Escolar Documentos
Profissional Documentos
Cultura Documentos
Redes de Computadores
COMPUTADORES COMPUTADORES
David de Oliveira David de Oliveira
DADOS DO FORNECEDOR
*Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência.
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio
A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo
ASSISTA
Indicação de filmes, vídeos ou similares que trazem informações comple-
mentares ou aprofundadas sobre o conteúdo estudado.
CITANDO
Dados essenciais e pertinentes sobre a vida de uma determinada pessoa
relevante para o estudo do conteúdo abordado.
CONTEXTUALIZANDO
Dados que retratam onde e quando aconteceu determinado fato;
demonstra-se a situação histórica do assunto.
CURIOSIDADE
Informação que revela algo desconhecido e interessante sobre o assunto
tratado.
DICA
Um detalhe específico da informação, um breve conselho, um alerta, uma
informação privilegiada sobre o conteúdo trabalhado.
EXEMPLIFICANDO
Informação que retrata de forma objetiva determinado assunto.
EXPLICANDO
Explicação, elucidação sobre uma palavra ou expressão específica da
área de conhecimento trabalhada.
Sintetizando............................................................................................................................ 44
Referências bibliográficas.................................................................................................. 45
Camada de enlace................................................................................................................. 48
Mecanismos de detecção e controle de erros........................................................... 49
Técnicas de detecção de erros..................................................................................... 51
Técnicas de correção de erros...................................................................................... 52
Protocolos elementares de enlace de dados.............................................................. 53
Protocolos de janela deslizante..................................................................................... 53
Protocolos de acesso múltiplo....................................................................................... 55
Padrões IEEE 802 para Redes Locais (LAN) e Redes Metropolitanas (MAN) ����������� 59
IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link Control (LLC) (Controle de
Enlace Lógico) e IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de
Acesso à Mídia)................................................................................................................ 60
IEEE 802.4 Token Bus (Transmissão de Símbolo por Barramento), IEEE 802.5 Token
Ring (Trasmissão de Símbolo por Anel) e IEEE 802.6 Redes Metropolitanas.........64
IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica, IEEE 802.9 Integração de
Redes Locais e IEEE 802.10 SI Segurança em Redes Locais....................................65
IEEE 802.11 LAN sem fio (Wireless LAN)......................................................................65
IEEE 802.15 Wireless Personal Area Network (Bluetooth)........................................70
IEEE 802.16 Broadband Wireless Access (WiMAX)...................................................71
IEEE 802.20 Mobile Broadband Wireless Access (MobileFi)....................................72
Frame Relay.......................................................................................................................75
VPN (Virtual Private Network ou Rede Privada Virtual)............................................77
Sintetizando............................................................................................................................ 80
Referências bibliográficas.................................................................................................. 81
Camada de redes................................................................................................................... 84
Redes por circuitos virtuais............................................................................................ 84
Redes por datagrama...................................................................................................... 85
Arquitetura TCP/IP........................................................................................................... 86
Endereçamento IP............................................................................................................ 87
Endereços IPv4 e IPv6..................................................................................................... 87
Protocolos de resolução de endereços....................................................................... 97
Conceito de NAT............................................................................................................. 101
Roteamento IP................................................................................................................. 102
Sintetizando.......................................................................................................................... 121
Referências bibliográficas................................................................................................ 122
Sintetizando.......................................................................................................................... 159
Referências bibliográficas................................................................................................ 160
REDE DE COMPUTADORES 9
REDE DE COMPUTADORES 10
1 FUNDAMENTOS
DE REDES DE
COMPUTADORES E
CAMADA FÍSICA
Tópicos de estudo
Evolução dos sistemas compu- Princípios de transmissão da
tacionais informação
Definição das redes de compu- Tecnologias básicas de comu-
tadores nicação
Redes locais, metropolitanas e Tipos de sinal
geograficamente distribuídas Modos de transmissão
Redes geograficamente distri- Taxa de transmissão
buídas Codecs e modems
Topologias de redes de compu- Meios físicos de transmissão
tadores Transmissão sem fio
TCP/IP X OSI Tipos de tecnologias de comu-
Estrutura do modelo OSI em nicação sem fio
camadas
REDE DE COMPUTADORES 12
EXPLICANDO
O mecanismo de William era constituído de uma régua que possuía uma
quantidade de valores pré-calculados, organizados de forma que os
resultados fossem acessados automaticamente. Uma espécie de ponteiro
indicava o resultado do valor desejado.
REDE DE COMPUTADORES 13
REDE DE COMPUTADORES 14
EXPLICANDO
Entre os modelos da Intel, podemos citar: 8086, 80186, 80286, 80386, 80486,
Pentium 1, Pentium 2, Pentium 3, Pentium 4, Dual Core, Core 2 Duo, i3, i5 e
i7. Também temos a AMD, que entrou no ramo de processadores em 1993,
com o K5, lançando posteriormente K6, K7, Athlon, Duron, Sempron, entre
outros.
Atualmente, qualquer smartphone tem a capacidade de processamento
muito superior aos supercomputadores da segunda ou terceira gerações. Além
disso, a variedade de equipamentos criada para os computadores é bastante
variada, pois temos desktops, laptops, tablets, os já falados smartphones e, a
cada dia, a evolução tecnológica permite mais dispositivos e possibilidades de
inovação nessa área. Porém, com toda essa evolução dos computadores, tam-
bém veio a necessidade de comunicação, da integração entre os diversos com-
putadores, serviços mais avançados para os usuários, necessidade de guar-
dar as informações em banco de dados, e assim por diante, por isso fizemos
questão de mostrar a evolução histórica dos sistemas computacionais antes de
entrarmos realmente na área das redes de computadores.
REDE DE COMPUTADORES 15
Figura 3. Um computador de grande porte do tipo Mainframe. Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 16
REDE DE COMPUTADORES 17
REDE DE COMPUTADORES 18
ABC
LAN 1
WAN
LAN 2
Figura 4. Redes de Longa Distância (WAN) integrando Redes Locais (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 19
REDE DE COMPUTADORES 20
Internet
Computer
Router
(Wi-fi)
Tablet
Figura 5. Exemplo de Rede Local (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019.27/05/2019.
WLAN (Wireless Local Area Network ou Rede Local sem fio): são redes LAN
que funcionam usando tecnologia sem fio, também conhecida como Wi-Fi. Esse
tipo de rede está se tornando mais popular à medida que a tecnologia sem fio é
desenvolvida e é usada mais em casa e por pequenas empresas. Isso significa que
os dispositivos não precisam depender tanto de cabos e fios físicos e podem orga-
nizar seus espaços com mais eficiência. Uma WLAN opera um ou mais pontos de
acesso sem fio aos quais os dispositivos dentro do alcance do sinal se conectam.
Figura 6. Exemplo de Rede Local sem Fio (WLAN). Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 21
do para conectar uma LAN a uma WAN. As WANs corporativas permitem que os
usuários compartilhem o acesso a aplicativos, serviços e outros recursos locali-
zados centralmente. Isso elimina a necessidade de instalar o mesmo servidor de
aplicativos, firewall ou outro recurso em vários locais, por exemplo.
MAN (Metropolitan Area Network
ou Rede Metropolitana): são redes
que conectam dois ou mais computa-
dores, comunicando dispositivos ou re-
des em uma única rede que possui área
geográfica maior do que a coberta por
uma rede local (LAN), mas menor que a
região coberta por uma rede de longa
distância (WAN). Na maioria das vezes,
as MANs são construídas para cidades
ou vilarejos para fornecer uma alta co-
nexão de dados e geralmente perten-
centes a uma única grande organização.
Figura 8. Representação artística de uma Rede Metropoli-
tana (MAN). Fonte: Shutterstock. Acesso em: 27/05/2019. SAN (Storage Area Network ou
Rede de Armazenamento, Rede de Sistema, Rede de Servidores ou, às vezes,
Rede Área Pequena): são redes de armazenamento que compartilham uma base
de dados comuns em um determinado ambiente, normalmente um Data Center.
REDE DE COMPUTADORES 22
Figura 9. Representação das topologias de rede mais usuais. Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 23
REDE DE COMPUTADORES 24
Modelo OSI
O OSI (Open System Interconnection ou Interconexão de Sistemas Abertos)
descreve como os diferentes componentes de software e hardware envolvidos
em uma comunicação de rede devem dividir seu trabalho e interagir de outra
forma. Foi criado pela ISO (International Organization for Standardization ou Or-
ganização Internacional de Normalização) para incentivar os fornecedores e
desenvolvedores de redes a criar sistemas interoperáveis e intercambiáveis.
É definido no padrão ISO/IEC 7498-1. O modelo OSI define uma rede como um
conjunto de sete elementos funcionais ou camadas de serviço. Essas ca-
madas variam de interconexão física de nós (por exemplo, via interface de rede
ou interface de rádio bluetooth) na camada 1, também conhecida como cama-
da física, até a camada 7, chamada de camada de aplicação. Idealmente, um
componente em qualquer camada fornece serviços à camada acima dela,
consome serviços da camada abaixo dela e nunca alcança diretamente
nenhuma outra camada ou fornece funções que pertencem a elas.
TCP/IP X OSI
O modelo TCP/IP não é mapeado
corretamente para o modelo OSI. Foi
desenvolvido na década de 1970 para
resolver um conjunto específico de
problemas, enquanto o modelo OSI
foi criado na década de 1980. O TCP/
IP não se destina a funcionar como
uma descrição geral para todas as co-
municações de rede, de modo que não
abrange todas as funções do modelo
OSI, nem divide a funcionalidade tão
fina ou amplamente.
REDE DE COMPUTADORES 25
REDE DE COMPUTADORES 26
REDE DE COMPUTADORES 27
REDE DE COMPUTADORES 28
REDE DE COMPUTADORES 29
REDE DE COMPUTADORES 30
REDE DE COMPUTADORES 31
REDE DE COMPUTADORES 32
Tipos de sinal
Existem dois tipos básicos de sinais: analógico e digital. Muitos sistemas de
comunicação recebem sinais analógicos (por exemplo, sinais de áudio), conver-
tem para um formato digital, transportam os sinais digitais por meio de uma
rede e reconvertem os sinais digitais de volta à sua forma analógica quando
chegam ao seu destino.
Sinal analógico: é uma onda contínua denotada por uma onda senoidal e
pode variar em intensidade do sinal (amplitude) ou frequência (tempo). O
valor de amplitude da onda senoidal pode ser visto como os pontos mais alto
e mais baixo da onda, enquanto o valor da frequência (tempo) é medido no
comprimento físico da onda senoidal da esquerda para a direita. Existem mui-
REDE DE COMPUTADORES 33
REDE DE COMPUTADORES 34
Taxa de transmissão
A taxa de transmissão é a velocidade na qual os dados são transmitidos por
um canal. Foi nomeado posteriormente de Código Baudot em homenagem ao
cientista francês Jean Maurice Émile Baudot, que inventou um dos primeiros
códigos de transmissão de dados. Em baixas velocidades, um baud é equiva-
REDE DE COMPUTADORES 35
Codecs e modems
O fato é que hoje não temos redes
totalmente digitais ou totalmente ana-
lógicas: temos uma mistura dos dois.
Portanto, em vários pontos de uma
rede, é necessário converter entre os
dois tipos de sinal. Os dispositivos que
lidam com essas conversões são code-
cs e modems.
Um codec (que é uma contração do
codificador-descodificador) converte
sinais analógicos em sinais digitais.
REDE DE COMPUTADORES 36
REDE DE COMPUTADORES 37
REDE DE COMPUTADORES 38
Telefonia e linhas de
Categoria 1 ou Cat.1 nenhum 0,4 MHz
modem
Sistemas legados, IBM
Categoria 2 ou Cat.2 nenhum 4 MHz
3270
10BASE-T e
Categoria 3 ou Cat.3 UTP 16 MHz 100BASE-T4 Ethernet,
Cabos de telefonia.
Categoria 4 ou Cat.4 UTP 20 MHz 16 Mbps, Token Ring
Categoria 5 ou Cat.5
100BASE-TX e
(Foi substituída pela UTP 100 MHz
1000BASE-T Ethernet
Cat.5e)
Categoria 5e ou Cat.5e 100BASE-TX &
UTP 125 MHz
(Substituiu a Cat.5) 1000BASE-T Ethernet
1000BASE-TX &
Categoria 6 ou Cat.6 UTP 250 MHz
10GBASE-T Ethernet
Categoria 6a ou Cat.6ª U/FTP, F/UTP 500 MHz 10GBASE-TX Ethernet
Telefonia, CCTV,
1000BASE-TX no mes-
Categoria 7 ou Cat.7 F/FTP, S/FTP 600 MHz
mo cabo. 10GBASE-T
Ethernet.
Telefonia, CATV,
1000BASE-TX no mes-
Categoria 7a ou Cat.7ª F/FTP, S/FTP 1000 MHz
mo cabo. 10GBASE-T
Ethernet.
Telefonia, CATV,
Categoria 8.1 ou 1000BASE-TX no mes-
U/FTP, F/UTP 1600-2000 MHz
Cat.8.1 mo cabo. 40GBASE-T
Ethernet.
Telefonia, CATV,
Categoria 8.2 ou 1000BASE-TX no mes-
F/FTP, S/FTP 1600-2000 MHz
Cat.8.2 mo cabo. 40GBASE-T
Ethernet.
REDE DE COMPUTADORES 39
• Médio custo
• Fácil de ins-
talar, porém
• Baixo custo
mais
• Fácil de in-
difícil que o
stalar
UTP • Médio custo
• Alta veloci-
• Alta veloci- • Alta veloci- • Fácil de in-
dade • Baixo custo
dade, maior dade, maior stalar, porém
• Alta atenu- • Fácil de ins- • Limitação
que o UTP que o UTP mais difícil
ação talar de enlace
• Alta atenua- • Imunidade que o UTP
• Imunidade • Alta veloci- (100 metros)
ção, igual ao média para • Limitação
baixa para dade
UTP EMI de enlace
EMI
• Imunidade (100 metros)
• Limitação
média para
de enlace
EMI
(100 metros)
• Limitação
de enlace
(100 metros)
Fibra óptica: o cabo de fibra óptica não usa sinais elétricos para trans-
mitir dados, mas, sim, sinais luminosos. Nele, a luz se move apenas em
uma direção. Para comunicação bidirecional, uma segunda conexão deve
ser feita entre os dois dispositivos. Temos duas partes no cabo: a casca
(cladding) e o núcleo (core). Um feixe de laser gerado por um dispositivo é
enviado no formato de pulso de luz por meio deste cabo para outro dispo-
sitivo. Esses pulsos são traduzidos em 1 e 0 no outro extremo.
No centro do cabo de fibra há o núcleo de vidro envelopado
em uma casca de vidro de densidade diferente.
A luz do laser se move por este vidro para o
outro dispositivo, refletindo nesta casca (cla-
dding). Nenhuma luz escapa do núcleo de
vidro devido a este revestimento reflexi-
vo. O cabo de fibra ótica possui largura de
banda maior que 2Gbps.
REDE DE COMPUTADORES 40
• Alto custo
• Difícil de instalar
• Extremamente alta veloci-
• Extremamente alta veloci- dade
• Alto custo
dade
• Baixa atenuação
• Difícil de instalar
• Baixa atenuação
• Imunidade total para EMI
• Imunidade total para EMI
REDE DE COMPUTADORES 41
REDE DE COMPUTADORES 42
REDE DE COMPUTADORES 43
REDE DE COMPUTADORES 44
REDE DE COMPUTADORES 45
2 MODELO OSI:
CAMADA DE ENLACE
Tópicos de estudo
Camada de enlace EEE 802.4 Token Bus (Transmis-
Mecanismos de detecção e con- são de Símbolo por Barramento),
trole de erros IEEE 802.5 Token Ring (Transmis-
Técnicas de detecção de erros são de Símbolo por Anel) e IEEE
Técnicas de correção de erros 802.6 Redes Metropolitanas
Protocolos elementares de enla- IEEE 802.7 MAN de banda larga,
ce de dados IEEE 802.8 Fibra óptica, IEEE 802.9
Protocolos de janela deslizante Integração de Redes Locais e IEEE
Protocolos de acesso múltiplo 802.10 SI Segurança em Redes
Locais
Padrões IEEE 802 para Redes IEEE 802.11 LAN sem fio (Wire-
Locais (LAN) e Redes Metropolita- less LAN)
nas (MAN) IEEE 802.15 Wireless Personal
IEEE 802.1 Gerência de rede, Area Network (Bluetooth)
IEEE 802.2 Logical Link Control IEEE 802.16 Broadband Wireless
(LLC) (Controle de Enlace Lógico) Access (WiMAX)
e IEEE 802.3 Ethernet e Media IEEE 802.20 Mobile Broadband
Access Control (MAC) (Controle de Wireless Access (MobileFi)
Acesso à Mídia) Frame Relay
VPN (Virtual Private Network ou
Rede Privada Virtual)
REDE DE COMPUTADORES 47
CURIOSIDADE
Diz-se que os sistemas na rede de transmissão estão no mesmo enlace
e que o trabalho da camada de enlace de dados tende a se tornar mais
complexo quando está lidando com múltiplos hosts em um único domínio
de colisão.
Além disso, ela também responsável por converter o fluxo de dados em sinais
bit a bit e enviá-los pelo hardware subjacente. Na extremidade de recepção, a ca-
mada de enlace de dados coleta dados de hardware que estão na forma de sinais
elétricos, os monta em um formato de quadro reconhecível e passa para a camada
superior. Os bits de dados são codificados, decodificados e organizados na cama-
da de enlace de dados antes de serem transportados como quadros entre dois nós
adjacentes na mesma LAN ou WAN. São serviços da camada de enlace:
• Enquadramento e acesso ao enlace: quase todos os protocolos da camada
de enlace encapsulam cada datagrama da camada de rede dentro de um quadro
de camada de enlace antes da transmissão no enlace. Um quadro consiste em um
campo de dados, no qual o datagrama da camada de rede é inserido e vários cam-
pos de cabeçalho (um quadro também pode incluir campos de trailer; no entanto,
nos referiremos a campos de cabeçalho e trailer como campos de cabeçalho). Um
protocolo de enlace de dados especifica a estrutura do quadro, bem como um
protocolo de acesso de canal que especifica as regras pelas quais um quadro é
transmitido para o enlace. Para enlaces ponto-a-ponto que têm um único reme-
tente em uma extremidade do enlace e um único receptor na outra extremidade
do enlace, o protocolo de acesso ao enlace é simples (ou inexistente), o remetente
pode enviar um quadro sempre que o enlace está ocioso.
• Entrega confiável: se um protocolo de camada de enlace fornece o serviço de
entrega confiável, ele garante a movimentação de cada datagrama da camada de
REDE DE COMPUTADORES 48
REDE DE COMPUTADORES 49
Frame enviado 1 0 0 1 1 0 1 0
Frame recebido 1 0 1 1 1 0 1 0
Frame enviado 1 0 0 1 1 0 1 0
Frame recebido 1 0 1 1 0 0 1 1
Frame enviado 1 0 0 1 1 0 1 0
Erro de burst
Frame recebido 1 0 1 0 0 0 1 0
REDE DE COMPUTADORES 50
REDE DE COMPUTADORES 51
REDE DE COMPUTADORES 52
CURIOSIDADE
O método de janela deslizante também é conhecido como janelamento.
REDE DE COMPUTADORES 53
0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
ACK 2 recebido
0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
Frame 2 enviado
0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
ACK 3 recebido
0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
REDE DE COMPUTADORES 54
EXEMPLIFICANDO
Por exemplo, em uma sala de aula cheia de alunos, quando um professor
faz uma pergunta e todos os alunos (ou estações) começam a responder
simultaneamente (enviar dados ao mesmo tempo), é criado um momen-
to de caos (dados se sobrepõem ou dados se perdem) e, é trabalho do
professor (vários protocolos de acesso) gerenciar os alunos e fazê-los
responder um de cada vez. Assim, os protocolos são necessários para
compartilhar dados em canais não dedicados.
REDE DE COMPUTADORES 55
Protocolos de
acesso múltiplo
ALOHA
Reservation FDMA
CSMA
Polling TDMA
CSMA/CD
Token Passing CDMA
CSMA/CA
REDE DE COMPUTADORES 56
REDE DE COMPUTADORES 57
REDE DE COMPUTADORES 58
LLC 802.2
Enlance
MAC
Acesso Token Passing
Rede em barramento
Rede em barramento
Acesso CSMA/CD
Rede em anel
Acesso DQDB
Física
802.3
802.4
802.5
802.6
REDE DE COMPUTADORES 59
802.3ac 1998 Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
REDE DE COMPUTADORES 60
REDE DE COMPUTADORES 61
IEEE FAB
O quadro Ethernet não
utiliza o IEEE 802.0 e possui o campo
00.00.0E XX.XX.XX TYPE ao invés do LENGTH do IEEE 802.3
ENDEREÇO MAC
REDE DE COMPUTADORES 62
Organizational Fornecedor
Unique Identifier Indicado (Placas de
(OUI) Rede, Interfaces)
24 bits 24 bits
00.60.2C 3A.07.B8
REDE DE COMPUTADORES 63
REDE DE COMPUTADORES 64
REDE DE COMPUTADORES 65
O outro tipo de rede que pode ser usado é denominado rede Ad-Hoc. Esta é
formada quando um número de computadores e periféricos são reunidos. Ela
pode ser necessária quando várias pessoas se reúnem e precisam compartilhar
dados, ou se precisam acessar uma impressora sem a necessidade de ter que
usar conexões com fio. Nessa situação, os usuários só se comunicam entre si, e
não com uma rede com fio maior. Como resultado, não há Access Point e algorit-
mos especiais dentro dos protocolos, que são usados para permitir que um dos
periféricos assuma o papel de mestre para controlar a rede, enquanto os outros
atuam como escravos.
REDE DE COMPUTADORES 66
Figura 11. Hot Spot/Access Point Wi-Fi. Fonte: Shutterstock. Acesso em: 15/05/2019.
REDE DE COMPUTADORES 67
REDE DE COMPUTADORES 68
802.11ac 5,0 GHz 20, 40, 80 e 160 MHz Até 866,7 Mbps
REDE DE COMPUTADORES 69
REDE DE COMPUTADORES 70
REDE DE COMPUTADORES 71
REDE DE COMPUTADORES 72
REDE DE COMPUTADORES 73
REDE DE COMPUTADORES 74
• Flag: indica o início de quadro PPP. Necessário somente 1 flag entre quadros.
• Endereço: 1 byte com a sequência binária 11111111, chamado de endereço
broadcast padrão (Difusão). O protocolo PPP não atribui endereçamento indi-
vidual às estações;
• Controle (00000011): indica um quadro não numerado. Oferece uma
transmissão não confiável: sem números de sequência. Sinaliza a transmissão
de dados do usuário.
• Protocolo: indica o tipo de pacote que está na carga útil (IP, IPX, etc.). Identifi-
ca o protocolo de camada 3 está encapsulado no campo de dados do quadro PPP.
• Dados (Tamanho Variado): o tamanho máximo default é de 1.500 bytes.
Se necessário, pode-se utilizar um enchimento (padding);
• FCS: algoritmo tipo CRC. Atua na detecção de erros.
ATM (Asynchronous Transfer Mode ou Modo de Transferência Assíncrona)
O ATM trata diversos fluxos de informações, provenientes de diferentes
equipamentos de usuários e/ou de outras redes (LANs, PABXs, câmeras de ví-
deo, etc.) que irão ser capturados por placas de adaptação adequadas às suas
características de tráfego. Por exemplo, voz: característica de tráfego = CBR
(Constante Bit Rate) no qual a informação original é reorganizada em células de
53 octetos, sendo 48 octetos de carga útil (Payload) e cinco octetos de cabeça-
lho. Após o fluxo ser organizado em células, as mesmas serão alocadas em um
meio de transferência (canal físico de 155 MBPS (STM-1 ou superior)), sem uma
sequência de transferência pré-definida, é devido a essa particularidade que
foi atribuído o nome ATM.
Frame Relay
O Frame Relay atua na camada de enlace de dados, é uma tecnologia de
protocolo de rede de comutação de pacote digital projetada para conectar
REDE DE COMPUTADORES 75
REDE DE COMPUTADORES 76
REDE DE COMPUTADORES 77
REDE DE COMPUTADORES 78
REDE DE COMPUTADORES 79
REDE DE COMPUTADORES 80
REDE DE COMPUTADORES 81
3 MODELO OSI:
CAMADAS DE REDES E
TRANSPORTE
Tópicos de estudo
Camada de redes
Redes por circuitos virtuais
Redes por datagrama
Arquitetura TCP/IP
Endereçamento IP
Endereços IPv4 e IPv6
Protocolos de resolução de
endereços
Conceito de NAT
Roteamento IP
Camada de transporte
O Protocolo TCP
O Protocolo UDP
TCP X UDP
REDE DE COMPUTADORES 83
4 3 2 1
4 3 2 1
S2 S4 4 3 2 1
4 3 2 1 4 3 2 1
A S1 S6 B
S3 S5
Figura 1. Redes por circuitos virtuais.
REDE DE COMPUTADORES 84
4 1
S2 S4 1
4 3 2 1 3 2 4 1
A S1 4 2
2 S6 B
4 3 2 4 3
3 2
S3 S5
Figura 2. Redes por datagrama.
REDE DE COMPUTADORES 85
Arquitetura TCP/IP
Quando o TCP (Transmission Control Protocol ou Protocolo de Controle
de Transmissão) se associa ao IP, você obtém o controlador de tráfego da
internet. O TCP e o IP trabalham juntos para transmitir dados pela internet,
mas em diferentes níveis. Como o IP não garante a entrega confiável de
pacotes através de uma rede, o TCP assume a responsabilidade de tornar
a conexão confiável.
O TCP é o protocolo que garante confiabilidade em uma transmissão,
o que garante que não haja perda de pacotes, que os pacotes estejam na
ordem correta, que o atraso esteja
em um nível aceitável e que não haja
duplicação de pacotes. Tudo isso é
para garantir que os dados recebi-
dos sejam consistentes, em ordem,
completos e suaves (para que você
não ouça a fala interrompida). Du-
rante a transmissão de dados, o TCP
funciona um pouco antes do IP. O
TCP agrupa dados em pacotes TCP
antes de enviá-los para o IP, que por
sua vez os encapsula em pacotes IP.
mente as tabelas de roteamento nos
roteadores.
REDE DE COMPUTADORES 86
Endereçamento IP
Um endereço IP é um número que identifica um computador ou outro dis-
positivo na internet. É semelhante a um endereço de correspondência, que
identifica de onde vem o correio e onde deve ser entregue. Os endereços IP
identificam de forma exclusiva a origem e o destino dos dados transmitidos
com o protocolo da internet.
Um endereço IP é um endereço único que identifica uma máquina (que
pode ser um computador, um servidor, um dispositivo eletrônico, um roteador,
um telefone etc.) em uma rede, servindo, portanto, para rotear e encaminhar
pacotes IP da origem para o destino.
REDE DE COMPUTADORES 87
Classes do endereçamento IP
A forma original de dividir o endereçamento IP em rede e estação foi feita
por meio de classes.
• Um endereçamento de classe A consiste em endereços que têm uma por-
ção de identificação de rede de 1 byte e uma porção de identificação de máqui-
na de 3 bytes;
• Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para
estação;
• Um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação.
Para permitir a distinção de uma classe de endereço para outra, utilizou-se
os primeiros bits do primeiro byte para estabelecer a distinção. Cada classe
permite um intervalo de endereços IP válidos, mostrado na tabela a seguir:
REDE DE COMPUTADORES 88
Classe E 240.0.0.0 a 255.255.255.255 Uso futuro; atualmente reservada a testes pela IETF
Bloco de Endereços
Descrição Referência
(CIDR)
0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700
255.255.255.255 Broadcast
REDE DE COMPUTADORES 89
REDE HOST
Endereços especiais
• 0.0.0.0: refere-se à rota padrão (default). Essa rota é usada para simplificar
as tabelas de roteamento usadas pelo IP;
• 127.x.x.x: são reservados para loop (envio que volta pra você mesmo) de
software. O datagrama com esse endereçamento não trafega pela rede, sendo
utilizado pelo host origem para testar sua interface de comunicação, pois o
datagrama retorna antes de ingressar na rede;
• x.x.0.0: refere-se à própria rede, por exemplo, o endereço 157.67.0.0 refe-
re-se à rede 157.67 (classe B);
• x.x.255.255: refere-se a todos os hosts nessa rede classe B (broadcast);
• 255.255.255.255: refere-se a todos os hosts para todas as redes (broadcast).
Máscara de redes
Esses endereços IP são divididos em classes. As mais comuns são as classes
A, B e C. As classes D e E existem, mas geralmente não são usadas pelos usuá-
rios finais. Cada uma das classes de endereço possui uma máscara de sub-rede
padrão diferente, estão representadas a seguir:
• As redes de classe A usam uma máscara de sub-rede padrão de 255.0.0.0
e têm 0-127 como primeiro octeto.
• O endereço 10.52.36.11 é um endereço de classe A.
• Seu primeiro octeto é 10, que está entre 1 e 126, inclusive.
• As redes de classe B usam uma máscara de sub-rede padrão de 255.255.0.0
e têm 128-191 como seu primeiro octeto.
• O endereço 172.16.52.63 é um endereço de classe B.
REDE DE COMPUTADORES 90
REDE DE COMPUTADORES 91
REDE DE COMPUTADORES 92
REDE DE COMPUTADORES 93
Endereço de origem
Endereço de destino
Cabeçalhos de extensão
Cabeçalho IPv6
• Endereço de Origem (Source Address): o campo de Endereço de Origem
de 128 bits contém o endereço IPv6 do nó de origem do pacote. É o endereço
do originador do pacote IPv6;
• Endereço de Destino (Destination Address): o campo de Endereço de
Destino de 128 bits contém o endereço de destino do nó do destinatário do
pacote IPv6. É o endereço do destinatário pretendido do pacote IPv6;
• Versão / Versão do IP: o campo da versão de 4 bits contém o número 6.
Indica a versão do protocolo IPv6. Esse campo é do mesmo tamanho que o
campo da versão IPv4 que contém o número 4. No entanto, esse campo tem
um uso limitado porque os pacotes IPv4 e IPv6 não são diferenciados com base
no valor no campo de versão, mas pelo tipo de protocolo presente no envelo-
pamento na camada 2;
• Classe de Tráfego (Traffic Class): o campo de 8 bits no cabeçalho IPv6
pode assumir valores diferentes para permitir que o nó de origem diferencie os
pacotes gerados por ele, associando diferentes prioridades de entrega a eles.
Esse campo é usado subsequentemente pelo nó de origem e pelos roteadores
para identificar os pacotes de dados que pertencem à mesma classe de tráfego
e distinguir entre pacotes com prioridades diferentes;
REDE DE COMPUTADORES 94
REDE DE COMPUTADORES 95
REDE DE COMPUTADORES 96
REDE DE COMPUTADORES 97
131.108.3.1 131.108.3.2
Broadcast
IP: 131.108.3.2
MAC: ?
O Protocolo RARP
O RARP (Reverse ARP ou ARP Reverso) é um protocolo antigo e está des-
continuado para atribuir endereços IP a hosts. Foi substituído pelo BOOTP e
mais tarde pelo DHCP. Usamos o ARP para descobrir o endereço MAC de um
endereço IP remoto que você deseja alcançar. O RARP usa os mesmos pacotes,
mas por um motivo diferente. Usamos o RARP para descobrir qual é o nosso
próprio endereço IP.
RARP foi usado por antigas estações de trabalho sem disco. Esses hosts an-
tigos não têm disco, por isso não há nada para armazenar um endereço IP. No
entanto, eles têm um endereço MAC codificado. Quando a estação de trabalho
é iniciada, ela transmite uma solicitação RARP com seu próprio endereço MAC.
Na mesma rede que os hosts, temos um servidor RARP ouvindo as solicita-
ções RARP. Este servidor tem uma tabela que contém uma combinação de en-
dereços MAC e IP. Quando recebe uma solicitação RARP, ele verifica sua tabela
para encontrar o endereço IP correspondente para o endereço MAC no pacote
de solicitação RARP. O servidor RARP então responde com uma resposta RARP
ao host. Quando o host recebe a resposta RARP, ele sabe seu endereço IP.
REDE DE COMPUTADORES 98
RARP
Server
Broadcast
IP: ?
MAC: 08.00.00.20.11.10
O Protocolo DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol ou Protocolo de
Configuração Dinâmica de Host) é um protocolo de gerenciamento de rede
usado para atribuir dinamicamente um endereço IP a qualquer novo nó que
esteja entrando na rede. Ele permite que um nó seja configurado automatica-
mente, evitando assim a necessidade de envolvimento de um administrador de
rede. O DHCP faz o seguinte:
• Gerencia a provisão de todos os nós adicionados ou descartados da rede;
• Mantém o endereço IP exclusivo do host usando um servidor DHCP;
• Envia uma solicitação ao servidor DHCP sempre que um cliente/nó, confi-
gurado para funcionar com o DHCP, se conecta a uma rede;
• O servidor reconhece, fornecendo um endereço IP para o cliente/nó;
• O protocolo de configuração dinâmica de hosts também é conhecido
como RFC 2131.
As mensagens DHCP DISCOVER e DHCP REQUEST são enviadas do cliente
DHCP para o servidor DHCP. As mensagens DHCP OFFER e DHCP ACK são en-
viadas do servidor DHCP para o cliente DHCP. O processo de concessão da con-
figuração TCP/IP do servidor DHCP envolve as etapas conforme listado abaixo:
• A solicitação de endereço IP se inicia quando a estação envia um pacote
DHCP DISCOVER. Este pacote é enviado como um broadcast e seu objetivo é
localizar o servidor DHCP que lhe oferecer o endereço IP;
REDE DE COMPUTADORES 99
DHCP Server
DHCP Server
Broadcast DHCP DISCOVER
Unicast
DHCP ACK
Conceito de NAT
A NAT (Network Address Translation, ou Tradução do Endereço da Rede)
converte os endereços IP dos computadores em uma rede local em um
único endereço IP. Esse endereço é geralmente usado pelo roteador que
conecta os computadores à internet. Ela permite que um único dispositivo
atue como um gateway de internet para clientes de LAN internos, tradu-
zindo os endereços IP de rede interna dos clientes para o endereço IP no
dispositivo de gateway habilitado para NAT. Em outras palavras, a NAT é
executada no dispositivo que está conectado à internet e oculta o restante
da sua rede do público, fazendo com que toda a sua rede apareça como
um único dispositivo (ou computador, se quiser) para o resto do mundo.
A NAT é transparente para a sua rede, ou seja, todos os dispositivos de
rede internos não precisam ser reconfigurados para acessar a internet.
Tudo o que é necessário é permitir que seus dis-
positivos de rede saibam que o dispositivo NAT
é o gateway padrão da internet. A NAT é se-
gura, pois oculta sua rede da internet.
Todas as comunicações da sua rede
privada são tratadas pelo dispositivo
NAT, o que garantirá que todas as tra-
duções apropriadas sejam executadas e forneçam uma conexão perfeita
entre seus dispositivos e a internet.
From IP From IP
192.168.0.21 to 124.0.0.1 203.31.220.134 to 124.0.0.1
192.168.0.21 203.31.220.134
Funcionamento da NAT
No esquema mostrado, temos duas solicitações da LAN privada, hosts
192.168.0.5 e 192.168.0.21, chegando à interface privada do dispositivo habili-
tado para NAT (roteador, nesse exemplo). Esses pacotes são temporariamente
armazenados em uma área especial na memória do roteador até que pequenas
alterações sejam feitas a eles. Neste exemplo, o roteador tomará o valor do IP
de origem de cada pacote (que é o PC de onde vieram os pacotes) e o substitui-
rá por seu próprio IP público (203.31.220.134).
Os pacotes são então enviados através da interface pública para seus desti-
nos, neste caso, 120.0.0.2 e 124.0.0.1. Além disso, antes dos pacotes saírem do
roteador, é feita uma entrada para cada pacote na tabela NAT do roteador. Es-
sas entradas permitem que o roteador se comporte adequadamente quando a
resposta de cada pacote de saída atinge sua interface pública.
Roteamento IP
Centenas de protocolos de rede diferentes foram criados para suportar a
comunicação entre computadores e outros tipos de dispositivos eletrônicos.
Os chamados protocolos de roteamento são a família de protocolos de rede
que permitem que roteadores de computadores se comuniquem entre si e,
por sua vez, transmitam de maneira inteligente o tráfego entre
suas respectivas redes. Roteamento é a capacidade de trans-
ferência de informações da fonte ao destino na camada
de rede. O roteador necessita dos seguintes compo-
nentes para rotear:
100 Mbps
1 Gbps 1 Gbps
O Protocolo IGRP
O IGRP é um protocolo de roteamento interno proprietário da Cisco basea-
do no roteamento de Vetor de Distância. É usado dentro de um sistema autô-
nomo (rede privada de uma organização) enquanto um protocolo de roteamen-
to externo ou de borda opera comunicação entre sistemas autônomos.
O IGRP é um protocolo de vetor de distância, em oposição a um protocolo
de estado do enlace. Embora os protocolos de estado do enlace sejam superio-
res, os protocolos de vetor de distância são apropriados para pequenas redes
e exigem muito menos configuração e gerenciamento.
O roteamento de vetor de distância é baseado na distância. Uma tabela de
Área 2
Área 1 Area 0 - Área backbone
ABR ABR
ABR
Área 3
O Protocolo ISIS
Um dos protocolos de roteamento mais comumente usados, o protocolo
ISIS baseia-se em um método de roteamento conhecido como roteamento
DECnet Phase V, no qual roteadores conhecidos como sistemas intermediários
trocam dados sobre o roteamento usando um único sistema de métrica para
determinar a topologia de rede. O ISIS foi desenvolvido pela Organização In-
ternacional para Padronização (ISO) como parte de seu modelo Open Systems
Interconnection (OSI).
No contexto OSI, um sistema intermediário refere-se a um roteador, em
oposição a um sistema final (ES), que se refere a um nó. Os protocolos ESIS
permitem que roteadores e nós se identifiquem uns aos outros; o ISIS executa
o mesmo serviço entre nós para fins de roteamento.
Em comum com outros protocolos de roteamento como o OSPF, o ISIS é um
protocolo de estado de enlace: ele armazena informações sobre o estado dos
enlaces e usa esses dados para selecionar os caminhos. O ISIS é usado para
enviar intermitentemente informações de estado do enlace pela rede, para que
cada roteador possa manter uma imagem atual da topologia de rede. Métricas
opcionais podem ser usadas para identificar atrasos, despesas e erros de rede
envolvidos com o uso de um determinado enlace.
O Protocolo TCP
O TCP é um padrão que define como estabelecer e manter uma conver-
sação de rede através da qual os programas e aplicativos possam trocar
dados. O TCP funciona com o IP, que define como os computadores enviam
pacotes de dados entre si. Juntos, TCP e IP são as regras básicas que defi-
nem a internet. Os protocolos de camada de transporte são definidos pela
SERVIÇOS PORTAS
SSH 22
HTTP 80
Skype 81
RDP 3389
U A P R S F
Comprimento
do cabeçalho
Reservado R C S S Y I Tamanho da janela
G K H T N N
Checksum Ponteiro de urgência
Opções Padding
Dados
0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Número da porta de origem Número da porta de destino
Número da porta de origem Número da porta de destino
Dados
1 SYN
2 SYN + ACK
3 ACK
CONECTADO
CLIENTE SERVIDOR
Neste momento, qualquer um dos dois hosts pode se comunicar com o ou-
tro lado e qualquer um dos dois pode finalizar a conexão. O TCP é chamado de
método de comunicação peer-to-peer (par-a-par) balanceada, ou seja, não há
uma hierarquia entre os usuários. Para mais informações sobre o estabeleci-
mento do Three Way Handshake, consulte o RFC 793.
Janela deslizante TCP (conceito)
A janela deslizante é uma técnica para controlar pacotes de dados transmiti-
dos entre dois computadores da rede nos quais é necessária a entrega confiável
e sequencial de pacotes de dados, como ao usar a Camada de Enlace ou o TCP.
Na técnica de janela deslizante, cada pacote de dados (para a maioria das
camadas de enlace) e o byte (no caso do TCP) inclui um número de sequência
consecutivo exclusivo, que é usado pelo computador receptor para colocar os
dados na ordem correta. O objetivo da técnica de janela deslizante é usar os
números de sequência para evitar dados duplicados e solicitar dados ausentes.
Envia 1
Envia 2
Envia 3 Recebe 1
Recebe 2
Recebe 3
Envia ACK 4
Recebe ACK 4
Envia 4
Envia 5
Envia 6 Recebe 4
CLIENTE Recebe 5 SERVIDOR
Recebe 6
Envia ACK 7
Recebe ACK7
• O tamanho da janela é 3;
• Um tamanho de janela maior permite que mais dados sejam transmitidos
enquanto se espera um reconhecimento;
• O termo janela deslizante se refere ao fato do tamanho da janela se ade-
quar dinamicamente durante a sessão TCP;
• A janela deslizante possibilita o uso otimizado da banda.
O Protocolo UDP
A função básica da camada de transporte é aceitar os dados da camada acima,
dividi-los em unidades menores, passar essas unidades de dados para a camada
de rede e garantir que todas as peças cheguem corretamente na outra extremi-
dade. Além disso, tudo isso deve ser feito de forma eficiente e isolar as camadas
superiores das inevitáveis mudanças na tecnologia de hardware.
A camada de transporte também determina o tipo de serviço a ser fornecido à
camada de sessão e, em última análise, aos usuários da rede. O tipo mais popular
de conexão de transporte é um canal ponto-a-ponto livre de erros que entrega
mensagens ou bytes na ordem em que foram enviados. Ela é uma verdadeira ca-
mada de ponta a ponta, desde a origem até o destino. Em outras palavras, um
SERVIÇOS PORTAS
DNS 53
DHCP 67, 68
TFTP 69
NTP 123
SNMP 161
RTSP (Streaming) 554
VOIP (H.245) 1719
4 MODELO OSI:
CAMADA DE
APLICAÇÃO E
CABEAMENTO
ESTRUTURADO
Conhecer os fundamentos de um
sistema de cabeamento estruturado.
Tópicos de estudo
Camada de aplicação MPLS (Multiprotocol Label Swit-
Serviços em rede ching ou Comutação de Rótulos
Protocolos da camada de apli- Multiprotocolo)
cação LSR E LER
Serviços em rede
São softwares que atuam de forma remota e com a função de estabele-
cer uma relação cliente-servidor na comunicação entre dispositivos em uma
rede, provendo um serviço. Mais especificamente, esses serviços estabelecem
comunicação padronizada, fornecendo interoperabilidade entre aplicações di-
ferentes. Eles fazem isso, por exemplo, em HTTP usando tecnologias como XML
(Extensible Markup Language ou Linguagem de Marcação Extensível), SOAP (Sim-
ple Object Access Protocol ou Protocolo Simples de Acesso a Objetos), WSDL (Web
Services Description Language ou Linguagem Descrição dos Serviços da Web) e
UDDI (Universal Description, Discovery and Integration ou Descrição, Descoberta
e Integração Universal).
A relação cliente-servidor é definida como uma solicitação de um serviço
pelo host (cliente) e a provisão de tal solicitação pelo seu respectivo provedor
(servidor). Como apresentam transparência de linguagem, não importa se o
sistema servidor que fornece o serviço é programado em Java e o cliente é
programado em Perl, Python ou Ruby, por exemplo. Por meio de serviços, um
servidor Windows pode interagir com um servidor Linux ou fornecer um aplica-
tivo remoto a desktops, laptops ou smartphones e outros dispositivos móveis
em toda a internet com sistemas operacionais diversos.
DICA
Quer saber mais detalhes sobre outros modelos de RFC?
Confira na íntegra o Internet protocol, version 6 (IPv6) spe-
cification, elaborado pela Internet Engineering Task Force.
Lá você terá acesso a várias informações a respeito da
versão 6 desse protocolo.
• site FTP: site no qual os usuários podem facilmente fazer upload ou down-
load de arquivos específicos.
• FTP por e-mail: permite que os usuários sem acesso à internet acessem e
copiem arquivos com um FTP anônimo, enviando uma mensagem de e-mail para
ftpmail@decwrl.dec.com com a palavra help no corpo do texto.
• FTP Explorer: cliente FTP baseado no gerenciador de arquivos do Windows.
Cabeamento estruturado
Um sistema de cabeamento estruturado consiste em um conjunto de
produtos de conectividade, como cabos, conectores, plugues e elementos de
conexão, instalados dentro de uma infraestrutura de encaminhamento,
utilizando os padrões e normas internacionais de telecomunicações. Esse sis-
tema atende a uma ampla variedade de aplicações, tais como: fornecimento de
serviço de voz (telefonia), transmissão de dados em uma rede ou mesmo tráfe-
go de imagens em um circuito fechado de câmeras. Sua flexibilidade reside no
fato do provimento não ser dependente do dispositivo, pois todos utilizam o
mesmo “meio”, apenas alterando o dispositivo em suas extremidades. Todo sis-
tema de cabeamento estruturado é único. Isso se deve às seguintes variações:
• estrutura arquitetônica do edifício, que abriga a instalação de cabeamento;
• produtos de cabo e conexão;
• função da instalação de cabeamento;
• tipos de equipamentos que a instalação de cabeamento pode suportar;
• configuração de um sistema já instalado (upgrades e retrofits);
• requisitos do cliente;
• garantias do fabricante.
Padrões e especificações
No final dos anos 80, as companhias dos setores de telecomunicações e infor-
mática estavam preocupadas com a falta de uma padronização para os sistemas de
cabeamento de telecomunicações em edifícios e campus.
Em 1991, a associação EIA/TIA (Elec-
tronic Industries Association/Tele-
communications Industry Association ou
Associação das Indústrias Eletrônicas/
Associação das Indústrias de Telecomu-
nicações), órgão vinculado a ANSI (Ame-
rican National Standards Institute ou Ins-
tituto Nacional Americano de Normas), propôs a primeira versão de uma norma
de padronização de fios e cabos para telecomunicações em edifícios comerciais,
denominada ANSI EIA/TIA-568. Os padrões relacionados foram desenvolvidos para
fornecer diretrizes para projetistas, instaladores, usuários finais e fabricantes.
Como a principal preocupação das normas é fornecer aos usuários diretrizes que
lhes permitam preparar e implementar um sistema de telecomunicações o mais fle-
xível e durável possível, os critérios de desempenho dos subsistemas estão no cen-
tro do desenvolvimento de padrões, sendo o que norteia todas as iniciativas na área.
ANSI EIA/TIA-568
É o conjunto de padrões para cabeamento de edifícios comerciais e seus
respectivos produtos com o objetivo de prover serviços de telecomunicações.
Essa norma é semelhante à ISO/IEC 11801 de cabeamento estruturado, embora
ela seja muito mais abrangente e detalhada. Ela também aborda os requisitos
do sistema de cabeamento de telecomunicações no sentido de suportar vários
sistemas de rede local, com aplicações de dados, voz e imagem.
LARGURA DE
CATEGORIA PADRÃO APLICAÇÕES
BANDA
Categoria 5 ou Cat. 5
UTP 100 MHz 100BASE-TX e 1000BASE-T Ethernet
(substituída pela Cat. 5e)
Categoria 5e ou Cat. 5e
UTP 125 MHz 100BASE-TX & 1000BASE-T Ethernet
(Substituiu a Cat. 5)
c) FTP (Foiled Twisted Pair ou Par Trançado “Folheado”): uma solução alterna-
tiva ao STP que inclui quatro pares individuais cobertos por uma blindagem de
“folha” (blindagem global, ou seja, envolve todos os pares com uma única ma-
lha), que evita a interferência eletromagnética, possibilitando o transporte dos
dados com maior velocidade. O FTP é semelhante ao STP, no entanto, ele con-
tém uma capa extra de folha de papel metalizado que, devidamente aterrada,
garante proteção eletromagnética ao cabo. Devido a esta estrutura, eles são
mais caros quando comparados ao UTP, porém mais baratos que o STP, garan-
tindo a mesma vantagem de serem capazes de suportar taxas de transmissão
mais altas em distâncias mais longas. Fisicamente, o cabo é menos espesso,
menos pesado que o STP e, por sua vez, mais fácil de manusear durante sua
instalação, apesar de ainda perder para o UTP nestes quesitos.
EF
(Entrance of Facilities
ou Entrada
de facilidades)
WA ER
(Work Area ou (Equipament Room ou
Área Sala de
de trabalho) equipamentos)
SCS
(Structured Cabling System
ou Sistema de cabeamento
estruturado)
HC BC
(Horizontal Cabling ou (Backbone Cabling ou
Cabeamento Cabeamento
horizontal) tronco)
TR
(Telecommunication
Room ou Armário
de telecomunicações)
Figura 6. Atenuação.
-Insertion Loss (perda por inserção): quanto maior a frequência do sinal que
trafega em um condutor elétrico, maior será também a resistência encontra-
da e, consequentemente, a perda por inserção. Portanto, os valores de perda
por inserção serão diferentes para as distintas categorias de cabos. Cabos com
uma bitola maior oferecem menos resistência e, com isso, menor será a perda
por inserção.
-NEXT (Near-End Crosstalk ou paradiafonia na terminação mais próxima): é a
interferência no sinal de um par sobre um outro na mesma extremidade do cabo.
PARADIAFONIA
(CROSSTALK)
NEXT
PARADIAFONIA
(CROSSTALK)
POWWR SUM
NEXT
PAINEL DE MANOBRA
1/ 2” (PATCH PANEL)
MÁX. JACK
”
X /2
MÁ
TERMINAÇÃO
CAT. 5E
Comprimento
Figura 8. Comprimento.
GRÁFICO 1. ACR
0
ATENUAÇÃO
-10
Intensidade do sinal (dB)
-20
ACR
-30
-40
-50
-60 PARADIAFONIA
-70
-80
0 10 20 30 40 50 60 70 80 90 100
Frequência (MHz)
LSR e LER
Um LSR (Label Switched Router ou Roteador Comutados por Rótulo), ou ro-
teador de trânsito, é um roteador em uma rede MPLS que realiza roteamento
baseado apenas na rotulagem e troca de pacotes. O roteador LSR normalmen-
te está localizado no meio de uma rede MPLS e é responsável por trocar as
etiquetas usadas para rotear pacotes. Quando um LSR recebe um pacote, ele
examina e indexa o rótulo incluído no cabeçalho do pacote para
determinar o próximo salto no caminho comutado por ró-
tulo (LSP) e um rótulo correspondente para o pacote em
sua tabela de consulta. O rótulo antigo é, então, removi-
Adição de Remoção do
rótulo LSR no REDE MPLS rótulo LSR no Roteador
pacote pacote
Roteador de origem Rótulo LSR do roteador switch destino
Fluxo de pacotes
com TTL
VLAN 5
VLAN 3
A topologia mostra uma rede com todos os hosts dentro da mesma LAN.
Sem VLANs, uma transmissão enviada do host A pode alcançar todos os dis-
positivos na rede. Colocando as interfaces Fa0/0 e Fa0/1 nos switches de uma
VLAN separada, uma transmissão do host A pode atingir somente o host B, já
que cada VLAN é um domínio de broadcast separado e somente o host B está
dentro da mesma VLAN que o host A.
Os hosts na VLAN 3 e na VLAN 5 sequer estão cientes de que a comunicação
ocorreu.