza WDM (Wavelength Division Multiplexing), suporta
distâncias de 240 m a 300 m através das fibras multimodo já instaladas, e 10
km através de fibras monomodo.
• 10GBASE-LR e 10GBASE-ER: suporta de 10 km a 40 km através de fibra
monomodo.
• 10GBASE-SW, 10GBASE-LW e 10GBASE-EW: conhecidos de forma
genérica como 10GBASE-W são destinados a funcionar com equipamentos
OC-192 STM (Synchronous Transport Module) SONET/SDH para WAN.
6.2.2.1. Arquiteturas 10 Gigabit Ethernet

6.2.2.2. Futuro da Ethernet


O futuro dos meios físicos de rede:
• Cobre (atualmente 1 Gbps, provavelmente cresça).
• Fibra óptica (atualmente 10 Gbps e em breve atingirá taxas maiores).
• Sem fio (aproximadamente 100 Mbps, e deve crescer).
 

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Comutação e domínios
Ethernet
7. Comutação e domínios Ethernet

7.1. Comutação Ethernet

7.1.1. Bridging da Camada 2


Com o aumento do número de hosts (estações de trabalho ou servidores)
em uma rede local, temos um acréscimo na probabilidade de ocorrência
de colisões e, conseqüentemente, no número de retransmissões, o que
causa uma lentidão na rede.
A solução encontrada é dividir a rede em segmentos menores. A esta
divisão da rede em segmentos, a fim de diminuirmos o número de
ocorrência de colisões, denominamos domínio de colisão.
Os equipamentos capazes de realizar esta função são as bridges e
os switches.
Outro conceito importante é o domínio de broadcast, área onde o sinal
enviado é recebido por todos os dispositivos nela conectados.
7.1.2. Comutação da Camada 2
As bridges possuem duas portas, ou seja, dividem o domínio de colisão em
duas partes, sem ter efeito sobre o domínio de broadcast.
Os switches possuem mais portas. Para saber para onde deve enviar o
quadro recebido, utiliza uma tabela de comutação de quadros, denominada
tabela MAC.
7.1.3. Operação de um Switch
Os switches examinam o cabeçalho para escolher como processar o quadro.
Normalmente, os switches decidem enviar e filtrar os quadros, aprendem os
endereços MAC e utilizam o protocolo STP (Spanning Tree Protocol) para
evitar loops.
A seguir temos a descrição das atividades de operação de um switch:
Atividade 1 - Os switches encaminham os quadros baseando-se no
endereço de destino:
1 - Se o endereço de destino é um endereço de broadcast, multicast ou um
unicast não listado na sua tabela, o switch envia um sinal de flood, sinal
enviado para todas a portas exceto a de origem do quadro.
2 - Se o endereço de destino é um endereço de unicast conhecido, ou seja,
já consta da sua tabela, o switch realiza as seguintes operações:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


a) Se a interface de saída listada na tabela MAC é diferente da interface de
origem do quadro, o switch encaminha o quadro para a porta de saída
conforme indicação da tabela.
b) Se a interface de saída listada na tabela MAC é igual à interface de origem
do quadro, o switch ignora o quadro.
Atividade 2 - Lógica de construção da tabela MAC.
1 - Para cada quadro recebido, o switch anota o endereço MAC e a porta por
onde foi recebido o quadro.
a) Se não consta na tabela, faz a associação do endereço MAC à porta, e
coloca (¨seta¨) o temporizador de inatividade em zero.
b) Se já consta na tabela, e reinicializa (¨reseta¨) o temporizador de
inatividade em zero.
Atividade 3 – Os switches utilizam o protocolo STP, o que causa o bloqueio
de algumas interfaces para receber ou enviar quadros. Esse mecanismo
serve para evitar loops na rede.
7.1.4. Latência
Denominamos latência ao atraso que um quadro sofre para ir da origem até
o destino.
Os parâmetros que influenciam na latência de uma rede são:
• o meio físico
• a capacidade de processamento dos dispositivos, ao longo do caminho
• os atrasos causados pelas decisões de comutação
• os atrasos causados por retransmissões dos quadros,
7.1.5. Modos de um switch
No capítulo 4, já vimos alguns métodos de encaminhamento de quadros.
Neste capítulo
acrescentamos mais alguns modos de encaminhamento de quadros. Então
podemos
descrever:
● Store-and-forward
● Cut-through
● Fragment Free
No método Store-and-forward todo quadro é armazenado e é analisada a
integridade do dado, se correto é realizada a consulta à tabela de endereços
MAC ( MAC address table) para determinar a porta de destino. No caso de
erro, o quadro é descartado.
No método Cut-through a consulta à tabela é iniciada no recebimento do
quadro e o envio é imediato. O que pode causar o envio de quadros com
erros, e retransmissões pela camada de transporte.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


No método Fragment-free os primeiros 64 bytes são lidos (incluindo o
cabeçalho do quadro) e a comutação se inicia antes que sejam lidos todo o
campo de dados e o checksum. Este modo verifica a maioria dos erros e
possui baixa latência.
7.2. Domínios de Colisão e Domínios de Broadcast
7.2.1. Ambiente de meios compartilhados
Podemos verificar pelos estudos realizados até o momento que os
computadores compartilham o meio físico para transmitir seus dados.
Vimos também que com o aumento do número de equipamentos
transmitindo seus dados nesse ambiente compartilhado a chance de ocorrer
uma colisão aumenta.
Vamos analisar agora a diferença entre domínios de colisão e de broadcast e
como construílos de maneira a melhorar a performance da rede.
7.2.2. Domínios de colisão
Os domínios de colisão são áreas segmentadas pelos dispositivos de
camada 2 (bridges e switches) de forma a diminuir os efeitos das colisões de
quadros sobre o desempenho da rede.

7.2.3. Segmentação
Como vimos na figura anterior, a rede foi segmentada (ou dividida) em 4
domínios de colisão:
● As estações ligadas ao hub  concorrem entre si dentro do primeiro
domínio.
● A estação ligada à bridge compõe um segundo domínio.
● O switch criou mais dois domínios de colisão.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


7.2.4. Broadcasts da Camada 2
O Broadcast da camada 2 é uma forma de uma estação se comunicar com
todas as demais de uma só vez.
Quando as estações de trabalho precisam localizar um endereço MAC que
não está na sua tabela MAC, fazem uma solicitação broadcast por meio do
protocolo ARP (Address Resolution Protocol).
Para encaminhar dados para todos os domínios de colisão, são enviados
quadros com o endereço FF-FF-FF-FF-FF-FF.
7.2.5. Domínios de broadcast

7.2.6. Fluxo de dados


O fluxo de dados se refere ao caminho dos dados por meio dos dispositivos
das camadas 1, 2 e 3, após a transmissão pela estação de origem até a
chegada a estação de destino.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
• Dispositivo da Camada 01: sincroniza, amplifica e transmite o dado
(seqüência de bits).
• Dispositivo da Camada 02: encaminha ou filtra os dados (quadros) com
base no endereço físico (no caso, endereço MAC).
• Dispositivo da Camada 03: encaminha ou filtra os dados (pacotes) com
base no endereço lógico (no caso, endereço IP).

7.2.7. Segmento de rede


O conceito de segmento de rede significa é uma subdivisão da rede.
Não devemos confundir com a definição de segmento da camada de
transporte que indica a PDU da camada 4.
 

Conjunto de Protocolos
TCP/IP e endereçamento IP
8. Conjunto de Protocolos TCP/IP e endereçamento IP

8.1. Introdução ao TCP/IP

8.1.1. História e futuro do TCP/IP


Conforme vimos no início da apostila, a arquitetura TCP/IP (Transmission
Control Protocol / Internet Protocol) é nasceu da pesquisa financiada pela
Agência de Defesa dos Estados Unidos, DARPA (Defense Advanced
Research Projects Agency), e evoluiu muito com o desenvolvimento do
sistema operacional UNIX.
A Internet expandiu devido aos fatos do protocolo TCP/IP não ser
proprietário e ser de fácil implementação.
As regras de implementação da arquitetura TCP/IP são normatizadas pelas
RFCs (Requests for Comments).
A tendência é evoluir ainda mais, provendo serviços cada vez mais
interativos.
8.1.2. Camada de Aplicação
A camada de Aplicação tem a função de prover uma interface entre os
programas de usuários (aplicativos) e as redes de comunicação de dados
A camada de Aplicação é equivalente às camadas 5, 6 e 7 do Modelo OSI.
Os protocolos mais conhecidos são:
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
● HTTP – HyperText Transfer Protocol - protocolo responsável pela
comunicação via páginas WWW (World Wide Web) ou, simplesmente, Web.
Por um programa navegador (browser), usando o protocolo HTTP, um
usuário pode acessar informações contidas em um servidor Web.
● FTP – File Transfer Protocol – protocolo responsável pela transferência de
arquivos entre computadores.
● Telnet – Terminal de acesso remoto – protocolo que permite o acesso a
um equipamento distante. Permite que possamos dar comando e rodar
aplicações remotamente.
● DNS – Domain Name System – aplicação responsável pela tradução de
endereços IP em nomes e vice-versa.
● SMTP – Simple Mail Transfer Protocol – protocolo responsável pelo
armazenamento e envio de e-mails (Eletronic Mail - Correio Eletrônico).
8.1.3. Camada de Transporte
A principal função da camada de transporte é prover uma comunicação fim-
a-fim entre as aplicações de origem e destino, de forma transparente para as
camadas adjacentes.
O nome dado à PDU (Protocol Data Unit) desta camada é segmento.
Ela é equivalente à camada 4 do Modelo OSI. Seus dois principais
protocolos são o TCP e o UDP.
O TCP (Transmission Control Protocol) é um protocolo orientado a conexão.
Fornece um serviço confiável, com garantia de entrega dos dados.
Suas principais funções são:
● Compatibilidade do tamanho dos segmentos
● Confiabilidade da integridade dos dados
● Multiplexação
● Seqüenciamento
● Controle de fluxo
● Janelamento
O UDP (User Datagram Protocol) é um protocolo não orientado a conexão.
Fornece um serviço, não confiável, sem garantia de entrega dos dados. Um
datagrama pode se perder, sofrer atrasos, ser duplicado ou ser entregue fora
de seqüência. Não executa nenhum mecanismo de controle e nem envia
mensagens de erro.
8.1.4. Camada Internet
A função da camada Internet é prover a conectividade lógica realizando a
comutação de pacotes, ou roteamento, de forma a encontrar o melhor
caminho para a transmitir pacotes, datagramas, através da rede.
Como vimos, a camada Internet, pode ser chamada de Rede ou
Internetwork, é equivalente a camada 3, de Rede, do Modelo OSI.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Os protocolos principais desta camada são:
● IP (Internet Protocol)
● ICMP (Internet Control Message Protocol) (popular ping)
● ARP (Address Resolution Protocol)
● RARP (Reverse Address Resolution Protocol)
8.1.5. Camada de Acesso à Rede
A função da camada Acesso à Rede é prover uma interface entre a camada
Internet e os elementos físicos da rede.
A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às
camadas 1 e 2 do Modelo OSI.
8.1.6. Comparação do modelo OSI com o modelo TCP/IP

Principais pontos de comparação:


• OSI é um modelo de referência, TCP/IP é uma arquitetura de
implementação
• Ambos são divididos em camadas.
• As camadas de Transporte são equivalentes.
• A camada de Rede do Modelo OSI equivalente à camada Internet do
TCP/IP.
• As camadas de Aplicação, Apresentação e Sessão do Modelo OSI são
equivalentes à camada de Aplicação do TCP/IP.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


• As camadas de Enlace e Física do Modelo OSI são equivalentes à
camada Acesso à Rede do TCP/IP.
8.1.7. Arquitetura da Internet
A Internet é uma rede, baseada na arquitetura TCP/IP, que permite a
comunicação de dados entre hosts do mundo inteiro e disponibiliza uma
enorme quantidade de serviços e informações aos seus usuários.
A Internet é a interligação de redes, daí o nome (Inter – entre, net –
redes). Possui uma estrutura extremamente complexa, pois interliga redes
dos vários países do planeta. Porém toda essa complexidade é
transparente ao usuário.
Os elementos chave dessa estrutura são os roteadores, responsáveis por
transmitirem os pacotes que circulam na rede.

8.2. Endereços de Internet

8.2.1. Endereçamento IP
O endereçamento IP é o endereço lógico da arquitetura TCP/IP, e
amplamente utilizado na Internet.
Cada host da Internet possui, pelo menos, um endereço IP.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Atualmente, a grande maioria das redes que compõem a Internet utilizam a
versão 4 do protocolo IP (IPv4), porém devido a limitação dos endereços
utilizados nesta versão foi desenvolvida a versão 6 (IPv6) que, entre outras
vantagens, resolve este problema.
8.2.2. Endereçamento IPv4
O endereço IP, na versão 4, é formado por 32 bits, divididos em 4 blocos de
8 bits, representados no sistema decimal (0-255).
0-255.0-255.0-255.0-255
Exemplo: 10.235.18.129, 172.29.244.5, 200.207.10.188.
O endereço IP é constituído por dois componentes: a identificação da rede
(netid) e a identificação do host dentro da rede (hostid).

8.2.3. Endereços IP classes A, B, C, D e E


Classes de Endereços IP

Para a associação do hostid  e do netid utilizamos a máscara de rede


(netmask).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Classe A: é destinada uma faixa de endereços para empresas com um
grande número de hosts, onde o primeiro octeto representa a parte da rede
e os demais octetos representam a parte do host. O primeiro bit de um
endereço classe A deve ser 0.
Classe B: é destinada uma faixa de endereços para empresas com
número intermediário de hosts, onde os dois primeiros octetos
representam a parte da rede e os dois últimos octetos representam a parte
do host. Os primeiros dois bits de um endereço classe B devem ser 10.
Classe C: é destinada uma faixa de endereços para empresas com um
número pequeno de hosts, onde os três primeiros octetos representam a
parte da rede e o último octeto representa a parte do host. Os primeiros
três bits de um endereço classe C devem ser 110.
Classe D: é a faixa destinada ao serviço de multicast, onde o endereço de
rede direciona os pacotes de destino para grupos específicos.
Classe E: a IETF reserva os endereços dessa faixa para pesquisas.
Comparação do número de redes e hosts das classes A, B e C.

8.2.4. Endereços IP reservados


Existem endereços reservados que não podem ser utilizados em
nenhum host ou dispositivo de rede.
Para cada bloco de endereços IP, são reservados o primeiro endereço
(Endereço da rede) e o último (endereço de broadcast).
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
O endereço 127.0.0.1 é o endereço de localhost (endereço da própria
máquina).
O endereço 0.0.0.0 não é usado.
8.2.5. Endereços IP públicos e privados
Os endereços IPs utilizados na Internet são denominados públicos ou válidos
e são administrados por determinadas entidades. O controle central cabe ao
IANA, já o bloco de endereços destinados ao Brasil era controlado pela
FAPESP e atualmente é controlado pelo Comitê Gestor da Internet no Brasil.
Existem alguns blocos de endereçamento que foram reservados para
utilização dentro de redes privadas, muito usados em Intranets ou redes de
gerenciamento. A esses blocos damos o nome de endereços privados ou
inválidos. São eles:
Endereços Privados

Os Endereços IP Privados auxiliam no contorno do problema de escassez


de IPs, pois as redes privadas não conectadas diretamente à Internet
podem usar qualquer endereço. E para obter o acesso à Internet usamos
a técnica de NAT (Network Address Translation) para converter endereços
privados em públicos.
8.2.6. Conceitos de Classfull e Classless
A implementação que forneceu à Internet uma solução paliativa para o
problema da escassez de endereçamento IP foi o CIDR (Classless
InterDomain Routing). A idéia básica do CIDR é alocar os endereços IP em
blocos de tamanho variável, sem levar em consideração as classes.
Ou seja, denominamos Classfull ao sistema tradicional de endereçamento
IP, dividido em classes. E Classless, o sistema de endereçamento que
independe da classe.
8.2.7. Introdução às sub-redes
O conceito de sub-redes consiste em criar um maior número de divisões
além das realizadas
por meio das classes. A sub-rede é criada pela associação do endereço IP
com a máscara de
sub-rede.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


8.2.8. Noções de IPv6
O IPv6 foi desenvolvido principalmente para equacionar o problema da
escassez de endereçamento IP.
Possui 128 bits, formado oito blocos de 16 bits, sendo representados por
quatro dígitos hexadecimais.
A estrutura IPv6 define três tipos de endereços: Unicast, Multicast e Anycast.
As especificações do IPv6 trazem as seguintes mudanças em relação ao
IPv4:
● Capacidades de endereçamento e roteamento foram expandidas.
● Simplificação do formato do cabeçalho.
● Inserção da funcionalidade de Qualidade de Serviço (QoS).
● Suporte a autenticação, integridade dos dados e confidencialidade.

8.3. Obtenção de um endereço IP


8.3.1. Obtendo um endereço da Internet
Para um provedor de serviço adquirir uma faixa de endereços IP,
necessita enviar uma solicitação a uma entidade controladora, como o
Comitê Gestor, enviando as características do projeto de expansão que
demonstrem claramente a necessidade.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Os provedores de serviço, como as Operadoras de Telecomunicações,
repassam blocos destes endereços para os seus clientes (empresas). E
utilizam parte da faixa recebida para prover serviços como IP sobre ADSL,
IP discado, etc..
Para o usuário final, basta configurar a sua estação com a opção de
configuração automática (utilizando o protocolo DHCP).

8.3.2. Atribuição estática do endereço IP


Podemos atribuir manualmente um endereço IP a um host. Vários tipos de
equipamentos suportam esta configuração, a diferença está na forma de
executar a entrada dos dados. Alguns sistemas operacionais permitem a
configuração gráfica e outros através de linha de comando.
Normalmente, os parâmetros mais comuns a serem configurados são:
● Endereço IP
● Máscara
● Default Gateway
● Servidor de DNS
Para o sistema operacional Windows  temos:

8.3.3. Atribuição de endereço IP utilizando RARP


O RARP (Reverse Address Resolution Protocol) envia um datagrama em
broadcast à rede, respondido pelo servidor RARP, que preenche os campos
ausentes ou desconhecidos do remetente.
É utilizado principalmente para estações diskless.
8.3.4. Atribuição de endereço IP BOOTP
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
O protocolo BOOTP é uma forma alternativa de atribuição de endereços
para estações diskless. Com propósito similar ao protocolo RARP, o BOOTP
pode configurar as estações a partir do boot (inicialização da máquina).
O seu funcionamento consiste em:
● A estação envia uma solicitação de BOOTP em broadcast.
● O servidor responde à solicitação com todas as informações
necessárias para o funcionamento da estação.
A vantagem do BOOTP, em relação ao ARP, é que pode disponibilizar
muito mais informações às estações.
O BOOTP pertence a camada de Aplicação do TCP/IP.

8.3.5. Gerenciamento de Endereços IP com uso de DHCP


O protocolo DHCP (Dynamic Host Configuration Protocol) é utilizado para
prover as configurações básicas de endereçamento IP e proporcionar o
controle da utilização dos endereços.
Facilita a configuração das estações de trabalho, principalmente em redes
com grande número de hosts.

8.3.6. Problemas de resolução de endereços


Os problemas mais freqüentes encontrados, no que diz respeito ao
endereçamento, são relativos à atribuição de máscaras incorretas às
estações e nós da rede, configuração incorreta de gateways, ou parâmetros
de roteamento dinâmicos (principalmente classless e classfull).

8.3.7. Protocolo de Resolução de Endereços (ARP)


O ARP (Address Resolution Protocol) é o protocolo usado para descobrir o
endereço MAC associado a um determinado endereço IP.
Seu funcionamento consiste em enviar um datagrama por broadcast com o
endereço IP da máquina de destino. A resposta da máquina que possui tal
endereço IP acrescenta o endereço MAC.
 

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Conceitos Básicos de
Roteamento e de Sub-redes
9. Conceitos Básicos de Roteamento e de Sub-redes

9.1. Protocolo roteado

9.1.1. Protocolos roteados e de roteamento


É muito importante realizarmos a distinção de definições de termos
parecidos.
Chamamos de roteamento a técnica utilizada na identificação do caminho
mais eficiente para transmitir um pacote entre dois pontos da rede. Esta
função é realizada pelo roteador.
O roteamento pode ser:
● Direto: quando dois nós estão diretamente conectados no mesmo domínio
de broadcast, ou seja, o endereço IP pertence a esse domínio.
● Indireto: quando o endereço de destino não faz parte do mesmo domínio
de broadcast.
Tabela de roteamento: Tabela construída a partir das informações contidas
no cabeçalho IP dos pacotes que passam pelo nó, e utilizada para se
determinar o melhor caminho para o envio do pacote.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 172.16.3.2 to network 0.0.0.0
172.16.0.0/24 is subnetted, 3 subnets
C 172.16.1.0 is directly connected, FastEthernet0/0
C 172.16.3.0 is directly connected, Serial0/1
S* 0.0.0.0/0 [1/0] via 172.16.3.2
Um protocolo roteado define o tipo do pacote encaminhado, ou roteado,
através da rede, fornecendo as informações necessárias para a transferência
de dados entre dispositivos.
Exemplo: IP, IPX, AppleTalk, e DECnet.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Um protocolo de roteamento aprende rotas e as insere na Tabela de
Roteamento. Identificando, dinamicamente por meio de parâmetros, o melhor
caminho para o envio dos pacotes pela rede.
Exemplo: RIP, OSPF, IS-IS, IGRP, EIGRP e BGP.
9.1.2. IP como protocolo roteado
O protocolo IP é um protocolo não orientado à conexão, ele é transmitido
pela rede pelos roteadores, que decidem o melhor caminho analisando a sua
tabela de roteamento.
9.1.3. Propagação de pacotes e comutação em um roteador
Para descrever o processo de envio e pacotes por uma rede necessitamos
definir mais um elemento, o Gateway.
Denominamos Gateway como qualquer computador capaz de escolher um
caminho para a transmissão do pacote.
Para estabelecer uma comunicação com redes externas definimos um
gateway padrão (default gateway).
O processo para a transmissão de pacotes consiste em:
1 – Quando o dado chega a camada Internet, o protocolo IP identifica o
endereço de destino e analisa.
a) Se o endereço IP pertence a sua rede.
A1) Verifica se o endereço físico do host existe em sua tabela MAC.
1. Se positivo, encaminha o quadro para o host de destino.
2. Se negativo, utiliza o protocolo ARP para descobrir o endereço MAC,
associado ao endereço IP de destino. Após receber o endereço MAC,
encaminha o quadro ao host de destino.
b) Se o endereço IP não pertence a sua rede.
B1) Encaminha o pacote para o default gateway.
B2) O gateway consulta a sua tabela de roteamento e encaminha o pacote
para o próximo nó da rede.
B3) O próximo nó, gateway, recebe o pacote, analisa com base na tabela de
roteamento e encaminha para o próximo nó, com a melhor rota para o
endereço IP de destino. Continuando este processo até chegar
no gateway da rede de destino.
B4) Quando o pacote chega ao gateway da rede de destino, o pacote é
analisado, conforme processo a.
9.1.4. Internet Protocol (IP)
O protocolo IP é um protocolo não orientado à conexão, que busca fornecer
a melhor entrega possível, porém não é confiável, ou seja, não garante a
entrega.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


O conceito de “protocolo não orientado à conexão" significa que não existe
uma conexão estabelecida antes da transmissão. Por causa desse fato o
pacote pode ser extraviado, não garantindo a entrega do mesmo.
A busca da melhor entrega é realizada a partir da análise das informações
contidas no cabeçalho do protocolo, que formam a tabela de roteamento.
Na camada Internet, são acrescentadas informações, que compõem o
cabeçalho do protocolo IP, aos dados recebidos dos protocolos de camada
superior.
No cabeçalho do protocolo IP estão informações sobre versão,
endereçamento, tempo de vida do pacote, protocolo, e outros campos de
controle.
O IP não trata os dados passados pelas camadas superiores, somente
adiciona o cabeçalho e o encaminha para a camada inferior.
O protocolo IP usa a técnica de fragmentação (técnica de divisão dos
pacotes em várias partes) para adequar o tamanho do pacote, ou datagrama,
ao MTU (Maximum Transfer Unit) do quadro da tecnologia usada na camada
Acesso à Rede. O padrão Ethernet especifica MTU de 1500 bytes.
9.1.5. Estrutura de um pacote IP

Descrição dos campos:


VERS: (4 bits) Versão do protocolo IP.
HLEN: (4 bits) Comprimento do cabeçalho.
Tipo de Serviço: (8 bits) Fornece uma indicação dos parâmetros de qualidade
desejada (delay, throughput, confiabilidade, custo).
Comprimento Total: (16 bits) Indica o tamanho total do pacote.
Identificação: (16 bits) Identifica cada pedaço de um pacote IP fragmentado.
Flag: (3 bits) Para controle de fragmentação.
Bit 0: reservado
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Bit 1: 0 = permite fragmentação. 1 = não permite fragmentação.
Bit 2: 0 = último fragmento. 1 = mais fragmentos.
Offset do fragmento: (13 bits) Indica a posição do fragmento dentro do pacote.
TTL - Time to Live (Tempo de Vida): (8 bits) Indica o tempo máximo que o pacote
pode trafegar na rede. Cada roteador decrementa esse valor, ao chegar
em zero o
pacote é descartado.
Protocolo: (8 bits) Indica o protocolo cujos dados estão sendo transportados.
ICMP = 1, TCP = 6, UDP = 17.
Checksum  do cabeçalho: (16 bits) Verifica a integridade do cabeçalho. No caso
de
ocorrência de erro o pacote é descartado.
Endereço IP de origem: (32 bits) Endereço IP do host que enviou o pacote.
Endereço IP de destino: (32 bits) Endereço IP do host que receberá o pacote.
Padding: (variável) Para garantir que o comprimento do cabeçalho seja
múltiplo de 32 bits.
9.2. As mecânicas da divisão em sub-redes
9.2.1. Classes de endereços IP de rede
Conforme descrito anteriormente, as classes de endereços IP são: A, B, C, D
e E. Sendo que as utilizadas para comunicação unicast são as classes A, B e
C.
9.2.2. Introdução e razão para a divisão em sub-redes
Para a criação de uma sub-rede, parte dos bits destinados aos host são
utilizados. As principais vantagens associadas ao uso de sub-redes são a
segmentação da rede, evitando tráfego desnecessário de broadcast, e o
controle de segurança, limitando o acesso aos segmentos por meio do uso
de listas de acesso.
9.2.3. Estabelecimento do endereço da máscara de sub-rede
A utilização da máscara de sub-rede permite a criação de um número maior
de pequenas
redes.
Possui duas formas de notação:
● Decimal pontuada: Como no endereço IP (W.X.Y.Z). Exemplo:
255.0.0.0, 255.255.0.0, 255.255.255.0, 255.255.240.0 ou
255.255.255.248.
● Prefixo (Número de bits): representada por /N, onde N indica o número
de bits 1 da máscara. Exemplo: /8, /16, /24, /20, ou /29.
A máscara de sub—rede indica o limite entre a parte destinada ao host e à
rede em um endereço IP. É uma seqüência de 1s consecutivos partindo
dos bits mais significativos. Por ex.: a representação da máscara
255.240.0.0 ou /12 indica (11111111.11110000.00000000.00000000).
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
9.2.4. Aplicação da máscara de sub-rede
Para aplicarmos uma máscara de sub-rede devemos realizar um AND
lógico entre o endereço IP e a máscara associada.
Exemplo:
Endereço IP: 192.168.14.34
Máscara: /28 ou 255.255.255.240
Convertemos os números para binário.
(11000000.10101000.00001110.00100010) AND
(11111111.11111111.11111111.11110000)
___________________________________
(11000000.10101000.00001110.00100000)
Convertendo para decimal temos o endereço da sub-rede.
Endereço IP da sub-rede: 192.168.14.32 /28 ou (255.255.255.240)
Isso indica que teremos os seguintes endereços IP disponíveis para os
hosts:
192.168.14.X onde X: (de 33 até 46), conforme a tabela abaixo.

9.2.5. Divisão de redes das classes A, B e C em sub-redes

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


9.2.6. Cálculos de sub-redes
Para determinarmos qual a melhor máscara que devemos utilizar na
segmentação de uma rede, ou seja, na criação de sub-redes, devemos
planejar o número de hosts e sub-redes que teremos em nosso ambiente,
prevendo sempre possíveis expansões.
Tendo esse valores disponíveis, basta adaptá-los às possíveis
configurações de números de hosts e sub-redes.
O cálculo é o seguinte:
Para hosts (independente do tipo Classfull  ou Classless)
(2 elevado ao número de bits de hosts) –2 = número de hosts.
Para sub-redes Classfull:
(2 elevado ao número de bits da sub-rede) –2 = número de sub-redes.
Para sub-redes Classless:
(2 elevado ao número de bits  da sub-rede) = número de sub-redes.
No caso de necessitarmos implementar em uma empresa 5 sub-redes,
com no máximo 25 hosts em cada sub-rede.
A princípio vamos realizar os cálculos para Classfull:
O processo é o seguinte:
Passo 1 - Determinar a classe (A, B ou C).
Passo 2 - Converter, se necessário, a máscara no formato de prefixo.
Passo 3 - Determinar o número de bits de hosts necessários para atender
ao número decimal de hosts desejado.
Passo 4 - Subtrair o número de bits encontrado da porção do número
de bits da sub-rede.
Passo 5 - Calcular as possíveis sub-redes, construindo uma tabela com a
seqüência numérica binária.
Passo 6 Escolher as sub-redes e implantar a solução.
Para o nosso exemplo temos:
Passo 1 - Determinar a classe (A, B ou C).
Considerando as classes A, B e C podemos verificar que a classe C se
adapta a estas necessidades, sem muito desperdício de endereços IP.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Podemos, neste caso, utilizar um endereçamento IP privado para criar a
nossa rede interna, corporativa, uma Intranet.
Vamos trabalhar com o nosso exemplo, que pertence a classe
C: 192.168.14.0.
Passo 2 - Converter, se necessário, a máscara no formato de prefixo.
A máscara padrão para uma classe C é /24 (255.255.255.0).
Passo 3 - Determinar o número de bits de hosts necessários para atender ao número decimal de
hosts desejado.
O número de bits mais próximo ao desejado é 5. Pois 25 = 32 > 25 e o
imediatamente inferior (4 bits) não atenderia, pois 24 = 16 < 25.
Passo 4 - Subtrair o número de bits encontrado da porção do número de bits da sub-rede.
De acordo com a figura abaixo podemos concluir que para a classe C
temos 8 bits para o número de hosts, sendo que necessitamos de 5.
Portanto, 8 – 5 = 3 bits.

Passo 5 - Calcular as possíveis sub-redes, construindo uma tabela com a


sequência numérica binária.
Temos que 23 -2 = 6 sub-redes. Obs.: Para Classless: 23 = 8 sub-redes.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


As 5 sub-redes são:
192.168.14.32 /27
192.168.14.64 /27
192.168.14.96 /27
192.168.14.128 /27
192.168.14.192 /27
Observação: 27 = 24 + 3 = máscara de rede + máscara de sub-rede.
Para Classless consideramos as duas sub-redes (0 e 7), totalizando 8.
Passo 6 Escolher as sub-redes e implantar a solução.
Por exemplo poderíamos escolher utilizar a rede 192.168.14.32 e distribuir
os endereços da seguinte maneira:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


 

Camada de Transporte
TCP/IP
10. Camada de Transporte TCP/IP

10.1. Introdução à camada de transporte


A principal função da camada de Transporte é fornecer a garantia de uma
comunicação fim-a-fim, usando mecanismos de controle de fluxo, de
janelamento, e fornecer confiabilidade por meio da numeração seqüencial
e respostas de confirmação de recebimento do dados (segmentos, PDU
da camada de Transporte).
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Outro ponto importante nesta camada é o conceito de serviço orientado ou
não orientado à conexão.
Como já vimos, o IP é um protocolo não orientado à conexão, da camada
3 do modelo OSI. Da mesma forma, o UDP é um protocolo não orientado
à conexão, da camada 4 do modelo OSI.
Portanto temos que:
● TCP (Transmission Control Protocol): Protocolo orientado à conexão.
● UDP (User Datagram Protocol): Protocolo não orientado à conexão.
10.1.1. Controle de fluxo
O protocolo TCP realiza o controle de fluxo pelo envio de um valor de
“janela” ao transmissor, definindo o número de bytes que o transmissor pode
transmitir dentro dessa janela.
Dessa forma, é evitada a sobrecarga do buffer do receptor.
Quando o receptor está ocupado ele fecha a janela.
10.1.2. Visão geral de estabelecimento, manutenção e término de
sessões
Podemos classificar os modos de estabelecimento de uma conexão em:
Passive Open - permite a uma aplicação informar ao TCP para aguardar por
uma solicitação de conexão de sistemas remotos.
Active Open – permite a uma aplicação solicitar o estabelecimento de um
conexão.
O processo para estabelecimento de uma conexão consiste na execução de
uma aplicação executar uma função de sistema operacional (no
modo Passive Open) para aguardar uma conexão de rede.
O sistema operacional assinala uma porta para esse tipo de conexão.
A aplicação, da outra estação, solicita o estabelecimento da conexão por
uma função do sistema operacional (no modo Active Open).
Após o estabelecimento da conexão, as aplicações podem trocar
informações, transmitindo seus dados.
Para o estabelecimento, manutenção e finalização de uma sessão o TCP
utiliza os seus campos:
● Número de Sequência
● Número de Reconhecimento
● Flags
10.1.3. Handshake triplo
Para estabelecer uma conexão, o TCP envia, para a máquina remota, um
segmento com o flag SYN setado (1), para a porta de destino na qual deseja
se conectar. A esse segmento é associado um número seqüencial.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
A máquina de destino recebe esta requisição e envia ao solicitante um
número seqüencial, um número de reconhecimento (com o número recebido
+1) e os flags SYN e ACK setados (1), para que seja estabelecido o
sincronismo.
A máquina de origem recebe a solicitação de sincronismo e a responde, com
o número de reconhecimento acrescido de 1, o número seqüencial e o flag
ACK setado (1).

Na troca de informações os números seqüenciais vão se modificando da


seguinte maneira:
1 – Se não houver dados o número de reconhecimento é acrescido de 1.
2 – No caso de existirem dados, é acrescido o tamanho dos dados ao
número de reconhecimento. (ACK = SEQ + Dados)
Verifique que o próximo número seqüencial é o número do último
reconhecimento.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


10.1.4. Janelamento
O Janelamento possibilita a transmissão de vários pacotes antes de
receber uma resposta de reconhecimento.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


A técnica conhecida como Slide Window (Janela Deslizante), consiste na
transmissão de vários pacotes antes de receber uma resposta de
reconhecimento. Quando o host de origem recebe um reconhecimento para
o primeiro pacote, a janela desliza e envia o próximo pacote.

O tamanho da janela pode ser variável, controlando a vazão dos dados


(throughput).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


10.1.5. Confirmação
O host transmissor registra cada segmento enviado e aguarda uma
confirmação. Ao enviar o dado, dispara um contador de tempo (timer). Se a
confirmação não chegar antes que o tempo expire, o segmento é
retransmitido.
No host de destino, o protocolo TCP agrupa e analisa os segmentos
recebidos, pelo número seqüencial, em uma mensagem completa. Se um
número de seqüência estiver faltando na série, aquele segmento será
retransmitido.

10.1.6. Protocolo de Controle de Transmissão (TCP)


O protocolo TCP é um protocolo orientado à conexão, ou seja, o aplicativo
deve solicitar o estabelecimento de uma conexão, antes de iniciar a
transmissão dos dados.
Controla o estado de cada conexão existente.
Ele também garante a confiabilidade da transferência dos dados, por meio do
envio seqüencial de números e controle das respostas de reconhecimento de
recepção dos dados, enviados pela estação de destino.
Os protocolos da camada de Aplicação que utilizam o TCP são:
• FTP (File Transfer Protocol)
• HTTP (Hypertext Transfer Protocol)
• SMTP (Simple Mail Transfer Protocol)
• Telnet (Terminal de Acesso Remoto)
A estrutura do protocolo TCP é a seguinte:
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Porta de Origem – (16 bits): Identifica o protocolo de origem da camada de
Aplicação.
Porta de Destino – (16 bits): Identifica o protocolo de destino da camada de
Aplicação.
Número seqüencial – (32 bits): Identifica o número de seqüência do primeiro
octeto do segmento.
Número de reconhecimento – (32 bits): identifica o próximo octeto que o destino
espera receber.
HLEN – (4 bits): indica o tamanho do cabeçalho.
Reservado: Não usado.
Flags – (6 bits):

Tamanho da Janela – (16 bits): Indica o tamanho da janela.


Checksum – (16 bits): Verificação de erros.
Urgent Pointer – (16 bits): Indica o bloco, dentro do segmento, onde está a
informação urgente.
Opções: Geralmente usado para indicar o MSS (Maximum Segment Size).
Padding: Destinado a garantir que o tamanho do cabeçalho do segmento
seja múltiplo de 32 bits.
Dados: Informação da camada de Aplicação.

10.1.7. Protocolo de Datagrama de Usuário (UDP)


O protocolo UDP (User Datagram Protocol) fornece um meio pelo qual
possibilita a algumas aplicações enviarem datagramas para outras
aplicações.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Assim, podemos dizer que embora o UDP não garante a entrega dos dados,
embora pertença a camada de Transporte. Porém permite uma transmissão
mais rápida do que o TCP.
Para a comunicação com a camada superior, ele fornece portas para fazer a
distinção entre as aplicações que são executadas na mesma máquina.
Utiliza a camada Internet, pelo protocolo IP, para enviar os dados para
outro dispositivo.
Formato do datagrama UDP:

Os protocolos da camada de aplicação que utilizam o UDP são:


• DHCP (Dynamic Host Control Protocol)
• DNS (Domain Name System) (*)
• SNMP (Simple Network Management Protocol)
• TFTP (Trivial File Transfer Protocol)
Obs.: O DNS normalmente usa UDP, mas também utiliza TCP para
determinadas situações.
10.1.8. Números de portas TCP e UDP
Existem portas que são reservadas para determinadas aplicações.
Dizemos que são as portas conhecidas.
Estas portas são fixas, porém existem portas assinaladas dinamicamente.
A seguir apresento uma relação de portas conhecidas.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


 

A Camada de Aplicação
TCP/IP
11. A Camada de Aplicação TCP/IP

11.1. Introdução à camada de aplicação TCP/IP


Neste capítulo veremos as principais aplicações utilizadas na arquitetura
TCP/IP.
11.2. DNS
Como o protocolo IP somente trabalha com números (endereços IP) e
para um ser humano fica bem mais fácil identificar um host por nomes ao
invés de números, foi criado um sistema que converte números em
nomes.
No início da Internet, a forma de identificar e registrar o nome dos hosts era
realizada pela elaboração e manutenção de arquivos texto, arquivos
hosts. Cada administrador de rede criava uma relação das máquinas
conhecidas, acessíveis pela rede, e as inseria neste arquivo.
Com o tempo, esses arquivos eram trocados entre os administradores de
rede, para completar as suas listas. Em uma segunda fase, foram criados
repositórios para a atualização das informações e compartilhamento das
mesmas, entre os administradores.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Devido ao enorme crescimento da rede, se tornou muito difícil a
atualização e manutenção das informações.
Surgiu, então, a criação de um sistema que pudesse compartilhar as
informações e garantir a sua confiabilidade.
O DNS (Domain Name System) é um sistema criado para a conversão de
endereços IP em nomes e vice-versa, que opera em uma estrutura
hierárquica, e com manutenção distribuída.
A estrutura hierárquica tem como origem o ponto (.), raiz (root). A partir
deste ponto raiz, temos a divisão por países: (ar) Argentina, (br) Brasil,
(ch) Suiça ,(cl) Chile, (de) Alemanha, (es) Espanha, (fr) França, (it) Itália,
(pt) Portugal, (uk) Reino Unido, etc..
A identificação definida para os Estados Unidos é (us), porém como a
Internet surgiu lá e a normatização foi criada posteriormente, muitas
organizações americanas não se adaptaram as normas internacionais, e
não utilizam o sufixo do país. Além dos Estados Unidos, organizações
internacionais ou multinacionais também operam sem o sufixo.
Em seguida, vem a finalidade da organização: (com) fins comerciais, (mil)
militares, (edu) educacionais, (gov) governamentais, (net) provedor de
rede, etc..
Para um melhor entendimento demonstro a sua estrutura:

Exemplos de domínios: unisantanna.br, fei.edu.br, usp.br, cisco.com,


telefonica.com.es, microsoft.com, telesp.net.br, sun.com, fazenda.gov.br,
etc..
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
Cada domínio é registrado em um órgão regulador (registro.br), e
controlado por um administrador de rede, responsável técnico pelo
domínio. Além da responsabilidade técnica, existe a responsabilidade
administrativa (um executivo da organização), a responsabilidade
financeira (responsável pelo pagamento do domínio) e uma pessoa
responsável por problemas de segurança relativos ao domínio.
Abaixo dessa estrutura podemos:
1 – Inserir os nomes dos hosts.
A identificação do host é definido pelos administradores da rede, e
geralmente são atribuídos de acordo com a sua função: www, ftp, smtp,
etc. Mas podem ser escolhidos quaisquer nomes: frutas (caju, pera,
mamao, etc.), cores (azul, verde, amarelo, etc.), flores (rosa, margarida,
violeta, etc.).
2 – Criar subdomínios.
Para uma subdivisão dentro de uma organização, podem ser criados os
subdomínios: exatas.unisantanna.br,
cienciacomputacao.exatas.unisantanna.br, humanas.unisantanna.br,
biologicas.unisantanna.br, etc.
Funcionamento do DNS:

Supondo que os servidores de DNS não possuam a informação


armazenada em cache, de maneira simplificada, teremos as seguintes
etapas:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


1 – O usuário digita, no seu navegador Web (browser), o site que deseja
acessar. Essa requisição vai para o servidor de DNS do provedor de
serviço.
2 – O servidor DNS do provedor de serviço pergunta ao servidor raiz:
– Quem é www.empresaX.com.br ?
O servidor de DNS raiz responde:
– Não conheço www.empresaX.com.br, mas quem possui autoridade
sobre o domínio .com.br é o servidor registro.br.
3 – O servidor DNS do provedor de serviço pergunta ao servidor
registro.br:
– Quem é www.empresaX.com.br ?
O servidor de DNS registro.br responde:
– Não conheço www.empresaX.com.br, mas quem possui autoridade
sobre o domínio empresaX.com.br é o servidor dns.empresaX.com.br.
4 - O servidor DNS do provedor de serviço pergunta ao servidor
dns.empresaX.com.br:
– Quem é www.empresaX.com.br ?
O servidor de DNS dns.empresaX.com.br responde:
– O host www.empresaX.com.br é o X.Y.W.Z (ex. 200.123.123.123).
5 – O servidor de DNS do provedor de serviço repassa a informação ao
computador do usuário.
6 – O usuário consegue acessar o servidor Web e navegar por suas
páginas.
11.3. FTP
O serviço de FTP (File Transfer Protocol) permite a transferência de dados
entre dois hosts, usando o modelo cliente/servidor.
Suas características são:
● Acesso interativo
● Especificação do formato
● Controle de autenticação

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


O acesso via FTP pode ser feito pelo sistema operacional, através de
linha de comando.
Porém existem várias ferramentas que facilitam essa operação.

11.4. Telnet
A aplicação Telnet é utilizada para acessar equipamentos remotamente.
Permite estabelecer uma conexão TCP, por meio de login (usuário e
senha), a um servidor remoto.
Depois de logado no sistema o usuário pode digitar comando como se
estivesse na própria máquina remota.
É muito utilizado para realizar configurações em servidores, estações e
dispositivos de rede distantes.

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


11.5. HTTP
A grande popularidade da Internet se deve à criação do protocolo HTTP
(HyperText Transfer Protocol).
Antes da sua criação a navegação era realizada pelo Gopher, uma
navegação baseada em caracteres.
Hoje em dia, o HTTP já faz parte da vida de cada um de nós. Para a
navegação utilizamos os chamados browsers, tais como: Internet Explorer,
Netscape, etc..
Como servidores temos: O IIS (Internet Information Server – da Microsoft),
Apache, Netscape Server, etc..
Inicialmente as páginas WWW (World Wide Web) foram criadas a partir da
linguagem HTML
(HyperText Markup Language).

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Depois dele foram criadas várias linguagens, ferramentas e módulos de
configuração que proporcionam cada vez mais uma maior interatividade
entre o usuário (cliente) e o fornecedor da informação (servidor). Entre as
quais podemos citar: Java, Javascript, ASP, Vbscript, Perl, PHP, CSS,
Cold Fusion, etc..
A transação é realizada em 4 etapas:
1 – Conexão: O cliente (browser) estabelece uma conexão TCP na porta
conhecida de um servidor remoto (porta 80).
2 – Solicitação de Informação: O cliente envia a solicitação da informação
desejada (arquivo html, vídeo, imagem, animação, etc.) ao servidor.
3 – Resposta: O servidor encaminha as informações solicitadas.
4 – Encerramento da conexão: A conexão TCP pode ser encerrada pelo
cliente ou pelo servidor.
URL (Universal Resource Locator) fornece informações sobre o protocolo e a
porta que estão sendo usados e a localização do arquivo. Exemplo:
http://www.unisantanna.br/exatas/cc/arquivo1.html.

11.6. SMTP
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o também
popular correio eletrônico (e-mail: Eletronic Mail).
Trabalha em conjunto com o POP3 (Post Office Protocol) para a transmissão
de uma correspondência virtual.
Para o envio e recebimento de um e-mail, são necessários:

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


● conta de e-mail
● programa de correio eletrônico, ou acesso via Web.
● servidor de e-mail
O mecanismo de funcionamento é o seguinte:

O usuário envia o seu e-mail ao destinatário, por meio de sua conta em


um servidor de email (Servidor A).
O servdor A inicia a transferência mapeando o nome da máquina no
endereço IP destino.
Estabelece uma conexão TCP com o servidor de e-mail do domínio de
destino (Servidor B) e envia a mensagem ao servidor de destino, que
armazena em uma área local (caixa postal).
O usuário de destino, quando quiser, pode acessar o seu servidor
(Servidor B) e ler suas mensagens
11.7. SNMP
O SNMP (Simple Network Management Protocol) é um protocolo destinado ao
gerenciamento de redes.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto
de elementos, conforme descritos abaixo.
· Elementos gerenciados
· Agentes
· Gerentes ou Gestores
· Banco de Dados
· Protocolos
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
· Interfaces para programas aplicativos
· Interface com o usuário
Tendo estes elementos ativos e funcionais podemos realizar as atividades
para a gestão da rede.
O processo para gestionarmos uma rede consiste em:
· coleta
· tratamento
· análise
· ação
A coleta dos dados pode ser realizada de maneira ativa, acessando o
elemento gerenciado e solicitando as informações ou passiva, recebendo
as informações quando ocorrer um evento. Dessa forma, o elemento
gerenciado, por meio de seu agente, envia um alarme ao gestor avisando
a ocorrência do evento.
Após o recebimento dos dados, o gestor trata o mesmo. Ou seja, o "dado
bruto" passa por processos estatísticos provendo informações para a
etapa seguinte.
Na fase seguinte, da análise, o dado tratado é comparado com
parâmetros previamente estabelecidos, que determinam o nível de
criticidade do alarme e sua correlação.
Finalmente, é adotada a ação dentre as possíveis alternativas existentes
para o evento em questão.
A MIB (Management Information Base - Base de Informação de Gerenciamento) é
uma base de informação sobre um objeto gerenciado.
Os objetos de uma MIB são especificados utilizando a Notação Sintática
Abstrata (Abstract Syntax Notation One  – ASN.1).
O Tipo do Objeto (Object Type) é composto por um nome, uma sintaxe e
uma codificação.
Outro conceito importante é o Identificador do Objeto (Object Identifier), ou
simplesmente, OID, que identifica de forma única um objeto. A OID é
representada por uma seqüência numérica. Por exemplo:
1.3.6.1.4.1.49.1.1.2 .3.1.
Os principais comandos de operações SNMP são:
Get- request: O Servidor solicita uma informação ao elemento gerenciado.
Get – response: O elemento gerencia responde a uma requisição do
servidor.
Set: O Servidor altera o valor de uma variável do objeto gerenciado.
Snmpwalk: É realizada uma varredura na estrutura da MIB a partir de um
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL
determinado ponto.
Trap: Alarme gerado pelo elemento gerenciado em virtude da ocorrência
de um evento.

Concluindo, temos a seguinte distribuição na Arquitetura Internet (TCP/IP):

© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL


Bibliografia/Links
Recomendados
● 3com. Disponível em: <http://www.3com.com>.
● Alcatel-Lucent. Disponível em: <http://www.alcatel-lucent.com>.
● Check Point. Disponível em: <http://www.checkpoint.com>.
● Cisco System. Disponível em: <http://www.cisco.com>.
● GASPARINI, Anteneu F. L., TCP/IP: solução para conectividade /
Anteneu Fabiano Lúcio Gasparini, Francisco Eugênio Barrella, - São
Paulo, Ed. Érica, 2a. edição, 1993.
● Huawei. Disponível em: <http://<www.huawei.com>.
● Comitê Gestor da Internet no Brasil. Disponível em:
<http://<www.cgi.br>.
● IDOETA, Ivan V. ., Elementos de Eletrônica Digital / Ivan Valeije Idoeta,
Francisco Gabriel Capuano, Ed. Érica, 25a edição, 1997.
● IETF RFC's. Disponível em: <http://<www.ietf.org/rfc.html>
● ITU. Disponível em: <http://<www.itu.int>
● Juniper Networks. Disponível em: <http://<www.juniper.net>
● KOVACH, Stephan, Arquitetura TCP/IP. Curso de Comunicação de
Dados. LARC - PCS – EPUSP, 1997, apostila.
● KOVACH, Stephan, Redes Locais / Stephan Kovach, Tereza Cristina M.
de Brito
Carvalho. Curso de Comunicação de Dados. LARC – PCS – EPUSP,
1998, apostila.
● Nokia-Siemens. Disponível em:
<http://<www.nokiasiemensnetworks.com>
● Odom, Wendell. CCENT/CCNA ICND1 Official Exam Certification Guide,
Second Edition, Cisco System, Inc., 2007.
● RAMALHO JR., Francisco, Os fundamentos da física: vol. 2, Termologia,
geometria da luz e ondas / Francisco Ramalho Junior, José Ivan Cardoso
dos Santos, Nicolau Gilberto Ferraro, Paulo Antônio de Toledo Soares,
São Paulo, Ed. Moderna, 1a. Edição, 1976.
● SOARES, Luiz Fernando G., Redes de Computadores: das LANs, MANs
e WANs às Redes ATM / Luiz Fernando Gomes Soares, Guido Lemos,
Sérgio Colcher, - Rio de Janeiro, Ed. Campus, 1995.
● TABINI, Ricardo, Fibras Ópticas / Ricardo Tabini, Denizard Nunes da
Silva Jr. – São Paulo, Ed. Érica, 4a. Edição, 1991.
● TANENBAUM , Andrew S., Redes de Computadores. 4. edição, Rio de
Janeiro, Ed. Campus, 2003.
● Wikipedia. Disponível em: <http://<www.wikipedia.org>.
© JC ELETRÔNICA & AUTOMAÇÃO INDUSTRIAL

Você também pode gostar