Você está na página 1de 64

Revisão para Prova

Prof. Esp. Clayton José da Rosa

1
Instruções sobre a Prova
• Prova com Consulta;
➢Material de consulta deve ser individual, não sendo permitido o
compartilhamento entre os colegas
➢Material deve ser manuscrito, e de no máximo 3 folhas

• Prova sem o uso de Celular, Tablet, etc;


• Prova Individual;
• Horário de Início: 10:00h
• Horário de Término: 13:20h

Redes de Computadores - Prof. Esp. Clayton Rosa 2


Redes Locais, Metropolitanas e
Distribuídas
• Uma PAN (Personal Area Network) interliga dispositivos de uma pessoa, permite
conexões de poucos metros, utiliza os padrões Bluetooth, USB e FireWire.
• Em uma LAN (Local Area Network), os dispositivos estão próximos fisicamente,
exemplo: estações em uma mesma sala, os andares de um prédio ou prédios de um
campus.
• MAN (Metropolitan Area Network) supre a necessidade de interligar redes locais
dentro de uma mesma cidade, e oferecem altas taxas de transmissão, baixas taxas
de erros, e geralmente os canais de comunicação pertencem a uma empresa de
telecomunicações que aluga o serviço ao mercado.
• As redes WAN (Wide Area Network) permitem interligar dispositivos
geograficamente distantes, sistemas localizados em diferentes cidades, estados ou
países.

Redes de Computadores - Prof. Esp. Clayton Rosa 3


Serviços Oferecidos pelas Redes
Serviço Web
• O serviço Web ou WWW (World Wide Web) é basicamente um conjunto de documentos ou páginas que contém
textos, imagens, áudio ou vídeo, inter-relacionados.
Correio eletrônico
• O e-mail permite que uma mensagem seja enviada e recebida rapidamente em qualquer localidade a um custo muito
baixo.
Gerência remota
• O serviço de gerência remota permite que o administrador da rede possa consultar informações de um dispositivo de
rede, alterar sua configuração remotamente e corrigir possíveis problemas.
Além de ser útil para a correção de erros, a gerência remota permite analisar o desempenho da rede a partir dos dados
coletadas.
Comércio Eletrônico
• O comércio eletrônico permite que uma infinidade de negócios seja realizada através da rede, especialmente pela
Internet.
• Existem diferentes formas de comércio eletrônico, como negócios entre empresas e seus consumidores, e entre as
próprias empresas.
• O comércio eletrônico permite a comercialização de bens como, por exemplo, música, filmes, livros, eletrodomésticos
e software.
• Além disso, é possível oferecer outros serviços como leilões, serviços bancários e serviços de busca.
Redes de Computadores - Prof. Esp. Clayton Rosa 4
Serviços Oferecidos pelas Redes
Transferência de arquivos
• O serviço de transferência de arquivos permite que um ou mais arquivos sejam copiados pela rede.
• O processo de transferir arquivos do servidor para o cliente é chamado de download, enquanto o
processo inverso, ou seja, do cliente para o servidor, é chamado de upload.
• No modelo Internet, o protocolo responsável por esse serviço é o FTP.

Terminal remoto
• O serviço de terminal remoto permite que um usuário conectado a um sistema tenha acesso a outro
sistema utilizando a rede.
• O usuário remoto pode submeter comandos e receber respostas como se estivesse conectado
localmente ao sistema.
• O serviço de terminal remoto também é muito utilizado por profissionais da área de redes que
precisam administrar dispositivos que estão dispersos geograficamente. No modelo Internet, o
protocolo responsável por esse serviço é o Telnet.

Redes de Computadores - Prof. Esp. Clayton Rosa 5


Serviços Oferecidos pelas Redes

Serviços de áudio e videoconferência


• Os serviços de áudio e vídeo envolvem aplicações como telefonia, conferência, rádio, TV, educação a distância,
telemedicina, que utilizem a rede para a transmissão de áudio e/ou vídeo.
• Existem diversos protocolos necessários para a implementação desse serviço, pois ele envolve codificação, compactação,
transmissão e controle.
• No modelo Internet, os serviços de áudio e vídeo são padronizados pelos protocolos H.323, SIP, RTP, RTCP e RTSP, entre
outros.
Serviços de nomes
• Cada dispositivo em uma rede possui, geralmente, um nome e um número que o identificam unicamente.
• O serviço de nomes permite traduzir nomes de dispositivos para seus respectivos números e vice-versa.
• No modelo Internet, o serviço de nomes é implementado pelo protocolo DNS.
• Quando, por exemplo, utilizamos o endereço “www.fatecbpaulista.edu.br”, esse nome é traduzido para o número “186.202.153.121”, que
representa o endereço IP do servidor Web que hospeda o site da Fatec.
• Além de ser mais fácil de memorizar, o serviço de nomes oferece maior flexibilidade, pois o endereço IP do servidor pode ser alterado sem afetar o
nome.

Redes de Computadores - Prof. Esp. Clayton Rosa 6


O Modelo OSI
• Um padrão ISO que cobre todos os aspectos das comunicações de dados em
redes é o modelo OSI.
• Ele foi introduzido inicialmente no final da década de 1970. Um sistema
aberto é um conjunto de protocolos que permite que dois sistemas
diferentes se comuniquem independentemente de suas arquiteturas
subjacentes.
• O propósito do modelo OSI é facilitar a comunicação entre sistemas
diferentes sem a necessidade de realizar mudanças na lógica do hardware e
software de cada um deles.
• O modelo OSI não é um protocolo; trata-se de um modelo para compreender
e projetar uma arquitetura de redes flexível, robusta e interoperável.
ISO é a organização. OSI é o modelo.

Redes de Computadores - Prof. Esp. Clayton Rosa 7


O Modelo OSI

Redes de Computadores - Prof. Esp. Clayton Rosa 8


O Modelo OSI
Organização das Camadas
• As sete camadas podem ser imaginadas como pertencentes a três subgrupos.
• As camadas 1, 2 e 3 — física, enlace e rede — são as camadas de suporte à rede;
elas lidam com os aspectos físicos da movimentação de dados de um dispositivo
para outro (como as especificações elétricas, conexões físicas, endereçamento
físico, temporização e a confiabilidade do transporte).
• As camadas 5, 6 e 7 — sessão, apresentação e aplicação — podem ser
imaginadas como as camadas de suporte ao usuário; elas possibilitam a
interoperabilidade entre sistemas de software não relacionados.
• A camada 4, camada de transporte, conecta os dois subgrupos e garante que o
que as camadas inferiores transmitiram se encontra em uma forma que as
camadas superiores consigam utilizar.
• As camadas OSI superiores são quase sempre implementadas via software; as
camadas inferiores são uma combinação de hardware e software, exceto pela
camada física que é praticamente de hardware.
Redes de Computadores - Prof. Esp. Clayton Rosa 9
O Modelo OSI
Encapsulamento
• A Figura revela outro aspecto da comunicação de
dados no modelo OSI: o encapsulamento.
• Um pacote (cabeçalho e dados) na camada 7 é
encapsulado em um pacote na camada 6.
• O pacote inteiro na camada 6 é encapsulado em
um pacote na camada 5 e assim por diante.
• Em outras palavras, a parte de dados de um
pacote no nível N – 1 transporta o pacote inteiro
(dados e cabeçalho e quem sabe trailer) do nível
N.
• Esse conceito é denominado encapsulamento; o
nível N – 1 não está ciente de que parte do pacote
encapsulado é composta por dados e de que parte
constitui cabeçalho ou trailer.
• Para o nível N – 1, o pacote inteiro proveniente da
camada N é tratado como uma única unidade.

Redes de Computadores - Prof. Esp. Clayton Rosa 10


Modelo OSI – Camada Física

• A camada física coordena as funções necessárias para transportar um fluxo de


bits através de um meio físico.
• Ela trata das especificações mecânicas e elétricas da interface e do meio de
transmissão.
• Ela também define os procedimentos e funções que os dispositivos físicos e
interfaces têm de executar para que a transmissão seja possível.
Redes de Computadores - Prof. Esp. Clayton Rosa 11
Modelo OSI – Camada de Enlace

• A camada de enlace de dados transforma a camada física, de um meio de


transmissão bruto, em um link confiável.
• Ela faz que a camada física pareça livre de erros para a camada superior (a
camada de rede). A Figura mostra a relação entre a camada de enlace de
dados com as camadas de rede e física.

Redes de Computadores - Prof. Esp. Clayton Rosa 12


Modelo OSI – Camada de Rede

• É responsável pela entrega de um pacote desde sua origem até o seu destino. Embora a
camada de enlace coordene a entrega do pacote entre dois sistemas na mesma rede, a
camada de rede garante que cada pacote seja transmitido de seu ponto de origem até
seu destino final.
• Se dois sistemas estiverem conectados ao mesmo link, em geral não há a necessidade
de uma camada de rede. Entretanto, se dois sistemas estiverem conectados a redes
(links) diferentes por meio de dispositivos intermediários de conexão entre as redes
(links), normalmente, há a necessidade da camada de rede para realizar a entrega da
origem até o destino.
Redes de Computadores - Prof. Esp. Clayton Rosa 13
Modelo OSI – Camada de Transporte

Responsabilidades da camada de transporte são as seguintes:


• Endereçamento do ponto de acesso ao serviço (service-point addressing). A
entrega origem-ao-destino significa a entrega não apenas de um computador
para o seguinte, mas também de um processo específico (em um software) em
um computador para um processo específico no outro. O cabeçalho da camada
de transporte deve incluir um tipo de endereço chamado endereço do ponto de
acesso ao serviço (endereço de porta). A camada de rede encaminha cada
pacote para o computador correto; a camada de transporte leva a mensagem
inteira para o processo correto naquele computador.
Redes de Computadores - Prof. Esp. Clayton Rosa 14
Modelo OSI – Camada de Sessão

Entre as responsabilidades específicas da camada de sessão, temos as seguintes:


• Controle de diálogo. A camada de sessão possibilita a dois sistemas estabelecerem um
diálogo. Ela permite que a comunicação entre dois processos ocorra em modo half-duplex (um
sentido por vez) ou full-duplex (simultaneamente).
• Sincronização. A camada de sessão permite que um processo adicione pontos de verificação,
ou pontos de sincronização, a um fluxo de dados.
▪ Por exemplo, se um sistema estiver enviando um arquivo de duas mil páginas, é recomendável inserir
pontos de verificação a cada cem páginas para garantir que cada unidade de cem páginas foi recebida e
confirmada de forma independente.
▪ Nesse caso, se ocorrer uma falha durante a transmissão da página 523, as únicas páginas que precisarão
ser reenviadas após a recuperação do sistema serão as páginas 501 a 523. As páginas anteriores à página
501 não precisarão ser reenviadas.

Redes de Computadores - Prof. Esp. Clayton Rosa 15


Modelo OSI – Camada de Apresentação

Entre as responsabilidades específicas da camada de apresentação, temos as seguintes:


• Tradução. Normalmente, processos em dois sistemas em geral trocam informações na forma de strings,
números e assim por diante. Como diferentes computadores utilizam sistemas de codificação
diferentes, a camada de apresentação é responsável pela interoperabilidade entre esses métodos de
codificação diferentes. A camada de apresentação no emissor traduz as informações de um formato
específico do emissor em um formato comum. A camada de apresentação na máquina receptora traduz
o formato comum em um formato específico do receptor.
• Criptografia. Para transmitir informações confidenciais, um sistema deve ser capaz de garantir
privacidade. Criptografia significa que o emissor converte as informações originais em um outro
formato e envia a mensagem resultante pela rede. A descriptografia reverte o processo original
convertendo a mensagem de volta ao seu formato original.
• Compressão. A compressão de dados reduz o número de bits contidos nas informações. Ela se torna
particularmente importante na transmissão de conteúdos multimídia, como texto, áudio e vídeo.

Redes de Computadores - Prof. Esp. Clayton Rosa 16


Modelo OSI – Camada de Aplicação

Entre os serviços específicos da camada de aplicação, temos os seguintes:


• Terminal de rede virtual. Um terminal de rede virtual é uma versão em software de um terminal físico e que
permite a um usuário fazer o logon em um host remoto. Para tanto, a aplicação cria uma emulação (via software)
de um terminal do host remoto. Usuários dos computadores conversam com o software de emulação que, por sua
vez, dialoga com o host e vice-versa. O host remoto acha que está se comunicando com um de seus próprios
terminais locais e permite ao usuário efetuar o logon.
• Transferência, acesso e gerenciamento de arquivos. Essa aplicação permite a um usuário acessar arquivos em um
host remoto (fazer alterações ou ler dados), recuperar arquivos de um computador remoto para uso em um
computador local e gerenciar ou controlar localmente arquivos que se encontrem em um computador remoto.
• Serviços de correio eletrônico. Essa aplicação fornece a base para o encaminhamento e armazenamento de e-
mails.
• Serviços de diretório. Essa aplicação fornece fontes de bancos de dados distribuídos e acesso a informações
globais sobre vários itens e serviços.
Redes de Computadores - Prof. Esp. Clayton Rosa 17
Modelo OSI - Resumo das Camadas

Redes de Computadores - Prof. Esp. Clayton Rosa 18


Arquitetura TCP/IP
• O TCP/IP (Transmission Control
Protocol/Internet Protocol) é um conjunto
de protocolos hierárquicos, compostos
por módulos interativos, cada um dos
quais provendo funcionalidades
específicas; entretanto, os módulos não
são necessariamente interdependentes.
• Enquanto o modelo OSI especifica quais
funções pertencem a cada uma de suas
camadas, as camadas do conjunto de
protocolos TCP/IP contêm protocolos
relativamente independentes que podem
ser mesclados e combinados dependendo
das necessidades do sistema.

Redes de Computadores - Prof. Esp. Clayton Rosa 19


Arquitetura TCP/IP
Camada de Aplicação
• A camada de aplicação no TCP/IP equivale à combinação
das camadas de sessão, de apresentação e de aplicação
do modelo OSI.
Camada de Transporte
• Na camada de transporte, o TCP/IP define três protocolos:
• Transmission Control Protocol (TCP),
• User Datagram Protocol (UDP) e
• Stream Control Transmission Protocol (SCTP).
Camada de Rede (internet)
• Na camada de rede, o protocolo principal definido pelo
TCP/IP é o Internetworking Protocol (IP); existem também
outros protocolos que suportam a movimentação de
dados nessa camada.
Camada Host/Rede
• Nas camadas física e de enlace, o TCP/IP não define
nenhum protocolo específico. Ele suporta todos os
protocolos-padrão e proprietários. Uma rede em uma
internetwork TCP/IP pode ser uma rede local (LAN) ou
uma rede de ampla abrangência (WAN).
Redes de Computadores - Prof. Esp. Clayton Rosa 20
Modem - DSL

ADSL
• A primeira tecnologia desse conjunto é o DSL assimétrico (ADSL), que oferece maior velocidade
(taxa de bits) no sentido do downstream que no sentido de upstream.
• Os projetistas do ADSL dividiram a largura de banda disponível na linha do assinante de forma não
homogênea (assimétrica). O serviço não é adequado para clientes comerciais que necessitam de
banda larga simétrica em ambos os sentidos.
• A linha do assinante é conectada a um splitter que separa o tráfego de dados e de voz. O modem
ADSL modula e demodula os dados, usando DMT (Discrete Multitone Technique), e cria canais
separados para suportar o downstream e o upstream. Nas instalações da operadora telefônica, a
situação é diferente. Em vez de um modem ADSL, um equipamento denominado DSLAM (Digital
Subscriber Line Access Multiplexer — multiplexador de acessos DSL) é instalado, executando
funções similares ao modem ADSL.
• Além disso, ele empacota os dados que serão encaminhados para a Internet (Provedor ISP).

Redes de Computadores - Prof. Esp. Clayton Rosa 21


Modem - DSL
HDSL
• O HDSL (High-bit-rate Digital Subscriber Line — linha digital de
assinante de alta velocidade) foi desenvolvido como alternativa
para as linhas T-1 (link dedicado)(1,544 Mbps), que é muito
suscetível à atenuação em altas frequências. Isso limita o
comprimento de uma linha T-1 a 1 km. Para distâncias maiores é
necessário adicionar repetidores, o que implica maiores custos.
• O HDSL usa uma codificação que é menos suscetível à atenuação.
Pode-se obter velocidade de 1,544 Mbps (algumas vezes, até 2
Mbps) sem repetidores para distâncias de até 3,86 km.
• O HDSL usa dois pares trançados (um par em cada direção) para
transmissão full-duplex.
Redes de Computadores - Prof. Esp. Clayton Rosa 22
Modem - DSL
SDSL
• O SDSL (Symmetric Digital Subscriber Line — linha digital de
assinante simétrica) é uma versão em par trançado do HDSL.
Ela fornece comunicação simétrica full-duplex suportando até
768 kbps em cada direção.
• O SDSL pode ser considerada como uma alternativa ao ADSL,
que fornece comunicação assimétrica, com velocidade de
downstream muito maior que a de upstream.
• Embora esse recurso atenda às necessidades da maioria dos
assinantes residenciais, ele não é adequado para empresas
que enviam e recebem dados em grandes quantidades em
ambas as direções.

Redes de Computadores - Prof. Esp. Clayton Rosa 23


Modem - DSL
VDSL
• A VDSL (Very High-bit-rate Digital Subscriber Line — linha
digital de assinante de altíssima velocidade), é uma
abordagem alternativa, muito similar à do ADSL, que pode
utilizar-se de cabo coaxial, fibra óptica ou par trançado para
curtas distâncias.
• O VDSL foi desenvolvido para apoiar os requerimentos de
largura de banda para HDTV, meios de comunicação de
streaming, e conexões VoIP.
• Ele fornece uma gama de taxas de bits (de 25 a 55 Mbps) para
a comunicação na direção de downstream a distâncias de até
3 km. A velocidade de upstream pode ser de até 16 Mbps.

Redes de Computadores - Prof. Esp. Clayton Rosa 24


Modulação

• O processo de modulação, base da sinalização analógica, utiliza o conceito de onda


portadora.
• A onda portadora é um sinal de frequência constante e contínuo que funciona como um meio
de transporte para o dado a ser enviado.
• A modulação é o processo que envolve alterar uma ou mais características da onda
portadora, como a amplitude, a frequência ou a fase, de forma a que o dado possa ser
transmitido.
• O processo inverso, que permite obter os dados a partir da onda portadora, é chamado
demodulação.
Redes de Computadores - Prof. Esp. Clayton Rosa 25
Modulação - ASK
• No chaveamento por deslocamento de
amplitude, ou ASK (Amplitude Shift Keying), a
amplitude da onda portadora é modulada de
forma a representar os bits 0 e 1.
• O bit 0 é representado pela ausência de
amplitude, enquanto o bit 1 é representado
pela própria amplitude da onda portadora.
• A grande vantagem dessa técnica é a sua
simplicidade de implementação, porém tem
a desvantagem de ser mais suscetível a
ruídos e interferências, se comparada com a
técnica de FSK.
• O esquema ASK é utilizado na maioria dos
modems e em transmissões que utilizam fibra
ótica.
Redes de Computadores - Prof. Esp. Clayton Rosa 26
Modulação - FSK
• No chaveamento por
deslocamento de frequência, ou
FSK (Frequency Shift Keying), a
frequência da onda portadora é
modulada de forma a representar
os bits 0 e 1.
• Por exemplo, os bits 0 e 1 são
representados por duas
frequências distintas.
• O esquema FSK é muito utilizado
em transmissões sem fio.

Redes de Computadores - Prof. Esp. Clayton Rosa 27


Modulação - PSK
• No chaveamento por deslocamento de
fase, ou PSK (Phase Shift Keying), a fase
da onda portadora é modulada de forma
a representar os bits 0 e 1, ou pode-se
utilizar a mudança de fase para
representá-los.
• Por exemplo, o bit 0 é representado por
uma fase contínua, enquanto o bit 1 é
representado por uma inversão de fase
em relação à fase anterior. O esquema
PSK é utilizado na maioria dos modems,
em conjunto com o esquema ASK.
Redes de Computadores - Prof. Esp. Clayton Rosa 28
Modulação - QAM
• A QAM (modulação por amplitude de
quadratura) é uma combinação do
ASK e do PSK.
• Usando duas portadoras, uma em fase
e a outra em quadratura com
diferentes níveis de amplitude para
cada portadora é o conceito que está
por trás do QAM.

Redes de Computadores - Prof. Esp. Clayton Rosa 29


Multiplexação

• Multiplexação é o conjunto de técnicas que permite a transmissão simultânea de vários sinais por meio de um único link de dados.
• Quando a largura de banda de um meio de transmissão conectando dois dispositivos for maior que a necessidade de largura de banda dos
dispositivos, o link pode ser compartilhado.
• À medida que o uso de dados e de telecomunicações aumenta, o mesmo acontece com o tráfego.
• A multiplexação permite instalar links com largura de banda maior e utilizá-los para transportar vários sinais simultaneamente.
• Dessa forma, não se necessita adicionar links individuais sempre que for implementar um novo canal.
• Em um sistema multiplexado, n linhas compartilham a largura de banda de um link. A Figura mostra o formato básico de um sistema
multiplexado.
• As linhas à esquerda direcionam seus fluxos de transmissão para um multiplexador (MUX), que os combina em um fluxo agregado único
(vários-para-um).
• No lado receptor, o fluxo agregado alimenta um demultiplexador (Demux), que separa o fluxo agregado de volta em suas componentes de
transmissão originais (uma-para-várias) e os direciona para suas linhas correspondentes.
• Na figura, a palavra link se refere ao caminho físico. A palavra canal se refere à parte de um link que transporta uma transmissão entre um
dado par de linhas. Um link pode ter vários (n) canais.

Redes de Computadores - Prof. Esp. Clayton Rosa 30


Multiplexação

• Existem três técnicas básicas de multiplexação:


• Multiplexação por divisão de frequência (FDM);
• Multiplexação por divisão de comprimento de onda (WDM);
• Multiplexação por divisão de tempo (TDM).
• As duas primeiras são técnicas desenvolvidas para sinais analógicos; a terceira
para sinais digitais.

Redes de Computadores - Prof. Esp. Clayton Rosa 31


Multiplexação por Divisão de
Frequência - FDM

• O FDM (multiplexação por divisão de frequência - Frequency Division


Multiplexing) é uma técnica analógica que pode ser utilizada quando a largura
de banda de um link for maior que a largura de banda combinada do conjunto
de sinais a serem transmitidos.
• No FDM, os sinais gerados por dispositivo emissor vão modular frequências de
portadoras diferentes. Esses sinais modulados são então combinados em um
único sinal composto que pode ser transportado pelo link.
• As frequências de portadora são separadas de uma largura de banda suficiente
para acomodar o sinal modulado.
Redes de Computadores - Prof. Esp. Clayton Rosa 32
Multiplexação por Divisão de
Comprimento de Onda - WDM

• O WDM (multiplexação por divisão de comprimento de onda - Wave Division Multiplexing) foi
desenvolvido para permitir a utilização da alta capacidade de transmissão de dados dos cabos de fibra
óptica.
• A taxa de transmissão de dados de um cabo de fibra óptica é muito maior que a taxa de transmissão de
cabos metálicos. Usar um cabo de fibra óptica para uma única linha desperdiça largura de banda.
• A multiplexação permite que combinemos várias linhas de diversos usuários em um único circuito.
• O WDM é conceitualmente igual ao FDM, exceto pelo fato de a multiplexação e a demultiplexação
envolverem sinais ópticos transmitidos através de canais de fibra óptica.
• A ideia é a mesma: combinar vários sinais de diferentes frequências. A diferença é que as frequências são
muito altas.
• A Figura apresenta uma visão conceitual de um multiplexador e de um demultiplexador WDM. Faixas de
luz muito estreitas de diferentes fontes são combinadas para formar uma faixa mais larga de luz.
• No receptor, os sinais são separados pelo demultiplexador.
Redes de Computadores - Prof. Esp. Clayton Rosa 33
Multiplexação por Divisão de
Tempo - TDM
• O TDM (multiplexação por divisão de tempo -
Time Division Multiplexing) é um processo
digital que permite que várias conexões
compartilhem um link de maior largura de
banda.
• Em vez de compartilhar parte da largura de
banda, como acontece no FDM, o que é
compartilhado aqui é o tempo. Cada conexão
ocupa uma fração de tempo no link.
• A Figura dá uma visão conceitual do TDM.
Note que um único link é usado, assim como
no FDM; nesse caso, entretanto, os canais de
entrada compartilham o tempo de transmissão
no link em vez da frequência.
• Na figura, porções dos sinais 1, 2, 3 e 4
ocupam o link sequencialmente.

Redes de Computadores - Prof. Esp. Clayton Rosa 34


Multiplexação por Divisão de
Tempo - TDM
TDM síncrono
• No TDM síncrono, uma série de unidades de dados de
cada conexão de entrada é coletada em um frame.
• Se tivermos n conexões, um frame é dividido em n
time slots e cada slot é alocado a uma unidade, uma
para cada linha de entrada.
• Se a duração da unidade de tempo for T, a duração de
cada slot é T/n e a duração de cada frame é T.
• A taxa de dados do link de saída tem de ser n vezes a
taxa de dados de uma conexão para garantir o fluxo de
dados.
• Na primeira figura, a taxa de dados do link é três vezes
a taxa de dados de uma conexão; da mesma forma, a
duração de uma unidade em uma conexão é três vezes
aquela do time slot.

Redes de Computadores - Prof. Esp. Clayton Rosa 35


Multiplexação por Divisão de
Tempo - TDM
TDM assíncrono
• No TDM assíncrono (também chamado de TDM
estatístico), slots são alocados dinamicamente para
aumentar a eficiência da largura de banda.
• Somente quando uma linha de entrada tiver uma
quantidade de dados que valha a pena ser enviada,
ela receberá um slot no frame de saída.
• No TDM assíncrono, o número de slots em cada frame
é menor que o número de linhas de entrada. O
multiplexador verifica cada linha de entrada em um
sistema de rodízio; ele aloca um slot para uma linha
de entrada quando a linha tiver dados a serem
enviados; caso contrário, ela pula a linha e verifica a
próxima.
• A figura traz um exemplo de TDM síncrono e outro de
TDM estatístico. No primeiro, alguns slots estão
vazios, pois a linha correspondente não tem dados a
serem enviados. No último, entretanto, nenhum slot é
deixado vazio, já que existem dados a serem enviados
por alguma linha de entrada.

Redes de Computadores - Prof. Esp. Clayton Rosa 36


Protocolo IPv4
IPv4
• O protocolo IPv4 é o protocolo mais utilizado atualmente, e que
faz a maior rede de comunicação existente hoje (INTERNET)
funcionar e permitir todas as facilidades de roteamento e
endereçamento necessárias.
• Uma das grandes características deste protocolo é permitir a sua
utilização em qualquer tipo de rede física, permitindo com isso,
uma interoperabilidade perfeita entre as diversas tecnologias de
redes existentes, exatamente como o modelo de camadas define.
• Cada pacote criado pelo IPv4 em uma comunicação, é tratado
isoladamente durante toda a sua vida durante o tráfego na rede.
Por este motivo, é dito que o IPv4 é um protocolo sem conexão,
no qual seus pacotes são tratados e avaliados em cada
equipamento por onde os mesmos trafegam.
• Por serem tratados de forma isolada durante a comunicação, os
pacotes IPs podem ser entregues no destino, fora da ordem de
saída, por isto, os protocolos das camadas superiores,
normalmente a camada de transporte, são responsáveis por
ordenar as informações recebidas.

Redes de Computadores - Prof. Esp. Clayton Rosa 37


Protocolo IPv4
Pacote IP
• O pacote IP, também chamado de
datagrama, é a unidade básica de
transferência da camada de rede. É ele
que define o layout dos pacotes a serem
transferidos.
• Dois componentes básicos estão presentes
no pacote IP.:
• Cabeçalho – é o conjunto de campos que
definem diversas propriedades do pacote,
permitindo com isso, o encaminhamento do
pacote de forma correta até o destino.
• Dados – é o conjunto de dados recebidos da
camada de transporte para a camada de rede.
• O cabeçalho de um pacote IP é composto
por diversos campos que são utilizados
para permitir o endereçamento e
roteamento correto dos pacotes pela rede.

Redes de Computadores - Prof. Esp. Clayton Rosa 38


Protocolo IPv4
Endereçamento IPv4
• As redes encontram-se quase que todas interligadas e consistem
normalmente em uma quantidade enorme de hosts e equipamentos de
redes. O melhor exemplo desta integração é a Internet.
• Hoje temos milhões de hosts interligados por meio da Internet, trocando
informações. Um dos principais pontos que permitiram esta integração,
que hoje parece tão fácil e normal, foi a estrutura de endereçamento
existente no protocolo IPv4.
• Quando o protocolo foi idealizado, consideraram-se diversos requisitos,
como, por exemplo:
• a) cada host deverá ter um endereço único na rede;
• b) as redes poderão ser divididas em sub-redes para melhor gerenciamento e
interligação de redes diferentes;
• c) possibilidade de enviar informações para diversos hosts com o envio de apenas
um pacote.
Redes de Computadores - Prof. Esp. Clayton Rosa 39
Protocolo IPv4
Endereçamento IPv4
• O endereçamento do IPv4 possui diversas características importantes
que auxiliam no atendimento de alguns destes requisitos.
• Uma das grandes características do endereçamento IPv4 é ser
hierárquico, ou seja, conseguir identificar em uma rede cada host de
maneira única e permitir com isso que, ao juntarmos redes, as mesmas
consigam identificar em que parte da rede este equipamento se
encontra e, a partir dos gateways e roteadores, conseguir entregar os
pacotes ao seu destino.
• Podemos fazer uma analogia com o endereçamento postal, onde em
qualquer endereço temos uma hierarquia que permite com que as
cartas consigam ser entregues aos seus destinos.
Redes de Computadores - Prof. Esp. Clayton Rosa 40
Protocolo IPv4
• O endereçamento IP também segue uma estrutura
hierárquica permitindo, do mesmo modo como no
endereçamento postal, a localização do destino a
ser alcançado.
• O endereço IP é representado por um conjunto de
32 bits que identificam exclusivamente o
equipamento em uma rede. O endereço IP também
é representado pela divisão dos 32 bits em 4
octetos.
11000000.00001010.00001010.00000001
• Estes bits podem também ser representados em
formato decimal, chamado de notação decimal,
separada por pontos.
192.10.10.1
• Este endereço é utilizado nos pacotes IPs nos
campos de origem e destino para identificar o
dispositivo de origem e destino do pacote. No
endereçamento hierárquico do IP, o endereço dos
dispositivos são divididos em duas partes, uma
parte rede e a outra, Host.

Redes de Computadores - Prof. Esp. Clayton Rosa 41


Protocolo IPv4
Classes de Endereços IP
• Os endereços IPs foram separados por
classes criadas (A, B, C, D e E),
acomodando todos os IPs possíveis.
• As classes A, B e C são usadas
comercialmente na atribuição de
endereços IPs aos dispositivos de
rede.
• A classe D é usada para
endereçamento multicast, onde um
único endereço representa um grupo
específico de dispositivos.
• A classe E é utilizada para fins
experimentais pela IANA (Internet
Assigned Numbers Authority).

Redes de Computadores - Prof. Esp. Clayton Rosa 42


Protocolo IPv4

• A classe A é uma classe para ser utilizada em redes onde a quantidade de hosts é muito grande, acima de 65534 hosts. O primeiro bit
de uma rede classe A sempre será o bit 0, sendo assim, poderemos ter números de 0 até 127 no primeiro octeto. Redes que comecem
com 0 ou com 127 não podem ser usadas porque são reservadas para a rede padrão e endereços de loopback (exemplo: 127.0.0.1).
• Endereços de classe B utilizam os dois primeiros octetos para identificar redes e os outros dois octetos restantes representam os
hosts.
• As redes de classe B são usadas para endereçar redes de médio à grande porte. Os primeiros dois bits de uma classe B sempre serão
10 (bits de ordem superior), sendo assim, poderemos ter até 16.384 redes. O primeiro octeto em decimal sempre estará entre 128 e
191.
• Como sobraram 16 bits (dois octetos) para representar hosts, poderemos ter até 65534 endereços possíveis em uma rede classe B.
• Os endereços de classe C utilizam os três primeiros octetos para representar redes e somente o último octeto para representar hosts.
• Por este motivo, existe uma grande quantidade de redes classes C, onde cada rede destas poderá ter 254 endereços.
• Os primeiros três bits de uma classe C sempre serão 110 (bits de ordem superior), sendo assim, o primeiro octeto utilizará um número
decimal de 192 até 223.

Redes de Computadores - Prof. Esp. Clayton Rosa 43


Protocolo IPv4

Endereços privados
• Os endereços privados não são roteados pela Internet, ou seja, os roteadores de borda dos ISP
(Internet Service Provider) não encaminharão pacotes pela Internet que contenham endereços
privados, que só poderão ser utilizados em redes internas.
• Para que os dispositivos finais de uma rede interna possam navegar na Internet será necessário
o uso do NAT (Network AddressTranslation). O NAT fará a tradução de um endereço privado
para um endereço público para que o pacote possa ser destinado à rede pública, sendo assim,
o pacote será roteado até o destino final.
Redes de Computadores - Prof. Esp. Clayton Rosa 44
Máscara de Sub-Redes
• Uma sub-rede é uma subdivisão lógica de uma rede IP.
• A subdivisão de uma rede grande em redes menores resulta num tráfego de rede
reduzido, administração simplificada e melhor performance de rede.
• Dispositivos que pertencem a uma sub-rede são endereçados com um grupo de
bit mais significativo comum e idêntico em seus endereços IP. Isto resulta na
divisão lógica de um endereço IP em dois campos, um número de rede ou prefixo
de roteamento e o restante do campo ou identificador de host. O campo restante
é um identificador para uma interface de hospedeiro ou rede específicos.
• O prefixo de roteamento pode ser expressado em notação de Classless Inter-
Domain Routing (CIDR) escrito como o primeiro endereço de uma rede, seguido
por um caractere barra (/), e finalizando com o comprimento de bit do prefixo.
• Por exemplo, 192.168.1.0/24 é o prefixo da rede IPv4 começando no endereço
fornecido, possuindo 24 bits aplicados para o prefixo de rede e os restantes 8 bits
reservados para endereçamento de host.

Redes de Computadores - Prof. Esp. Clayton Rosa 45


Máscara de Sub-Redes

• Para IPv4, uma rede pode ser caracterizada por sua máscara de
sub-rede ou máscara de rede, que é a máscara de bit que quando
aplicada por uma operação de lógica para qualquer endereço IP
na rede, produz o prefixo de roteamento.
• Máscaras de sub-rede também são expressadas na notação
ponto-decimal como um endereço. Por exemplo, 255.255.255.0 é
a máscara de sub-rede para o prefixo 192.168.1.0/24.
• Para criar sub-redes, qualquer máquina tem que ter uma
máscara de sub-rede que define qual parte do seu endereço IP
será usada como identificador da sub-rede e qual será usada
como identificador dos hosts.
• Sub-redes são parte do protocolo IP que atua na camada de rede.

Redes de Computadores - Prof. Esp. Clayton Rosa 46


Máscaras de Sub-Redes

Redes de Computadores - Prof. Esp. Clayton Rosa 47


Mensagem - Tipos de Comunicação
Mensagem
• A mensagem é a informação que precisa ser transmitida entre
origem e destino. Qualquer informação que precisa ser
transportada entre dispositivos finais é um exemplo de
mensagem, como um e-mail, página de web, mensagens
instantâneas e até mesmo jogos on-line.
• Em Redes de Computadores, o roteamento de pacotes designa o
processo de reencaminhamento de pacotes, que se baseia no
endereço IP e máscara de rede dos mesmos.
• O roteamento é uma atividade da terceira camada do modelo
OSI.
• O roteamento é a principal forma utilizada na Internet para a
entrega de pacotes de dados entre hosts. Este processo visa
encaminhar pacotes de uma rede para outra.
• Quando o pacote deve passar de uma sub-rede para outra, o
responsável por esse repasse é conhecido como roteador, que
pode ser tanto um software quanto um hardware.

Redes de Computadores - Prof. Esp. Clayton Rosa 48


Mensagem - Tipos de Comunicação
• O encaminhamento dos pacotes ocorre
segundo o modelo conhecido como
hop-by-hop (salto-por-salto). O roteador
recebe o pacote e verifica qual é o
destino através do cabeçalho IP e
calcula o próximo salto. Este processo
se repete até que o pacote seja
entregue ao destinatário.
• Quando nos referimos a Comunicação
de uma Rede do tipo “Comutada”, esta
pode ser realizada basicamente de três
formas de transmissão:
• Unicast;
• Multicast;
• Broadcast.
Redes de Computadores - Prof. Esp. Clayton Rosa 49
Mensagem - Tipos de Comunicação
Unicast
• Na comunicação unicast, existem apenas uma origem e um destino. A relação entre a origem e o destino é um-para-um.
• Nesse tipo de comunicação, tanto o endereço de origem como o de destino, no datagrama IP, são os endereços unicast atribuídos aos hosts
(ou interfaces de host, para ser mais exato).
• Na Figura, um pacote unicast parte da origem S1 e passa por roteadores para chegar ao destino D1. Apresentamos as redes como um enlace
entre os roteadores de modo a simplificar a figura.
• Note que, no unicast, quando um roteador recebe um pacote, ele o encaminha por meio de apenas uma de suas interfaces (aquela
pertencente ao caminho ótimo) conforme definido na tabela de roteamento.
• O roteador poderá descartar o pacote, caso não consiga encontrar o endereço de destino em sua tabela de roteamento.
Multicast
• Na comunicação multicast, existe uma origem e um grupo de destinos. A relação é um-para vários.
• Nesse tipo de comunicação, o endereço de origem é um endereço unicast, mas o endereço de destino é um endereço de grupo, que define
um ou mais destinos. O endereço de grupo identifica seus membros. A Figura mostra o conceito por trás do multicast.
• Um pacote multicast parte da origem S1 e vai para todos os destinos pertencentes ao grupo G1.
• Em multicast, quando um roteador recebe um pacote, poderá encaminhá-lo por meio de várias de suas interfaces.
Broadcast
• Na comunicação broadcast, a relação entre a origem e o destino é um-para-todos.
• Existe apenas uma origem, mas todos os demais hosts são os destinos.
• A Internet não oferece explicitamente suporte à broadcast em virtude da quantidade enorme de tráfego que ela provocaria, bem como da
largura de banda que seria necessária.
• Imagine o tráfego gerado na Internet se uma pessoa quisesse enviar uma mensagem a todo mundo que estivesse conectado à rede
mundial.

Redes de Computadores - Prof. Esp. Clayton Rosa 50


Dispositivos - Repetidor

• O repetidor é um dispositivo que atua na


camada física e tem como função regenerar o
sinal elétrico recebido. Ele é composto de
duas interfaces.
• Os meios físicos de transmissão possuem
limitações de comprimento, pois quanto
maior a distância, maior será a atenuação do
sinal.
• Há casos nos quais é necessário manipular o
sinal recebido, de forma que ele volte a ter as
mesmas características de quando foi enviado
na origem. Em situações como estas, é
necessário inserir um repetidor para conectar
segmentos de uma mesma rede, que por
questões de distância, necessitam ter o sinal
regenerado.

Redes de Computadores - Prof. Esp. Clayton Rosa 51


Dispositivos – Hub
• Assim como o repetidor, o hub ou concentrador é um
dispositivo que atua na camada física. No entanto, possui
múltiplas portas permitindo a interconexão de diversos
dispositivos através dele.
• Os quadros são encaminhados para todas as portas com
objetivo de atingir o destino correto. O hub oferece um
meio físico compartilhado, fazendo com que todos os
dispositivos conectados a ele consigam trocar
informações. Uma característica fundamental do hub é
que os sinais inseridos em uma porta são replicados para
todas as outras portas, além de serem regenerados.
• Apesar da vantagem de permitir que vários dispositivos se
conectem, o hub tem a grande desvantagem de
compartilhar o meio físico. Os sinais de máquinas
inseridos ao mesmo tempo no meio físico, mesmo que
em diferentes portas, interferem uns nos outros.
• O uso do meio compartilhado leva ao conceito de
domínio de colisão onde os sinais compartilham o mesmo
meio e podem interferir uns nos outros, deturpando a
qualidade da transmissão.
Redes de Computadores - Prof. Esp. Clayton Rosa 52
Dispositivos – Bridge
• Bridge (ponte) é um dispositivo que atua na
camada de enlace. Diferentemente do hub, a
ponte possui duas portas para conexão.
• Com o uso de pontes, é possível interconectar
duas redes com tecnologias diferentes, ou redes
de mesma tecnologia, mas de forma
segmentada. O hub forma um único domínio de
colisão, já a ponte divide a rede em dois
segmentos ou dois domínios de colisão.
• Essa divisão é feita por meio da filtragem dos
quadros de camada de enlace de dados que
passam por ela.
• Somente podem transitar para o outro lado da
ponte quadros que estão endereçados para
dispositivos conectados naquele lado, quadros
que ainda não foram mapeados (desconhecidos)
ou quadros broadcast.

Redes de Computadores - Prof. Esp. Clayton Rosa 53


Dispositivos – Switch
• O switch ou comutador é o dispositivo principal para prover a
interconexão de hosts em uma rede local. Ele atua na camada de
enlace, assim como a bridge. Há referências ao switch como sendo
uma bridge multiporta.
• A principal função do switch é encaminhar quadros de uma porta para
outra.
• Considerando essa função podemos questionar qual a verdadeira
necessidade de um switch se o hub já encaminhava os quadros para as
demais portas? O switch possui funcionalidades de uma bridge, mas
com diversas portas, ou seja, além de encaminhar quadros, ele realiza
a filtragem de pacotes utilizando o endereço MAC.
• Do mesmo modo que a bridge, o switch possui uma tabela de
endereços MAC que relaciona endereços com portas.
• Quando o switch recebe um quadro em uma determinada porta, ele
analisa o endereço de origem e atualiza a tabela MAC para constar em
qual porta aquele endereço está conectado. Dessa forma, o switch é
capaz de enviar os quadros para a porta de destino correta, sem poluir
as demais portas com quadros que não interessam aos outros
dispositivos.
• Quando o mapeamento não existe, por exemplo, o host que possui o
MAC de destino ainda não participou de uma comunicação na rede, o
switch encaminha o quadro para todas as portas, exceto a porta de
origem.
Redes de Computadores - Prof. Esp. Clayton Rosa 54
Dispositivos – Access Point
• Os pontos de acesso à rede sem fio são dispositivos que
atuam na camada de enlace e possuem rádios que operam
em frequências padronizadas. Apesar de ser um dispositivo
de camada 2, é importante lembrar que as ondas de rádio
compartilham o mesmo meio (camada física) e há a
ocorrência de colisões assim como em um hub.
• O dispositivo de rede sem fio consegue escutar todo o
tráfego que está na sua frequência de operação como se
fosse replicado em todas as portas.
• Uma grande vantagem da rede sem fio é a possibilidade de
mobilidade dos usuários pelo ambiente de trabalho sem
perda da conexão.
• Além da mobilidade, o uso de access point gera economia
por não necessitar de cabos para cada cliente e,
consequentemente, isso agiliza a implantação, pois as
obras necessárias para cabeamento serão menores.
• No caso das redes locais sem fio, os pontos de acesso
operam nas frequências de 2.4 GHz e 5 GHz, oferecendo
velocidades de conexão de 1 Mpbs até 600 Mbps.
Redes de Computadores - Prof. Esp. Clayton Rosa 55
Dispositivos – Roteador
• Os roteadores são dispositivos que atuam na camada de
rede, ou seja, são capazes de realizar o encaminhamento
de pacotes. Diferentemente de pontes e switches que
realizam o encaminhamento baseado no endereço MAC, os
roteadores usam o endereço IP.
• A principal função do roteador é interconectar diferentes
redes. Para possibilitar a comunicação entre as diferentes
redes, o roteador precisa determinar qual o melhor
caminho para o destino do pacote e encaminhá-lo para o
destino. Para definir o melhor caminho, ao invés de tabelas
MAC, o roteador possui tabelas de roteamento.
• Essas tabelas possuem informações que indicam a interface
que deve ser utilizada para o encaminhamento de um
pacote com base no endereço IP de destino. O roteador
também tem a capacidade de realizar conexões de longa
distância, ou seja, estabelecer a comunicação com pontos
remotos distantes.

Redes de Computadores - Prof. Esp. Clayton Rosa 56


Meio Físico de Transmissão
Cabo de cobre
• O cabo de cobre é o meio físico mais utilizado, nos dias de hoje, para a transmissão em redes. Consiste em
uma série de fios de cobre agrupados e dedicados às funções estabelecidas pela sinalização.
• Os meios de cobre também utilizam conectores e tomadas que fornecem fácil conexão e desconexão, além
de serem construídos de acordo com uma série de recomendações que auxiliarão no processo de
transmissão dos dados.
• A transmissão ocorre no cobre por meio da transmissão de impulsos elétricos, que são codificados e
decodificados pelas interfaces conectadas a estes cabos.
• O grande problema na utilização de cabos de cobre diz respeito a:
• Atenuação do sinal (cabos muito longos, fora do padrão, fazem com que o sinal elétrico perca a força, não sendo
corretamente interpretado no destino);
• Interferência ou ruído (cabos passando muito próximos a redes elétricas, ou incorretamente conectados podem ser
suscetíveis a interferências externas que fazem com que o sinal não seja corretamente interpretado no destino).
• Em função destes problemas, faz-se necessário, no momento da aquisição do cabo a ser utilizado, estar
atento a:
• Seleção do cabo – é preciso selecionar o tipo de cabo mais coerente para a transmissão desejada;
• Projeto de rede – um bom projeto de rede respeita a infraestrutura, evitando interferências externas que podem ser
geradas;
• Técnicas de cabeamento – é preciso utilizar as corretas técnicas de cabeamento;
• Utilização de equipamentos e ferramentas condizentes com o cabeamento desejado.

Redes de Computadores - Prof. Esp. Clayton Rosa 57


Meio Físico de Transmissão
Fibra Óptica
• Consiste na utilização de cabeamento composto por fibras feitas de vidro ou plástico, por onde são
transportados sinais de luz. Os bits são codificados na fibra, em forma de pulsos de luz.
• A fibra tem algumas vantagens em relação ao fio de cobre:
• a) não é condutor elétrico, por isto, está imune às interferências eletromagnéticas;
• b) utiliza a luz como meio, tendo uma perda de sinal muito menor que o sinal elétrico, cobrindo distâncias
maiores;
• Como desvantagens, as fibras apresentam as seguintes:
• a) custo maior do que os fios de cobre;
• b) a manipulação da fibra exige um maior cuidado do que a manipulação com o cobre.
• O grande segredo da solução de fibra não é apenas a fibra, mas também os lasers ou os diodos
responsáveis pela emissão e recepção dos sinais de luz. Estes equipamentos detectam o sinal de luz
e, de acordo com a sinalização e codificação utilizada, transformam-no em sinais digitais.
• Hoje em dia, as fibras são divididas em dois tipos principais:
• Monomodo – fibra que transporta um único sinal de luz, geralmente emitido por um laser. Um único feixe de
luz, concentrado no meio da fibra, é transmitido. Estes pulsos normalmente podem ser transmitidos por
longas distâncias.
• Multimodo – fibra que transporta múltiplos sinais de luz, geralmente emitidos por LEDs e que, devido às
características da transmissão, não permite comprimentos longos.
Redes de Computadores - Prof. Esp. Clayton Rosa 58
Meio Físico de Transmissão
Sem fio
• O meio físico sem fio consiste na transmissão de dígitos binários utilizando sinais eletromagnéticos
nas frequências de rádio e de micro-ondas.
• Uma grande característica da utilização do meio sem fio é que a transferência utilizando este meio
não está restrita ao meio condutor que está utilizando, como no caso do cobre e fibra.
• Mas, isto também pode ser considerado um problema, pois o gerenciamento e as questões de
segurança merecem atenção em projetos com esta tecnologia.
• Devido a evoluções na tecnologia, já existem diversos tipos de redes sem fio, com diferentes
características específicas e áreas de cobertura. Todos esses diferentes tipos estão regulamentados
pela IEEE.
• Alguns tipos de redes sem fio existentes hoje:
• a) Padrão 802.11 – também conhecido como WI-FI, muito utilizado e responsável pela difusão da utilização
deste tipo de meio em redes locais. Transmite nas frequências de 2,4 e 5,8 GHz e permite velocidades de 11
Mbps até 300 Mbps.
• b) Padrão 802.15 – conhecido como WPAN ou bluetooth, muito utilizado nas chamadas redes pessoais.
Trabalha na faixa de 2,45 GHz, e tem alcance de até 100 m.
• c) Padrão 802.16 – conhecido com WIMAX, utiliza uma topologia mais avançada, que permite acesso à banda
larga sem fio em uma rede WMAN. Tem alcance em torno de 50 km. Alternativa de ultima milha. Transmite
nas frequências de 10 a 66 GHz.
Redes de Computadores - Prof. Esp. Clayton Rosa 59
Topologias de Redes
Barramento
• Em uma topologia em barramento, todos os elementos
compartilham um só meio de transmissão, isto é, conforme indica
o nome da topologia, os dispositivos são postos em paralelo, como
se fossem “barras”.
• Então, assim como em um circuito elétrico ligado em paralelo, em
uma rede dessa forma, caso algum problema aconteça com uma
conexão no barramento, a comunicação de todos os equipamentos
será comprometida.
• Não existe um ponto central e cada elemento trabalha ora como
transmissor, ora como receptor.
• Essa topologia é pouco utilizada atualmente por ser inflexível e
muito suscetível a falhas, apesar do seu baixo custo de instalação.
Outro problema surgiu com o passar do tempo, resultante do
aumento da quantidade de computadores nas redes e da
necessidade crescente de comunicação entre os dispositivos.
• Quando uma transmissão estava sendo realizada, nenhum outro
computador poderia transmitir. Dessa forma, o número de
retransmissões e, consequentemente, a lentidão na rede se
tornaram um fator determinante para o fim desse tipo de ligação
de rede, pois as empresas necessitavam de um desempenho
melhor e de um menor número de falhas.

Redes de Computadores - Prof. Esp. Clayton Rosa 60


Topologias de Redes
Anel
• Uma topologia em anel é similar à topologia em
barramento, mas possui as suas duas pontas
conectadas, formando um circuito fechado.
• Isso permite redundância e continuidade, fazendo com
que, caso algum problema aconteça em um elemento
do anel, a comunicação não seja interrompida.
• Essa topologia para redes LAN foi muito utilizada no
passado com a rede Token Ring, desenvolvida pela
IBM para funcionar com base em tokens, isto é,
mensagens que circulavam pela rede indicando que o
meio estava livre para a transmissão.
• Quando um determinado computador precisava
transmitir, ele retirava o token do anel, transmitia o
que fosse necessário e recolocava o token para que
outro computador pudesse transmitir.

Redes de Computadores - Prof. Esp. Clayton Rosa 61


Topologias de Redes
Estrela
• A topologia em estrela possui um elemento
central que faz a distribuição dos dados para
todos os computadores, tornando-os, assim,
independentes.
• Caso algum problema aconteça com um
computador específico ou cabeamento, a
comunicação dos demais computadores não é
afetada.
• Porém, como toda informação transmitida passa
por esse nó central, chamado também de
concentrador, se algum problema acontecer com
ele, a comunicação de toda a rede será
comprometida.
• Os equipamentos que podem ser utilizados
nesse tipo de rede são os hubs e switches.
Redes de Computadores - Prof. Esp. Clayton Rosa 62
Topologias de Redes
Estrela
• Há ainda um segundo tipo de topologia em estrela, a
chamada estrela estendida.
• Esse é o nome dado à rede que possui vários segmentos
de rede estrela, capaz de aumentar as possibilidades de
conexão de computadores e da área de abrangência da
rede.
• A performance de uma rede estrela estendida é maior do
que a de uma rede estrela, pois se algum problema
ocorrer em um hub ou switch, somente aquele segmento
será afetado.
• Essa topologia de rede em estrela é mais comum para
redes LAN, já para redes WAN utiliza-se a nomenclatura
hub and spoke. O princípio é o mesmo: um elemento
central se comunica com vários outros elementos.
• No caso de rede WAN, esse elemento central geralmente
é a matriz de uma empresa e os demais elementos, as
filiais. São utilizados roteadores para a comunicação
desse tipo de estrutura.

Redes de Computadores - Prof. Esp. Clayton Rosa 63


Topologias de Redes
Malha
• A topologia em malha possui seus dispositivos
conectados a mais de um elemento e é geralmente
utilizada em redes WAN.
• Nesse tipo de topologia a disponibilidade da rede
aumenta, visto que existem mais caminhos alternativos
caso algum problema aconteça com a interconexão dos
dispositivos.
• Quanto mais links redundantes ou caminhos alternativos
existirem, maior será a disponibilidade da rede e maior o
seu custo de performance, consequentemente.
• Dá-se o nome de malha parcial quando existem
caminhos redundantes, mas nem todos os dispositivos
estão conectados entre si. Já a malha total é uma
topologia em que todos os elementos são interligados.
• Somente redes que precisam de uma disponibilidade
muito alta, geralmente aplicações de missão crítica,
utilizam esse tipo de organização. O custo de instalação
e manutenção dessas redes é muito alto.

Redes de Computadores - Prof. Esp. Clayton Rosa 64

Você também pode gostar