Você está na página 1de 160

REDES DE REDES DE

Redes de Computadores
COMPUTADORES COMPUTADORES
David de Oliveira David de Oliveira

No universo moderno da tecnologia de comunicação, deparamo-nos com o desafio


atual da busca pela conectividade com disponibilidade constante e qualidade nas
taxas de transmissão a custo acessível para a maioria, em uma infraestrutura dis-
pendiosa que requer relativamente alta manutenção. O profissional atuante nesta
área deverá estar constantemente atualizado, pois a implementação de novas tec-
nologias é o caminho para sua permanência no disputado mercado de trabalho de
Tecnologia da Informação. Nesta disciplina, abordaremos conhecimentos sobre os
padrões e tecnologias, princípios de instalação, configuração, adequação e manu-
tenção para cada aplicação remota. As normas de aplicação nortearão as melhores
práticas no sentido de viabilizar a comunicação entre uma infinidade de dispositi-
vos e recursos disponíveis hoje no mercado. O conhecimento da classificação das re-
des quanto à abrangência, tipos, topologias, elementos de transmissão e conexão
e protocolos permearão todo este material e promoverão pontos de análise e refle-
xão importantes para seu entendimento e contextualização no panorama mundial
das telecomunicações modernas.

GRUPO SER EDUCACIONAL

gente criando o futuro

Capa_formatoA5.indd 1,3 05/09/19 14:21


Presidente do Conselho de Administração Janguiê Diniz

Diretor-presidente Jânyo Diniz

Diretoria Executiva de Ensino Adriano Azevedo

Diretoria Executiva de Serviços Corporativos Joaldo Diniz

Diretoria de Ensino a Distância Enzo Moreira

Autoria Prof. David de Oliveira

Projeto Gráfico e Capa DP Content

DADOS DO FORNECEDOR

Análise de Qualidade, Edição de Texto, Design Instrucional,

Edição de Arte, Diagramação, Design Gráfico e Revisão.

© Ser Educacional 2019

Rua Treze de Maio, nº 254, Santo Amaro

Recife-PE – CEP 50100-160

*Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência.

Informamos que é de inteira responsabilidade da autoria a emissão de conceitos.

Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio

ou forma sem autorização.

A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo

artigo 184 do Código Penal.

Imagens de ícones/capa: © Shutterstock

Rede de computadores- Unidade1_Formato A5.indd 2 05/09/19 14:32


Boxes

ASSISTA
Indicação de filmes, vídeos ou similares que trazem informações comple-
mentares ou aprofundadas sobre o conteúdo estudado.

CITANDO
Dados essenciais e pertinentes sobre a vida de uma determinada pessoa
relevante para o estudo do conteúdo abordado.

CONTEXTUALIZANDO
Dados que retratam onde e quando aconteceu determinado fato;
demonstra-se a situação histórica do assunto.

CURIOSIDADE
Informação que revela algo desconhecido e interessante sobre o assunto
tratado.

DICA
Um detalhe específico da informação, um breve conselho, um alerta, uma
informação privilegiada sobre o conteúdo trabalhado.

EXEMPLIFICANDO
Informação que retrata de forma objetiva determinado assunto.

EXPLICANDO
Explicação, elucidação sobre uma palavra ou expressão específica da
área de conhecimento trabalhada.

Rede de computadores- Unidade1_Formato A5.indd 3 05/09/19 14:32


Sumário

Unidade 1 - Fundamentos de redes de computadores e camada física


Objetivos da unidade............................................................................................................ 12

Evolução dos sistemas computacionais........................................................................... 13


Definição das redes de computadores......................................................................... 16
Redes locais, metropolitanas e geograficamente distribuídas................................ 19
Redes geograficamente distribuídas............................................................................ 20
Topologias de redes de computadores........................................................................ 23
TCP/IP X OSI...................................................................................................................... 25
Estrutura do modelo OSI em camadas......................................................................... 26

Princípios de transmissão da informação........................................................................ 31


Tecnologias básicas de comunicação......................................................................... 33
Tipos de sinal..................................................................................................................... 33
Modos de transmissão.................................................................................................... 35
Taxa de transmissão........................................................................................................ 35
Codecs e modems............................................................................................................ 36
Meios físicos de transmissão......................................................................................... 37
Transmissão sem fio........................................................................................................ 41
Tipos de tecnologias de comunicação sem fio........................................................... 42

Sintetizando............................................................................................................................ 44
Referências bibliográficas.................................................................................................. 45

Rede de computadores- Unidade1_Formato A5.indd 4 05/09/19 14:32


Sumário

Unidade 2 - Modelo OSI: camada de enlace


Objetivos da unidade............................................................................................................ 47

Camada de enlace................................................................................................................. 48
Mecanismos de detecção e controle de erros........................................................... 49
Técnicas de detecção de erros..................................................................................... 51
Técnicas de correção de erros...................................................................................... 52
Protocolos elementares de enlace de dados.............................................................. 53
Protocolos de janela deslizante..................................................................................... 53
Protocolos de acesso múltiplo....................................................................................... 55

Padrões IEEE 802 para Redes Locais (LAN) e Redes Metropolitanas (MAN) ����������� 59
IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link Control (LLC) (Controle de
Enlace Lógico) e IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de
Acesso à Mídia)................................................................................................................ 60
IEEE 802.4 Token Bus (Transmissão de Símbolo por Barramento), IEEE 802.5 Token
Ring (Trasmissão de Símbolo por Anel) e IEEE 802.6 Redes Metropolitanas.........64
IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica, IEEE 802.9 Integração de
Redes Locais e IEEE 802.10 SI Segurança em Redes Locais....................................65
IEEE 802.11 LAN sem fio (Wireless LAN)......................................................................65
IEEE 802.15 Wireless Personal Area Network (Bluetooth)........................................70
IEEE 802.16 Broadband Wireless Access (WiMAX)...................................................71
IEEE 802.20 Mobile Broadband Wireless Access (MobileFi)....................................72
Frame Relay.......................................................................................................................75
VPN (Virtual Private Network ou Rede Privada Virtual)............................................77

Sintetizando............................................................................................................................ 80
Referências bibliográficas.................................................................................................. 81

Rede de computadores- Unidade1_Formato A5.indd 5 05/09/19 14:32


Sumário

Unidade 3 - Modelo OSI: Camadas de redes e transporte


Objetivos da unidade............................................................................................................ 83

Camada de redes................................................................................................................... 84
Redes por circuitos virtuais............................................................................................ 84
Redes por datagrama...................................................................................................... 85
Arquitetura TCP/IP........................................................................................................... 86
Endereçamento IP............................................................................................................ 87
Endereços IPv4 e IPv6..................................................................................................... 87
Protocolos de resolução de endereços....................................................................... 97
Conceito de NAT............................................................................................................. 101
Roteamento IP................................................................................................................. 102

Camada de transporte........................................................................................................ 112


O Protocolo TCP.............................................................................................................. 112
O Protocolo UDP............................................................................................................. 116
TCP x UDP........................................................................................................................ 119

Sintetizando.......................................................................................................................... 121
Referências bibliográficas................................................................................................ 122

Rede de computadores- Unidade1_Formato A5.indd 6 05/09/19 14:32


Sumário

Unidade 4 - Modelo OSI: Camada de aplicação e cabeamento estruturado


Objetivos da unidade.......................................................................................................... 124
Camada de aplicação......................................................................................................... 125
Serviços em rede............................................................................................................ 125
Protocolos da camada de aplicação.......................................................................... 125

Cabeamento estruturado.................................................................................................... 131


Padrões e especificações............................................................................................ 132
ANSI EIA/TIA-568........................................................................................................... 132
Sistema de Cabeamento Estruturado (Structured Cabling System - SCS)........... 142
Padrões de cabeamento estruturado......................................................................... 143
Introdução ao projeto básico de um SCS................................................................... 144
Infraestrutura para o cabeamento.............................................................................. 147
Testes de certificação de cabos estruturados.......................................................... 148

MPLS (Multiprotocol Label Switching ou Comutação de Rótulos Multiprotocolo............152


LSR e LER......................................................................................................................... 153

Redes NGN (Next Generation Networks ou Redes de Próxima Geração)...............155

Protocolo de virtualização de LANs (802.1q).................................................................157

Sintetizando.......................................................................................................................... 159
Referências bibliográficas................................................................................................ 160

Rede de computadores- Unidade1_Formato A5.indd 7 05/09/19 14:32


REDE DE COMPUTADORES 8

Rede de computadores- Unidade1_Formato A5.indd 8 05/09/19 14:32


Apresentação

No universo moderno da tecnologia de comunicação, deparamo-nos com


o desafio atual da busca pela conectividade com disponibilidade constante e
qualidade nas taxas de transmissão a custo acessível para a maioria, em uma
infraestrutura dispendiosa que requer relativamente alta manutenção. O pro-
fissional atuante nesta área deverá estar constantemente atualizado, pois a
implementação de novas tecnologias é o caminho para sua permanência no
disputado mercado de trabalho de Tecnologia da Informação. Nesta disciplina,
abordaremos conhecimentos sobre os padrões e tecnologias, princípios de ins-
talação, configuração, adequação e manutenção para cada aplicação remota.
As normas de aplicação nortearão as melhores práticas no sentido de viabilizar
a comunicação entre uma infinidade de dispositivos e recursos disponíveis hoje
no mercado. O conhecimento da classificação das redes quanto à abrangência,
tipos, topologias, elementos de transmissão e conexão e protocolos permea-
rão todo este material e promoverão pontos de análise e reflexão importantes
para seu entendimento e contextualização no panorama mundial das teleco-
municações modernas. Sejam bem-vindos e ótimos estudos!

REDE DE COMPUTADORES 9

Rede de computadores- Unidade1_Formato A5.indd 9 05/09/19 14:32


A autor

O Professor David de Oliveira é espe-


cialista em redes de computadores pela
ESAB, graduado em engenharia elétrica
pela FESP, em tecnologia em automação
industrial pelo IF-SP e em tecnologia em
processamento de dados pela FATEC-SP.
Possui atuação e vivência como docente
na área de tecnologia da informação por
mais de 15 anos, com foco em redes, in-
fraestrutura, segurança da informação e
aplicativos, e também na área de enge-
nharia, com foco em automação predial,
projetos TurnKey e desenho assistido por
computador, em instituições de educação
de grande porte.
Experiência como profissional em tec-
nologia da informação por mais de 20
anos, com foco em gestão de equipes
Dedico este material a todos de implantação e manutenção de par-
os futuros profissionais de que tecnológico. Desenvolvimento e
Tecnologia da Informação,
condução de projetos do cotidiano cor-
que todos os dias buscam
porativo nas áreas de transmissão de
conhecimento e aprimoramento
nesta área. À Brisa, que sempre dados, switching e routing, hardening e
acrescentou na minha vida amor, implantação, serviços de redes, geren-
carinho, companheirismo, entrega ciamento e monitoramento de servido-
e dedicação. A minha família, que, res, virtualização, centrais telefônicas e
direta e indiretamente, sempre cabeamento estruturado.
esteve presente. E a Deus, acima
de tudo, que me ilumina hoje e
Currículo Lattes:
sempre.
http://lattes.cnpq.br/6571374256532482

REDE DE COMPUTADORES 10

Rede de computadores- Unidade1_Formato A5.indd 10 05/09/19 14:32


UNIDADE

1 FUNDAMENTOS
DE REDES DE
COMPUTADORES E
CAMADA FÍSICA

Rede de computadores- Unidade1_Formato A5.indd 11 05/09/19 14:33


Objetivos da unidade

Conhecer a evolução dos sistemas computacionais;

Conhecer os princípios de transmissão de informação;

Conhecer os meios físicos de transmissão.

Tópicos de estudo
Evolução dos sistemas compu- Princípios de transmissão da
tacionais informação
Definição das redes de compu- Tecnologias básicas de comu-
tadores nicação
Redes locais, metropolitanas e Tipos de sinal
geograficamente distribuídas Modos de transmissão
Redes geograficamente distri- Taxa de transmissão
buídas Codecs e modems
Topologias de redes de compu- Meios físicos de transmissão
tadores Transmissão sem fio
TCP/IP X OSI Tipos de tecnologias de comu-
Estrutura do modelo OSI em nicação sem fio
camadas

REDE DE COMPUTADORES 12

Rede de computadores- Unidade1_Formato A5.indd 12 05/09/19 14:33


Evolução dos sistemas computacionais
Atualmente, os computadores fazem parte da nossa vida de uma forma
nunca vista anteriormente. Seja em casa, na escola, na faculdade, na empresa
ou em qualquer outro lugar, eles estão sempre entre nós, ainda mais se consi-
derarmos o avanço dos smartphones e tablets, que permitem uma convivência
quase que total do ser humano com o ambiente computacional na atualidade.
Mas, ao contrário do que parece, a computação não surgiu nos últimos anos ou
décadas, e sim há alguns milhares de anos. Dependendo da bibliografia, essa
realidade surge entre 3,5 e 7 mil anos atrás com a criação do ábaco, a primeira
calculadora da história.
Após o ábaco, a próxima ferramenta para auxiliar em cálculos matemáticos foi a
régua de cálculos, desenvolvida em meados de 1638 por William Oughtred, basean-
do-se na tábua de logaritmos que havia sido inventada por John Napier, em 1614.

EXPLICANDO
O mecanismo de William era constituído de uma régua que possuía uma
quantidade de valores pré-calculados, organizados de forma que os
resultados fossem acessados automaticamente. Uma espécie de ponteiro
indicava o resultado do valor desejado.

Após a régua de cálculo, tivemos


outros inventos, tais como a má-
quina de Pascal, conhecida como
a primeira calculadora mecânica
da história, inventada nos idos de
1642. Tivemos também o advento
da programação funcional por volta
dos anos de 1801, depois a máquina
de diferenças e o engenho analítico,
no ano de 1822, e a teoria de Boo-
le com a introdução de um sistema
lógico utilizando os algarismos zero
e um, que deu origem à lógica mo-
derna, no ano de 1847. O primeiro
Figura 1. Primeiro computador digital eletrônico de gran-
computador foi concebido como de escala. Fonte: Shutterstock. Acesso em: 27/05/2019.

REDE DE COMPUTADORES 13

Rede de computadores- Unidade1_Formato A5.indd 13 05/09/19 14:33


uma máquina de engrenagens. Pelos anos de 1890 temos
o surgimento da máquina de Hollerith com o conceito dos
cartões perfurados e, na primeira metade do
século XX, temos os primeiros computadores
mecânicos. Já a computação no conceito de
fase moderna nasce em torno de 1945 com
a primeira geração de computadores, em
que seu principal propulsor está representa-
do pelo ENIAC.
Desenvolvido pelos cientistas norte-americanos John Eckert e
John Mauchly, foi criado no ano de 1946 e era 1.000 vezes mais rápido que
qualquer um dos seus antecessores. Na década de 1960, uma empresa de
hardware chamada IBM surgiu como líder em computação, apresentando
um marco na computação: o IBM 7300, conhecido como Strech, que marcou
a segunda geração de computadores, que vai de 1959 até aproximadamen-
te 1964. Apesar de atualmente ser um “monstro”, para sua época era pe-
queno em relação aos seus concorrentes. Com o início do uso dos circuitos
integrados, entre 1964 e 1970, surgiu a terceira geração de computadores,
permitindo que vários componentes e circuitos fossem armazenados em
uma mesma placa, aumentando a velocidade de processamento e também
reduzindo o custo dos dispositivos. Mais uma vez a IBM veio inovar com o
lançamento do IBM 360/91, lançado em 1967. Esse modelo foi o pioneiro em
permitir a programação da CPU por microcódigos e não precisava ter suas
operações projetadas em hardware. Além disso, ele permitia o uso de dis-
positivos modernos para a época, como disco de fita e impressoras simples.
Avançando para a década de 1970, começaram a surgir versões de com-
putadores que podem ser consideradas como os primeiros computadores
pessoais, pois acompanhavam um pequeno monitor gráfico que exibia o
que estava acontecendo no “PC”. O Altair pode ser um desses pioneiros.
Como o sucesso da máquina foi muito grande, em 1979 foi lançado o Apple
II, que seguia a mesma ideia. Ainda na mesma linha, os computadores Lisa
(1983) e Macintosh (1984) foram os primeiros a utilizar o mouse e possuí-
rem a interface gráfica como conhecemos hoje em dia, com pastas, menus
e área de trabalho.

REDE DE COMPUTADORES 14

Rede de computadores- Unidade1_Formato A5.indd 14 05/09/19 14:33


Figura 2. O Macintosh foi o primeiro computador pessoal a popularizar a interface gráfica. Fonte: Shutterstock. Acesso
em: 27/05/2019.

Nessa mesma época, visando a melhoria do seu sistema operacional, Bill


Gates acabou criando uma parceria com Steve Jobs e, após algum tempo, pro-
gramou toda a tecnologia gráfica do Macintosh para o seu novo sistema ope-
racional, o Windows. Dessa época para cá, a história já é mais conhecida, pois
tivemos vários processadores lançados, acompanhados de várias versões de
sistemas operacionais.

EXPLICANDO
Entre os modelos da Intel, podemos citar: 8086, 80186, 80286, 80386, 80486,
Pentium 1, Pentium 2, Pentium 3, Pentium 4, Dual Core, Core 2 Duo, i3, i5 e
i7. Também temos a AMD, que entrou no ramo de processadores em 1993,
com o K5, lançando posteriormente K6, K7, Athlon, Duron, Sempron, entre
outros.
Atualmente, qualquer smartphone tem a capacidade de processamento
muito superior aos supercomputadores da segunda ou terceira gerações. Além
disso, a variedade de equipamentos criada para os computadores é bastante
variada, pois temos desktops, laptops, tablets, os já falados smartphones e, a
cada dia, a evolução tecnológica permite mais dispositivos e possibilidades de
inovação nessa área. Porém, com toda essa evolução dos computadores, tam-
bém veio a necessidade de comunicação, da integração entre os diversos com-
putadores, serviços mais avançados para os usuários, necessidade de guar-
dar as informações em banco de dados, e assim por diante, por isso fizemos
questão de mostrar a evolução histórica dos sistemas computacionais antes de
entrarmos realmente na área das redes de computadores.

REDE DE COMPUTADORES 15

Rede de computadores- Unidade1_Formato A5.indd 15 05/09/19 14:34


Definição das redes de computadores
Durante as primeiras décadas da utilização dos computadores, eles es-
tavam restritos a áreas corporativas, governamentais, científicas e militares,
criando, assim, sistemas computacionais altamente centralizados, o que im-
plicava em existir uma máquina que concentrava todos os dados, ou seja, um
dispositivo que fornecia todo o processamento e todas as informações neces-
sárias. Esse dispositivo era tipicamente um computador de grande porte para
época, conhecido como Mainframe, do qual o maior fabricante da época era a
IBM, empresa já mencionada anteriormente.

Figura 3. Um computador de grande porte do tipo Mainframe. Fonte: Shutterstock. Acesso em: 27/05/2019.

Estas poderosas máquinas tinham um poder incrível de processamento


(para a época) e uma estrutura onde concentrava as informações. Os termi-
nais eram chamados de “Terminais Burros”, pois não tinham processamento
interno. Apesar de sua capacidade de processamento, o modelo centralizado
acabou perdendo forças com a evolução dos PCs (Personal Computers ou Com-
putadores Pessoais), pois o custo elevado e características de manutenção aca-
baram tornando os PCs a solução mais adotada com o passar do tempo. Com o
crescimento da variedade e oferta dos computadores pessoais, vem também a
necessidade de integrá-los de alguma forma. Até certo ponto, essa necessida-
de de integrar ou interagir uns com os outros tinha que ser feita gravando os
dados em discos (disquete ou fita) e levando até o outro computador.

REDE DE COMPUTADORES 16

Rede de computadores- Unidade1_Formato A5.indd 16 05/09/19 14:34


Nesse momento, vários fabricantes iniciaram o desenvolvimento de redes
proprietárias, como a Novell e o IPX, o que dificultava a vida das empresas,
pois ficavam presas a um determinado padrão ou fabricante, o que gerou a
necessidade de padronização e o nascimento de modelos de referência como
o OSI (Open Systems Interconnection ou Interconexão de Sistemas Abertos).
As redes se tornam populares e praticamente indispensáveis a partir dos anos
1990 com o surgimento da internet e a massificação do uso do protocolo TCP/
IP, atual protocolo de rede utilizado na internet e nas redes internas das em-
presas (Intranet). Em termos físicos, as redes iniciam com os cabos coaxiais,
depois evolui para o uso do UTP, com as redes Ethernet 10baseT. Os cabos
coaxiais foram substituídos por pares metálicos após algum tempo devido ao
custo, espaço ocupado (eles são mais espessos), os conectores mais caros e
também devido ao fato de que quando o cabo tinha um problema, todos os
computadores para trás perdiam conexão com a rede.
Atualmente, a maioria das redes utiliza uma velocidade de 100Mbps ou 1Gbps
em suas LANs (Local Area Network ou Redes Locais) utilizando cabos metálicos
UTP (Unshielded Twisted Pair ou Pares Trançados não Blindados) e são interligadas
por meio de equipamentos chamados switches (comutadores) ou eventualmen-
te hubs (atualmente em desuso). Também não podemos esquecer a evolução
das redes sem fio, chamadas de wireless ou Wi-Fi (Wireless Fidelity ou Fidelidade
Sem Fio), que nasceram com velocidades de 11Mbps e, atualmente, tem versões
em desenvolvimento que prometem velocidades acima de 400Mbps.
Em uma rede sem fio, temos um elemento chamado AP (Access Point ou Ponto
de Acesso) que faz a distribuição do sinal de rede para as diversas placas de rede
sem fio que estão nos dispositivos dos usuários. Outro meio muito utilizado em
redes, principalmente para interligar os diversos dispositivos de redes, como os
switches, é a fibra ótica. Apesar do seu custo elevado (tanto de instalação como
manutenção), ela é muito utilizada para interligar os diversos switches ou servido-
res de alta capacidade dentro de uma rede de computadores. A grande vantagem
da fibra óptica é sua imunidade às interferências eletromagnéticas e maior
largura de banda que o par metálico.
O uso das redes de computadores em corporações tem o objetivo de gerar
economia de tempo e maior controle dos processos, ou seja, tornar a orga-
nização mais eficiente. Outro ponto importante é a necessidade que as corpo-

REDE DE COMPUTADORES 17

Rede de computadores- Unidade1_Formato A5.indd 17 05/09/19 14:34


rações possuem de manter informações em tempo real, tornando a rede não
apenas um “artigo de luxo”, mas uma necessidade real para seus negócios pode-
rem fluir da melhor maneira possível. A maioria das empresas já reconhece que,
para ter sucesso nos negócios, é preciso compartilhar informação e manter uma
boa comunicação não apenas internamente, mas também com todo o ambiente
externo (clientes, parceiros, governo etc.). Uma empresa que utiliza redes acaba
se tornando mais competitiva, uma vez que sua eficiência interna aumenta.
O uso das redes, em especial da internet, tem proporcionado novas oportu-
nidades para as empresas e novos mercados são alcançados, permitindo que a
empresa ultrapasse barreiras geográficas, atuando não apenas em sua região,
mas de forma nacional, regional ou até global. O avanço das redes permitiu o
desenvolvimento de diversas aplicações que atualmente fazem parte do nosso
cotidiano, tais como:
• Acessos a bases de dados via internet;
• Acessos às contas bancárias via Internet Banking;
• Realização de compras de diversos tipos de produtos e serviços por meio
de sites de e-commerce (comércio eletrônico);
• Ferramentas de comunicação online como as de chat (bate-papo),
• Envio e recebimento de correio eletrônico (e-mail) com ferramentas como
o Gmail e muitas outras opções e serviços são cada vez mais comuns.
Em um ambiente corporativo, a rede permite acesso a cadastros de clientes
e fornecedores, banco de dados com os produtos disponíveis, diversos contro-
les de processos como estoque, pedidos de compra, logística e muito mais. Esses
sistemas têm diversos nomes padronizados pelas indústrias como ERP (Enterpri-
se Resource Planning ou Planejamento de Recursos Empresariais), CRM (Customer
Relationship Management ou Gestão de Relacionamento com o Cliente) e assim por
diante. Esses sistemas que podem ser utilizados para administrar os processos de
uma corporação de maneira única e muito mais eficiente.
Além disso, em um ambiente corporativo, existe ainda o grande desafio da
convergência entre os dados e serviços de multimídia, como voz e imagem,
pois, atualmente, essa é a realidade de uma rede em uma grande corporação
e não mais uma tendência, ou seja, ambientes de rede complexos e com cada
vez mais dispositivos, diferentes tipos de tráfego e necessidades para serem
tratadas pelos elementos de rede.

REDE DE COMPUTADORES 18

Rede de computadores- Unidade1_Formato A5.indd 18 05/09/19 14:34


Redes locais, metropolitanas e geograficamente distri-
buídas
O conceito de rede se refere à transmissão de dados digitais entre dois ou
mais computadores. Este sistema de comunicação é composto por elementos
ou dispositivos que têm funções bem específicas na rede, tais como os swit-
ches, que têm a função de dar acesso à rede para os computadores, ou os
roteadores, que têm a função de encaminhar os pacotes IP para os destinos
corretos, e assim por diante. A conexão física entre os dispositivos de computa-
ção em rede é estabelecida usando mídia cabo (com fio) ou mídia ar (sem fio).
A rede de computadores mais conhecida é a internet.

ABC

LAN 1

WAN

LAN 2

Figura 4. Redes de Longa Distância (WAN) integrando Redes Locais (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019.

Toda essa troca de informação é realizada por meio de protocolos. Na ciência


da computação ou informática, um protocolo é uma convenção ou padrão que
controla e possibilita uma conexão, comunicação, transferência de dados
entre dois sistemas computacionais. De maneira simples, um protocolo pode
ser definido como “as regras que governam” a sintaxe, semântica e sincronização
da comunicação, ou seja, que controlam essa “conversa” entre os dispositivos. Os
protocolos podem ser implementados pelo hardware, software ou por uma com-
binação dos dois.
É bem simples de visualizar a importância dos protocolos de comunicação em
rede. Imagine você em uma reunião onde diversas pessoas estão sentadas ao redor
da mesa querendo expor seus problemas e pontos de vista. Se não houver uma

REDE DE COMPUTADORES 19

Rede de computadores- Unidade1_Formato A5.indd 19 05/09/19 14:34


regra ou protocolo fica impossível haver a comunicação. Pois é simples de visuali-
zar que se todos falarem ao mesmo tempo, ninguém irá se entender. A função dos
protocolos de rede é bem semelhante, porém muito mais complexa e com uma va-
riedade de padrões. Falando em termos simples, uma rede precisa dos seguintes
protocolos:
• Os que regulam o acesso aos meios físicos, como Ethernet com
CSMA /CD, PPP, Frame-relay, etc.;
• Os que regulam o envio pela rede e endereçamento lógico da rede,
como o protocolo IP;
• Os que regulam o envio das informações dentro dos computadores e
as separem em diversas comunicações, como os protocolos TCP e UDP;
• Os que fornecem os serviços de rede aos usuários, como os protocolos
HTTP, FTP, Telnet, DHCP, DNS, etc.

Redes geograficamente distribuídas


Uma maneira de categorizar os diferentes tipos de projetos de redes de
computadores é pelo seu escopo ou escala. Por razões históricas, a indústria
de redes refere-se a quase todo tipo de projeto como uma espécie de rede de
área. A classificação quanto à abrangência geográfica é a mais comum e a que
utilizamos em nosso dia a dia. Exemplos comuns de tipos de redes de área são:
LAN (Local Area Network ou Rede Local): são redes que fornecem recur-
sos a um grupo de computadores muito próximos uns dos outros, como em
um prédio de escritórios, escola ou casa. Geralmente, as LANs são criadas
para permitir o compartilhamento de recursos e serviços, como
arquivos, impressoras, jogos, aplicativos, e-mail ou acesso à
internet. Ela é uma rede restrita a áreas físicas
menores, um escritório local, escola ou casa.
Aproximadamente todas as LANs atuais, com
ou sem fio, são baseadas em Ethernet. Em
uma rede local, as velocidades de transfe-
rência de dados são maiores do que as da
WAN e da MAN, que podem se estender a 10
Mbps (Ethernet) e 1,0 Gbps (Gigabit Ethernet).

REDE DE COMPUTADORES 20

Rede de computadores- Unidade1_Formato A5.indd 20 05/09/19 14:34


Server Smartphone
Mobile

Internet

Computer
Router
(Wi-fi)
Tablet

Figura 5. Exemplo de Rede Local (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019.27/05/2019.

WLAN (Wireless Local Area Network ou Rede Local sem fio): são redes LAN
que funcionam usando tecnologia sem fio, também conhecida como Wi-Fi. Esse
tipo de rede está se tornando mais popular à medida que a tecnologia sem fio é
desenvolvida e é usada mais em casa e por pequenas empresas. Isso significa que
os dispositivos não precisam depender tanto de cabos e fios físicos e podem orga-
nizar seus espaços com mais eficiência. Uma WLAN opera um ou mais pontos de
acesso sem fio aos quais os dispositivos dentro do alcance do sinal se conectam.

Figura 6. Exemplo de Rede Local sem Fio (WLAN). Fonte: Shutterstock. Acesso em: 27/05/2019.

REDE DE COMPUTADORES 21

Rede de computadores- Unidade1_Formato A5.indd 21 05/09/19 14:34


WAN (Wide Area Network ou Rede
de Longa Distância): são redes consi-
deradas de longa distância, geralmen-
te implantadas por empresas de tele-
comunicações privadas. Elas têm como
característica serem distribuídas geo-
graficamente e interconectar várias
redes locais (LANs). Em uma empresa,
uma WAN pode consistir em conexões
com a sede da empresa, filiais, site-si-
te, serviços em nuvem e outras insta-
lações. Normalmente, um roteador ou Figura 7. Representação das possibilidades de conexão de
uma Rede de Longa Distância (WAN). Fonte: Shutterstock.
outro dispositivo multifuncional é usa- Acesso em: 27/05/2019.27/05/2019.

do para conectar uma LAN a uma WAN. As WANs corporativas permitem que os
usuários compartilhem o acesso a aplicativos, serviços e outros recursos locali-
zados centralmente. Isso elimina a necessidade de instalar o mesmo servidor de
aplicativos, firewall ou outro recurso em vários locais, por exemplo.
MAN (Metropolitan Area Network
ou Rede Metropolitana): são redes
que conectam dois ou mais computa-
dores, comunicando dispositivos ou re-
des em uma única rede que possui área
geográfica maior do que a coberta por
uma rede local (LAN), mas menor que a
região coberta por uma rede de longa
distância (WAN). Na maioria das vezes,
as MANs são construídas para cidades
ou vilarejos para fornecer uma alta co-
nexão de dados e geralmente perten-
centes a uma única grande organização.
Figura 8. Representação artística de uma Rede Metropoli-
tana (MAN). Fonte: Shutterstock. Acesso em: 27/05/2019. SAN (Storage Area Network ou
Rede de Armazenamento, Rede de Sistema, Rede de Servidores ou, às vezes,
Rede Área Pequena): são redes de armazenamento que compartilham uma base
de dados comuns em um determinado ambiente, normalmente um Data Center.

REDE DE COMPUTADORES 22

Rede de computadores- Unidade1_Formato A5.indd 22 05/09/19 14:34


As SANs são mais comuns nos armazenamentos de grande porte (storage). O Data
Center é um ambiente projetado para abrigar servidores e outros componentes
como sistemas de armazenamento de dados e ativos de rede (switches, roteado-
res). Utilizam tecnologias como o Fiber Channel (canal de fibra).
PAN (Personal Area Network ou Rede Pessoal ou Privativa): são redes
para uso pessoal. As redes PAN geralmente são sem fio, instaladas sob de-
manda (ad-hoc) quando são necessárias para se comunicar entre dois ou mais
dispositivos. As redes PAN podem ser usadas entre dispositivos pertencentes a
duas partes diferentes ou entre dois dispositivos pertencentes a uma pessoa,
como um PDA e um laptop ou telefone celular. Essas redes geralmente são ca-
racterizadas como de curto alcance, geralmente limitadas a 10 metros ou me-
nos de alcance. Um exemplo de uma tecnologia PAN é a rede sem fio bluetooth.

Topologias de redes de computadores


As redes de computadores permitem que os usuários utilizem sua estrutura
de forma que possam compartilhar informações com um melhor desempenho.
É com a topologia de redes que podemos descrever como estes computadores
estão ligados em rede e interligados entre si, tanto do ponto de vista lógico
como físico. Existem duas maneiras de definir a geometria da rede: a topologia
física e a topologia lógica.
Topologia física: descreve o posicionamento dos nós da rede e as conexões
físicas entre eles. Isso inclui o arranjo e a localização dos nós da rede e a manei-
ra como eles estão conectados. Tipos de topologias físicas:

Figura 9. Representação das topologias de rede mais usuais. Fonte: Shutterstock. Acesso em: 27/05/2019.

REDE DE COMPUTADORES 23

Rede de computadores- Unidade1_Formato A5.indd 23 05/09/19 14:34


• Barramento: cada estação de trabalho é conectada a um cabo principal
chamado barramento. Portanto, na verdade, cada estação de trabalho é conec-
tada diretamente a todas as outras estações de trabalho na rede;
• Estrela: existe um concentrador central (hub, switch, roteador, computa-
dor etc.) em que todas as estações de trabalho são conectadas. Cada estação
de trabalho é independente, mas com diversos concentradores elas acabam
todas indiretamente conectadas;
• Anel: as estações de trabalho são conectadas em uma configuração de
circuito fechado. Pares adjacentes de estações de trabalho são conectados di-
retamente. Outros pares de estações de trabalho estão indiretamente conec-
tados, os dados passando por um ou mais nós intermediários;
• Malha: emprega um dos dois esquemas, chamados de malha completa e
malha parcial. Na topologia de malha completa, cada estação de trabalho é co-
nectada diretamente a cada uma das outras. Na topologia de malha parcial, algu-
mas estações de trabalho são conectadas a todas as outras e algumas são conec-
tadas apenas àqueles outros nós com os quais trocam a maior parte dos dados;
• Árvore: usa duas ou mais redes em estrela conectadas juntas. Os compu-
tadores centrais das redes estelares estão conectados a um barramento princi-
pal. Assim, uma rede de árvores é uma rede de barramento de redes estelares.
Topologia lógica: a topologia lógica refere-se à natureza dos caminhos que
os sinais seguem de nó para nó; uma rede lógica é governada por protocolos
usados pelos dados que se movem sobre ela. Em muitos casos, a topologia
lógica é igual à topologia física, mas nem sempre é esse o caso. Por exemplo, al-
gumas redes são fisicamente dispostas em uma configuração em estrela, mas
operam logicamente como redes de barramento ou anel.
Modelo TCP/IP
São dois dos padrões de rede que tornam a internet possível. O Protoco-
lo IP (Internet Protocol ou Protocolo Internet) define como os computadores
podem obter dados entre si por meio de um conjunto interconectado de re-
des. O Protocolo TCP (Transmission Control Protocol ou Protocolo de Controle
de Transmissão) define como os aplicativos podem criar canais confiáveis de
comunicação em uma rede IP. O IP basicamente define endereçamento e ro-
teamento, enquanto o TCP define como ter uma conversa por meio de um
enlace mediado por IP sem perder os dados.

REDE DE COMPUTADORES 24

Rede de computadores- Unidade1_Formato A5.indd 24 05/09/19 14:34


CURIOSIDADE
O TCP/IP surgiu da pesquisa de redes do Departamento de Defesa dos EUA.

Modelo OSI
O OSI (Open System Interconnection ou Interconexão de Sistemas Abertos)
descreve como os diferentes componentes de software e hardware envolvidos
em uma comunicação de rede devem dividir seu trabalho e interagir de outra
forma. Foi criado pela ISO (International Organization for Standardization ou Or-
ganização Internacional de Normalização) para incentivar os fornecedores e
desenvolvedores de redes a criar sistemas interoperáveis e intercambiáveis.
É definido no padrão ISO/IEC 7498-1. O modelo OSI define uma rede como um
conjunto de sete elementos funcionais ou camadas de serviço. Essas ca-
madas variam de interconexão física de nós (por exemplo, via interface de rede
ou interface de rádio bluetooth) na camada 1, também conhecida como cama-
da física, até a camada 7, chamada de camada de aplicação. Idealmente, um
componente em qualquer camada fornece serviços à camada acima dela,
consome serviços da camada abaixo dela e nunca alcança diretamente
nenhuma outra camada ou fornece funções que pertencem a elas.

TCP/IP X OSI
O modelo TCP/IP não é mapeado
corretamente para o modelo OSI. Foi
desenvolvido na década de 1970 para
resolver um conjunto específico de
problemas, enquanto o modelo OSI
foi criado na década de 1980. O TCP/
IP não se destina a funcionar como
uma descrição geral para todas as co-
municações de rede, de modo que não
abrange todas as funções do modelo
OSI, nem divide a funcionalidade tão
fina ou amplamente.

REDE DE COMPUTADORES 25

Rede de computadores- Unidade1_Formato A5.indd 25 05/09/19 14:34


Figura 10. Modelo OSI x TCP/IP.

Estrutura do modelo OSI em camadas


O modelo OSI tem como objetivo criar uma estrutura para definições de
padrões para interoperabilidade de sistemas e a conectividade de sistemas
diferentes, ou seja, para que diferentes fabricantes possam montar protocolos
que sejam interoperáveis. Esse modelo define um conjunto de sete camadas e
os serviços atribuídos a cada uma, porém o modelo OSI é uma referência e não
uma implementação.
Camada 1 (física): a camada física se destina a consolidar os requisitos de
hardware de uma rede para permitir a transmissão bem-sucedida de dados.
Os engenheiros de rede podem definir diferentes mecanismos de transmissão
de bits para o nível da camada física, incluindo formas e tipos de conectores,
cabos e frequências para cada meio físico. Ela às vezes desempenha um papel
importante no compartilhamento efetivo dos recursos de comunicação dispo-
níveis e ajuda a evitar a contenção entre vários usuários. Ela também lida com a
taxa de transmissão para melhorar o fluxo de dados entre um remetente e um
receptor. A camada física fornece os seguintes serviços:
• Modula o processo de conversão de um sinal de uma forma para outra, para
que possa ser transmitido fisicamente por meio de um canal de comunicação;
• Entrega bit a bit;
• Codificação de linha, que permite que os dados sejam enviados por dispo-
sitivos de hardware otimizados para comunicações digitais que podem ter um
tempo discreto no link de transmissão;

REDE DE COMPUTADORES 26

Rede de computadores- Unidade1_Formato A5.indd 26 05/09/19 14:34


• Sincronização de bits para comunicações seriais síncronas;
• Sinalização de partida e parada e controle de fluxo em comunicação serial
assíncrona;
• Comutação de circuitos e controle de hardware de multiplexação de sinais
digitais multiplexados;
• Detecção de colisão, em que a camada física detecta a disponibilidade da
operadora e evita os problemas de congestionamento causados por pacotes
não entregues;
• Equalização de sinal para garantir conexões confiáveis e facilitar a multi-
plexação;
• Encaminhar correção de erro/codificação de canal, como código de corre-
ção de erro;
• Intercalação de bits para melhorar a correção de erros;
• Autonegociação;
• Controle do modo de transmissão.
Exemplos de protocolos que usam camadas físicas incluem:
• xDSL (Digital Subscriber Line ou Linha Digital de Assinante);
• ISDN (Integrated Service Digital Network ou Rede Digital de Serviços Inte-
grados);
• IrDA (Infrared Data Association ou Associação de Dados Infravermelhos);
• USB (Universal Serial Bus ou Barramento Serial Universal);
• Bluetooth;
• Ethernet.
Camada 2 (enlace): esconde características físicas do meio de transmis-
são para as camadas superiores, pois transforma os bits em quadros (frames).
Sua principal função é fornecer um meio de transmissão confiável entre dois
sistemas adjacentes. Para redes locais, a camada de enlace é dividida em dois
subníveis: LLC (Logical Link Control ou Controle Lógico do Enlace) e MAC (Me-
dia Access Control ou Controle de Acesso a Mídia), sendo que a LLC faz inter-
face com a camada de rede e o MAC com a camada física. Os representantes
da camada de enlace são as interfaces de rede, switches e bridges. Nas redes
atuais, recomenda-se o uso de switches (comutadores) no lugar dos HUBs (Har-
dware Unit Broadcast ou Unidade de Equipamento de Difusão) por questões
de desempenho e segurança, pois estes, ao invés de enviar uma informação

REDE DE COMPUTADORES 27

Rede de computadores- Unidade1_Formato A5.indd 27 05/09/19 14:34


recebida para todas as portas, criam um caminho virtual ponto a ponto entre
os computadores que estão se comunicando. As informações trocadas pelos
protocolos da camada, tais como a Ethernet, Fast Ethernet, PPP (Point-to-Point
Protocol ou Protocolo Ponto-a-Ponto) e demais são chamadas de quadros ( fra-
mes). Funções mais comuns da camada 2:
• Delimitação e formato dos quadros de bits;
• Detecção de erros;
• Sequenciamento dos dados;
• Controle de fluxo de quadros;
• Endereçamento físico (endereço MAC);
• Controle de acesso aos meios físicos.
Camada 3 (rede): tem a função de fornecer um canal de comunicação in-
dependente do meio, pois ela transmite pacotes de dados por meio da rede
utilizando um esquema de endereçamento lógico que pode ser roteado por
diversas redes até chegar ao seu destino. As funções características da camada
3 são:
• Tradução de endereços lógicos em endereços físicos;
• Esquema de endereçamento lógico;
• Roteamento de pacotes;
• Não possuem garantia de entrega dos pacotes.
Camada 4 (transporte): a camada de transporte funciona de forma trans-
parente nas camadas acima para entregar e receber dados sem erros. O lado
de envio divide as mensagens do aplicativo em segmentos e os transmite para
a camada de rede. O lado de recebimento reagrupa segmentos em mensagens
e os passa para a camada de aplicativo. A camada de transporte pode fornecer
alguns ou todos os seguintes serviços:
• Comunicação orientada à cone-
xão: os dispositivos nos pontos finais
de uma comunicação de rede estabe-
lecem um protocolo de “handshake”
(“aperto de mão”) para garantir que a
conexão seja robusta antes que os da-
dos sejam trocados. A fraqueza desse
método é que, para cada mensagem

REDE DE COMPUTADORES 28

Rede de computadores- Unidade1_Formato A5.indd 28 05/09/19 14:35


entregue, há um requisito para uma confirmação, adicionando uma carga de
rede considerável em comparação com os pacotes corretores de erros de auto-
correção. As solicitações repetidas causam lentidão significativa na velocidade
da rede quando são enviados fluxos de bytes ou datagramas com defeito;
• Entrega de mesmo pedido: garante que os pacotes sejam sempre entre-
gues em sequência estrita. Embora a camada de rede seja responsável, a cama-
da de transporte pode corrigir quaisquer discrepâncias na sequência causadas
por quedas de pacotes ou interrupção do dispositivo;
• Integridade dos dados: usando “checksums” (verificação de soma de bits),
a integridade dos dados em todas as camadas de entrega pode ser assegurada.
Essas somas de verificação garantem que os dados transmitidos são os mes-
mos que os dados recebidos por meio de tentativas repetidas feitas por outras
camadas para que os dados ausentes sejam reenviados;
• Controle de fluxo: os dispositivos em cada extremidade de uma conexão
de rede geralmente não têm como saber os recursos uns dos outros em termos
de taxa de transferência de dados e, portanto, podem enviar dados mais rapi-
damente do que o dispositivo receptor pode armazená-los ou processá-los.
Nesses casos, os excessos de buffer podem causar interrupções completas na
comunicação. Por outro lado, se o dispositivo receptor não estiver recebendo
dados com rapidez suficiente, isso causa um estouro de buffer, o que pode cau-
sar uma redução desnecessária no desempenho da rede;
• Controle de tráfego: as redes de comunicação digital estão sujeitas a res-
trições de largura de banda e velocidade de processamento, o que pode signi-
ficar uma enorme quantidade de potencial para congestionamento de dados
na rede. Esse congestionamento de rede pode afetar quase todas as partes de
uma rede. A camada de transporte pode identificar os sintomas de nós sobre-
carregados e taxas de fluxo reduzidas;
• Multiplexação: a transmissão de múltiplos fluxos de pacotes de aplica-
tivos não relacionados a outras fontes (multiplexação) por meio de uma rede
requer alguns mecanismos de controle muito dedicados, que são encontrados
na camada de transporte. Essa multiplexação permite o uso de aplicativos si-
multâneos em uma rede, como quando diferentes navegadores da internet são
abertos no mesmo computador. No modelo OSI, a multiplexação é manipulada
na camada de serviço;

REDE DE COMPUTADORES 29

Rede de computadores- Unidade1_Formato A5.indd 29 05/09/19 14:35


• Orientação byte: algumas aplicações preferem receber fluxos de bytes em
vez de pacotes; a camada de transporte permite a transmissão de fluxos de dados
orientados por bytes, se necessário.
Camada 5 (sessão): essa camada gerencia uma sessão iniciando a aber-
tura e o encerramento de sessões entre processos de aplicativos do usuário
final. Também controla conexões únicas ou múltiplas para cada aplicativo de
usuário final e se comunica diretamente com as camadas de apresentação e
de transporte. Os serviços oferecidos pela camada de sessão são geralmente
implementados em ambientes de aplicativos usando RPCs (Remote Procedure
Call ou Chamada Remota de Procedimento). Sessões são mais comumente
implementadas em navegadores da Web usando protocolos como o ZIP (Zone
Information Protocol ou Protocolo de Informações de Zona), AppleTalk Protocol
(Protocolo de Comunicação Apple) ou SCP (Session Control Protocol ou Protocolo
de Controle de Sessão). Esses protocolos também gerenciam a restauração de
sessão por meio de pontos de verificação e recuperação. Esta camada suporta
operações full-duplex e half-duplex e cria procedimentos para verificação,
adiamento, reinicialização e encerramento. A camada de sessão também é
responsável por sincronizar informações de diferentes origens. Por exemplo,
as sessões são implementadas em programas de televisão ao vivo nos quais os
fluxos de áudio e vídeo emergentes de duas fontes diferentes são mesclados.
Isso evita a sobreposição e o tempo de transmissão silencioso.
Camada 6 (apresentação): a camada de apresentação traduz principal-
mente dados entre a camada de aplicação e o formato de rede. Os dados po-
dem ser comunicados em diferentes formatos por meio de diferentes fontes.
Assim, a camada de apresentação é responsável por integrar todos os forma-
tos em um formato padrão para uma comunicação eficiente e eficaz. Ela segue
esquemas de estrutura de programação de dados desenvolvidos para diferen-
tes linguagens e fornece a sintaxe em tempo real para a comunicação entre
dois objetos, como camadas, sistemas ou redes. O formato de dados deve ser
aceitável pelas próximas camadas; caso contrário, a camada de apre-
sentação pode não ser executada corretamente. Dispositivos
de rede ou componentes usados pela camada de apresen-
tação incluem redirecionadores e gateways. A camada de
apresentação é responsável pelo seguinte:

REDE DE COMPUTADORES 30

Rede de computadores- Unidade1_Formato A5.indd 30 05/09/19 14:35


• Criptografia/descriptografia de dados;
• Conversão de caracteres/string;
• Compressão de dados;
• Manipulação gráfica.
Camada 7 (aplicação): a camada de aplicação é a sétima do modelo OSI
e a única que interage diretamente com o usuário final. Ela fornece acesso
total do usuário final a uma variedade de serviços de rede compartilhados
para um fluxo eficiente de dados do modelo OSI. Essa camada tem muitas
responsabilidades, incluindo tratamento e recuperação de erros, fluxo de
dados em uma rede e fluxo de rede total. Também é usada para desen-
volver aplicativos baseados em rede. Mais de 15 protocolos são usados
na camada de aplicação. A camada de aplicação fornece muitos serviços e
seus protocolos, incluindo:
• SMTP (Simple Mail Transfer Protocol ou Protocolo de Transferência de
Correio Simples);
• FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos);
• HTTP (Hypertext Transfer Protocol ou Protocolo de Transferência de Hi-
pertexto);
• SNMP (Simple Network Management Protocol ou Protocolo Simples de Ge-
rência de Rede);
• IMAP (Internet Message Access Protocol ou Protocolo de Acesso a Mensa-
gem da Internet);
• LDAP (Lightweight Directory Access Protocol ou Protocolo Leve de Acesso
a Diretório);
• Telnet (Terminal virtual).

Princípios de transmissão da informação


A comunicação de dados é o movimento da informação do computador de
um ponto para outro por meio de sistemas de transmissão elétrica ou óptica.
Tais sistemas são frequentemente chamados de redes de comunicação de
dados. Isso está em contraste com o termo mais amplo de telecomunicações,
que inclui a transmissão de voz e imagem (fotos e vídeos), bem como dados, e
geralmente implica distâncias maiores.

REDE DE COMPUTADORES 31

Rede de computadores- Unidade1_Formato A5.indd 31 05/09/19 14:35


Em geral, as redes de comunicação coletam dados de computadores e outros
dispositivos e transmitem essas informações para um servidor central, que é um
computador, microcomputador ou mainframe mais potente, ou executam o pro-
cesso inverso ou ainda uma combinação dos dois.
As redes de comunicação de dados facilitam o uso mais eficiente de compu-
tadores e melhoram o controle diário de uma empresa, fornecendo um fluxo
de informações mais rápido. Eles também fornecem serviços de transferência
de mensagens para permitir que usuários de computador conversem entre si
via e-mail, bate-papo e streaming de vídeo.
Um canal de comunicação é necessário para transportar o sinal de um ponto
para outro. Tradicionalmente, o canal é fornecido por pares de fios de cobre, por
meio de micro-ondas terrestres, micro-ondas por satélite, cabo de fibra óptica
e sinais de rádio. Esses meios diferem em termos de largura de banda, que é a
faixa de frequências que podem transmitir. Quanto maior a largura de banda de
um meio, maior a quantidade de informação que ele pode carregar.
Guias de onda são tubos ocos projetados para confinar e guiar as ondas
de rádio entre dois locais. O transmissor tem duas opções de formas de onda
disponíveis para enviar informações pela rede: analógica e digital. Um sinal
analógico é uma forma de onda elétrica que recebe valores que variam ao lon-
go de um contínuo de amplitudes.
O conhecimento científico de eletricidade e magnetismo que é necessário
para permitir as telecomunicações começou com as investigações de Michael
Faraday, muitas vezes considerado o maior experimentalista de sua época.
Faraday não era habilidoso em matemática, mas seu amigo James Clerk Ma-
xwell era.
Foi Maxwell quem unificou as descobertas discrepantes sobre as proprie-
dades da eletricidade, do magnetismo e suas inter-relações íntimas, consa-
grando-as nas quatro belas equações vetoriais conhecidas como as equações
de Maxwell, do eletromagnetismo.
Além disso, Maxwell representou matematicamente o conceito intuitivo de
Faraday dos campos elétricos e magnéticos. Todas as teorias físicas modernas
são teorias de campo e desfrutam da vantagem atraente de banir os conceitos
de “ação à distância” da ciência.
A partir da matemática das equações de Maxwell, ele conseguiu calcular

REDE DE COMPUTADORES 32

Rede de computadores- Unidade1_Formato A5.indd 32 05/09/19 14:35


explicitamente a velocidade da luz a partir da medição de duas constantes
elétricas e demonstrar que os efeitos eletromagnéticos viajam pelo espaço à
velocidade da luz. Em sua análise, Maxwell introduziu o famoso conceito da
corrente de deslocamento mostrando que sem ele as outras equações seriam
inconsistentes com a conservação da carga elétrica.
John Henry Poynting mostrou que, onde quer que campos elétricos e mag-
néticos estejam presentes, há um fluxo de energia naquele ponto. É essa ener-
gia que permite a transmissão de mensagens pelo espaço.

Tecnologias básicas de comunicação


A tecnologia de telecomunicação envolve a transferência de sinais de informa-
ção por meio de fios, fibra ou pelo ar por meio de sinais elétricos ou ópticos. Os si-
nais de comunicação são geralmente caracterizados por sua intensidade (tensão
e corrente) e frequência (ciclos por segundo).
Para permitir que informações sejam transferidas usando sinais de comu-
nicação, uma fonte de informação (dados, voz ou imagem) é representada pelo
sinal em si (chamado de sinal de banda base) ou a informação muda ligeira-
mente a forma de onda do sinal de comunicação (chamado sinal de banda
larga). A informação é imposta ao sinal de transporte (chamado de portadora),
variando o nível do sinal ou mudanças de tempo (mudança de frequência).

Tipos de sinal
Existem dois tipos básicos de sinais: analógico e digital. Muitos sistemas de
comunicação recebem sinais analógicos (por exemplo, sinais de áudio), conver-
tem para um formato digital, transportam os sinais digitais por meio de uma
rede e reconvertem os sinais digitais de volta à sua forma analógica quando
chegam ao seu destino.
Sinal analógico: é uma onda contínua denotada por uma onda senoidal e
pode variar em intensidade do sinal (amplitude) ou frequência (tempo). O
valor de amplitude da onda senoidal pode ser visto como os pontos mais alto
e mais baixo da onda, enquanto o valor da frequência (tempo) é medido no
comprimento físico da onda senoidal da esquerda para a direita. Existem mui-

REDE DE COMPUTADORES 33

Rede de computadores- Unidade1_Formato A5.indd 33 05/09/19 14:35


tos exemplos de sinais analógicos a nossa volta. O som de uma voz humana é
analógico, porque as ondas sonoras são contínuas, assim como nossa própria
visão, porque vemos várias formas e cores de maneira contínua devido às on-
das de luz. Mesmo um típico relógio de cozinha, com suas mãos se movendo
continuamente, pode ser representado como um sinal analógico.
Sinal digital: tem um número limitado de estados discretos, geralmente
dois, em contraste com sinais analógicos, que variam continuamente e têm um
número infinito de estados. Os sinais digitais transferem níveis discretos de
sinal em intervalos de tempo predeterminados. Os sinais digitais normalmente
possuem dois níveis: on (logic 1) e off (logic 0). A informação contida em um
único período de tempo é chamada um pulso. O número de bits transferidos
em um segundo é chamado de taxa de transferência de dados ou bits por
segundo (bps). Como muitos bits são tipicamente transferidos em um segun-
do, a taxa de dados é normalmente precedida por um multiplicador k(mil) ou M
(milhões). Por exemplo, se a taxa de transferência de dados for de 3 milhões de
bits por segundo, 3 Mbps indicariam isso. Normalmente, os bits são combina-
dos em grupos de 8 bits para formar um byte. Quando a referência é feita para
bytes em vez de bits, o b é capitalizado.
A forma mais antiga de comunicação por rádio digital era o código Morse.
Para enviar o código Morse, o transmissor de rádio era simplesmente ligado e
desligado para formar pontos e traços. O receptor detectaria a portadora de
rádio para reproduzir os pontos e traços. Um livro de códigos de pontos e tra-
ços foi usado para decodificar a mensagem em símbolos ou letras. Os pulsos
ou bits ligados e desligados que compõem um sinal digital moderno são envia-
dos de maneira semelhante.
A tendência nos sistemas de comunicação, assim como em outros tipos de
produtos eletrônicos, como discos compactos, é mudar de sistemas analógicos
para sistemas digitais. Os sistemas digitais têm uma série de vantagens impor-
tantes, incluindo o fato de que os sinais digitais são mais imunes ao ruído. Ao
contrário dos sistemas analógicos, mesmo quando o ruído foi introdu-
zido, quaisquer erros resultantes no fluxo de bits digital po-
dem ser detectados e corrigidos. Além disso, os sinais digi-
tais podem ser facilmente manipulados ou processados de
maneiras úteis, usando técnicas modernas de computação.

REDE DE COMPUTADORES 34

Rede de computadores- Unidade1_Formato A5.indd 34 05/09/19 14:35


Modos de transmissão
Simplex
Envia apenas informações em uma direção. Por exemplo, uma estação de
rádio geralmente envia sinais para o público, mas nunca recebe sinais deles,
portanto, uma estação de rádio é um canal simplex. Também é comum usar o
canal simplex na comunicação por fibra ótica. Um fio é usado para transmitir
sinais e o outro é para receber sinais. Mas isso pode não ser óbvio porque o
par de fios de fibra é frequentemente combinado a um cabo. A boa parte do
modo simplex é que toda a sua largura de banda pode ser usada durante a
transmissão.
Half-duplex
Os dados podem ser transmitidos em ambas as direções em um portador
de sinal, não ao mesmo tempo. Em certo ponto, é na verdade um canal sim-
plex cuja direção de transmissão pode ser trocada. Walkie-talkie é um dis-
positivo half-duplex típico. Ele tem um botão “push-to-talk” (apertar para falar)
que pode ser usado para ligar o transmissor, mas desliga o receptor. Portanto,
uma vez que você apertar o botão, você não poderá ouvir a pessoa com quem
está falando, mas seu parceiro poderá ouvi-lo. Uma vantagem do half-duplex é
que o single track é mais barato que o double track.
Full-duplex
É capaz de transmitir dados em ambas as direções em uma portadora de si-
nal ao mesmo tempo. Ele é construído como um par de links simplex que permite
a transmissão simultânea bidirecional. Por exemplo, as pessoas nas duas extremi-
dades de uma chamada podem falar e ser ouvidas umas pelas outras ao mesmo
tempo, porque há dois caminhos de comunicação entre elas. Assim, usar o modo
full duplex pode aumentar muito a eficiência da comunicação.

Taxa de transmissão
A taxa de transmissão é a velocidade na qual os dados são transmitidos por
um canal. Foi nomeado posteriormente de Código Baudot em homenagem ao
cientista francês Jean Maurice Émile Baudot, que inventou um dos primeiros
códigos de transmissão de dados. Em baixas velocidades, um baud é equiva-

REDE DE COMPUTADORES 35

Rede de computadores- Unidade1_Formato A5.indd 35 05/09/19 14:35


lente a um bit por segundo, portanto, um canal de 1200 bauds transmitirá da-
dos a uma taxa de 1200 bps.
Quando a taxa de transmissão de uma linha é definida para DCE, o termo
baud é frequentemente usado. Se usado corretamente, baud indica o número
de mudanças de sinal de linha por segundo, portanto, se cada sinal transmi-
tido for um ou zero, então a taxa de transmissão e a taxa de trans-
missão real são os mesmos. No entanto, há muitos casos em que o sinal de
linha pode assumir mais de dois estados e, como tal, cada sinal pode ser usado
por mais de um bit.
Baud Rate (Taxa Baud)
É a medida das unidades de sinal necessárias para transmitir os dados. O
ideal é criar um sistema eficiente usando o menor número de sinais possível.
Quanto menos sinais houver, menor será a largura de banda necessária para
mover os dados. A taxa de transmissão determina a quantidade de largura
de banda necessária nos enlaces de comunicação. A taxa de transmissão de
dados ou bit (DTR) é medida em bits por segundo (bps). A taxa de transmissão
de dados indica quanto tempo levará para transmitir os dados; em termos do
usuário e do computador, essa é a informação mais importante, porque o DTR
é usado para comparar velocidades e desempenho. Baud sempre será menor
ou igual ao DTR.

Codecs e modems
O fato é que hoje não temos redes
totalmente digitais ou totalmente ana-
lógicas: temos uma mistura dos dois.
Portanto, em vários pontos de uma
rede, é necessário converter entre os
dois tipos de sinal. Os dispositivos que
lidam com essas conversões são code-
cs e modems.
Um codec (que é uma contração do
codificador-descodificador) converte
sinais analógicos em sinais digitais.

REDE DE COMPUTADORES 36

Rede de computadores- Unidade1_Formato A5.indd 36 05/09/19 14:35


Existem diferentes codecs para diferentes finalidades. Para a PSTN (Public Swit-
ched Telephone Network ou Rede Pública de Telefonia Comutada), por exemplo,
existem codecs que minimizam o número de bits por segundo necessário para
transportar voz digitalmente por meio da PSTN. Nas redes celulares, por cau-
sa das restrições e do espectro disponível, um codec precisa comprimir ainda
mais a voz para obter o uso mais eficiente do espectro. Os codecs aplicados à
comunicação de vídeo também exigem técnicas de compressão muito especí-
ficas para poder mover os sinais de alta largura de banda sobre o que pode ser
um pouco limitado nos canais atuais.
Um modem é um dispositivo de rede que modula e desmodula sinais
analógicos da portadora (chamados ondas senoidais) para codificar
e descodificar informações digitais para processamento. Os modems
realizam essas duas tarefas simultaneamente e, por esse motivo, o termo
modem é uma combinação de “modular” e “desmodular”. Existem também
modems projetados para funcionar especificamente com recursos digi-
tais (por exemplo, modems ISDN, modems ADSL). Um modem manipula
as variáveis da onda eletromagnética para diferenciar entre uns e zeros.
Embora seja possível converter entre redes analógicas e digitais, em geral,
as conversões são um elo fraco em uma rede. Uma conversão é um ponto
no qual problemas de rede podem ocorrer, uma oportunidade para erros
e distorções serem introduzidas. Portanto, idealmente, queremos avançar
em direção a um ambiente óptico de ponta a ponta e digital de ponta a
ponta. Isso significa que em nenhum lugar entre o transmissor e o recep-
tor é necessário fazer conversões de sinais.

Meios físicos de transmissão


Os meios, ou mídias, pelos quais os dados são transportados de um lu-
gar para outro são chamados de meios de transmissão ou de comunica-
ção. A mídia é a ligação física por meio da qual os sinais são confinados da
origem até o destino. Ela é formada por um condutor interno (geralmente
cobre), revestido por um material externo (capa). A mídia é ótima para
redes porque oferece alta velocidade, boa segurança e boas taxas de
transmissão. No entanto, alguns tipos não podem ser usados em comuni-

REDE DE COMPUTADORES 37

Rede de computadores- Unidade1_Formato A5.indd 37 05/09/19 14:35


cações de grandes distâncias, por limitação construtiva própria. Três tipos
comuns de mídia são usados na transmissão de dados:
Cabo coaxial: é uma mídia de comunicação muito comum e amplamen-
te utilizada. Por exemplo, o sinal de televisão a cabo é geralmente coaxial.
Ele recebe esse nome porque contém dois condutores paralelos entre si.
O condutor central é geralmente de cobre, podendo ser um fio sólido ou
um cabo trançado marcial. Fora deste condutor central há um material não
condutor, normalmente de plástico branco, chamado de dielétrico, usado
para separar o condutor interno do condutor externo. O outro condutor
é uma malha fina feita de cobre. Ele é usado para ajudar a proteger o
cabo da EMI (Electromagnetic Interference ou Interferência Eletromagnéti-
ca). Fora da malha de cobre é a capa protetora final. Os dados reais viajam
pelo condutor central. A interferência EMI é capturada pela malha externa
de cobre, que é devidamente aterrada. Existem diferentes tipos de cabos
coaxiais que variam de acordo com a bitola e a impedância, conforme ve-
mos na Tabela 1:

TABELA 1. COMPETÊNCIAS PARA O PROFISSIONAL

PADRÕES CARACTERISTÍCAS VANTAGENS DESVANTAGENS

• 50-Ohm RG-7 ou • Baixo custo


RG11: usado com Eth-
ernet (mais espesso) • Fácil de instalar • Baixo custo
• 50-Ohm RG-58:
• Média velocidade,
usado com Ethernet • Média velocidade • Fácil de instalar
baixa em comparação
(menos espesso)
ao par trançado
• 75-Ohm RG-59: usa- • Média manutenção • Imunidade média
do com CATV para EMI
• 93-Ohm RG-6: usado • Imunidade média
com internet a cabo para EMI

Cabo par trançado: o cabeamento de rede mais popular é o par tran-


çado. Isto se deve por ele ser leve, fácil de instalar, apresentar baixo custo
e suportar muitos tipos diferentes de rede. Também suporta velocidades
de até 40 Gbps. O cabeamento de par trançado é feito de pares de cobre
de fio sólido (rígido) ou de cabo trançado (flexível), um ao lado do outro.
As tranças são feitas para reduzir vulnerabilidade à EMI e a paradiafonia
(CrossTalk ou “Linha Cruzada”). O número de pares no cabo depende da
aplicação. O núcleo de cobre é geralmente 22 AWG a 26 AWG, conforme

REDE DE COMPUTADORES 38

Rede de computadores- Unidade1_Formato A5.indd 38 05/09/19 14:35


medido no padrão americano de bitola de fio. Os tipos de cabos de pares
trançados são:
• U/UTP: par trançado não blindado;
• F/UTP: par trançado blindado global com fita e sem blindagem individual;
• S/FTP: par trançado blindado global com malha e blindagem individual
com fita;
• F/FTP: par trançado blindado global e individual com fita.
E sua classificação, em categorias, largura de banda e aplicação, conforme
Tabela 2:

TABELA 2. CLASSIFICAÇÃO DE CABOS PAR TRANÇADO

CATEGORIA PADRÃO LARGURA DE BANDA APLICAÇÕES

Telefonia e linhas de
Categoria 1 ou Cat.1 nenhum 0,4 MHz
modem
Sistemas legados, IBM
Categoria 2 ou Cat.2 nenhum 4 MHz
3270
10BASE-T e
Categoria 3 ou Cat.3 UTP 16 MHz 100BASE-T4 Ethernet,
Cabos de telefonia.
Categoria 4 ou Cat.4 UTP 20 MHz 16 Mbps, Token Ring
Categoria 5 ou Cat.5
100BASE-TX e
(Foi substituída pela UTP 100 MHz
1000BASE-T Ethernet
Cat.5e)
Categoria 5e ou Cat.5e 100BASE-TX &
UTP 125 MHz
(Substituiu a Cat.5) 1000BASE-T Ethernet
1000BASE-TX &
Categoria 6 ou Cat.6 UTP 250 MHz
10GBASE-T Ethernet
Categoria 6a ou Cat.6ª U/FTP, F/UTP 500 MHz 10GBASE-TX Ethernet
Telefonia, CCTV,
1000BASE-TX no mes-
Categoria 7 ou Cat.7 F/FTP, S/FTP 600 MHz
mo cabo. 10GBASE-T
Ethernet.
Telefonia, CATV,
1000BASE-TX no mes-
Categoria 7a ou Cat.7ª F/FTP, S/FTP 1000 MHz
mo cabo. 10GBASE-T
Ethernet.
Telefonia, CATV,
Categoria 8.1 ou 1000BASE-TX no mes-
U/FTP, F/UTP 1600-2000 MHz
Cat.8.1 mo cabo. 40GBASE-T
Ethernet.
Telefonia, CATV,
Categoria 8.2 ou 1000BASE-TX no mes-
F/FTP, S/FTP 1600-2000 MHz
Cat.8.2 mo cabo. 40GBASE-T
Ethernet.

REDE DE COMPUTADORES 39

Rede de computadores- Unidade1_Formato A5.indd 39 05/09/19 14:35


TABELA 3. CARACTERÍSTICAS DO CABO DE PAR METÁLICO

CARACTERÍSTICAS VANTAGENS DESVANTAGENS

UTP STP/FTP UTP STP/FTP UTP STP/FTP

• Médio custo
• Fácil de ins-
talar, porém
• Baixo custo
mais
• Fácil de in-
difícil que o
stalar
UTP • Médio custo
• Alta veloci-
• Alta veloci- • Alta veloci- • Fácil de in-
dade • Baixo custo
dade, maior dade, maior stalar, porém
• Alta atenu- • Fácil de ins- • Limitação
que o UTP que o UTP mais difícil
ação talar de enlace
• Alta atenua- • Imunidade que o UTP
• Imunidade • Alta veloci- (100 metros)
ção, igual ao média para • Limitação
baixa para dade
UTP EMI de enlace
EMI
• Imunidade (100 metros)
• Limitação
média para
de enlace
EMI
(100 metros)
• Limitação
de enlace
(100 metros)

Fibra óptica: o cabo de fibra óptica não usa sinais elétricos para trans-
mitir dados, mas, sim, sinais luminosos. Nele, a luz se move apenas em
uma direção. Para comunicação bidirecional, uma segunda conexão deve
ser feita entre os dois dispositivos. Temos duas partes no cabo: a casca
(cladding) e o núcleo (core). Um feixe de laser gerado por um dispositivo é
enviado no formato de pulso de luz por meio deste cabo para outro dispo-
sitivo. Esses pulsos são traduzidos em 1 e 0 no outro extremo.
No centro do cabo de fibra há o núcleo de vidro envelopado
em uma casca de vidro de densidade diferente.
A luz do laser se move por este vidro para o
outro dispositivo, refletindo nesta casca (cla-
dding). Nenhuma luz escapa do núcleo de
vidro devido a este revestimento reflexi-
vo. O cabo de fibra ótica possui largura de
banda maior que 2Gbps.

REDE DE COMPUTADORES 40

Rede de computadores- Unidade1_Formato A5.indd 40 05/09/19 14:35


TABELA 4. CARACTERÍSTICAS DO CABO DE FIBRA ÓPTICA

CARACTERÍSTICAS VANTAGENS DESVANTAGENS

• Alto custo

• Difícil de instalar
• Extremamente alta veloci-
• Extremamente alta veloci- dade
• Alto custo
dade
• Baixa atenuação
• Difícil de instalar
• Baixa atenuação
• Imunidade total para EMI
• Imunidade total para EMI

• Atinge grandes distâncias

Transmissão sem fio


A comunicação sem fio desempenha um papel significativo no dia a dia.
Além da comunicação, a tecnologia se tornou parte integrante de nossas
atividades diárias. Ela é referida como comunicação sem fio, isto é, forne-
ce uma troca de dados sem qualquer condutor por meio de sinais de
ondas eletromagnéticas. A informação é transmitida por meio dos dispo-
sitivos ao longo de alguns metros ou a centenas de quilômetros por meio
de canais bem definidos; diferentes tipos de sinais são listados na comu-
nicação entre os dispositivos para transmissão de dados sem fio. A seguir,
são listados os diferentes sinais eletromagnéticos usados, dependendo do
seu comprimento de onda e frequência:
Transmissão de radiofrequência: é uma forma de transmissão de
ondas eletromagnéticas usadas na comunicação sem fio. Sinais RF são
facilmente gerados, variando de 3kHz a 300GHz. Estes são utilizados em
comunicação por causa de sua propriedade de passar através
de objetos e percorrer longas distâncias. A comunicação de rá-
dio depende do comprimento de onda, potência do
transmissor, qualidade do receptor, tipo, tamanho
e altura da antena;
Transmissão infravermelha: são radiações
de ondas eletromagnéticas com comprimentos de

REDE DE COMPUTADORES 41

Rede de computadores- Unidade1_Formato A5.indd 41 05/09/19 14:35


onda maiores que a luz visível. Estas são geralmente usadas para comuni-
cações de curto alcance. Esses sinais não passam por objetos sólidos;
Transmissão de micro-ondas: é a forma de transmissão de ondas ele-
tromagnéticas usada em sistemas de comunicação sem fio. O comprimen-
to da micro-onda varia de um metro a um milímetro. A frequência varia de
300MHz a 300GHz. É amplamente utilizada para comunicações de longa
distância e relativamente menos cara. As micro-ondas não passam atra-
vés de edifícios e sofrem interferência devido ao mau tempo, que afeta a
transmissão do sinal.

Tipos de tecnologias de comunicação sem fio


A tecnologia de comunicação sem fio é categorizada em diferentes tipos,
dependendo da distância da comunicação, do intervalo de dados e do tipo de
dispositivos usados. A seguir estão alguns dos diferentes tipos de tecnologias
de comunicação sem fio:
Rádio: a comunicação por rádio foi
uma das primeiras tecnologias sem fio
desenvolvidas e ainda em uso. Os rá-
dios multicanais portáteis permitem
que o usuário se comunique a curtas
distâncias em terra com outros usuá-
rios por meio de uma banda cidadã
(pública). Da mesma forma, os rádios
marítimos e aeronáuticos se comuni-
cam a longas distâncias no mar e no ar
com embarcações e aeronaves usan-
do uma banda restrita (militar). A transmissão acontece com o envio de dados
da antena do transmissor na forma de sinais de rádio para a antena do recep-
tor. Outra forma de comunicação bastante difundida é a transmissão de esta-
ções de programação comuns de rádio. A transmissão acontece em simultâneo
por diversas emissoras em frequências distintas, de forma que o receptor é
passivo e apenas recebe a informação, sem retransmiti-la. Ela pode ocorrer
por modulação de amplitude das ondas, AM (Amplitude Modulation) ou por mo-

REDE DE COMPUTADORES 42

Rede de computadores- Unidade1_Formato A5.indd 42 05/09/19 14:35


dulação de frequência das ondas, FM (Frequency Modulation), em
longas distâncias;
Celular: uma rede celular usa enlaces de rádio crip-
tografados, modulados para permitir que muitos
usuários se comuniquem por meio da única banda
de frequência. Como os aparelhos individuais não pos-
suem um poder de transmissão significativo, o sistema
depende de uma rede de torres de celular capazes de triangular a fonte de qual-
quer sinal e transferir as funções de recepção para a antena mais adequada. A
transmissão de dados por meio de redes celulares é possível com sistemas 4G
modernos capazes de atingir velocidades de DSL com fio. As empresas de tele-
fonia celular cobram de seus clientes por minuto de voz ou kilobytes de dados;
Satélite: a comunicação por satélite é uma tecnologia sem fio que possui
importância significativa em todo o mundo. Eles encontraram uso generaliza-
do em situações especializadas. Os dispositivos que usam tecnologia de satéli-
te para se comunicar diretamente com o satélite em órbita por meio de sinais
de rádio. Isso permite que os usuários permaneçam conectados virtualmente
de qualquer lugar da Terra. Os telefones e modems por satélite portáteis têm
um recurso de transmissão e hardware de recepção mais poderosos do que
os dispositivos celulares devido ao aumento do alcance. A comunicação por
satélite consiste em um segmento espacial e um segmento terrestre. Quando
o sinal é enviado para o satélite por um dispositivo, o satélite amplifica o sinal e
o envia de volta para a antena do receptor, que está localizada na superfície da
Terra. O segmento terrestre consiste de um transmissor, receptor e o segmen-
to espacial, do próprio satélite;
Wi-Fi: é uma tecnologia de comunicação sem fio de baixo custo. Uma con-
figuração Wi-Fi consiste em um roteador sem fio que serve como um hub de
comunicação, ligando o dispositivo portátil a uma conexão com a internet. Essa
rede facilita a conexão de vários dispositivos, dependendo da configuração
do roteador. Essas redes têm alcance limitado devido à baixa transmissão de
energia, permitindo que o usuário se conecte apenas nas proximidades. Essa
rede facilita a conexão de vários dispositivos, dependendo da configuração do
roteador.

REDE DE COMPUTADORES 43

Rede de computadores- Unidade1_Formato A5.indd 43 05/09/19 14:35


Sintetizando
Nesta unidade abordamos a evolução dos sistemas computacionais, os pri-
meiros computadores corporativos e pessoais. Definimos também os tipos de
redes mais utilizados e como eles são apresentados geograficamente, em re-
des locais, metropolitanas e de longa distância. Relembramos os tipos de topo-
logia mais utilizados, como barramento, anel e estrela, além da combinação de
todas elas, no que definimos hoje como nossa infraestrutura de rede.
Falamos um pouco sobre o modelo OSI, padrão de norma, que é a base para
toda documentação que envolve rede. Tratamos do modelo TCP/IP, padrão de
fato, que é base para toda implementação que envolve rede, e sua relação dire-
ta com o modelo OSI nas redes e na internet hoje em dia. Dentre os princípios
de transmissão que nós vimos, trouxemos as tecnologias básicas, como a rede
cabeada e a não cabeada, ou wireless, como é mais conhecida.
Exemplificamos os tipos de sinal, separando-os em digitais e analógicos, e a
taxa de transmissão. Apresentamos a camada física e o conceito de codificado-
res e decodificadores de modem e de moduladores. Na parte dos meios físicos
e transmissão, apresentamos um pouco dos cabos mais utilizados e, por fim,
alguns tipos de tecnologia de comunicação sem fio.
Nosso objetivo principal foi situar o profissional que está entrando na área
e que quer conhecer mais sobre esse amplo assunto, partindo do mais acessí-
vel, que é o físico, para o menos acessível, que é o lógico, o qual será abordado
nas próximas unidades.

REDE DE COMPUTADORES 44

Rede de computadores- Unidade1_Formato A5.indd 44 05/09/19 14:35


Referências bibliográficas
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda-
gem top-down. 5. ed. São Paulo: Pearson, 2010.
PEARSONHIGHERD. Leituras dos autores James F. Kurose e Keith W. Ross. Dis-
ponível em: <www.pearsonhigherd.com/kurose-ross/>. Acesso em: 30 abr. 2019
PIMENTEL, C. J. L. Comunicação digital. São Paulo: Editora Brasport, 2007.

REDE DE COMPUTADORES 45

Rede de computadores- Unidade1_Formato A5.indd 45 05/09/19 14:35


UNIDADE

2 MODELO OSI:
CAMADA DE ENLACE

Rede de computadores- Unidade2_Formato A5.indd 46 05/09/19 14:20


Objetivos da unidade

Conhecer os princípios da camada de enlace;

Conhecer os principais protocolos da camada de enlace;

Conhecer os padrões IEEE 802.

Tópicos de estudo
Camada de enlace EEE 802.4 Token Bus (Transmis-
Mecanismos de detecção e con- são de Símbolo por Barramento),
trole de erros IEEE 802.5 Token Ring (Transmis-
Técnicas de detecção de erros são de Símbolo por Anel) e IEEE
Técnicas de correção de erros 802.6 Redes Metropolitanas
Protocolos elementares de enla- IEEE 802.7 MAN de banda larga,
ce de dados IEEE 802.8 Fibra óptica, IEEE 802.9
Protocolos de janela deslizante Integração de Redes Locais e IEEE
Protocolos de acesso múltiplo 802.10 SI Segurança em Redes
Locais
Padrões IEEE 802 para Redes IEEE 802.11 LAN sem fio (Wire-
Locais (LAN) e Redes Metropolita- less LAN)
nas (MAN) IEEE 802.15 Wireless Personal
IEEE 802.1 Gerência de rede, Area Network (Bluetooth)
IEEE 802.2 Logical Link Control IEEE 802.16 Broadband Wireless
(LLC) (Controle de Enlace Lógico) Access (WiMAX)
e IEEE 802.3 Ethernet e Media IEEE 802.20 Mobile Broadband
Access Control (MAC) (Controle de Wireless Access (MobileFi)
Acesso à Mídia) Frame Relay
VPN (Virtual Private Network ou
Rede Privada Virtual)

REDE DE COMPUTADORES 47

Rede de computadores- Unidade2_Formato A5.indd 47 05/09/19 14:20


Camada de enlace
A camada de enlace de dados determina como os dispositivos se recuperam
de colisões que podem ocorrer quando o nó tenta enviar quadros ao mesmo tem-
po. Fornece os meios processuais e funcionais para a transferência de dados entre
os nós da rede e fornece os meios para detectar e corrigir erros que possam ocor-
rer na camada física. Funciona entre dois hosts que estão diretamente conectados
em algum sentido. Essa conexão direta pode ser ponto a ponto ou broadcast.

CURIOSIDADE
Diz-se que os sistemas na rede de transmissão estão no mesmo enlace
e que o trabalho da camada de enlace de dados tende a se tornar mais
complexo quando está lidando com múltiplos hosts em um único domínio
de colisão.
Além disso, ela também responsável por converter o fluxo de dados em sinais
bit a bit e enviá-los pelo hardware subjacente. Na extremidade de recepção, a ca-
mada de enlace de dados coleta dados de hardware que estão na forma de sinais
elétricos, os monta em um formato de quadro reconhecível e passa para a camada
superior. Os bits de dados são codificados, decodificados e organizados na cama-
da de enlace de dados antes de serem transportados como quadros entre dois nós
adjacentes na mesma LAN ou WAN. São serviços da camada de enlace:
• Enquadramento e acesso ao enlace: quase todos os protocolos da camada
de enlace encapsulam cada datagrama da camada de rede dentro de um quadro
de camada de enlace antes da transmissão no enlace. Um quadro consiste em um
campo de dados, no qual o datagrama da camada de rede é inserido e vários cam-
pos de cabeçalho (um quadro também pode incluir campos de trailer; no entanto,
nos referiremos a campos de cabeçalho e trailer como campos de cabeçalho). Um
protocolo de enlace de dados especifica a estrutura do quadro, bem como um
protocolo de acesso de canal que especifica as regras pelas quais um quadro é
transmitido para o enlace. Para enlaces ponto-a-ponto que têm um único reme-
tente em uma extremidade do enlace e um único receptor na outra extremidade
do enlace, o protocolo de acesso ao enlace é simples (ou inexistente), o remetente
pode enviar um quadro sempre que o enlace está ocioso.
• Entrega confiável: se um protocolo de camada de enlace fornece o serviço de
entrega confiável, ele garante a movimentação de cada datagrama da camada de

REDE DE COMPUTADORES 48

Rede de computadores- Unidade2_Formato A5.indd 48 05/09/19 14:20


rede por meio do enlace sem erros. Semelhante a um serviço de entrega confiável
de camada de transporte, um serviço de entrega confiável de camada de enlace
é obtido com confirmações e retransmissões. Um serviço de entrega confiável da
camada de enlace é frequentemente usado para enlaces propensos a altas taxas
de erro, como um enlace sem fio, com o objetivo de corrigir um erro localmente,
no enlace em que o erro ocorre, em vez de forçar um fim de retransmissão com-
pleta dos dados por protocolo de transporte ou camada de aplicação. No entan-
to, a entrega confiável da camada de enlace é frequentemente considerada como
desnecessária para enlaces de erro de bit baixo, incluindo enlaces de fibra, coaxial
e muitos de cobre de par trançado. Por esse motivo, muitos dos protocolos de
camada de enlace mais populares não fornecem um serviço de entrega confiável.
• Controle de fluxo: os nós em cada lado de um enlace têm uma quantidade
limitada de capacidade de buffer de pacote. Esse é um problema em potencial, já
que um nó receptor pode receber quadros a uma taxa mais rápida do que pode
processar os quadros (durante algum intervalo de tempo). Sem controle de fluxo, o
buffer do receptor pode transbordar e os quadros podem se perder. Semelhante à
camada de transporte, um protocolo de camada de enlace pode fornecer controle
de fluxo para impedir que o nó de envio em um lado de um enlace sobrecarregue
o nó receptor no outro lado do enlace.

Mecanismos de detecção e controle de erros


A camada de enlace de dados usa técnicas de controle de erros para garan-
tir que quadros, ou seja, fluxos de bits de dados, sejam transmitidos da origem
para o destino com um certo grau de precisão. Para isso, a camada de enlace
se utiliza de algumas técnicas a fim de detectar e corrigir possíveis erros que,
porventura, venham a ocorrer nesta camada. Quando os bits são transmitidos
pela rede de computadores, eles estão sujeitos a serem corrompidos devido
a problemas de interferência e de rede. Os bits corrompidos levam a dados
espúrios, sendo recebidos pelo destino e chamados de erros.
Tipos de erros
Os erros podem ser de três tipos, ou seja, erros de bit único, erros de vários
bits e erros de conjuntos de bits (burst, ou rajada):
• Erro de bit único: no quadro recebido, apenas um bit foi corrompido, ou

REDE DE COMPUTADORES 49

Rede de computadores- Unidade2_Formato A5.indd 49 05/09/19 14:20


seja, foi alterado de 0 para 1 ou de 1 para 0.
• Erro de vários bits: no quadro recebido, mais de um bit está corrompido.
• Erro de burst: no quadro recebido, mais de um bit consecutivo está
corrompido.

Frame enviado 1 0 0 1 1 0 1 0

Erro de bit único

Frame recebido 1 0 1 1 1 0 1 0

Figura 1. Erro de bit único.

Frame enviado 1 0 0 1 1 0 1 0

Erro de vários bits

Frame recebido 1 0 1 1 0 0 1 1

Figura 2. Erro de vários bits.

Frame enviado 1 0 0 1 1 0 1 0

Erro de burst

Frame recebido 1 0 1 0 0 0 1 0

Figura 3. Erro de burst.

REDE DE COMPUTADORES 50

Rede de computadores- Unidade2_Formato A5.indd 50 05/09/19 14:20


Controle de erros
O controle de erros pode ser feito de duas maneiras:
• Detecção de erros: o receptor de um nó pode decidir incorretamente que
um bit em um quadro seja zero quando for transmitido como um (e vice-versa).
Esses erros são introduzidos por atenuação de sinal e ruído eletromagnético.
Como não há necessidade de encaminhar um datagrama com erro, muitos pro-
tocolos de camada de enlace fornecem um mecanismo para que um nó detecte
a presença de um ou mais erros. Isso é feito tendo os bits de detecção de erro
do conjunto de nós de transmissão no quadro e fazendo com que o nó receptor
execute uma verificação de erro. A detecção de erros é um serviço muito co-
mum entre os protocolos da camada de enlace, geralmente é mais sofisticada
e implementada no hardware;
• Correção de erros: a correção de erros é semelhante à detecção de er-
ros, exceto pelo fato de um receptor não só detectar se erros foram intro-
duzidos no quadro, mas também determinar exatamente onde ocorreram
os erros (e, portanto, corrigir esses erros). Alguns protocolos (como o ATM)
fornecem correção de erro na camada de enlace para o cabeçalho do pacote e
não para o pacote inteiro. Para detecção de erro e correção de erros, o reme-
tente precisa enviar alguns bits adicionais juntamente com os bits de dados.
O receptor executa as verificações necessárias com base nos bits redundan-
tes adicionais. Se ele achar que os dados estão livres de erros, ele remove os
bits redundantes antes de passar a mensagem para as camadas superiores.

Técnicas de detecção de erros


Existem três técnicas principais para detectar erros em quadros:
• Verificação de paridade: a verificação de paridade é feita adicionando
um bit extra, chamado bit de paridade aos dados, para fazer um número de 1s,
mesmo no caso de paridade par ou ímpar, no caso de paridade ímpar. Ao criar
um quadro, o remetente conta o número de 1s e adiciona o bit de paridade da
seguinte maneira:
• no caso de paridade par: se um número de 1s é par, então o valor do bit de
paridade é 0. Se o número de 1s é ímpar, então o valor do bit de paridade é 1;
• no caso de paridade ímpar: se um número de 1s é ímpar, então o valor do

REDE DE COMPUTADORES 51

Rede de computadores- Unidade2_Formato A5.indd 51 05/09/19 14:20


bit de paridade é 0. Se um número de 1s for par, então o valor do bit de pari-
dade é 1.
Ao receber um quadro, o receptor conta o número de 1s nele. Em caso de
verificação de paridade par, se a contagem de 1s é par, o quadro é aceito, caso
contrário, é rejeitado. Uma regra semelhante é adotada para verificação de
paridade ímpar. A verificação de paridade é adequada apenas para detecção
de erros de bit único;
• Checksum: envolve a divisão dos dados em quadros ou segmentos de
tamanho fixo. O remetente adiciona os segmentos usando a aritmética de
complemento de 1 para obter a soma. Em seguida, ele complementa a soma
para obter a soma de verificação e a envia junto com os quadros de dados. O
receptor adiciona os segmentos de entrada junto com a soma de verificação
usando a aritmética de complemento de 1 para obter a soma e, em seguida,
complementa-a. Se o resultado for zero, os quadros recebidos serão aceitos;
caso contrário, eles são descartados.
• Verificação de Redundância Cíclica (CRC): envolve a divisão binária dos
bits de dados sendo enviados por um divisor predeterminado acordado pelo
sistema de comunicação. O divisor é gerado usando polinômios. Aqui, o reme-
tente executa a divisão binária do segmento de dados pelo divisor. Em seguida,
ele anexa os bits restantes de CRC ao final do segmento de dados. Isso torna a
unidade de dados resultante exatamente divisível pelo divisor. O receptor divi-
de a unidade de dados de entrada pelo divisor. Se não houver nenhum resto, a
unidade de dados será considerada correta e aceita. Caso contrário, entende-
-se que os dados estão corrompidos e, portanto, são rejeitados.

Técnicas de correção de erros


Técnicas de correção de erros descobrem o número exato de bits que foram
corrompidos e suas localizações. Existem duas maneiras principais:
• Retransmissão: se o receptor detectar um erro no quadro recebido, ele
solicitará ao remetente que retransmita o quadro. É uma técnica relativamente
simples. Mas ele pode ser usado com eficiência somente quando a retrans-
missão não é cara como na fibra ótica e o tempo de retransmissão é baixo em
relação aos requisitos da aplicação.

REDE DE COMPUTADORES 52

Rede de computadores- Unidade2_Formato A5.indd 52 05/09/19 14:20


• Correção de erro de encaminhamento: se o receptor
detectar algum erro no quadro de entrada, ele executará
o código de correção de erros que gera o quadro
real. Isso economiza a largura de banda necessá-
ria para a retransmissão. É inevitável em siste-
mas de tempo real. No entanto, se houver muitos
erros, os quadros precisam ser retransmitidos. Os quatro principais códigos
de correção de erro são:
• Códigos Hamming;
• Código de Convolução Binária;
• Reed: código de Solomon;
• Código de Verificação de Paridade de Baixa Densidade.

Protocolos elementares de enlace de dados


Protocolo simplex sem restrições:
• somente enquadramento;
• nenhum erro ou controle de fluxo.
Protocolo simplex Stop-and-Wait (Pare-e-Aguarde):
• envie um pacote;
• aguarde ACK (Acknowledgement ou Reconhecimento) antes de prosseguir.

Protocolos de janela deslizante


Os protocolos da janela deslizante são protocolos da camada de enlace de
dados para entrega confiável e sequencial de quadros de dados. A janela desli-
zante também é usada no TCP.
Nesse protocolo, vários quadros podem ser enviados por um remetente por
vez antes de receber uma confirmação do receptor. O termo janela deslizante
refere-se às caixas imaginárias para reter quadros.

CURIOSIDADE
O método de janela deslizante também é conhecido como janelamento.

REDE DE COMPUTADORES 53

Rede de computadores- Unidade2_Formato A5.indd 53 05/09/19 14:20


Princípio de funcionamento
Nesses protocolos, o remetente tem um buffer (espaço de alocação na me-
mória) chamado janela de envio, e o receptor possui um buffer chamado janela
de recebimento.
O tamanho da janela de envio determina o número de sequência dos quadros
de saída. Se o número de sequência dos quadros for um campo de n bits, então
o intervalo de números de sequência que podem ser atribuídos é de 0 a 2𝑛 − 1.
Consequentemente, o tamanho da janela de envio é 2𝑛 − 1. Assim, a fim de
acomodar um tamanho de janela de envio de 2𝑛 − 1, um número de sequência
de n bits é escolhido. Os números de sequência são numerados como módulo-n.
Por exemplo, se o tamanho da janela de envio for 4, os números de sequência
serão 0, 1, 2, 3, 0, 1, 2, 3, 0, 1 e assim por diante. O número de bits no número de
sequência é 2 para gerar a sequência binária 00, 01, 10, 11. O tamanho da janela
de recebimento é o número máximo de quadros que o receptor pode aceitar de
cada vez. Ele determina o número máximo de quadros que o remetente pode en-
viar antes de receber a confirmação. Suponha que tenhamos a janela do emissor
e a janela do receptor de tamanho 4. Portanto, a numeração de sequência das
duas janelas será 0,1,2,3,0,1,2 e assim por diante. A Fig. 4 mostra as posições das
janelas depois de enviar os quadros e receber confirmações.

Janela de envio Janela de recebimento

0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3

Frame 0 , Frame 1 enviado

0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3

ACK 2 recebido

0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3

Frame 2 enviado

0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3

ACK 3 recebido

0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3

Figura 4. Posições das janelas.

REDE DE COMPUTADORES 54

Rede de computadores- Unidade2_Formato A5.indd 54 05/09/19 14:20


Tipos de protocolos de janela deslizante
Os protocolos ARQ (Automatic Repeat reQuest ou Pedido de Repetição Au-
tomática) da janela deslizante são de duas categorias:
• Ir - Voltar - N ARQ (Go – Back – N
ARQ): fornece o envio de vários quadros
antes de receber a confirmação do pri-
meiro quadro. Ele usa o conceito de jane-
la deslizante e, portanto, também é cha-
mado de protocolo de janela deslizante.
Os quadros são numerados sequencial-
mente e um número finito de quadros é
enviado. Se a confirmação de um qua-
dro não for recebida dentro do período
de tempo, todos os quadros a partir des-
se quadro serão retransmitidos.
• Repetição seletiva ARQ: este pro-
tocolo também fornece o envio de vários quadros antes de receber a confirmação
do primeiro quadro. No entanto, aqui apenas os quadros errados ou perdidos são
retransmitidos, enquanto os quadros bons são recebidos e armazenados em buffer

Protocolos de acesso múltiplo


Se houver um enlace dedicado entre o remetente e o receptor, a camada de
controle de enlace de dados é suficiente. No entanto, se não houver um enlace
dedicado presente, várias estações poderão acessar o canal simultaneamen-
te. Por isso, vários protocolos de acesso são necessários para diminuir a colisão
e evitar interferência.

EXEMPLIFICANDO
Por exemplo, em uma sala de aula cheia de alunos, quando um professor
faz uma pergunta e todos os alunos (ou estações) começam a responder
simultaneamente (enviar dados ao mesmo tempo), é criado um momen-
to de caos (dados se sobrepõem ou dados se perdem) e, é trabalho do
professor (vários protocolos de acesso) gerenciar os alunos e fazê-los
responder um de cada vez. Assim, os protocolos são necessários para
compartilhar dados em canais não dedicados.

REDE DE COMPUTADORES 55

Rede de computadores- Unidade2_Formato A5.indd 55 05/09/19 14:21


Os protocolos de acesso múltiplo podem ser subdivididos em três grupos,
conforme Fig. 5.

Protocolos de
acesso múltiplo

Protocolos de Protocolos de Protocolos de


acesso aleatório acesso controlado canalização

ALOHA
Reservation FDMA
CSMA
Polling TDMA
CSMA/CD
Token Passing CDMA
CSMA/CA

Figura 5. Protocolos de acesso múltiplo

Protocolos de acesso aleatório


Todas as estações têm a mesma superioridade e nenhuma estação tem
mais prioridade que outra estação. Qualquer estação pode enviar dados de-
pendendo do estado do meio (ocioso ou ocupado).
Os protocolos de acesso aleatório são subdivididos em:
ALOHA
Foi projetado para LAN sem fio, mas também é aplicável para mídia com-
partilhada. Neste, várias estações podem transmitir dados ao mesmo tempo e
podem, portanto, levar à colisão e ao erro de dados.
ALOHA puro
Quando uma estação envia dados, espera por uma confirmação. Se a confir-
mação não estiver dentro do tempo alocado, a estação espera por um período
de tempo aleatório chamado T-back-off time (Tb) e envia novamente os dados.
Como as diferentes estações aguardam um tempo diferente, a probabilidade
de nova colisão diminui.
ALOHA com fenda
É semelhante ao aloha puro, exceto por dividir o tempo em slots. O envio de

REDE DE COMPUTADORES 56

Rede de computadores- Unidade2_Formato A5.indd 56 05/09/19 14:21


dados é permitido apenas no início desses slots. Se uma esta-
ção perder o tempo permitido, deverá aguardar o próximo
intervalo. Isso reduz a probabilidade de colisão.
CSMA (Carrier Sense Multiple Access ou
Acesso Múltiplo com Verificação de Portadora)
Assegura menos colisões, já que a estação é
necessária para detectar primeiro a mídia (para ocioso ou ocupado) antes de
transmitir dados. Se estiver ocioso, ele envia dados, caso contrário, aguarda
até que o canal fique ocioso. No entanto, ainda há chance de colisão no CSMA
devido ao atraso de propagação. Por exemplo, se a estação A quiser enviar
dados, primeiro detectará o meio. Se encontrar o canal inativo, ele começará a
enviar dados. No entanto, no momento em que o primeiro bit de dados é trans-
mitido (atrasado devido ao atraso de propagação) da estação A, se a estação
B solicitar enviar dados e detectar o meio, ele também o encontrará inativo e
também enviará dados. Isso resultará em colisão de dados da estação A e B.
Modos de acesso CSMA:
a) Persistente: o nó detecta o canal, se estiver inativo, envia os dados,
caso contrário, ele continua continuamente verificando se o meio está inativo
e transmite incondicionalmente (com 1 probabilidade) assim que o canal fica
ocioso.
b) Não Persistente: o nó detecta o canal, se inativo envia os dados, caso
contrário, verifica o meio após um período de tempo aleatório (não continua-
mente) e transmite quando está ocioso.
c) P-persistente: o nó detecta o canal, se estiver inativo, envia os dados
com probabilidade p. Se os dados não são transmitidos (probabilidade (1-p)),
então, ele espera por algum tempo e verifica o canal novamente, agora, se for
encontrado ocioso, em seguida, envia com probabilidade p. Essa repetição con-
tinua até que o quadro seja enviado. Ele é usado em sistemas de rádio Wi-Fi e
pacotes.
d) O-persistente: a superioridade dos nós é decidida de antemão e a trans-
missão ocorre nessa ordem. Se a mídia estiver inativa, o nó aguardará seu in-
tervalo de tempo para enviar dados.
CSMA/CD (Acesso Múltiplo com Verificação de Portadora e Detecção
de Colisão)

REDE DE COMPUTADORES 57

Rede de computadores- Unidade2_Formato A5.indd 57 05/09/19 14:21


As estações podem terminar a transmissão de dados se a colisão for detectada.
CSMA/CA (Acesso Múltiplo com Verificação de Portadora e Anulação/
Prevenção de Colisão)
O processo de detecção de colisões envolve o emissor recebendo sinais de
reconhecimento. Se houver apenas um sinal (seu próprio), então os dados são
enviados com sucesso, mas se houver dois sinais (o seu e aquele com o qual
colidiu), isso significa que ocorreu uma colisão. Para distinguir entre esses dois
casos, a colisão deve ter muito impacto no sinal recebido. No entanto, não é
assim em redes com fio, então CSMA/CA é usado neste caso.
Protocolos de acesso controlado
Neste, os dados são enviados por essa estação que é aprovada por todas
as outras estações.
Protocolos de canalização
Neste, a largura de banda disponível do enlace é compartilhada no tempo, fre-
quência e código para várias estações a fim de acessar o canal simultaneamente.
FDMA (Frequency Division Multiple Access ou Múltiplo Acesso por Divi-
são de Frequência)
A largura de banda disponível é dividida em bandas iguais para que cada
estação possa receber sua própria banda. Bandas de guarda também são adicio-
nadas para que as bandas não se sobreponham para evitar interferência e ruído.
TDMA (Time Division Multiple Access ou Múltiplo Acesso por Divisão
de Tempo)
Neste, a largura de banda é compartilhada entre múltiplas estações. Para
evitar o tempo de colisão, é dividido em slots e estações que são atribuídos a
esses slots para transmitir dados. No entanto, há uma sobrecarga de sincroni-
zação, pois cada estação precisa saber seu intervalo de tempo. Isso é resolvido
adicionando bits de sincronização a cada slot. Outro problema com o TDMA é o
atraso de propagação, que é resolvido pela adição de bandas de guarda.
CDMA (Code Division Multiple Access ou Múltiplo Acesso
por Divisão de Código)
Um canal carrega todas as transmissões simultanea-
mente. Não há divisão de largura de banda nem
divisão de tempo. Por exemplo, se houver muitas
pessoas em uma sala falando ao mesmo tempo,

REDE DE COMPUTADORES 58

Rede de computadores- Unidade2_Formato A5.indd 58 05/09/19 14:21


a recepção perfeita de dados será possível se apenas duas pessoas falarem
a mesma língua. Da mesma forma, dados de diferentes estações podem ser
transmitidos simultaneamente em diferentes linguagens de código.

Padrões IEEE 802 para Redes Locais (LAN) e Redes


Metropolitanas (MAN)
O padrão IEEE 802 é um conjunto de padrões e procedimentos de rede para
implementação de redes e criação de equipamento relacionado. Enquanto os fa-
bricantes de equipamentos de rede seguirem os mesmos padrões, então interope-
rabilidade e compatibilidade entre múltiplas plataformas e sistemas de rede per-
manecerão altos. O IEEE (Institute of Electrical and Electronics Engineers) projetou
o padrão IEEE 802, e tornou-se um padrão em 1983. 802, na verdade, representa a
data do início do padrão IEEE 802, que era fevereiro de 1980, daí 802. O padrão IEEE
cobre principalmente aspectos de mídia física de rede, como cabeamento, anexos,
recomendações de hardware, e alguns aspectos lógicos de redes também.

Modelo OSI IEEE 802.x

LLC 802.2
Enlance
MAC
Acesso Token Passing

Acesso Token Passing


Rede em barramento

Rede em barramento

Rede em barramento
Acesso CSMA/CD

Rede em anel

Acesso DQDB

Física
802.3

802.4

802.5

802.6

Figura 6. Comparação entre o modelo OSI e o IEEE 802.x.

REDE DE COMPUTADORES 59

Rede de computadores- Unidade2_Formato A5.indd 59 05/09/19 14:21


IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link
Control (LLC) (Controle de Enlace Lógico) e IEEE 802.3
Ethernet e Media Access Control (MAC) (Controle de
Acesso à Mídia)
IEEE 802.1 Gerência de rede
Abrange roteadores, ponte, switches e outras comunicações de intercone-
xão, padrões e equipamentos.
IEEE 802.2 Logical Link Control (LLC) (Controle de Enlace Lógico)
Abrange as propriedades e padrões de interoperabilidade de mídia física,
como placas de interface de rede, mídia de conexão e cabeamento.
IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de Acesso
à Mídia)
Todas as referências à norma IEEE 802.3 incluem a nomenclatura IEEE 802.3
como padrão. Liberações e variantes diferentes do padrão são, então, designa-
das por diferentes letras após a referência 802.3, ou seja: IEEE 802.3x.

TABELA 1. SUPLEMENTOS E VERSÕES DE PADRÕES ETHERNET IEEE 802.3

PADRÃO ANO DESCRIÇÃO

802.3a 1985 10Base-2 (Ethernet Fina)

802.3c 1986 Especificações de repetidoras de 10 Mbps (Cláusula 9)

802.3d 1987 FOIRL (Enlace de Fibra Óptica)

802.3i 1990 10Base-T (Par Trançado)

802.3j 1993 10Base-F (Fibra Óptica)

802.3u 1995 100Base-T (Fast Ethernet e negociação automática)

802.3x 1997 Full Duplex

802.3z 1998 1000Base-X (Gigabit Ethernet)

802.3ab 1999 1000Base-T (Gigabit Ethernet sobre Par Trançado)

802.3ac 1998 Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)

802.3ad 2000 Enlaces paralelos (Agregação de enlaces)

802.3ae 2002 Ethernet de 10 Gigabits

802.3as 2005 Expansão de quadros

802.3at 2005 Power over Ethernet Plus

REDE DE COMPUTADORES 60

Rede de computadores- Unidade2_Formato A5.indd 60 05/09/19 14:21


Formatos de Ethernet
Existe uma convenção para descrever as diferentes formas de Ethernet. Por
exemplo, 10Base-T e 100Base-T são amplamente vistos nos artigos técnicos e na
literatura. O designador consiste em três partes:
O primeiro número, (tipicamente um de 10, 100 ou 1000) indica a velocida-
de de transmissão em megabits por segundo. O segundo termo indica o tipo de
transmissão: BASE = baseband; BROAD = banda larga. O último número indica o
comprimento do segmento. Um 5 significa um comprimento de segmento de 500
metros (500 m) da Thicknet original. Nas versões mais recentes do padrão IEEE
802.3, as letras substituem os números. Por exemplo, em 10BASE-T, o T significa
cabos de par trançado não blindados. Outros números indicam o número de pa-
res trançados disponíveis. Por exemplo, em 100BASE-T4, o T4 indica quatro pares
trançados. O padrão Ethernet IEEE802.3 sofreu muitas adições e o processo está
em andamento. Isso permite que o padrão Ethernet acompanhe os desenvolvi-
mentos atuais e permaneça um precursor nas áreas de comunicação e conectivi-
dade de dados. Ethernet, IEEE 802.3 define os formatos de quadros ou estruturas
de quadros que são desenvolvidos dentro da camada MAC da pilha de protocolos.
Essencialmente, a mesma estrutura de quadros é usada para as diferentes
variantes de Ethernet, embora haja algumas alterações na estrutura de quadros
para estender o desempenho do sistema, caso isso seja necessário. Com as al-
tas velocidades e a variedade de mídias usadas, esse formato básico, às vezes,
precisa ser adaptado para atender às necessidades individuais do sistema de
transmissão, mas isso ainda é especificado dentro da alteração/atualização para
essa determinada variante Ethernet.
Formato do quadro Ethernet
Embora o formato de quadro para envio de dados através de um enlace
Ethernet não varie consideravelmente, há algumas alterações necessárias para
acomodar os diferentes requisitos físicos dos vários tipos.

FORMATO QUADRO ETHERNET

PRE SOF DA SA LEN Carga de dados FCS


7 1 6 6 2 46 - 1500 4

Figura 7. Formato do quadro Ethernet.

REDE DE COMPUTADORES 61

Rede de computadores- Unidade2_Formato A5.indd 61 05/09/19 14:21


Como mostrado na Fig. 7, os dados podem ser divididos em vários elementos:
• PRE (Preamble ou Preâmbulo): esse é o Preâmbulo e tem sete bytes de
comprimento e consiste em uma série de alternados e zeros. Isso avisa os re-
ceptores que um quadro de dados está chegando e permite que eles sincroni-
zem com ele. Lembrando que é formado pelo SOF, perfazendo 8 bytes.
• SOF (Start Of Frame ou Início do Quadro): esse é o delimitador Start Of
Frame. Esse é apenas um byte de comprimento e compreende um padrão de
zeros alternados terminando com dois bits definidos como “um” lógico. Isso
indica que o próximo bit no quadro será o endereço de destino.
• DA (Destination Address ou Endereço de Destino): esse é o endereço de
destino e tem seis bytes de comprimento. Isso identifica o receptor que deve
receber os dados. O bit mais à esquerda no byte mais à esquerda do endereço
de destino segue imediatamente o SOF.
• SA (Source Address ou Endereço de Origem): esse é o endereço de ori-
gem e, novamente, tem seis bytes de comprimento. Como o nome indica, iden-
tifica o endereço de origem.
• LEN/TYPE (Length/Type ou Comprimento/Tipo): esse campo de dois by-
tes indica o comprimento dos dados da carga útil. Também pode fornecer o ID do
quadro se o quadro for montado usando um formato alternativo de dois bytes.
• DATA (Dados): essa seção tem um comprimento variável de acordo com a
quantidade de dados na carga útil. Pode estar em qualquer lugar entre 46 e 1500
bytes. Se o comprimento dos dados for inferior a 46 bytes, os dados simulados
serão transmitidos para preenchê-lo a fim de alcançar o tamanho mínimo.
• FCS (Frame Check Sequency ou Sequência de Verificação de Quadros):
essa é a Sequência de Verificação de Quadros, que tem quatro bytes de compri-
mento. Contém uma verificação de redundância cíclica (CRC) de 32 bits usada
para verificação de erros.

FORMATO QUADRO ETHERNET v.2


PRE SOF DA SA LEN Carga de Dados FCS
7 1 6 6 2 46 - 1500 4

IEEE FAB
O quadro Ethernet não
utiliza o IEEE 802.0 e possui o campo
00.00.0E XX.XX.XX TYPE ao invés do LENGTH do IEEE 802.3
ENDEREÇO MAC

Figura 8. Formato do quadro Ethernet v.2

REDE DE COMPUTADORES 62

Rede de computadores- Unidade2_Formato A5.indd 62 05/09/19 14:21


Endereços Ethernet
Cada NIC (Network Interface Card ou Placa de Interface de Rede) Ethernet
recebe um identificador exclusivo chamado endereço MAC. Isso é atribuído
pelo fabricante da placa e cada fabricante que está em conformidade com os
padrões IEEE pode solicitar à IEEE Registration Authority uma variedade de nú-
meros para uso em seus produtos.
Os endereços MAC têm 48 bits de comprimento e são expressos com doze
dígitos hexadecimais. Os primeiros seis dígitos hexadecimais, que são admi-
nistrados pelo IEEE, identificam o fabricante ou fornecedor e, portanto, com-
preendem o OUI (Organizationally Unique Identifier ou Identificador Organiza-
cional Exclusivo).
Os seis dígitos hexadecimais restantes compreendem o número serial de
interface, ou outro valor administrado pelo fornecedor específico. Os endere-
ços MAC são algumas vezes chamados de BIA (burned-in addresses ou endere-
ços gravados) porque eles são gravados na memória de apenas leitura (ROM) e
são copiados na memória de acesso aleatório (RAM) quando a placa de interfa-
ce de rede é inicializada.
Há dois formatos para os endereços: MAC: 0000.0C12.3456 ou 00-00-0C-
12-34-56.
O endereço MAC é geralmente programado no hardware para que não pos-
sa ser alterado. Como ele é atribuído ao NIC, move-se junto com o dispositivo.
Mesmo que o dispositivo se mova para qualquer outro local em todo o mundo,
o usuário pode ser alcançado porque a mensagem é enviada para o endereço
MAC específico e exclusivo.

Organizational Fornecedor
Unique Identifier Indicado (Placas de
(OUI) Rede, Interfaces)

24 bits 24 bits

6 dígitos hexa 6 dígitos hexa

00.60.2C 3A.07.B8

Define o fabricante Número de série

Figura 9. Formato do endereçamento MAC.

REDE DE COMPUTADORES 63

Rede de computadores- Unidade2_Formato A5.indd 63 05/09/19 14:21


Velocidade de transmissão de dados
Embora a taxa de bits de dados máxima teórica do sistema seja de 100
Mbps, a taxa na qual a carga é transferida em redes reais é muito menor
do que o máximo teórico.
Isso ocorre porque dados adicionais na forma de cabeçalho e trailer
(endereçamento e bits de detecção de erros) em cada pacote, juntamente
com o pacote corrompido ocasional que precisa ser reenviado, retarda a
transmissão de dados. Além desse tempo, é perdido o tempo de espera
após cada pacote enviado por outros dispositivos na rede para terminar a
transmissão.

IEEE 802.4 Token Bus (Transmissão de Símbolo por Bar-


ramento), IEEE 802.5 Token Ring (Transmissão de Símbo-
lo por Anel) e IEEE 802.6 Redes Metropolitanas
IEEE 802.4 Token Bus (Transmissão de Símbolo por Barramento
Comunicação entre dispositivos
em uma topologia de barramento em
que é necessário ser o detentor do
símbolo (token) para ganhar o direito
de transmissão.
IEEE 802.5 Token Ring (Transmis-
são de Símbolo por Anel)
Comunicação entre dispositivos em uma topologia de anel em que é neces-
sário ser o detentor do símbolo (token) para ganhar o direito de transmissão.
IEEE 802.6 Redes Metropolitanas
Uma rede de área metropolitana (MAN) é uma rede que interconecta usuários
com recursos de computador em uma área geográfica ou região maior do que aquela
coberta por uma grande rede local (LAN), mas menor que a área coberta por uma
rede de longa distância (WAN). O termo é aplicado à interconexão de redes em uma
cidade em uma única rede maior (que também pode oferecer uma conexão eficiente
com uma rede de longa distância). Também é usado para significar a interconexão de
várias redes locais, unindo-as com linhas de backbone. O último uso também é, às
vezes, chamado de rede de campus.

REDE DE COMPUTADORES 64

Rede de computadores- Unidade2_Formato A5.indd 64 05/09/19 14:21


IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica,
IEEE 802.9 Integração de Redes Locais e IEEE 802.10 SI
Segurança em Redes Locais
IEEE 802.7 MAN de banda larga
Abrange conceitos e procedimentos de distribuição de rede de banda larga
em área metropolitana.
IEEE 802.8 Fibra óptica
Abrange os padrões e procedimentos para a Digital Optical networking.
IEEE 802.9 Integração de Redes Locais
Abrange os procedimentos para integrar voz e dados nas redes.
IEEE 802.10 SI Segurança em Redes Locais
Abrange os padrões e procedimentos para proteger redes logicamente (ní-
vel de software), e fisicamente (nível de hardware). Inclui informações sobre pa-
drões de criptografia para cabos e modelos de rede sem fio.
Além disso, abrange procedimentos para autenticação e implementação de
software de práticas de segurança em mídias de rede.

IEEE 802.11 LAN sem fio (Wireless LAN)


Conectividade sem fi o Wi-Fi é uma parte estabelecida da vida cotidiana.
Todos os smartphones a incorporam ao telefone, permitindo a disponibili-
zação de conectividade de baixo custo. Além disso, computadores, laptops,
tablets, câmeras e muitos outros dispositivos usam Wi-Fi, incluindo senso-
res e nós da IoT (Internet of Things). Para permitir que diferentes itens que
incorporam tecnologia sem fi o como essa se comuniquem entre si, são ne-
cessários padrões comuns. O padrão para o Wi-Fi é o padrão IEEE 802.11.
As diferentes variantes como 802.11n ou 802.11ac são padrões diferentes
dentro da série geral e definem variantes diferentes. Ao lançar variantes atualiza-
das, a tecnologia geral foi capaz de acompanhar os requisitos crescentes de mais
dados e velocidades mais altas, etc. Existem dois tipos de rede WLAN que podem
ser formados usando um sistema Wi-Fi: redes de infraestrutura e redes ad hoc.
A aplicação de infraestrutura é destinada a áreas de escritório ou para for-
necer um “hot spot” (local onde uma rede sem fio está disponível para uso). O

REDE DE COMPUTADORES 65

Rede de computadores- Unidade2_Formato A5.indd 65 05/09/19 14:21


equipamento WLAN pode ser instalado em vez de um sistema com fio, e pode
proporcionar economias consideráveis, especialmente quando usado em escri-
tórios estabelecidos. Uma rede com fio de backbone ainda é necessária e está
conectada a um servidor. A rede sem fio é então dividida em um número de
células, cada uma atendida por uma estação base ou Access Point (AP), que atua
como um controlador para a célula. Cada ponto de acesso pode ter um alcance
entre 30 e 300 metros, dependendo do ambiente e da localização do ponto de
acesso.

Figura 10. Roteador wireless. Fonte: Shutterstock. Acesso em: 15/05/2019.

O outro tipo de rede que pode ser usado é denominado rede Ad-Hoc. Esta é
formada quando um número de computadores e periféricos são reunidos. Ela
pode ser necessária quando várias pessoas se reúnem e precisam compartilhar
dados, ou se precisam acessar uma impressora sem a necessidade de ter que
usar conexões com fio. Nessa situação, os usuários só se comunicam entre si, e
não com uma rede com fio maior. Como resultado, não há Access Point e algorit-
mos especiais dentro dos protocolos, que são usados para permitir que um dos
periféricos assuma o papel de mestre para controlar a rede, enquanto os outros
atuam como escravos.

REDE DE COMPUTADORES 66

Rede de computadores- Unidade2_Formato A5.indd 66 05/09/19 14:22


Hot spots Wi-Fi
Uma das vantagens de usar o Wi-Fi IEEE 802.11 é que é possível conectar-se à
internet quando estiver fora. O acesso público Wi-Fi está em toda parte: em ca-
fés, hotéis, aeroportos e muitos outros lugares. Às vezes, tudo o que é necessário
é selecionar uma rede e pressionar o botão de conexão. Outros exigem que uma
senha seja inserida. Ao usar redes Wi-Fi públicas, é essencial agir com sabedo-
ria, pois é muito fácil para os hackers obter acesso e ver exatamente o que você
está enviando: nomes de usuário, senhas, credenciais de cartão de crédito etc.
Se a rede não processa criptografia, os dados podem ser vistos por hackers em
potencial.

Figura 11. Hot Spot/Access Point Wi-Fi. Fonte: Shutterstock. Acesso em: 15/05/2019.

Principais tópicos de Wi-Fi


Ao olhar para o que é Wi-Fi, há alguns tópicos importantes a serem observa-
dos. Há tanto as questões teóricas quanto práticas:
• Localização de um roteador Wi-Fi: o desempenho de um roteador Wi-Fi
dependente de sua localização. Caso esteja mal posicionado, ele não será ca-
paz de obter um desempenho satisfatório. Após a instalação, sua configuração é

REDE DE COMPUTADORES 67

Rede de computadores- Unidade2_Formato A5.indd 67 05/09/19 14:23


muito simples, isso se deve a muitas horas de desenvolvimento no seu hardware
e software, nos últimos anos, para garantir que eles sejam muito mais fáceis de
instalar e configurar. Usar hot spots de forma segura é muito importante, pois
eles estão em toda parte, no entanto, se são usados sem tomar precauções, po-
dem representar uma oportunidade ideal para hackers obterem senhas valiosas
e credenciais de cartão de crédito, por exemplo.
• Variantes do Wi-Fi: o IEEE 802.11 é usado por muitos dispositivos, de smar-
tphones a laptops e tablets, a sensores remotos, atuadores de TV e muito mais.
Existem várias bandas de frequência dentro do espectro de rádio que são usa-
das para o Wi-Fi e dentro delas existem muitos canais que foram designados
com números para que possam ser identificados.
• Bandas ISM (Industrial, Scientific and Medical ou Industrial, Científica
e Médica): o Wi-Fi destinado ao uso dentro do espectro não licenciado, o ISM
ou bandas industriais, científicas e médicas. Essas bandas foram aceitas inter-
nacionalmente e, ao contrário da maioria das outras bandas, elas podem ser
usadas sem a necessidade de uma licença de transmissão. Isso dá acesso a todos
para usá-los livremente. As bandas ISM não são usadas apenas por Wi-Fi, mas
por fornos de micro-ondas a muitas outras formas de conectividade sem fio e
muitos usos industriais, científicos e médicos. Embora as bandas ISM estejam
disponíveis globalmente, existem algumas diferenças e restrições que podem
ocorrer em alguns países.
• Bandas e frequências adicionais: como o uso da tecnologia Wi-Fi aumen-
tou de forma desproporcional e as velocidades de transferência de dados au-
mentaram significativamente, o mesmo ocorreu com as bandas usadas. Origi-
nalmente, a banda de 2,4 GHz era a preferida para o Wi-Fi, mas à medida que a
tecnologia da banda de 5 GHz caiu, ela passou a ser muito mais utilizada em vista
de sua maior capacidade de largura de banda de canal. À medida que outras tec-
nologias Wi-Fi vêm à tona, muitas outras frequências estão sendo usadas. Ou-
tras bandas não licenciadas estão abaixo de 1 GHz, bem como espaço em branco
para Wi-Fi “puro” usando o espectro de TV não utilizado e agora, também, fre-
quências cada vez mais altas na região de micro-ondas, onde estão disponíveis
larguras de banda ainda maiores, mas a uma distância menor. Essas tecnologias
exigirão o uso de novo espectro para o Wi-Fi. Cada tecnologia Wi-Fi tem suas pró-
prias frequências ou bandas e, às vezes, um uso diferente dos canais disponíveis.

REDE DE COMPUTADORES 68

Rede de computadores- Unidade2_Formato A5.indd 68 05/09/19 14:23


TABELA 2. CARACTERÍSTICAS DE COBERTURA WI-FI

Tipo Frequência Largura de banda Velocidade de transferência

802.11 2,4 GHz 22 MHz Até 2 Mbps

802.11a 5,0 GHz 20 MHz Até 54 Mbps

802.11b 2,4 GHz 22 MHz Até 11 Mbps

802.11g 2,4 GHz 20 MHz Até 54 Mbps

802.11n 2,4 e 5,0 GHz 20 e 40 MHz Até 150 Mbps

802.11ac 5,0 GHz 20, 40, 80 e 160 MHz Até 866,7 Mbps

802.11ad 60,0 GHz 2160 MHz Até 6912 Mbps

Fatores que afetam a propagação e cobertura de Wi-Fi


O ambiente no qual os roteadores estão localizados está longe do ideal. Os
sinais de Wi-Fi sofrem com a interação com muitos objetos que estão dentro
do ambiente e fazem parte da construção: paredes, elementos estruturais, mó-
veis, janelas, ornamentos, etc., na verdade, qualquer coisa que esteja dentro
do ambiente terá alguma forma de efeito. Como o ambiente doméstico ou de
escritório é tão cheio de objetos, a propagação de estruturas para sinais Wi-Fi
é notoriamente difícil de prever. Eles são afetados de várias maneiras, são elas:
• Perda de caminho de espaço livre: como todos os sinais de rádio, a pro-
pagação de Wi-Fi está sujeita às mesmas leis da física, incluindo aquelas de
perda de caminho. A cobertura Wi-Fi será limitada em certa medida apenas
pela distância, embora muitos outros fatores entrem em jogo. Em condições
normais de espaço livre, o nível do sinal é inversamente proporcional ao qua-
drado da distância do transmissor.
• Reflexão: com muitos objetos aparecendo no caminho do sinal no
ambiente doméstico, comercial ou industrial, os sinais serão refletidos por
muitas superfícies e isso terá um impacto na cobertura Wi-Fi. Tudo, desde

REDE DE COMPUTADORES 69

Rede de computadores- Unidade2_Formato A5.indd 69 05/09/19 14:23


paredes a objetos de metal, como
mesas, aparelhos domésticos, etc.
Essas reflexões dão origem a múlti-
plos caminhos para o sinal. Usando
uma tecnologia de antena conheci-
da como MIMO (Multiple-Input and
Multiple-Output ou Múltiplas Entra-
das e Múltiplas Saídas), o Wi-Fi ago-
ra pode usar esses vários caminhos
para enviar dados em um ritmo mais rápido. No entanto, no passado, isso
resultaria em interferência e redução nas taxas de dados.
• Absorção: a absorção é outra questão fundamental para a propa-
gação de Wi-Fi. Em qualquer ambiente em que um roteador Wi-Fi esteja
localizado, os sinais precisarão passar por paredes, pisos e encontrarão
muitos outros objetos. Esses objetos atuam como uma barreira para os
sinais sem fio. Considerando a estreita analogia dos sinais de luz, eles po-
dem ser uma barreira completa, como uma porta através da qual não é
possível ver, vidro opaco onde o nível de luz é reduzido ou vidro claro,
embora muito pouca luz seja perdida.
• Refração: a refração acontece quando o sinal Wi-Fi muda de meio.
Isto acontece com muita frequência quando a propagação atravessa al-
guns materiais, tais como: concreto, madeira, vidro, água, etc. Ao contrário
da absorção, que é uma perda (enfraquecimento do sinal), a refração dis-
torce o mesmo, causando muitas vezes instabilidade e lentidão.
• Difração: a difração acontece quando o sinal Wi-Fi encontra um obs-
táculo e, ao atingi-lo, gera uma reverberação de sinais, em formato cir-
cular, ao redor dele. Por analogia, seria o mesmo que bater num sino, o
som da batida é reverberado e propagado em diversas ondas sonoras, em
formato circular, ao redor dele.

IEEE 802.15 Wireless Personal Area Network (Bluetooth)


É uma tecnologia de transmissão muito utilizada em PANs (Personal Area
Networks), utilizando wireless. Com ela, é possível trocar informações entre

REDE DE COMPUTADORES 70

Rede de computadores- Unidade2_Formato A5.indd 70 05/09/19 14:23


diversos tipos de dispositivos portáteis a curtas distâncias e com velocidades
e taxas de transmissão razoáveis. Sua vantagem em relação ao Wi-Fi é que, de-
vido à baixa potência necessária para propagação do sinal, os dispositivos que
dependem de bateria ou fonte de alimentação portátil têm um baixo consumo,
o que aumenta sua durabilidade.

TABELA 3: POTÊNCIA E ALCANCE

Classe Potência máxima permitida Alcance (aproximadamente)

Classe 1 100,0 mW (20 dBm) até 100 metros

Classe 2 2,5 mW (4 dBm) até 10 metros

Classe 3 1,0 mW (0 dBm) Até 1 metro

TABELA 4: TAXA DE TRANSMISSÃO

Classe Alcance (aproximadamente)

Versão 1.2 1 Mbps

Versão 2.0 + EDR 3 Mbps

Versão 3.0 24 Mbps

Versão 4.0 25 Mbps

Versão 5.0 50 Mbps

IEEE 802.16 Broadband Wireless Access (WiMAX)


A WiMAX (Worldwide Interoperability for Microwave Access ou Interopera-
bilidade Mundial para Acesso de Micro-ondas) é usada para fornecer taxas de
dados mais altas com maior cobertura. É baseado na tecnologia MAN (Metro-
politan Area Network). Seu alcance é de até 50 Km. Pode fornecer velocidade
de até 70 Mbps e pode operar em visada reduzida ou nula (Non-Line-of-Sight
ou sem linha de visada). Essa tecnologia é rápida, conveniente e econômica.
Sua tecnologia apresenta camadas específicas para sua implementação,
como seguem:
• Camada física: essa camada é responsável pela codificação e decodifi-
cação de sinais e gerencia a transmissão e a recepção de bits. Ela converte

REDE DE COMPUTADORES 71

Rede de computadores- Unidade2_Formato A5.indd 71 05/09/19 14:23


quadros de camadas MAC em sinais a serem transmitidos. Esquemas de modu-
lação que são usados nesta camada incluem: QPSK, QAM-16 e QAM-64.
• Camada MAC: essa camada fornece e faz interface entre a camada de
convergência e a camada física da pilha do protocolo WiMAX. Ela fornece comu-
nicação ponto a multiponto e é baseada em CSMA/CA.
• Camada de convergência: essa camada fornece as informações da rede
externa. Ela aceita unidade de dados de protocolo de camada superior (PDU)
e converte-a em PDU de camada inferior. Ela fornece funções dependendo do
serviço que está sendo usado. Aplicações: streaming de vídeo, VoIP, Videocon-
ferência, E-Learning.

IEEE 802.20 Mobile Broadband Wireless Access


(MobileFi)
Implementa especifi cações, planos e procedimentos para gerenciar a 4 a
geração de redes sem fi o. Isso inclui smartphones, dispositivos móveis de
banda larga sem fi o, etc.
Redes WAN (Wide Area Network)
Antes que os quadros da camada de enlace possam ser enviados através do
fio, o Pacote IP deve ser encapsulado com o formato correto de enquadramen-
to da camada enlace antes de cruzar o enlace WAN. O processo de trocar ou
substituir o encapsulamento da camada de enlace (enquadramento e cabeça-
lho) por outro quadro da camada de enlace é geralmente chamado de comuta-
ção de pacotes. Para garantir que o protocolo correto da camada de enlace seja
usado, você precisa configurar o tipo apropriado de encapsulamento.
HDLC (High-Level Data Link Control ou Controle de Enlace de Dados
de Alto Nível)
O HDLC é um protocolo de camada de enlace de dados, síncrono, orien-
tado por bit e desenvolvido pela ISO. Derivado do SDLC, protocolo pioneiro
da IBM, o HDLC especifi ca um método de encapsulamento de dados em en-
laces seriais síncronos usando caracteres de quadro e somas de verifi cação.
Ele é composto dos seguintes campos:
• Flag: delimita o início e o fim do frame com valor fi xo (01111110). Para
que esse código não apareça no campo de informação, a técnica conhecida

REDE DE COMPUTADORES 72

Rede de computadores- Unidade2_Formato A5.indd 72 05/09/19 14:23


como Bit Stuffing é utilizada tanto na transmissão quanto na recepção.
• Endereço: em redes ponto-multiponto, este campo especifica o ende-
reço do terminal de destino. Em redes ponto a ponto o campo de endereço
transporta sinais de controle.
• Controle: campo utilizado para número de sequência, reconhecimento,
e identificar o tipo de informação no campo de dados.
• Informação: campo onde são transportadas as informações de cama-
da superiores, normalmente pacotes IP.
• FCS (Frame Check Sequence ou Sequência de Verificação de Qua-
dro): verifica a integridade da informação usando um algoritmo específico.

FORMATO QUADRO HDLC


FLAG ADDRESS CONTROL DATA FCS FLAG
1 1 1 VARIABLE 2 1

Figura 12. Formato quadro HDLC.

PPP (Point-to-Point Protocol ou Protocolo Ponto-a-Ponto)


O PPP é um protocolo de encapsulamento para o transporte de tráfego IP
através de enlaces ponto-a-ponto. Ele é composto de três componentes prin-
cipais:
• LCP (Link Control Protocol ou Protocolo de Controle de Enlace): estabe-
lece conexões de trabalho entre dois pontos.
• Protocolo de autenticação: permite conexões seguras entre dois pontos.
• NCP (Network Control Protocol ou Protocolo de Controle de Rede):
inicializa a pilha do protocolo PPP para lidar com vários protocolos de Camada
de Rede, como IPv4, IPv6 e Protocolo de Rede sem Conexão (CLNP).
Protocolo de Controle de Enlace (LCP)
O LCP é responsável por estabelecer, manter e derrubar uma conexão entre
dois pontos de extremidade. Ele também testa o enlace e determina se está ativo.
Estabelece uma conexão ponto-a-ponto da seguinte maneira:

REDE DE COMPUTADORES 73

Rede de computadores- Unidade2_Formato A5.indd 73 05/09/19 14:23


1. LCP deve primeiro detectar um sinal de clock em cada extremidade. No
entanto, como o sinal de clock pode ser gerado por um clock de rede e compar-
tilhado com dispositivos na rede, a presença de um sinal de clock é apenas uma
indicação preliminar de que o enlace pode estar funcionando;
2. Quando um sinal de clock é detectado, um host PPP começa a transmitir
pacotes de solicitação de configuração PPP;
3. Se o ponto de extremidade remoto no enlace ponto-a-ponto receber o
pacote Configure-Request, ele transmite um pacote Configure-Acknowledge-
ment à origem da solicitação;
4. Depois de receber a confirmação, o nó de extremidade de início identifica
o enlace como estabelecido. Ao mesmo tempo, o terminal remoto envia seus
próprios pacotes de solicitação e processa os pacotes de confirmação. Em uma
rede funcional, os dois terminais tratam a conexão como estabelecido.
Durante o estabelecimento da conexão, o LCP também negocia os parâ-
metros de conexão, como o enquadramento FCS e HDLC. Por padrão, o PPP
usa um FCS de 16 bits, mas você pode configurar o PPP para usar um FCS de
32 bits ou um FCS de 0 bits (sem FCS). Alternativamente, você pode ativar o
encapsulamento HDLC através da conexão PPP. Depois que uma conexão é
estabelecida, os hosts PPP geram os pacotes Echo-Request e Echo-Response
para manter um enlace PPP.
Autenticação PPP
A camada de autenticação do PPP usa um protocolo para ajudar a garantir
que o terminal de um enlace PPP seja um dispositivo válido. Os protocolos de
autenticação incluem o Protocolo de Autenticação de Senha (PAP), o Protocolo
de Autenticação Extensível (EAP) e o Protocolo de Autenticação de Handshake
de Desafio (CHAP). CHAP é o mais utilizado comumente.
CHAP garante conexões seguras através de enlaces PPP. Depois que um
enlace PPP é estabelecido pelo LCP, os hosts PPP no final do enlace iniciam
um handshake de CHAP de três vias. Dois handshakes CHAP separados são
necessários antes que ambos os lados identifiquem o enlace PPP conforme
estabelecido.
PAP usa um handshake bidirecional simples para estabelecer identidade. O
PAP é usado após a fase de estabelecimento do enlace (LCP up), durante a fase
de autenticação.

REDE DE COMPUTADORES 74

Rede de computadores- Unidade2_Formato A5.indd 74 05/09/19 14:23


FORMATO QUADRO PPP
FLAG ADDRESS CONTROL DATA FCS FLAG
1 1 1 VARIABLE 2 1

Figura 13. Formato quadro PPP.

• Flag: indica o início de quadro PPP. Necessário somente 1 flag entre quadros.
• Endereço: 1 byte com a sequência binária 11111111, chamado de endereço
broadcast padrão (Difusão). O protocolo PPP não atribui endereçamento indi-
vidual às estações;
• Controle (00000011): indica um quadro não numerado. Oferece uma
transmissão não confiável: sem números de sequência. Sinaliza a transmissão
de dados do usuário.
• Protocolo: indica o tipo de pacote que está na carga útil (IP, IPX, etc.). Identifi-
ca o protocolo de camada 3 está encapsulado no campo de dados do quadro PPP.
• Dados (Tamanho Variado): o tamanho máximo default é de 1.500 bytes.
Se necessário, pode-se utilizar um enchimento (padding);
• FCS: algoritmo tipo CRC. Atua na detecção de erros.
ATM (Asynchronous Transfer Mode ou Modo de Transferência Assíncrona)
O ATM trata diversos fluxos de informações, provenientes de diferentes
equipamentos de usuários e/ou de outras redes (LANs, PABXs, câmeras de ví-
deo, etc.) que irão ser capturados por placas de adaptação adequadas às suas
características de tráfego. Por exemplo, voz: característica de tráfego = CBR
(Constante Bit Rate) no qual a informação original é reorganizada em células de
53 octetos, sendo 48 octetos de carga útil (Payload) e cinco octetos de cabeça-
lho. Após o fluxo ser organizado em células, as mesmas serão alocadas em um
meio de transferência (canal físico de 155 MBPS (STM-1 ou superior)), sem uma
sequência de transferência pré-definida, é devido a essa particularidade que
foi atribuído o nome ATM.

Frame Relay
O Frame Relay atua na camada de enlace de dados, é uma tecnologia de
protocolo de rede de comutação de pacote digital projetada para conectar

REDE DE COMPUTADORES 75

Rede de computadores- Unidade2_Formato A5.indd 75 05/09/19 14:23


redes de área local (LANs) e transferir dados entre redes de longa distância
(WANs). O Frame Relay compartilha e parte da mesma tecnologia subjacente
do X.25, e alcançou certa popularidade nos Estados Unidos como a infraes-
trutura subjacente dos serviços de Rede Digital de Serviços Integrados (ISDN)
vendidos a clientes corporativos.
Como funciona o Frame Relay
O Frame Relay oferece suporte à multiplexação de tráfego de várias cone-
xões em um enlace físico compartilhado usando componentes de hardware
de finalidade especial, incluindo roteadores de quadro, pontes e comutadores
que agrupam dados em mensagens individuais de Frame Relay. Cada conexão
utiliza um DLCI (Data Link Connection Identifier ou Identificador de Conexão de
Enlace de Dados) de 10 bits para endereçamento de canal exclusivo. Existem
dois tipos de conexão:
• O Frame Relay alcança um desempenho melhor do que o X.25 a um cus-
to menor, principalmente por não executar nenhuma correção de erro (que é
transferida para outros componentes da rede), reduzindo bastante a latência
da rede. Ele também suporta tamanhos de pacote de tamanho variável para
uma utilização mais eficiente da largura de banda da rede;
• O Frame Relay opera através de linhas de fibra óptica ou ISDN e pode su-
portar diferentes protocolos de rede de nível superior, incluindo o Protocolo da
Internet (IP).
Desempenho do Frame Relay
O Frame Relay suporta as taxas de dados das linhas T1 e T3 padrão - 1,544
Mbps e 45 Mbps, respectivamente, com conexões individuais até 56 Kbps.
Também suporta conexões de fibra de até 2,4 Gbps. Cada conexão pode ser
configurada com “Taxa de informação comprometida” (CIR) que o protocolo
mantém por padrão. CIR refere-se a uma taxa de dados mínima que a conexão
deve esperar receber sob condições estáveis de estágio (e pode ser excedida
quando o enlace físico subjacente tiver capacidade disponível suficiente para
suportá-lo). O Frame Relay não restringe o desempenho máximo ao do CIR,
mas também permite o tráfego de burst, em que a conexão pode, temporaria-
mente (geralmente por até 2 segundos), exceder o CIR.
Problemas com o Frame Relay
O Frame Relay tradicionalmente forneceu uma maneira econômica de as

REDE DE COMPUTADORES 76

Rede de computadores- Unidade2_Formato A5.indd 76 05/09/19 14:23


empresas de telecomunicações transmitirem dados por longas distâncias. Essa
tecnologia diminuiu em popularidade à medida que as empresas estão gra-
dualmente migrando suas implantações para outras soluções baseadas em IP.
Anos atrás, muitos viam o ATM e o Frame Relay como concorrentes diretos. A
tecnologia ATM difere substancialmente do Frame Relay, porém usando paco-
tes de comprimento fixo em vez de tamanho variável e requerendo hardware
mais caro para operar. O Frame Relay enfrentou uma concorrência muito mais
forte do MPLS (Multi-Protocol Label Switching). As técnicas de MPLS se torna-
ram amplamente usadas em roteadores de internet para habilitar eficiente-
mente soluções de VPN (rede privada virtual) que antes exigiam o Frame Relay
ou soluções semelhantes.

VPN (Virtual Private Network ou Rede Privada Virtual)


É uma rede privada que usa uma rede pública (geralmente a internet) para
conectar sites remotos ou usuários juntos. A VPN usa conexões “virtuais” ro-
teadas pela internet da rede privada da empresa para o site ou funcionário
remoto.
Ao usar uma VPN, as empresas garantem a segurança; qualquer pessoa que
intercepte os dados criptografados não possa lê-la.
A finalidade de uma VPN é fornecer uma conexão privada segura e confiável
entre redes de computadores em uma rede pública existente. Antes de anali-
sar a tecnologia que possibilita uma VPN, consideremos todos os benefícios e
recursos que uma empresa deve esperar em uma VPN.
Uma VPN bem projetada fornece uma empresa com os seguintes benefí-
cios:
• Conexões estendidas através de múltiplas localizações geográficas sem
usar uma linha alugada.
• Maior segurança para troca de dados.
• Flexibilidade para escritórios remotos e funcionários usarem a intranet de
negócios através de uma conexão de internet existente como se estivessem
diretamente conectados à rede.
• Economia de tempo e despesas para os funcionários comutarem se traba-
lharem em locais de trabalho virtuais.

REDE DE COMPUTADORES 77

Rede de computadores- Unidade2_Formato A5.indd 77 05/09/19 14:23


• Maior produtividade para funcionários remotos.
Uma empresa pode não exigir todos esses benefícios de sua VPN, mas deve
exigir os seguintes recursos essenciais da VPN:
• Segurança: a VPN deve proteger os dados enquanto estiver viajando na
rede pública. Se intrusos tentarem capturar os dados, eles não poderão lê-los
ou usá-los.
• Confiabilidade: os funcionários e escritórios remotos devem poder se co-
nectar à VPN sem problemas a qualquer momento (a menos que as horas se-
jam restritas), e a VPN deve fornecer a mesma qualidade de conexão para cada
usuário, mesmo quando estiver lidando com seu número máximo de conexões
simultâneas.
• Escalabilidade: conforme um negócio cresce, ele deve ser capaz de esten-
der seus serviços de VPN para lidar com esse crescimento sem substituir a
tecnologia VPN por completo.
A VPN de acesso remoto permite que usuários individuais estabeleçam co-
nexões seguras com uma rede de computadores remota. Esses usuários po-
dem acessar os recursos seguros nessa rede como se estivessem diretamente
conectados aos servidores da rede. Um exemplo de uma empresa que precisa
de uma VPN de acesso remoto é uma grande empresa com centenas de ven-
dedores no campo. Outro nome para esse tipo de VPN é a rede privada virtual
dial-up (VPDN), reconhecendo que, em sua forma mais antiga, uma VPN de
acesso remoto exigia a discagem para um servidor usando um sistema de te-
lefonia analógico.
Existem dois componentes necessários em uma VPN de acesso remoto. O
primeiro é um servidor de acesso à rede (NAS) também chamado de gateway
de mídia ou servidor de acesso remoto (RAS).
Um NAS pode ser um servidor dedicado ou pode ser um dos vários aplica-
tivos de software em execução em um servidor compartilhado. É um NAS ao
qual um usuário se conecta da internet para usar uma VPN. O NAS exige que
o usuário forneça credenciais válidas para entrar na VPN. Para autenticar as
credenciais do usuário, o NAS usa seu próprio processo de autenticação ou um
servidor de autenticação separado em execução na rede.
O outro componente necessário das VPNs de acesso remoto é o software
cliente.

REDE DE COMPUTADORES 78

Rede de computadores- Unidade2_Formato A5.indd 78 05/09/19 14:23


Em outras palavras, os funcionários que desejam usar a VPN de seus com-
putadores precisam de software nos computadores que possam estabelecer
e manter uma conexão com a VPN. A maioria dos sistemas operacionais atual-
mente possui software embutido que pode se conectar a VPNs de acesso re-
moto, embora algumas VPNs possam exigir que os usuários instalem um apli-
cativo específico.
O software cliente configura a conexão em túnel para um NAS, que o usuá-
rio indica por seu endereço na internet. O software também gerencia a cripto-
grafia necessária para manter a conexão segura. Existem três tipos de redes
privadas virtuais (VPNs).
• VPN de acesso remoto ou rede de discagem privada virtual (VPDNs). Es-
sas são conexões de usuário para LAN usadas quando os funcionários de uma
empresa que estão em locais remotos precisam se conectar à rede privada da
empresa. Uma empresa que deseja configurar uma VPN de acesso remoto ge-
ralmente terceiriza para um provedor de serviços ESP ou corporativo.
• VPN site-a-site, o que significa que vários sites fixos são conectados por
uma rede pública (como a internet). Uma VPN site a site requer criptografia em
grande escala e equipamentos dedicados.
• VPN LAN-a-LAN, entre várias empresas (como clientes e fornecedores),
para que possam trabalhar em um ambiente compartilhado. VPN baseada na
intranet (site protegido por senha para funcionários da empresa) conecta a
LAN à LAN quando uma empresa deseja conectar várias conexões remotas em
uma rede privada.

REDE DE COMPUTADORES 79

Rede de computadores- Unidade2_Formato A5.indd 79 05/09/19 14:23


Sintetizando
Neste capítulo, abordamos a camada de enlace, camada fundamental para
a comunicação entre sistemas computacionais em uma mesma rede, inclusive
em longa distância.
Resumidamente, foram apresentados os conceitos de transmissão e a trata-
tiva de erro realizada pela camada, os seus controles, verificações e correções.
Vimos também o endereçamento físico (MAC), e as tecnologias diversas de
transmissão e seus protocolos.
Por fim, apresentamos o projeto IEEE 802, que regulamenta toda a estrutu-
ra de rede, padronizando as tecnologias de transmissão tanto cabeadas quan-
to wireless.

REDE DE COMPUTADORES 80

Rede de computadores- Unidade2_Formato A5.indd 80 05/09/19 14:23


Referências bibliográficas
HAYKIN, S. Sistemas de comunicação analógicos e digitais. 4 ed. Porto Ale-
gre: Editora Bookman, 2007.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda-
gem top-down. 5. ed. São Paulo: Pearson, 2010.
PIMENTEL, C. J. L. Comunicação digital. São Paulo: Editora Brasport, 2007.
PROAKIS, J. Digital communications. 5. ed. Nova Iorque: Editora McGraw-Hill
Science, 2007.
SKLAR, B. Digital communications: fundamentals and applications. 2. ed.
Nova Jersey: Editora Prentice Hall, 2008.

REDE DE COMPUTADORES 81

Rede de computadores- Unidade2_Formato A5.indd 81 05/09/19 14:23


UNIDADE

3 MODELO OSI:
CAMADAS DE REDES E
TRANSPORTE

Rede de computadores- Unidade3_Formato A5.indd 82 05/09/19 14:22


Objetivos da unidade

Conhecer os princípios das camadas


de redes e transporte;

Conhecer os principais protocolos das


camadas de redes e transporte.

Tópicos de estudo
Camada de redes
Redes por circuitos virtuais
Redes por datagrama
Arquitetura TCP/IP
Endereçamento IP
Endereços IPv4 e IPv6
Protocolos de resolução de
endereços
Conceito de NAT
Roteamento IP

Camada de transporte
O Protocolo TCP
O Protocolo UDP
TCP X UDP

REDE DE COMPUTADORES 83

Rede de computadores- Unidade3_Formato A5.indd 83 05/09/19 14:22


Camada de redes
Na época do seu desenvolvimento, a arquitetura TCP/IP era a única alternativa
para fazer frente aos protocolos proprietários dos diversos fabricantes. O conjun-
to de protocolos TCP/IP foi desenvolvido como parte da pesquisa feita pela DARPA
(Defense Advanced Research Projects Agency ou Agência de Projetos de Pesquisa
Avançada de Defesa). Posteriormente, o TCP/IP foi incluído no BSD (Berkeley Soft-
ware Distribution ou Distribuição de Software de Berkeley) da UNIX.
As redes de computadores que fornecem serviços orientados à conexão são
denominadas circuitos virtuais, enquanto as que fornecem serviços sem cone-
xão são chamadas de redes de datagrama. Para conhecimento prévio, a internet
que usamos é realmente baseada na rede de datagrama (sem conexão) no nível
da rede, pois todos os pacotes de uma fonte para um destino não seguem o
mesmo caminho.

Redes por circuitos virtuais

4 3 2 1

4 3 2 1
S2 S4 4 3 2 1
4 3 2 1 4 3 2 1

A S1 S6 B

S3 S5
Figura 1. Redes por circuitos virtuais.

• O primeiro pacote vai e reserva recursos para os pacotes subsequentes


que, como resultado, seguem o mesmo caminho durante todo o tempo de co-
nexão;
• Como todos os pacotes seguem o mesmo caminho, um cabeçalho global é
necessário apenas para o primeiro pacote da conexão, e outros pacotes geral-
mente não exigem cabeçalhos globais;

REDE DE COMPUTADORES 84

Rede de computadores- Unidade3_Formato A5.indd 84 05/09/19 14:22


• Como os dados seguem um determinado caminho dedicado, os pacotes
alcançam o destino;
• Nos circuitos virtuais (switching ou comutação), é certo que todos os pa-
cotes irão definitivamente alcançar o destino. Nenhum pacote será descartado
devido à indisponibilidade de recursos;
• Os circuitos virtuais, portanto, são meios altamente confiáveis de trans-
ferência;
• Cada vez que uma nova conexão tem que ser configurada com reserva de
recursos e manipulação extra de informações em roteadores, torna-se caro
implementar circuitos virtuais;
• Eles são usados em redes TDM (Time Division Multiplex ou Multiplexação
por Divisão de Tempo), que são usadas para as chamadas telefônicas.

Redes por datagrama

4 1
S2 S4 1
4 3 2 1 3 2 4 1

A S1 4 2
2 S6 B

4 3 2 4 3
3 2
S3 S5
Figura 2. Redes por datagrama.

• É um serviço sem conexão. Não há necessidade de reserva de recursos,


pois não há caminho dedicado para uma sessão de conexão;
• Todos os pacotes estão livres para ir para qualquer caminho em qualquer
roteador intermediário que é decidido em qualquer lugar, mudando dinamica-
mente as tabelas de roteamento nos roteadores;
• Como cada pacote é livre para escolher qualquer caminho, todos os paco-
tes devem ser associados a um cabeçalho com informações adequadas sobre a
fonte e os dados da camada superior;

REDE DE COMPUTADORES 85

Rede de computadores- Unidade3_Formato A5.indd 85 05/09/19 14:22


• A propriedade sem conexão faz com que os pacotes de dados cheguem ao
destino em qualquer ordem, o que significa que eles não precisam chegar no
destino na ordem em que foram enviados;
• As redes de datagrama não são confiáveis como circuitos virtuais;
• A principal desvantagem do datagrama (Packet Switching ou Comutação de
Pacotes) é que, se o buffer, a CPU e a largura de banda estiverem disponíveis,
somente o pacote será encaminhado. Caso contrário, o pacote será descartado;
• Geralmente são usados em redes IP, que usam serviços de dados como
internet.

Arquitetura TCP/IP
Quando o TCP (Transmission Control Protocol ou Protocolo de Controle
de Transmissão) se associa ao IP, você obtém o controlador de tráfego da
internet. O TCP e o IP trabalham juntos para transmitir dados pela internet,
mas em diferentes níveis. Como o IP não garante a entrega confiável de
pacotes através de uma rede, o TCP assume a responsabilidade de tornar
a conexão confiável.
O TCP é o protocolo que garante confiabilidade em uma transmissão,
o que garante que não haja perda de pacotes, que os pacotes estejam na
ordem correta, que o atraso esteja
em um nível aceitável e que não haja
duplicação de pacotes. Tudo isso é
para garantir que os dados recebi-
dos sejam consistentes, em ordem,
completos e suaves (para que você
não ouça a fala interrompida). Du-
rante a transmissão de dados, o TCP
funciona um pouco antes do IP. O
TCP agrupa dados em pacotes TCP
antes de enviá-los para o IP, que por
sua vez os encapsula em pacotes IP.
mente as tabelas de roteamento nos
roteadores.

REDE DE COMPUTADORES 86

Rede de computadores- Unidade3_Formato A5.indd 86 05/09/19 14:22


OSI TCP/IP
Aplicação
Apresentação Aplicação
Sessão
Transporte Transporte
Rede Internet
Enlace
Acesso à rede
Física
Figura 3. Arquitetura TCP/IP

Endereçamento IP
Um endereço IP é um número que identifica um computador ou outro dis-
positivo na internet. É semelhante a um endereço de correspondência, que
identifica de onde vem o correio e onde deve ser entregue. Os endereços IP
identificam de forma exclusiva a origem e o destino dos dados transmitidos
com o protocolo da internet.
Um endereço IP é um endereço único que identifica uma máquina (que
pode ser um computador, um servidor, um dispositivo eletrônico, um roteador,
um telefone etc.) em uma rede, servindo, portanto, para rotear e encaminhar
pacotes IP da origem para o destino.

Endereços IPv4 e IPv6


Os endereços IPv4 têm 32 bits de comprimento (4 bytes). Um exemplo de
um endereço IPv4 é 216.58.216.164, que é a primeira página do Google.com.
O endereço IP é representado pelos 4 bytes separados por ”.” e representados
por números decimais. Desta forma o endereço IP 11010000 11110101 0011100
10100011 é representado por 208.245.28.63. O valor máximo de endereços
IPv4 de um número de 32 bits é 232, ou 4.294.967.296.
Nos anos 80, isso era suficiente para abordar todos os dispositivos em rede,
mas os cientistas sabiam que esse espaço rapidamente se esgotaria. Tecnolo-

REDE DE COMPUTADORES 87

Rede de computadores- Unidade3_Formato A5.indd 87 05/09/19 14:22


gias como o NAT atrasaram o problema, permitindo que muitos dispositivos
usassem um único endereço IP, mas é necessário um espaço de endereçamen-
to maior para atender à internet moderna.
Uma grande vantagem do IPv6 é que ele usa 128 bits de dados para arma-
zenar um endereço, permitindo 2128 endereços únicos, ou 340.282.366.920.9
38.463.463.374.607.431.768.211.456. A quantidade de endereçamento do IPv6,
de 340 undecilhões, é muito maior que o IPv4.

Figura 4. Exemplo de cabeçalho de datagrama internet.

Classes do endereçamento IP
A forma original de dividir o endereçamento IP em rede e estação foi feita
por meio de classes.
• Um endereçamento de classe A consiste em endereços que têm uma por-
ção de identificação de rede de 1 byte e uma porção de identificação de máqui-
na de 3 bytes;
• Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para
estação;
• Um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação.
Para permitir a distinção de uma classe de endereço para outra, utilizou-se
os primeiros bits do primeiro byte para estabelecer a distinção. Cada classe
permite um intervalo de endereços IP válidos, mostrado na tabela a seguir:

REDE DE COMPUTADORES 88

Rede de computadores- Unidade3_Formato A5.indd 88 05/09/19 14:23


TABELA 1. DIVISÃO DO ENDEREÇAMENTO IP POR CLASSES

Classe Intervalo de Endereço Número de Redes/Endereços

Classe A 0.0.0.0 a 127.255.255.255 128 redes / 16.777.215 endereços

Classe B 128.0.0.0 a 191.255.255.255 16.384 redes / 65.535 endereços

Classe C 192.0.0.0 a 223.255.254.255 2.097.152 redes / 255 endereços

Classe D 224.0.0.0 a 239.255.255.255 Multicast

Classe E 240.0.0.0 a 255.255.255.255 Uso futuro; atualmente reservada a testes pela IETF

TABELA 2. ENDEREÇOS RESERVADOS

Bloco de Endereços
Descrição Referência
(CIDR)

0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700

10.0.0.0/8 Rede privada RFC 1918

14.0.0.0/8 Rede pública RFC 1700

39.0.0.0/8 Reservado RFC 1797

127.0.0.0/8 Localhost RFC 3330

128.0.0.0/16 Reservado (IANA) RFC 3330

169.254.0.0/16 Zeroconf RFC 3927

172.16.0.0/12 Rede privada RFC1918

191.255.0.0/16 Reservado (IANA) RFC 3330

192.0.2.0/24 Documentação RFC 3330

192.88.99.0/24 IPv6 para IPv4 RFC 3068

192.168.0.0/16 Rede privada RFC 1918

198.18.0.0/15 Teste de benchmark de redes RFC 2544

223.255.255.0/24 Reservado RFC 3330

224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171

240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700

255.255.255.255 Broadcast

REDE DE COMPUTADORES 89

Rede de computadores- Unidade3_Formato A5.indd 89 05/09/19 14:23


32 BITS

REDE HOST

8 BITS 8 BITS 8 BITS 8 BITS


182 228 160 10
Figura 5. Endereços IPv4, 32 bits.

Endereços especiais
• 0.0.0.0: refere-se à rota padrão (default). Essa rota é usada para simplificar
as tabelas de roteamento usadas pelo IP;
• 127.x.x.x: são reservados para loop (envio que volta pra você mesmo) de
software. O datagrama com esse endereçamento não trafega pela rede, sendo
utilizado pelo host origem para testar sua interface de comunicação, pois o
datagrama retorna antes de ingressar na rede;
• x.x.0.0: refere-se à própria rede, por exemplo, o endereço 157.67.0.0 refe-
re-se à rede 157.67 (classe B);
• x.x.255.255: refere-se a todos os hosts nessa rede classe B (broadcast);
• 255.255.255.255: refere-se a todos os hosts para todas as redes (broadcast).
Máscara de redes
Esses endereços IP são divididos em classes. As mais comuns são as classes
A, B e C. As classes D e E existem, mas geralmente não são usadas pelos usuá-
rios finais. Cada uma das classes de endereço possui uma máscara de sub-rede
padrão diferente, estão representadas a seguir:
• As redes de classe A usam uma máscara de sub-rede padrão de 255.0.0.0
e têm 0-127 como primeiro octeto.
• O endereço 10.52.36.11 é um endereço de classe A.
• Seu primeiro octeto é 10, que está entre 1 e 126, inclusive.
• As redes de classe B usam uma máscara de sub-rede padrão de 255.255.0.0
e têm 128-191 como seu primeiro octeto.
• O endereço 172.16.52.63 é um endereço de classe B.

REDE DE COMPUTADORES 90

Rede de computadores- Unidade3_Formato A5.indd 90 05/09/19 14:23


• Seu primeiro octeto é 172, que está entre 128 e 191, inclusive.
• As redes de classe C usam uma máscara de sub-rede padrão de
255.255.255.0 e têm 192-223 como seu primeiro octeto.
• O endereço 192.168.123.132 é um endereço de classe C.
• Seu primeiro octeto é 192, que está entre 192 e 223, inclusive.
Sub-redes
Uma rede TCP/IP de classe A, B ou C pode ser dividida em sub-redes por um
administrador do sistema. Isso se torna necessário à medida que você reconcilia
o esquema de endereços lógicos da internet (o mundo abstrato de endereços IP e
sub-redes) com as redes físicas em uso pelo mundo real.
Um administrador do sistema que tenha um bloco de endereços IP alocado pode
administrar redes que não estão organizadas de uma maneira que se adapte facil-
mente a esses endereços. Por exemplo, você tem uma rede de longa distância com
150 hosts em três redes (em cidades diferentes) conectadas por um roteador TCP/IP.
Cada uma dessas três redes possui 50 hosts. Você está alocado na rede de clas-
se C 192.168.123.0. (Para ilustração, esse endereço é, na verdade, de um intervalo
que não está alocado na internet). Isso significa que você pode usar os endereços
192.168.123.1 a 192.168.123.254 para seus 150 hosts.
Dois endereços que não podem ser usados em seu exemplo são 192.168.123.0 e
192.168.123.255. O 192.168.123.0, porque os endereços binários na parte host com
todos os valores representados por zero são inválidos. O valor zero é usado para
especificar uma rede sem especificar um host; o 192.168.123.255, porque os ende-
reços binários na parte host com todos os valores representados por 1 são inválidos.
O valor 255 é usado para transmitir uma mensagem para todos hosts em uma rede.
Lembre-se de que o primeiro e o último endereço em qualquer rede ou sub-rede
não podem ser atribuídos a nenhum host individual.
Agora você deve poder fornecer endereços IP a 254 hosts. Isso funciona bem
se todos os 150 computadores estiverem em uma única rede. No entanto, seus 150
computadores estão em três redes físicas separadas, ao invés de solicitar mais blo-
cos de endereço para cada rede, você divide sua rede em sub-redes que permitem
usar um bloco de endereços em várias redes físicas.
Nesse caso, você divide sua rede em quatro sub-redes usando uma máscara de
sub-rede que torna o endereço de rede maior e o possível intervalo de endereços de
host menores. Em outras palavras, você está “pegando emprestado” alguns dos bits

REDE DE COMPUTADORES 91

Rede de computadores- Unidade3_Formato A5.indd 91 05/09/19 14:23


normalmente usados para o endereço do host e os usando para a parte da rede do
endereço. A máscara de sub-rede 255.255.255.192 fornece quatro redes de 62 hosts
cada. Isso funciona porque, na notação binária, 255.255.255.192 é o mesmo que 111
1111.11111111.1111111.11000000.
Os dois primeiros dígitos do último octeto se tornam endereços de rede, de
modo que você obtém as redes adicionais 00000000 (0), 01000000 (64), 10000000
(128) e 11000000 (192). (Alguns administradores só vão usar duas das sub-redes
usando 255.255.255.192 como uma máscara de sub-rede. Nestas quatro redes, os
últimos 6 dígitos binários podem ser usados para endereços de host.
Usando uma máscara de sub-rede de 255.255.255.192, sua rede 192.168.123.0
passa a ser as quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e
192.168.123.192. Essas quatro redes teriam endereços de host válidos:
• 192.168.123.1-62
• 192.168.123.65-126
• 192.168.123.129-190
• 192.168.123.193-254

TABELA 3. EXEMPLO DE MÁSCARA DE SUB-REDE

Máscara de subnet 11111111 11111111 11111111 11000000

255 255 255 192

Endereços IP 11001000 00010010 10100000 YYxxxxxx

200 18 160 SNetHost

O uso da máscara 255.255.255.192 resulta em 2² - 2 = 2 Nets e 26 - 2 = 62


Hosts/subnet
• 4 sub-redes possíveis com 62 hosts cada:
200.18.160. (00xxxxxx) (reserva para ID da net)
200.18.160. (01xxxxxx) (utilizável)
200.18.160. (10xxxxxx) (utilizável)
200.18.160. (11xxxxxx) (reservada para broadcast)
IPv6
O IPv6 (Internet Protocol versão 6) é um conjunto de especificações da IETF
(Internet Engineering Task Force ou Força-tarefa de engenharia da internet)

REDE DE COMPUTADORES 92

Rede de computadores- Unidade3_Formato A5.indd 92 05/09/19 14:23


que é essencialmente uma atualização da versão 4 do IP (IPv4). Os fundamen-
tos do IPv6 são semelhantes aos do IPv4, os dispositivos podem usar o IPv6
como endereços de origem e destino para passar pacotes pela rede, e ferra-
mentas como o ping funcionam para testes de rede, como fazem no IPv4, com
algumas pequenas variações.
A melhoria mais óbvia no IPv6 sobre o IPv4 é que os endereços IP são am-
pliados de 32 bits para 128 bits. Essa extensão antecipa um considerável cres-
cimento futuro da internet e fornece alívio para o que foi percebido como uma
iminente escassez de endereços de rede. O IPv6 também oferece suporte à
configuração automática para ajudar a corrigir a maioria das deficiências da
versão 4 e possui recursos integrados de segurança e mobilidade.
Os recursos do IPv6 incluem:
• Suporta endereços de origem e destino com 128 bits (16 bytes) de com-
primento;
• Requer suporte IPSec;
• Usa o campo Flow Label para identificar o fluxo de pacotes para o geren-
ciamento de QoS por roteador;
• Permite que o host envie pacotes de fragmentos, mas não roteadores;
• Não inclui uma soma de verificação no cabeçalho;
• Usa um endereço multicast de todos os nós do escopo do link local;
• Não requer configuração manual ou DHCP;
• Usa registros de recurso de endereço do host (AAAA) no DNS para mapear
nomes de host para endereços IPv6;
• Usa registros de recursos de ponteiro (PTR) no domínio DNS IP6.ARPA
para mapear endereços IPv6 para nomes de host;
• Suporta um tamanho de pacote de 1280 bytes (sem fragmentação);
• Move dados opcionais para cabeçalhos de extensão IPv6;
• Usa NDP (Neighbor Discovery Protocol ou Protocolo
de Descoberta de Vizinhos) para reconhecimento da vi-
zinhança a fim de resolver endereços IP para endere-
ços de camada de link;
• Usa mensagens MLD (Multicast Listener
Discovery ou Descoberta de Escuta de Multi-
cast) para gerenciar a associação em grupos de sub-rede locais.

REDE DE COMPUTADORES 93

Rede de computadores- Unidade3_Formato A5.indd 93 05/09/19 14:23


Versão Prioridade Rótulo de fluxo

Comprimento de carga Próximo cabeçalho Tempo de Vida

Endereço de origem

Endereço de destino

Cabeçalhos de extensão

Figura 6. Exemplo de cabeçalho de datagrama Internet versão 6.

Cabeçalho IPv6
• Endereço de Origem (Source Address): o campo de Endereço de Origem
de 128 bits contém o endereço IPv6 do nó de origem do pacote. É o endereço
do originador do pacote IPv6;
• Endereço de Destino (Destination Address): o campo de Endereço de
Destino de 128 bits contém o endereço de destino do nó do destinatário do
pacote IPv6. É o endereço do destinatário pretendido do pacote IPv6;
• Versão / Versão do IP: o campo da versão de 4 bits contém o número 6.
Indica a versão do protocolo IPv6. Esse campo é do mesmo tamanho que o
campo da versão IPv4 que contém o número 4. No entanto, esse campo tem
um uso limitado porque os pacotes IPv4 e IPv6 não são diferenciados com base
no valor no campo de versão, mas pelo tipo de protocolo presente no envelo-
pamento na camada 2;
• Classe de Tráfego (Traffic Class): o campo de 8 bits no cabeçalho IPv6
pode assumir valores diferentes para permitir que o nó de origem diferencie os
pacotes gerados por ele, associando diferentes prioridades de entrega a eles.
Esse campo é usado subsequentemente pelo nó de origem e pelos roteadores
para identificar os pacotes de dados que pertencem à mesma classe de tráfego
e distinguir entre pacotes com prioridades diferentes;

REDE DE COMPUTADORES 94

Rede de computadores- Unidade3_Formato A5.indd 94 05/09/19 14:23


• Rótulo de Fluxo (Flow Label): o
campo de Rótulo de Fluxo de 20 bits
no cabeçalho IPv6 pode ser usado por
uma origem para rotular um conjunto
de pacotes pertencentes ao mesmo
fluxo. Um fluxo é identificado exclusi-
vamente pela combinação do endere-
ço de origem e de um rótulo de fluxo
diferente de zero. Vários fluxos ativos
podem existir de uma origem para um
destino, bem como tráfego que não
esteja associado a nenhum fluxo (rótu-
lo de fluxo = 0);
• Comprimento de Carga (Payload Length): o campo de Comprimento de
Carga de 16 bits contém o comprimento do campo de dados em octetos/bits
após o cabeçalho do pacote IPv6. O campo Comprimento de Carga de 16 bits
coloca um limite superior na carga útil máxima do pacote em 64 Kb. No caso
de uma carga útil de pacote mais alta ser necessária, um cabeçalho de exten-
são de carga útil Jumbo é fornecido no protocolo IPv6. Uma carga útil jumbo
(Jumbograma) é indicada pelo valor zero no campo comprimento da carga útil.
Jumbogramas são frequentemente usados na comunicação de supercomputa-
dores usando o protocolo IPv6 para transmitir carga pesada de dados;
• Próximo Cabeçalho (Next Header): o campo Next Header de 8 bits iden-
tifica o tipo de cabeçalho imediatamente após o cabeçalho IPv6 e localizado
no início do campo de dados (payload) do pacote IPv6. Esse campo geralmente
especifica o protocolo da camada de transporte usado pela carga útil de um
pacote. Os dois tipos mais comuns de Next Headers são TCP (6) e UDP (17), mas
muitos outros cabeçalhos também são possíveis. O formato adotado para este
campo é o proposto para o IPv4 pelo RFC 1700. No caso do protocolo IPv6, o
campo Próximo Cabeçalho é semelhante ao campo Protocolo IPv4;
• Tempo de Vida (TTL/Hop Limit): o campo Hop Limit de 8 bits é diminuído
em um, por cada nó (normalmente um roteador) que encaminha um pacote. Se
o campo Hop Limit for diminuído para zero, o pacote será descartado. A princi-
pal função deste campo é identificar e descartar pacotes que estão presos em

REDE DE COMPUTADORES 95

Rede de computadores- Unidade3_Formato A5.indd 95 05/09/19 14:23


um loop indefinido devido a quaisquer erros de informações de roteamento. O
campo de 8 bits também coloca um limite superior no número máximo de links
entre dois nós IPv6. Dessa forma, um pacote de dados IPv6 tem um máximo de
255 saltos antes de ser descartado. Um pacote de dados IPv6 pode passar por
um máximo de 254 roteadores antes de ser descartado.
Estrutura do IPV6
Todos os endereços IPv6 têm 128 bits, escritos como 8 seções de 16 bits
cada. Eles são expressos em representação hexadecimal, portanto, as seções
variam de 0 a FFFF. Seções são delimitadas por dois pontos e zeros à esquerda
em cada seção podem ser omitidos. Se duas ou mais seções consecutivas tive-
rem todos os zeros, elas podem ser reduzidas a dois pontos duplos. Os endere-
ços IPv6 consistem em 8 grupos de valores hexadecimais de 16 bits separados
por dois pontos (:). Os endereços IPv6 possuem o seguinte formato:
aaaa: aaaa: aaaa: aaaa: aaaa: aaaa: aaaa: aaaa
Cada aaaa é um valor hexadecimal de 16 bits e cada um é um valor he-
xadecimal de 4 bits. Exemplo de endereço IPv6:
3FFE: 0000: 0000: 0001: 0200: F8FF: FE75: 50DF
Você pode omitir os zeros à esquerda de cada grupo de 16 bits, da se-
guinte maneira:
3FFE: 0: 0: 1: 200: F8FF: FE75: 50DF
Você pode compactar grupos de zeros de 16 bits para dois-pontos (:):
como mostrado no exemplo a seguir, mas apenas uma vez por endereço:
3FFE :: 1: 200: F8FF: FE75: 50DF
Um prefi xo de endereço IPv6 é uma combinação de um prefi xo IPv6
(endereço) e um tamanho de prefi xo. O prefi xo
assume o formato ipv6-prefi x/prefi x-length e
representa um bloco de espaço de endereço
(ou uma rede). A variável do prefi xo ipv6
segue as regras gerais de endereça-
mento IPv6. A variável/prefi x-length é
um valor decimal que indica o número
de bits contíguos e de ordem superior do endereço que compõem a parte
da rede do endereço.
Por exemplo, 10FA: 6604: 8136: 6502 :: / 64 é um possível prefixo IPv6.

REDE DE COMPUTADORES 96

Rede de computadores- Unidade3_Formato A5.indd 96 05/09/19 14:23


Protocolos de resolução de endereços
Para poder enviar pacotes de dados em redes TCP/IP, um transmissor re-
quer 3 bits de informação de endereço para serem enviados através do host:
• O endereço IP;
• A máscara de sub-rede;
• O endereço MAC (também o endereço de hardware ou endereço físico).
Sua máscara de rede e endereço IP recebem dispositivos de rede de forma
automática e flexível quando se conectam a uma rede.
Para isso, os dispositivos de comunicação de conexão, como roteadores ou
hubs, são revertidos para o protocolo DHCP.
Nas redes locais, as duas entradas também podem ser inseridas manual-
mente. O endereço de hardware, no entanto, é atribuído pelo fabricante do
respectivo dispositivo e é vinculado a um endereço IP específico por meio do
chamado protocolo de resolução de endereços (ARP).
O Protocolo ARP
O protocolo ARP (Address Resolution Protocol ou Protocolo de Resolução
de Endereços) foi especificado no Padrão RFC 826 em 1982 para realizar a re-
solução de endereços IPv4 em endereços MAC. O ARP é indispensável para a
transmissão de dados em redes Ethernet por dois motivos: por um lado, os
quadros de dados individuais (também quadros Ethernet) de um pacote IP só
podem ser enviados para os hosts de destino desejados por meio do endereço
de hardware. No entanto, o protocolo da internet não pode se referir a esses
endereços físicos de forma independente; por outro lado, devido ao seu tama-
nho limitado, o protocolo IPv4 não oferece a opção de armazenar endereços
de dispositivos. O ARP fornece uma solução com seu próprio mecanismo de
armazenamento em cache ARP.
Ao resolver o endereço via ARP, sempre deve ser feita uma
distinção para saber se o endereço IP do host de destino
está localizado na mesma rede local de outra sub-rede.
Nesse caso, se o endereço MAC tiver que ser atribuído
a um endereço específico, a máscara de sub-rede será primeiro inspecionada.
Se o IP estiver localizado na rede local, o primeiro passo é verificar se já
existe uma entrada para isso no cache do ARP.

REDE DE COMPUTADORES 97

Rede de computadores- Unidade3_Formato A5.indd 97 05/09/19 14:23


Eu preciso do
Eu escutei aquele
endereço MAC de
broadcast. Aqui
131.108.3.2
está meu endereço MAC

131.108.3.1 131.108.3.2

Broadcast
IP: 131.108.3.2
MAC: ?

• Dado o endereço IP Unicast


• Recebe-se o endereço MAC IP: 131.108.3.2
• É implementado no topo da camada de enlace MAC: 08.00.00.20.11.11

Figura 7. Exemplo de funcionamento do protocolo ARP.

O Protocolo RARP
O RARP (Reverse ARP ou ARP Reverso) é um protocolo antigo e está des-
continuado para atribuir endereços IP a hosts. Foi substituído pelo BOOTP e
mais tarde pelo DHCP. Usamos o ARP para descobrir o endereço MAC de um
endereço IP remoto que você deseja alcançar. O RARP usa os mesmos pacotes,
mas por um motivo diferente. Usamos o RARP para descobrir qual é o nosso
próprio endereço IP.
RARP foi usado por antigas estações de trabalho sem disco. Esses hosts an-
tigos não têm disco, por isso não há nada para armazenar um endereço IP. No
entanto, eles têm um endereço MAC codificado. Quando a estação de trabalho
é iniciada, ela transmite uma solicitação RARP com seu próprio endereço MAC.
Na mesma rede que os hosts, temos um servidor RARP ouvindo as solicita-
ções RARP. Este servidor tem uma tabela que contém uma combinação de en-
dereços MAC e IP. Quando recebe uma solicitação RARP, ele verifica sua tabela
para encontrar o endereço IP correspondente para o endereço MAC no pacote
de solicitação RARP. O servidor RARP então responde com uma resposta RARP
ao host. Quando o host recebe a resposta RARP, ele sabe seu endereço IP.

REDE DE COMPUTADORES 98

Rede de computadores- Unidade3_Formato A5.indd 98 05/09/19 14:23


Eu não possuo meu
Eu escutei aquele
endereço IP. Alguém
broadcast. Seu IP
pode me informar?
é 131.108.3.1
? 131.108.3.2

RARP
Server

Broadcast
IP: ?
MAC: 08.00.00.20.11.10

• Dado o endereço MAC Unicast


• Recebe-se o endereço IP IP: 131.108.3.1
• É implementado no topo da camada de enlace MAC: 08.00.00.20.11.10

Figura 8. Exemplo de rede local com servidor RARP.

O Protocolo DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol ou Protocolo de
Configuração Dinâmica de Host) é um protocolo de gerenciamento de rede
usado para atribuir dinamicamente um endereço IP a qualquer novo nó que
esteja entrando na rede. Ele permite que um nó seja configurado automatica-
mente, evitando assim a necessidade de envolvimento de um administrador de
rede. O DHCP faz o seguinte:
• Gerencia a provisão de todos os nós adicionados ou descartados da rede;
• Mantém o endereço IP exclusivo do host usando um servidor DHCP;
• Envia uma solicitação ao servidor DHCP sempre que um cliente/nó, confi-
gurado para funcionar com o DHCP, se conecta a uma rede;
• O servidor reconhece, fornecendo um endereço IP para o cliente/nó;
• O protocolo de configuração dinâmica de hosts também é conhecido
como RFC 2131.
As mensagens DHCP DISCOVER e DHCP REQUEST são enviadas do cliente
DHCP para o servidor DHCP. As mensagens DHCP OFFER e DHCP ACK são en-
viadas do servidor DHCP para o cliente DHCP. O processo de concessão da con-
figuração TCP/IP do servidor DHCP envolve as etapas conforme listado abaixo:
• A solicitação de endereço IP se inicia quando a estação envia um pacote
DHCP DISCOVER. Este pacote é enviado como um broadcast e seu objetivo é
localizar o servidor DHCP que lhe oferecer o endereço IP;

REDE DE COMPUTADORES 99

Rede de computadores- Unidade3_Formato A5.indd 99 05/09/19 14:23


• Os servidores DHCP podem estar localmente ou remotamente conecta-
dos. Neste último caso, para que o servidor receba o pacote DHCP DISCOVER,
um roteador deverá estar configurado como Relay Agent Boot, permitindo a
propagação do pacote até o servidor;
• Cada servidor que receber o pacote DHCP DISCOVER pode responder com
uma oferta de endereço, através do pacote DHCP OFFER;
• Ao receber as ofertas, a estação deverá escolher uma, ou seja, por ter sido
a primeira a chegar por ter o melhor tempo de empréstimo (a decisão depende
da implementação);
• O endereço de servidor escolhido será enviado em um pacote DHCP RE-
QUEST. Este pacote também é enviado como um broadcast, atingindo todos os
servidores que haviam recebido o DHCP DISCOVER;
• O objetivo é informar a todos os servidores qual foi o escolhido, de tal
forma que os demais devam encerrar o processo. Apenas o servidor escolhido
continuará o processo, respondendo à requisição com um pacote DHCP ACK;
• Este pacote contém basicamente o mesmo conteúdo DHCP OFFER, mas
significa que o servidor reservou o endereço em sua base de dados e está con-
firmando a aplicação dos parâmetros oferecidos à estação;
• A partir desse momento, a estação poderá utilizar os parâmetros obtidos
do servidor.

Minha Minha Minha


oferta! oferta! oferta!
Onde estão
os servidores
de DHCP?

DHCP Server

Broadcast DHCP DISCOVER


Unicast Unicast Unicast
DHCP OFFER DHCP OFFER DHCP OFFER
Endereço IP Endereço IP Endereço IP

Vou usar o Pode


endereço de usar
IP que me
passou

DHCP Server
Broadcast DHCP DISCOVER
Unicast
DHCP ACK

Figura 9. Exemplo de rede local com servidores DHCP.

REDE DE COMPUTADORES 100

Rede de computadores- Unidade3_Formato A5.indd 100 05/09/19 14:23


Protocolo ICMP
O ICMP (Internet Control Message Protocol ou Protocolo de Mensagens de
Controle da Internet) é um protocolo de camada de rede TCP/IP que fornece
serviços de resolução de problemas, controle e mensagens de erro. O ICMP é
usado com mais frequência em sistemas operacionais para computadores em
rede, onde transmite mensagens de erro.
Para a versão 4 do protocolo da internet é chamado ICMPv4 e, para a versão 6
do protocolo internet, chama-se ICMPv6. Ele também é conhecido como RFC 792
e é implementado por todos os hosts TCP/IP. As mensagens são transportadas
em datagramas IP e são usadas para enviar mensagens de erro e de controle.

Conceito de NAT
A NAT (Network Address Translation, ou Tradução do Endereço da Rede)
converte os endereços IP dos computadores em uma rede local em um
único endereço IP. Esse endereço é geralmente usado pelo roteador que
conecta os computadores à internet. Ela permite que um único dispositivo
atue como um gateway de internet para clientes de LAN internos, tradu-
zindo os endereços IP de rede interna dos clientes para o endereço IP no
dispositivo de gateway habilitado para NAT. Em outras palavras, a NAT é
executada no dispositivo que está conectado à internet e oculta o restante
da sua rede do público, fazendo com que toda a sua rede apareça como
um único dispositivo (ou computador, se quiser) para o resto do mundo.
A NAT é transparente para a sua rede, ou seja, todos os dispositivos de
rede internos não precisam ser reconfigurados para acessar a internet.
Tudo o que é necessário é permitir que seus dis-
positivos de rede saibam que o dispositivo NAT
é o gateway padrão da internet. A NAT é se-
gura, pois oculta sua rede da internet.
Todas as comunicações da sua rede
privada são tratadas pelo dispositivo
NAT, o que garantirá que todas as tra-
duções apropriadas sejam executadas e forneçam uma conexão perfeita
entre seus dispositivos e a internet.

REDE DE COMPUTADORES 101

Rede de computadores- Unidade3_Formato A5.indd 101 05/09/19 14:23


Interface particular Interface pública
Tabela dinâmica em NAT
Internal IP NAT IP
From IP From IP
192.168.0.5 to 120.0.0.2 203.31.220.134 to 120.0.0.2
192.168.05 201.31.220.134

From IP From IP
192.168.0.21 to 124.0.0.1 203.31.220.134 to 124.0.0.1
192.168.0.21 203.31.220.134

Figura 10. Exemplo de funcionamento do conceito de NAT.

Funcionamento da NAT
No esquema mostrado, temos duas solicitações da LAN privada, hosts
192.168.0.5 e 192.168.0.21, chegando à interface privada do dispositivo habili-
tado para NAT (roteador, nesse exemplo). Esses pacotes são temporariamente
armazenados em uma área especial na memória do roteador até que pequenas
alterações sejam feitas a eles. Neste exemplo, o roteador tomará o valor do IP
de origem de cada pacote (que é o PC de onde vieram os pacotes) e o substitui-
rá por seu próprio IP público (203.31.220.134).
Os pacotes são então enviados através da interface pública para seus desti-
nos, neste caso, 120.0.0.2 e 124.0.0.1. Além disso, antes dos pacotes saírem do
roteador, é feita uma entrada para cada pacote na tabela NAT do roteador. Es-
sas entradas permitem que o roteador se comporte adequadamente quando a
resposta de cada pacote de saída atinge sua interface pública.

Roteamento IP
Centenas de protocolos de rede diferentes foram criados para suportar a
comunicação entre computadores e outros tipos de dispositivos eletrônicos.
Os chamados protocolos de roteamento são a família de protocolos de rede
que permitem que roteadores de computadores se comuniquem entre si e,
por sua vez, transmitam de maneira inteligente o tráfego entre
suas respectivas redes. Roteamento é a capacidade de trans-
ferência de informações da fonte ao destino na camada
de rede. O roteador necessita dos seguintes compo-
nentes para rotear:

REDE DE COMPUTADORES 102

Rede de computadores- Unidade3_Formato A5.indd 102 05/09/19 14:23


• Conhecer o endereço de destino;
• Identificar as fontes de aprendizado de rotas;
• Descobrir rotas possíveis;
• Determinar as melhores rotas através dos algoritmos;
• Construir tabelas de roteamento;
• Manter e trocar de mensagens entre roteadores para atualização de suas
tabelas.
Componentes do roteamento
Roteamento é o processo de leitura do endereço de destino de um da-
tagrama e de decisão do seu próximo destino. Trata-se sempre de um mé-
todo de melhor esforço, que é feito pelos roteadores, sem garantia que o
datagrama irá chegar ao seu destino. Mas, devido a aprimoramentos, o IP
está se tornando cada vez mais confiável no que diz respeito ao encami-
nhamento de pacotes a seus destinos. Os componentes dos algoritmos de
roteamento são:
• Otimização: é a capacidade do algoritmo de selecionar a melhor rota para
o host destino, baseado nas métricas empregadas;
• Simplicidade: os algoritmos devem ser tão simples quanto possível, com o
mínimo de processamento possível para minimizar atraso (delay);
• Robustez e estabilidade: é a capacidade de operar em situações adversas
ou inesperadas, tais como falha de hardware, sobrecarga na rede e erros de
protocolo;
• Determinação do caminho: os protocolos de roteamento usam métricas
para determinar o melhor caminho. Mas, em alguns casos, haverá dois cami-
nhos encontrados pelo mesmo protocolo, para a mesma rede de destino. Aqui,
o protocolo de roteamento usará o valor da métrica da rota para encontrar o
melhor caminho;
• Métricas: critérios que permitem a escolha das melhores rotas numa ta-
bela de roteamento. As métricas mais usadas são:
• Número de saltos (hops);
• Largura de banda;
• Confiabilidade do enlace (medida em taxa de erro);
• Retardo (depende das filas, buffers, congestionamento);
• Carga (medida da ocupação de um recurso na rede).

REDE DE COMPUTADORES 103

Rede de computadores- Unidade3_Formato A5.indd 103 05/09/19 14:23


Algoritmos de roteamento
Um algoritmo de roteamento é um conjunto de operações passo a passo
usadas para direcionar o tráfego da internet com eficiência. Quando um pa-
cote de dados sai de sua origem, há muitos caminhos diferentes que ele pode
seguir até seu destino. O algoritmo de roteamento é usado para determinar
matematicamente o melhor caminho a seguir. Se o roteador tiver mais de uma
rota encontrada por dois protocolos de roteamento diferentes, para a mesma
rede de destino, o roteador escolherá a distância administrativa para escolher
a melhor.
Algoritmos de roteamento diferentes usam métodos diferentes para de-
terminar o melhor caminho. Por exemplo, um algoritmo de vetor de distân-
cia calcula um gráfico de todas as rotas disponíveis, fazendo com que cada
ponto (chamado de nó) determine o “custo” de viajar para cada vizinho ime-
diato. Essas informações são coletadas por cada nó para criar uma tabela
de distâncias, que é usada por determinar o melhor caminho de qualquer
nó para outro.
Tipos de algoritmos de roteamento
• Não adaptativo (estático) (rota estática):
• Utilizam tabelas de rotas estabelecidas pelo administrador da rede;
• Devem ser atualizadas manualmente sempre que ocorrem mudanças;
• Utilizadas quando se tem apenas um caminho para o destino (acesso in-
ternet);
• Nenhum consumo de banda, pois não há atualizações (updates).
• Rota Padrão (rota default) (caso particular da rota estática):
• Este é o método em que o roteador está configurado para enviar todos os
pacotes para um único roteador (próximo salto);
• Não importa a qual rede o pacote pertence, ele é encaminhado para o
roteador que está configurado para o roteamento padrão. Geralmente é usado
com roteadores stub;
• Um roteador stub é um roteador que possui apenas uma rota para acessar
todas as outras redes.
• Algoritmos adaptativos (dinâmicos) (rota dinâmica):
• Rotas são aprendidas de forma automática;
• Mudanças são automaticamente incorporadas;

REDE DE COMPUTADORES 104

Rede de computadores- Unidade3_Formato A5.indd 104 05/09/19 14:23


• As tabelas de rotas são construídas dinamicamente;
• Ocorre consumo de banda pelas atualizações periódicas das tabelas.
Roteamento dinâmico
No roteamento dinâmico, os protocolos de roteamento em execução nos
roteadores trocam continuamente atualizações de status de rede entre si
como broadcast ou multicast. Com a ajuda das mensagens de atualizações de
roteamento enviadas pelos protocolos de roteamento, os roteadores podem
atualizar continuamente a tabela de roteamento sempre que ocorrer uma alte-
ração na topologia da rede.
• Distance Vector (Vetor de Distância);
• Roteadores não conhecem como a rede está interligada;
• Convergência demorada;
• Maior consumo de largura de banda;
• Anúncios periódicos de toda a tabela de rotas.
Exemplos:
• RIP (Routing Information Protocol ou Protocolo de Informação de Rotea-
mento);
• IGRP (Inter-Gateway Routing Protocol ou Protocolo Interno de Distri-
buição);
• BGP (Border Gateway Protocol ou Protocolo de Distribuição de Borda).
O Protocolo RIP
O RIP é um protocolo de roteamento vetorial simples com muitas im-
plementações existentes no campo. Em um protocolo de roteamento de
vetores, os roteadores trocam informações de acessibilidade da rede com
os vizinhos mais próximos. Em outras palavras, os roteadores comunicam
entre si os conjuntos de destinos (“prefixos de endereço”) que podem al-
cançar, e também o endereço do próximo salto para o qual os dados devem
ser enviados para alcançar esses destinos. Isso contrasta com os IGPs de
estado de link; protocolos de vetorização trocam rotas entre si, enquanto os
roteadores de estado de link trocam informações de topologia e calculam
suas próprias rotas localmente.
Um protocolo de roteamento de vetores inunda as informações de aces-
sibilidade em todos os roteadores participantes do protocolo, de modo
que cada roteador tenha uma tabela de roteamento contendo o conjunto

REDE DE COMPUTADORES 105

Rede de computadores- Unidade3_Formato A5.indd 105 05/09/19 14:23


completo de destinos conhecidos pelos roteadores participantes. Cada ro-
teador inicializa sua tabela de roteamento com uma lista de redes conec-
tadas localmente.
Periodicamente, cada roteador anuncia todo o conteúdo de sua tabela de
roteamento em todas as suas interfaces habilitadas para RIP. Sempre que um
roteador RIP recebe tal anúncio, ele coloca todas as rotas apropriadas em sua
tabela de roteamento e começa a usá-lo para encaminhar pacotes. Esse pro-
cesso garante que todas as redes conectadas a todos os roteadores se tornem
conhecidas de todos os roteadores.
Se um roteador não continuar recebendo anúncios de uma rota remota,
ele eventualmente distribuirá esse roteamento e interromperá o encami-
nhamento de pacotes. Em outras palavras, o RIP é um protocolo “soft state”.
Cada rota tem uma propriedade chamada métrica, que indica a “distância”
do destino da rota. Toda vez que um roteador recebe um anúncio de rota,
ele incrementa a métrica.
Os roteadores preferem rotas mais curtas para rotas mais longas ao
decidir qual das duas versões de uma rota programar na tabela de rotea-
mento. A métrica máxima permitida pelo RIP é 16, o que significa que uma
rota é inacessível. Isso significa que o protocolo não pode ser dimensio-
nado para redes onde pode haver mais de 15 saltos para um determinado
destino.
O RIP também inclui algumas otimizações desse algoritmo básico para
melhorar a estabilização do banco de dados de roteamento e eliminar os
loops de roteamento. Quando um roteador detecta uma alteração em sua
tabela de roteamento, ele envia uma atualização imediata “acionada”. Isso
acelera a estabilização da tabela de roteamento e a eliminação de loops
de roteamento.
Quando uma rota é considerada inalcançável, os roteadores RIP não a ex-
cluem imediatamente. Em vez disso, eles continuam anunciando a rota com
uma métrica de 16 (inacessível). Isso garante que os vizinhos sejam notificados
rapidamente de rotas inacessíveis, em vez de terem que esperar por um tempo
limite de estado suave.
Os roteadores que rodam RIP utilizam como métricas para somente hops
(“saltos”), que é basicamente o número de roteadores que será necessário

REDE DE COMPUTADORES 106

Rede de computadores- Unidade3_Formato A5.indd 106 05/09/19 14:23


atravessar para chegar à rede destino. Essa medida de hop nem sempre reflete
o melhor caminho para uma rede, pois não leva em consideração itens como a
banda disponível.
No caso do nosso exemplo, o caminho 1 é mais vantajoso do ponto de vista
do RIP, quando se sabe que o caminho 2, que utiliza conexões 1Gbps entre os
roteadores, possui maior banda e seria muito mais vantajoso que o outro. Um
protocolo de roteamento de Vetor de Distância (Distance Vector) mantém uma
tabela de roteamento de todas as redes ou sub-redes diretamente ligadas.
Cada entrada na tabela de roteamento identifica um host ou rede de destino
e fornece a distância até aquele host/rede. A distância é tipicamente medida
em hops. O vetor se refere à interface correta para a qual o pacote é roteado.

Caminho 1 = 2 hops (saltos)

100 Mbps

1 Gbps 1 Gbps

Caminho 2 = 3 hops (saltos)


RIP utiliza hop counts (número de saltos)
A largura da banda não é levada em conta

Figura 11. Protocolo de roteamento RIP.

O Protocolo IGRP
O IGRP é um protocolo de roteamento interno proprietário da Cisco basea-
do no roteamento de Vetor de Distância. É usado dentro de um sistema autô-
nomo (rede privada de uma organização) enquanto um protocolo de roteamen-
to externo ou de borda opera comunicação entre sistemas autônomos.
O IGRP é um protocolo de vetor de distância, em oposição a um protocolo
de estado do enlace. Embora os protocolos de estado do enlace sejam superio-
res, os protocolos de vetor de distância são apropriados para pequenas redes
e exigem muito menos configuração e gerenciamento.
O roteamento de vetor de distância é baseado na distância. Uma tabela de

REDE DE COMPUTADORES 107

Rede de computadores- Unidade3_Formato A5.indd 107 05/09/19 14:23


vetores de distância é construída por cada roteador que contém duas entradas
principais: um vetor (destino) e uma distância (custo). O IGRP adiciona mais
flexibilidade a esse modelo, suportando vários tipos diferentes de métricas de
custo, conforme descrito abaixo. Os administradores definem as métricas com
base em seus próprios requisitos, ou o IGRP utiliza as métricas padrões. Os
roteadores usam essas métricas para calcular a melhor rota para um destino.
• Atraso entre redes (Delay): esta métrica é baseada no atraso de diferen-
tes tipos de redes e enlaces (Token Ring, Ethernet, T1, etc.);
• Largura de banda (Bandwitdh): esta métrica é baseada na largura de
banda de diferentes tipos de redes e enlaces (Ethernet, T1, etc.);
• Confiabilidade (Reliability): esta métrica usa uma escala de 1 a 255, em
que 255 é uma interface 100% confiável;
• Carga (Load): esta métrica usa uma escala de 1 a 255, em que 255 é uma
interface com 100% de carga.
O Protocolo BGP
O BGP é um protocolo que gerencia como os pacotes são roteados pela
internet através da troca de informações de roteamento e alcançabilidade en-
tre os roteadores de borda. O BGP dirige pacotes entre sistemas autônomos
(AS), que são redes de longa distância gerenciadas por uma única empresa ou
provedor de serviços. O tráfego que é roteado dentro de uma única rede é
chamado de BGP interno ou iBGP. Mais frequentemente, o BGP é usado para
conectar um AS a outros sistemas autônomos, e é então referido como um BGP
externo, ou eBGP.
O BGP oferece estabilidade de rede que garante que os roteadores possam
se adaptar rapidamente para enviar pacotes por meio de outra reconexão se
um dos caminhos da internet cair. O BGP toma decisões de roteamento com
base em caminhos, regras ou políticas de rede configuradas por um adminis-
trador de rede. Cada roteador BGP mantém uma tabela de roteamento padrão
usada para direcionar pacotes em trânsito. Essa tabela é usada em conjunto
com uma tabela de roteamento separada, conhecida como RIB (Routing Infor-
mation Base ou Base de Informações de Roteamento), que é uma tabela de
dados armazenada em um servidor no roteador BGP.
O RIB contém informações de rota de pares externos conectados direta-
mente, bem como de pares internos, e atualiza continuamente a tabela de ro-

REDE DE COMPUTADORES 108

Rede de computadores- Unidade3_Formato A5.indd 108 05/09/19 14:23


teamento à medida que ocorrem alterações. O BGP é baseado em TCP/IP e usa
a topologia cliente-servidor para comunicar informações de roteamento, com
o cliente-servidor iniciando uma sessão BGP enviando uma solicitação ao ser-
vidor. Ele envia informações atualizadas da tabela do roteador apenas quando
algo muda e, mesmo assim, envia apenas as informações afetadas. O BGP não
possui um mecanismo de detecção automática, o que significa que as conexões
entre os pares precisam ser configuradas manualmente, com endereços de pa-
res programados em ambas as extremidades.
Suas decisões sobre o melhor caminho são feitas com base na acessibilida-
de atual, contagem de saltos e outras características do caminho. Em situações
em que vários caminhos estão disponíveis, como em uma grande instalação
de hospedagem, ele pode ser usado para comunicar as próprias preferências
de uma organização em termos do caminho que o tráfego deve seguir para
dentro e para fora de suas redes. O BGP tem até um mecanismo para definir
tags (“etiquetas”) arbitrárias, chamadas comunidades, que podem ser usadas
para controlar o comportamento de propaganda de rotas por acordo mútuo
entre pares.
Ratificado em 2006, o BGP-4, a versão atual do BGP, suporta o IPv6 e o ro-
teamento CIDR (Classless Inter-Domain Routing ou Roteamento Inter-Domínio
Sem Classe), que permite a viabilidade contínua do IPv4. O uso do CIDR é uma
maneira de ter mais endereços dentro da rede do que com o esquema de atri-
buição de endereço IP atual.
Características do Link State (Estado do Enlace):
• Roteadores conhecem como a rede está interligada;
• Rápida convergência;
• Menor consumo de largura de banda;
• Anúncios periódicos de Link State Advertisement.
Exemplos:
• OSPF (Open Shortest Path First ou Abrir O Caminho Mais Curto Primeiro);
• ISIS (Intermmediate System to Intermmediate System ou Sistema Interme-
diário Para Sistema Intermédio).
O Protocolo OSPF
O OSPF é um protocolo de roteamento Link State que foi desenvolvido em
1991. Em 1998, a versão atual do OSPF para IPv4 é o OSPFv2 introduzido no RFC

REDE DE COMPUTADORES 109

Rede de computadores- Unidade3_Formato A5.indd 109 05/09/19 14:23


1247 e atualizado no RFC 2328 por John Moy. Em 1999, o OSPFv3 para IPv6 foi
publicado no RFC 2740. Ele foi desenvolvido como um substituto para o proto-
colo de roteamento de vetor de distância RIP. Ele opera como um protocolo de
roteamento sem classe que usa o conceito de áreas para escalabilidade de rede.
A RFC 2328 define a métrica OSPF como um valor arbitrário chamado custo.
As principais vantagens do OSPF sobre o RIP são sua convergência rápida e sua
escalabilidade para implementações de rede muito maiores. Ele tem uma dis-
tância administrativa padrão de 110. Como um protocolo de roteamento sem
classe, ele não usa um protocolo de camada de transporte, pois os pacotes
OSPF são enviados diretamente por IP.
• Pacotes Hello do OSPF: são usados para estabelecer adjacências vizinhas.
Por padrão, eles são enviados:
• A cada 10 segundos em segmentos de acesso múltiplo e ponto a ponto;
• A cada 30 segundos em segmentos NBMA (Non-Broadcast Multiple Access
Network ou Rede de Acesso Múltiplo de Não Difusão) (Frame Relay, X.25, ATM).
• Intervalo Morto do OSPF: é medido como o período de tempo que um
roteador OSPF aguardará antes de terminar a adjacência com um vizinho. O
intervalo Morto é quatro vezes o intervalo Hello, por padrão:
• Para multi-acesso e segmentos ponto-a-ponto, esse período é de 40 segundos;
• Para redes NBMA, o intervalo Morto é de 120 segundos;
• Para que os roteadores se tornem adjacentes, os intervalos Hello, Dead
Interval, Network Types e Subnet Masks devem corresponder.
• ID do roteador OSPF: é usado para identificar exclusivamente cada rotea-
dor no domínio de roteamento OSPF. Os roteadores obtêm o ID do roteador
com base em três critérios e com a seguinte preferência:
• O uso do endereço IP configurado com o comando ID do roteador OSPF;
• Se o ID do roteador não estiver configurado, o roteador escolherá o ende-
reço IP mais alto de qualquer uma de suas interfaces de loopback;
• Se nenhuma interface de loopback estiver configurada, o roteador esco-
lherá o endereço IP ativo mais alto de qualquer uma de suas interfaces físicas.
• ID da área OSPF: refere-se à área de domínio da rede OSPF. Uma área
OSPF é um grupo de roteadores que compartilham informações de estado de
enlace. Todos os roteadores OSPF na mesma área de domínio devem ter as
mesmas informações de estado de enlace, recebidas de vizinhos, em seus ban-

REDE DE COMPUTADORES 110

Rede de computadores- Unidade3_Formato A5.indd 110 05/09/19 14:23


cos de dados. Em um típico projeto OSPF, os roteadores são conectados a um
backbone chamado área 0 ou área de backbone. O projeto OSPF deve ter uma
área de backbone e outros roteadores devem se conectar a essa área, isso
também pode ser chamado de OSPF multiárea.

Área 2
Área 1 Area 0 - Área backbone

ABR ABR

ABR
Área 3

Figura 12. Áreas do protocolo OSPF.

O Protocolo ISIS
Um dos protocolos de roteamento mais comumente usados, o protocolo
ISIS baseia-se em um método de roteamento conhecido como roteamento
DECnet Phase V, no qual roteadores conhecidos como sistemas intermediários
trocam dados sobre o roteamento usando um único sistema de métrica para
determinar a topologia de rede. O ISIS foi desenvolvido pela Organização In-
ternacional para Padronização (ISO) como parte de seu modelo Open Systems
Interconnection (OSI).
No contexto OSI, um sistema intermediário refere-se a um roteador, em
oposição a um sistema final (ES), que se refere a um nó. Os protocolos ESIS
permitem que roteadores e nós se identifiquem uns aos outros; o ISIS executa
o mesmo serviço entre nós para fins de roteamento.
Em comum com outros protocolos de roteamento como o OSPF, o ISIS é um
protocolo de estado de enlace: ele armazena informações sobre o estado dos
enlaces e usa esses dados para selecionar os caminhos. O ISIS é usado para
enviar intermitentemente informações de estado do enlace pela rede, para que
cada roteador possa manter uma imagem atual da topologia de rede. Métricas
opcionais podem ser usadas para identificar atrasos, despesas e erros de rede
envolvidos com o uso de um determinado enlace.

REDE DE COMPUTADORES 111

Rede de computadores- Unidade3_Formato A5.indd 111 05/09/19 14:23


Camada de transporte
A camada de transporte do Modelo OSI está intimamente relacionada à ca-
mada de rede, mas adiciona funcionalidade a ela. Você pode pensar nessa cama-
da como um policial de trânsito ou um supervisor para a multidão irracional de
pacotes que é a camada de rede. A camada de transporte assume a responsa-
bilidade pela verificação da entrega de dados. A camada de rede pode ter uma
alta taxa de sucesso na obtenção de dados para o destino, mas a camada de
transporte é especificamente informada para garantir a entrega dos dados. De
qualquer maneira, você usará mecanismos de entrega de camada de transporte,
mas você (ou o aplicativo que estiver usando) precisará tomar uma decisão se
estará usando entrega de dados verificada ou entrega de dados não verificada.
Os mecanismos reais que são usados para garantir a entrega de dados de-
pendem do protocolo de rede que está em uso, enquanto o conceito de con-
fiabilidade de entrega é mais universal. Ao trabalhar com o conjunto de pro-
tocolos TCP/IP, a entrega verificada é executada usando o TCP (Transmission
Control Protocol ou Protocolo de Controle de Transmissão), enquanto a entrega
não verificada é executada usando o UDP (User Datagram Protocol ou Protoco-
lo de Datagrama do Usuário).
Elementos de Protocolos de Transporte:
• Endereçamento;
• Estabelecimento de conexão;
• Liberação de conexão;
• Controle de fluxo e buffer;
• Multiplexação;
• Recuperação de falhas.

O Protocolo TCP
O TCP é um padrão que define como estabelecer e manter uma conver-
sação de rede através da qual os programas e aplicativos possam trocar
dados. O TCP funciona com o IP, que define como os computadores enviam
pacotes de dados entre si. Juntos, TCP e IP são as regras básicas que defi-
nem a internet. Os protocolos de camada de transporte são definidos pela

REDE DE COMPUTADORES 112

Rede de computadores- Unidade3_Formato A5.indd 112 05/09/19 14:23


IETF no RFC 793. Suas características são:
• Viabiliza conexão confiável fim-a-fim;
• Opera em modo orientado a conexão;
• Possibilita adequado controle de fluxo através da janela deslizante;
• Permite utilizar controle de erros através de algoritmos de checksum;
• Permite várias conexões TCP simultâneas no mesmo host;
• Realiza a abertura de conexão através de handshake triplo.

TABELA 4. PROTOCOLOS QUE UTILIZAM TCP

SERVIÇOS PORTAS

FTP 20, 21, 989 (SSL)

SSH 22

TELNET 23, 992 (SSL)

SMTP 25, 465 (SSL)

HTTP 80

Skype 81

POP3 110, 995 (SSL)

IMAP4 143, 993 (SSL)

HTTPS 443 (SSL)

RDP 3389

Os campos do segmento TCP são:


• Porta de Origem: número da porta que está realizando a chamada. Nor-
malmente este valor é definido pelas camadas superiores, maior que 1024;
• Porta de Destino: número da porta que chamada. A RFC define uma faixa
reservadas de portas para permitir compatibilidade das aplicações;
• Número de Sequência: usado para garantir correto sequenciamento dos
dados recebidos;
• Número de ACK: número do próximo segmento TCP esperado;
• HLEN (Header Lengh): número de palavras de 32 bits no cabeçalho;

REDE DE COMPUTADORES 113

Rede de computadores- Unidade3_Formato A5.indd 113 05/09/19 14:23


• Reservado: 6 bits em valor 0;
• Code bits: controla as funções como o processo de inicialização e término
de uma sessão:
• URG: indica dados urgentes. Pode ser utilizado para gerenciamento;
• ACK: usado para reconhecimento e sincronização da janela deslizante;
• PSH (Push): usado para indicar que o receptor deverá entregar os dados à
aplicação imediatamente à sua chegada (setado para VoIP);
• RST (Reset Connection): usado para reiniciar uma conexão em caso de
falha;
• SYN: indica o estabelecimento de uma conexão;
• FIN: indica a finalização de uma conexão.
• Tamanho da janela: número de octetos que o equipamento está apto a
receber;
• Checksum: resultado do cálculo de CRC do cabeçalho e dados;
• Ponteiro Urgente: indica o posicionamento dos dados urgentes;
• Opções: tamanho máximo do segmento TCP.

TRANSMISSION CONTROL PROTOCOL


0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Número da porta de origem Número da porta de destino
Número de sequência
Número de confirmação

U A P R S F
Comprimento
do cabeçalho
Reservado R C S S Y I Tamanho da janela
G K H T N N
Checksum Ponteiro de urgência
Opções Padding
Dados

USER DATAGRAM PROTOCOL

0 1 2 3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Número da porta de origem Número da porta de destino
Número da porta de origem Número da porta de destino
Dados

Figura 13. Cabeçalho TCP/UDP.

REDE DE COMPUTADORES 114

Rede de computadores- Unidade3_Formato A5.indd 114 05/09/19 14:23


Estabelecendo conexão TCP (Triplo HandShake ou Aperto de mão)
Essa sequência de estabelecimento de comunicação TCP é como duas pes-
soas conversando. A pessoa A deseja conversar com a pessoa B, e diz:
1) “Eu gostaria de conversar com você” (SYN);
2) A pessoa B responde, “Ok, eu desejo conversar com você também” (SYN,
ACK);
3) Então, a pessoa A diz “Bom, vamos conversar. Isto é o que eu tenho a lhe
dizer” (ACK, DATA).

1 SYN

2 SYN + ACK

3 ACK

CONECTADO
CLIENTE SERVIDOR

Figura 14.Conexão TCP por Triplo HandShake.

Neste momento, qualquer um dos dois hosts pode se comunicar com o ou-
tro lado e qualquer um dos dois pode finalizar a conexão. O TCP é chamado de
método de comunicação peer-to-peer (par-a-par) balanceada, ou seja, não há
uma hierarquia entre os usuários. Para mais informações sobre o estabeleci-
mento do Three Way Handshake, consulte o RFC 793.
Janela deslizante TCP (conceito)
A janela deslizante é uma técnica para controlar pacotes de dados transmiti-
dos entre dois computadores da rede nos quais é necessária a entrega confiável
e sequencial de pacotes de dados, como ao usar a Camada de Enlace ou o TCP.
Na técnica de janela deslizante, cada pacote de dados (para a maioria das
camadas de enlace) e o byte (no caso do TCP) inclui um número de sequência
consecutivo exclusivo, que é usado pelo computador receptor para colocar os
dados na ordem correta. O objetivo da técnica de janela deslizante é usar os
números de sequência para evitar dados duplicados e solicitar dados ausentes.

REDE DE COMPUTADORES 115

Rede de computadores- Unidade3_Formato A5.indd 115 05/09/19 14:23


A janela deslizante também é conhecida como janelamento.
No exemplo, temos:

Envia 1
Envia 2
Envia 3 Recebe 1
Recebe 2
Recebe 3
Envia ACK 4

Recebe ACK 4
Envia 4
Envia 5
Envia 6 Recebe 4
CLIENTE Recebe 5 SERVIDOR
Recebe 6
Envia ACK 7

Recebe ACK7

Figura 15.Exemplo de janela deslizante.

• O tamanho da janela é 3;
• Um tamanho de janela maior permite que mais dados sejam transmitidos
enquanto se espera um reconhecimento;
• O termo janela deslizante se refere ao fato do tamanho da janela se ade-
quar dinamicamente durante a sessão TCP;
• A janela deslizante possibilita o uso otimizado da banda.

O Protocolo UDP
A função básica da camada de transporte é aceitar os dados da camada acima,
dividi-los em unidades menores, passar essas unidades de dados para a camada
de rede e garantir que todas as peças cheguem corretamente na outra extremi-
dade. Além disso, tudo isso deve ser feito de forma eficiente e isolar as camadas
superiores das inevitáveis mudanças na tecnologia de hardware.
A camada de transporte também determina o tipo de serviço a ser fornecido à
camada de sessão e, em última análise, aos usuários da rede. O tipo mais popular
de conexão de transporte é um canal ponto-a-ponto livre de erros que entrega
mensagens ou bytes na ordem em que foram enviados. Ela é uma verdadeira ca-
mada de ponta a ponta, desde a origem até o destino. Em outras palavras, um

REDE DE COMPUTADORES 116

Rede de computadores- Unidade3_Formato A5.indd 116 05/09/19 14:23


programa na máquina de origem realiza uma conversa com um programa seme-
lhante na máquina de destino, usando os cabeçalhos das mensagens e as mensa-
gens de controle.
O protocolo UDP fornece uma forma simples de acesso ao sistema de co-
municação, provendo um serviço sem conexão, sem confiabilidade e sem cor-
reção de erros. A principal função do nível de transporte implementada em
UDP é a capacidade de multiplexação de acesso ao sistema de comunicação.
Esta função permite que vários processos ou programas sendo executados
em um computador possam acessar o sistema de comunicação e o tráfego de
dados respectivo a cada um deles seja corretamente identificado, separado e
utilize buffers individuais. Os protocolos de camada de transporte são defini-
dos pela IETF no RFC 793. Suas características são:
• Oferece protocolo sem confiabilidade, não orientado a conexão;
• Não há campos de sequência ou de reconhecimento;
• Os protocolos da camada de aplicação (superiores) devem prover reconheci-
mento para haver confiabilidade;
• Possibilita várias conexões UDP simultâneas no mesmo host.
Os campos do segmento UDP são:
• Porta de origem: número da porta que está realizando a chamada;
• Porta de destino: número da porta chamada;
• Comprimento: comprimento do segmento UDP (cabeçalho e dados);
• Checksum: polinômio CRC calculado do cabeçalho e dados;
• Data: dados das camadas superiores.

TABELA 5. PROTOCOLOS QUE UTILIZAM UDP

SERVIÇOS PORTAS

DNS 53
DHCP 67, 68
TFTP 69
NTP 123
SNMP 161
RTSP (Streaming) 554
VOIP (H.245) 1719

REDE DE COMPUTADORES 117

Rede de computadores- Unidade3_Formato A5.indd 117 05/09/19 14:23


Os pacotes UDP chegam mais rapidamente e são processados mais rapi-
damente porque não exigem verificação de recebimento. Muitos aplicativos
fazem amplo uso do UDP devido à falta de sobrecarga e uso mais eficiente da
largura de banda.
Transmissão de vídeo
Aplicativos de streaming de vídeo geralmente usam o UDP. O olho humano é
capaz de registrar aproximadamente 30 quadros por segundo. Isso significa que
as imagens individuais se movem muito rapidamente e os erros menores geral-
mente não são percebidos. O UDP simplesmente começará a enviar as infor-
mações que permitem que seu vídeo comece a ser reproduzido. Se o TCP fosse
usado, a valiosa largura de banda seria retida nos pacotes de retransmissão que
não chegavam perfeitamente e, quando chegassem, estariam desatualizados.
Jogos
Como os jogos são aplicativos em tempo real, as informações precisam
ser transmitidas com extrema sensibilidade ao tempo. Em uma configuração
de vários jogadores em uma rede, por exemplo, os movimentos do jogador
e o fogo da arma devem ser levados em consideração. Informações inválidas
geralmente serão corrigidas em mensagens futuras e a retransmissão é nor-
malmente desnecessária porque os dados são rapidamente invalidados. Além
disso, a largura de banda é essencial em um jogo multiplayer, porque uma de-
saceleração pode facilmente resultar em um único jogador ficando para trás,
tornando o jogo muito difícil de jogar.
Pesquisas do DNS (Domain Name System ou Sistema de Nomes de
Domínio)
As consultas ao DNS são uma solicitação básica seguida por uma simples
resposta. Os servidores DNS são consultados quando um computador está
tentando recuperar uma parte das informações solicitadas e o processo é pau-
sado até que a consulta DNS seja concluída. A complexidade do TCP signifi-
ca que a solicitação provavelmente seria atendida mais
lentamente, resultando em desempenho negativo. Se
uma consulta DNS não for respondida com ra-
pidez suficiente, outra pode simplesmente ser
enviada, pois um grande número de pacotes or-
denados não precisa ser transmitido.

REDE DE COMPUTADORES 118

Rede de computadores- Unidade3_Formato A5.indd 118 05/09/19 14:23


TCP X UDP
• Recursos de transferência de dados: o TCP permite o estabelecimento
de uma conexão forte entre dois hosts para trocar dados em fluxos. O TCP
garante entregar os dados da mesma maneira ordenada que foi enviada do
servidor para o usuário e vice-versa. Assim, o TCP é um protocolo orientado a
conexões. No entanto, o UDP é sem conexão e o protocolo não dedicado não
verifica a prontidão do host do receptor;
• Confiabilidade: a confiabilidade do TCP é comparativamente maior, pois ga-
rante o reconhecimento de mensagens e a retransmissão de dados em caso de
perda de partes de dados em trânsito. Portanto, os hosts não perdem nenhum
dado faltante. Por outro lado, o UDP não oferece conceitos de reconhecimento
de mensagens, tempo limite ou recurso de retransmissão. Portanto, não há co-
municação se os pacotes atingiram o receptor ou se perderam em trânsito;
• Sequência: o TCP transmite pacotes de dados na mesma sequência que os
recebidos. No caso de pacotes de dados chegarem na ordem errada, o TCP os
reordena e entrega na ordem correta. No caso de UDP, as mensagens enviadas
em uma determinada sequência podem ou não ser mantidas durante a entrega
do host. Portanto, a sequência ou ordem em que os pacotes serão transmitidos
é imprevisível;
• Conexão: uma conexão TCP é pesada e requer quase três pacotes para
uma conexão de soquete apropriada e lida com o controle de congestionamen-
to e a entrega confiável. A conexão UDP, por outro lado, é leve e transporta ca-
madas projetadas sobre um determinado IP. Nenhuma conexão está rastrean-
do ou ordenando mensagens;
• Streaming de dados: o protocolo de controle de transmissão lê dados
como fluxos de bytes e a mensagem é transmitida aos limites do segmento. As
mensagens UDP contêm pacotes que foram enviados um a um e são verifica-
dos quanto à integridade no momento da chegada;
• Velocidade de transferência: a velocidade do TCP é mais lenta que a do
UDP, pois verifica erros e retransmite os pacotes;
• Tamanho do cabeçalho: o tamanho do cabeçalho do TCP é de 20 bytes,
enquanto o UDP é de 8 bytes. No entanto, eles têm campos de cabeçalho co-
muns, ponto de origem, ponto de destino e soma de verificação;

REDE DE COMPUTADORES 119

Rede de computadores- Unidade3_Formato A5.indd 119 05/09/19 14:23


• Uso por protocolos: os protocolos FTP, SMTP, HTTP, HTTPs, Telnet, usam o
TCP. Os protocolos TFTP, SNMP, DNS, DHCP, RIP, VOIP, usam o UDP;
• Detecção de erros: o protocolo de controle de transmissão detecta
erros por meio da soma de verificação e executa a recuperação de erros.
Se algum dos pacotes estiver errôneo, ele não será reconhecido pelo re-
ceptor, o que, por sua vez, acionará a retransmissão pelo host / remetente.
Esse mecanismo é conhecido como PAR (Confirmação Positiva com Retrans-
missão). Como o TCP é mais lento do que o UDP, o TCP é apropriado para apli-
cações que não exigem alta velocidade ou que o período mais demorado para
transmissão não é uma restrição.
Em relação à detecção de erros e recuperação de erros, o UDP funciona com
base no melhor esforço. Este protocolo também suporta detecção de erros. No
entanto, os pacotes errados detectados pela soma de verificação são descarta-
dos. O UDP não tenta retransmitir pacotes.
A razão pela qual o UDP não tenta retransmitir pacotes é que este protocolo
é comumente utilizado para aplicações sensíveis ao tempo, como transmissão
de voz, jogos, etc. Assim, a tentativa de recuperação não teria sentido quando
ocorresse a retransmissão, e os pacotes recebidos seriam inúteis.
Oportunidades para o TCP
Como o conjunto, de protocolos de internet TCP não é proprietário e ofere-
ce conexões full-duplex confiáveis com TCP streams, handshake, controle de
fluxo de crédito, retransmissão e recuperação rápidas, ACK seletivo e dimen-
sionamento, é compatível com todos os sistemas operacionais disponíveis em
o mercado global, bem como também é compatível com todos os tipos de hard-
ware e redes de computadores. Isso, por sua vez, gera enormes oportunidades
para vários players no mercado global adotarem o conjunto de protocolos de
internet TCP.
Oportunidades para o UDP
O UDP reduz o requisito de recursos do computador, diminuindo assim a
sobrecarga, o que resulta em alto uso em redes pequenas para multicast ou
transmissão de transmissões de pacotes em tempo real.
Espera-se que isso crie demanda para redes de pequena escala em alta ve-
locidade de transmissão, gerando oportunidades no mercado global.

REDE DE COMPUTADORES 120

Rede de computadores- Unidade3_Formato A5.indd 120 05/09/19 14:23


Sintetizando
Nesse capítulo, abordamos as camadas de redes e de transporte, camadas
fundamentais para a comunicação entre sistemas computacionais em redes
distintas. Resumidamente, foram apresentados os conceitos de endereçamen-
to lógico (IP), VLSM, CIDR, bem como roteamento estático e dinâmico, utilizan-
do os protocolos RIP, IGRP, BGP, OSPF e ISIS. Através da camada de transporte,
fomos apresentados aos protocolos TCP e UDP, responsáveis pela garantia da
transmissão, confiabilidade e segurança de nossas redes.

REDE DE COMPUTADORES 121

Rede de computadores- Unidade3_Formato A5.indd 121 05/09/19 14:23


Referências bibliográficas
INTERNET ENGINEERING TASK FORCE. Internet protocol, version 6 (IPv6)
specification. Disponível em: <https://www.ietf.org/rfc/rfc2460.txt>. Acesso
em: 16 mai. 2019.
INTERNET ENGINEERING TASK FORCE. IPv6 flow label specification. Disponí-
vel em: <https://www.ietf.org/rfc/rfc3697.txt>. Acesso em: 16 mai. 2019.
IPV6. What is an IPv6 header? Disponível em: <https://www.ipv6.com/gene-
ral/ipv6-header-deconstructed/>. Acesso em: 16 mai. 2019.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda-
gem top-down. 5. ed. São Paulo: Pearson, 2010.
SPURGEON, C. E. Ethernet, the definitive guide. Califórnia: O’Reilly Media, 2009.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Editora Campus,
2010.

REDE DE COMPUTADORES 122

Rede de computadores- Unidade3_Formato A5.indd 122 05/09/19 14:23


UNIDADE

4 MODELO OSI:
CAMADA DE
APLICAÇÃO E
CABEAMENTO
ESTRUTURADO

Rede de computadores- Unidade4_Formato A5.indd 123 05/09/19 14:31


Objetivos da unidade

Conhecer os princípios da camada de


aplicação;

Conhecer os principais protocolos da


camada de aplicação;

Conhecer os fundamentos de um
sistema de cabeamento estruturado.

Tópicos de estudo
Camada de aplicação MPLS (Multiprotocol Label Swit-
Serviços em rede ching ou Comutação de Rótulos
Protocolos da camada de apli- Multiprotocolo)
cação LSR E LER

Cabeamento estruturado Redes NGN (Next Generation


Padrões e especificações Networks ou Redes de Próxima
ANSI EIA/TIA-568 Geração)
Sistema de cabeamento estru-
turado (Structured Cabling System Protocolo de virtualização de
- SCS) LANs (802.1q)
Padrões de cabeamento estru-
turado
Introdução ao projeto básico de
um SCS
Infraestrutura para o cabea-
mento
Testes de certificação de cabos
estruturados

REDE DE COMPUTADORES 124

Rede de computadores- Unidade4_Formato A5.indd 124 05/09/19 14:31


Camada de aplicação
O modelo OSI define a camada de aplicação como a interface responsável por
exibir as informações recebidas para o usuário. Ela fornece acesso total do usuário
final a uma variedade de serviços de rede compartilhados, garantindo uma comu-
nicação de forma extremamente eficiente. Essa camada tem muitas atribuições,
incluindo tratamento e recuperação de erros, fluxo de dados em rede particular ou
como um todo. Também é utilizada para desenvolver aplicações baseadas em rede.

Serviços em rede
São softwares que atuam de forma remota e com a função de estabele-
cer uma relação cliente-servidor na comunicação entre dispositivos em uma
rede, provendo um serviço. Mais especificamente, esses serviços estabelecem
comunicação padronizada, fornecendo interoperabilidade entre aplicações di-
ferentes. Eles fazem isso, por exemplo, em HTTP usando tecnologias como XML
(Extensible Markup Language ou Linguagem de Marcação Extensível), SOAP (Sim-
ple Object Access Protocol ou Protocolo Simples de Acesso a Objetos), WSDL (Web
Services Description Language ou Linguagem Descrição dos Serviços da Web) e
UDDI (Universal Description, Discovery and Integration ou Descrição, Descoberta
e Integração Universal).
A relação cliente-servidor é definida como uma solicitação de um serviço
pelo host (cliente) e a provisão de tal solicitação pelo seu respectivo provedor
(servidor). Como apresentam transparência de linguagem, não importa se o
sistema servidor que fornece o serviço é programado em Java e o cliente é
programado em Perl, Python ou Ruby, por exemplo. Por meio de serviços, um
servidor Windows pode interagir com um servidor Linux ou fornecer um aplica-
tivo remoto a desktops, laptops ou smartphones e outros dispositivos móveis
em toda a internet com sistemas operacionais diversos.

Protocolos da camada de aplicação


São exemplos de protocolos da camada de aplicação:
a) Telnet (TN): é um protocolo de rede, e também uma aplicação (software),

REDE DE COMPUTADORES 125

Rede de computadores- Unidade4_Formato A5.indd 125 05/09/19 14:31


utilizado para acesso remoto a computadores e terminais por meio de uma
rede pública (internet) ou privada, ambas TCP/IP. Ele foi concebido em 1969 e
é considerado um dos primeiros padrões da internet pela IETF. Projetado para
acesso remoto ao servidor pelo gerenciamento e arquitetura cliente-servidor,
o Telnet funciona por meio de um programa criado especificamente para for-
necer conectividade entre dois computadores remotos: o do cliente e outro
do servidor. Ao fornecer credenciais de usuário (log in) e senha (password)
corretas, um usuário pode acessar a funcionalidade privilegiada de um siste-
ma remoto. Além disso, os comandos do Telnet podem ser executados em um
dispositivo do cliente ou servidor suportado. Todas as mensagens em texto
são não criptografadas e não possuem mecanismos de segurança específicos.
Por conta disso, em muitos aplicativos e serviços, o Telnet foi posteriormente
substituído pelo SSH (Secure Shell ou Encapsulamento Seguro).
b) FTP (File Transfer Protocol ou Protocolo de transferência de arquivos): sua
especificação original foi escrita por Abhay Bhushan e publicada como RFC 114,
em 16 de abril de 1971, tendo sido substituída posteriormente pela RFC 765,
em junho de 1980 e cuja especificação atual é RFC 959 (outubro de 1985). Os
primeiros aplicativos de cliente FTP usavam o prompt de comando do DOS com
comandos e sintaxe padronizados. Desde então, muitos clientes GUI (Graphic
User Interface ou Interface Gráfica do Usuário) foram desenvolvidos dentro dos
sistemas operacionais, facilitando o upload e o download de arquivos pelo
usuário. Existem vários usos e tipos de FTP:

DICA
Quer saber mais detalhes sobre outros modelos de RFC?
Confira na íntegra o Internet protocol, version 6 (IPv6) spe-
cification, elaborado pela Internet Engineering Task Force.
Lá você terá acesso a várias informações a respeito da
versão 6 desse protocolo.

• site FTP: site no qual os usuários podem facilmente fazer upload ou down-
load de arquivos específicos.
• FTP por e-mail: permite que os usuários sem acesso à internet acessem e
copiem arquivos com um FTP anônimo, enviando uma mensagem de e-mail para
ftpmail@decwrl.dec.com com a palavra help no corpo do texto.
• FTP Explorer: cliente FTP baseado no gerenciador de arquivos do Windows.

REDE DE COMPUTADORES 126

Rede de computadores- Unidade4_Formato A5.indd 126 05/09/19 14:31


• servidor FTP: servidor dedicado que fornece um serviço FTP. Ele requer
hardware ou software de segurança, utilização de nomes de usuário/senhas e
controle de acesso a arquivos para prevenir possíveis invasões.
• cliente FTP: aplicação de computador que acessa um servidor FTP. Ela re-
quer que os usuários bloqueiem as tentativas de conexão FTP de entrada usan-
do o modo passivo e verifiquem se há vírus em todos os arquivos baixados.
• TFTP (Trivial File Transfer Protocol ou Protocolo de Transferência de Arqui-
vos Simples): protocolo simples usado para transferência de arquivos. Utiliza o
protocolo UDP para transportar dados de uma extremidade para outra, princi-
palmente para ler e gravar arquivos de um servidor remoto. Tem recursos limi-
tados em comparação com o FTP, pois não oferece autenticação e segurança
durante a transferência de arquivos. Como resultado, geralmente é usado para
transferir arquivos de inicialização ou arquivos de configuração entre máqui-
nas em uma configuração local. Por causa de seu design simples, raramente é
usado de maneira interativa por usuários em uma rede de computadores.
c) SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de Transferência
de Correio): é um protocolo TCP/IP usado no envio e recebimento de e-mail.
Como é limitado em sua capacidade de enfileirar mensagens na extremidade de
recebimento, é usado com um dos dois outros protocolos, POP3 ou IMAP, que
permitem que o usuário salve mensagens em uma caixa de correio do servidor
e faça o download delas periodicamente. Em outras palavras, os usuários geral-
mente usam um programa que usa SMTP para enviar e-mails e POP3 ou IMAP
para receber e-mails. Em sistemas baseados em Unix, o sendmail é o servidor
SMTP mais usado para e-mail. Em um pacote comercial, o Sendmail inclui um
servidor POP3. O Microsoft Exchange inclui um servidor SMTP e também pode
ser configurado para incluir suporte a POP3. O SMTP geralmente é implementa-
do para operar na porta 25 da internet. Uma alternativa ao SMTP amplamente
usada na Europa é o X.400. Muitos servidores de e-mail agora oferecem suporte
ao ESMTP (Extended Simple Mail Transfer Protocol ou Protocolo Simples de Trans-
ferência de Correio Estendido), que permite que os arquivos de multimídia sejam
entregues na forma de e-mail.
d) POP3 (Post Office Protocol ou Protocolo dos Correios): protocolo padrão da
Internet que extrai e recupera e-mails de um servidor de e-mail remoto para
acesso pela máquina host. Fornece aos usuários finais a capacidade de buscar

REDE DE COMPUTADORES 127

Rede de computadores- Unidade4_Formato A5.indd 127 05/09/19 14:31


e receber e-mails, sendo o principal protocolo por trás da comunicação por
e-mail. Funciona por meio de um cliente de software de e-mail de suporte que
integra o POP para se conectar ao servidor de e-mail remoto e fazer o download
de mensagens de e-mail para a máquina do computador do destinatário. Utiliza
a pilha do protocolo TCP/IP para conexão de rede e funciona com o protocolo
SMTP para comunicação de e-mail de ponta a ponta, em que o POP envia men-
sagens e o SMTP as envia para o servidor. A partir de 2012, o Post Office Protocol
está em sua terceira versão, conhecida como POP3, e é comumente utilizado na
maioria das arquiteturas de comunicação cliente-servidor de e-mail.
e) IMAP (Internet Message Access Protocol ou Protocolo de Acesso a Mensa-
gem da Internet): é um protocolo padrão para acessar e-mails em um servi-
dor remoto de um cliente local. O IMAP é um protocolo de internet da cama-
da de aplicação que usa os protocolos da camada de transporte subjacente
para estabelecer serviços de comunicação de host para host para aplicativos.
Isso permite o uso de um servidor de correio remoto. O endereço de porta
conhecido para o IMAP é 143. A arquitetura IMAP permite que os usuários en-
viem e recebam e-mails por meio de um servidor remoto, sem suporte de um
dispositivo específico. Esse tipo de acesso é ideal para viajantes que recebem ou
respondem e-mails de seu computador de mesa ou de escritório doméstico. Ele
também é conhecido como protocolo de acesso a e-mail interativo, protocolo
de acesso a correio da internet e protocolo de acesso a e-mail provisório. O
IMAP foi originalmente projetado em 1986, por Mark Crispin, como um proto-
colo de caixa de correio remota. Isso foi durante o uso popular do POP. O IMAP
e o POP ainda são suportados pela maioria dos servidores e clientes de e-mail
modernos. No entanto, o IMAP é um servidor de arquivos remoto, enquanto no
POP os arquivos são enviados e encaminhados. Em outras palavras, com o IMAP,
todos os e-mails permanecem no servidor até que o cliente os
exclua. Ele também permite que vários clientes acessem e
controlem a mesma caixa de correio. Quando um usuário
solicita um e-mail, ele é roteado por meio de um
servidor central. Isso mantém um documento
de armazenamento para os arquivos de e-mail.
Alguns dos benefícios do IMAP incluem a capaci-
dade de excluir mensagens, pesquisar palavras-chave no corpo dos e-mails, criar

REDE DE COMPUTADORES 128

Rede de computadores- Unidade4_Formato A5.indd 128 05/09/19 14:31


e gerenciar várias caixas de correio ou pastas e exibir os títulos para verificações
visuais fáceis dos e-mails. O IMAP ainda é amplamente utilizado, embora seu uso
tenha diminuído devido aos serviços de envio de e-mails por meio de interfaces
baseadas na web, como Gmail, Hotmail, Yahoo Mail, etc.
f) HTTP (Hypertext Transfer Proto-
col ou Protocolo de Transferência de
Hipertexto): protocolo da camada de
aplicação usado principalmente na in-
ternet. O HTTP usa um modelo clien-
te/servidor no qual o navegador é o
cliente e se comunica com o servi-
dor da Web que hospeda o site. O na-
vegador usa HTTP, que é transportado
por TCP/IP para se comunicar com o
servidor e recuperar o conteúdo da
Web para o usuário. O HTTP é um pro-
tocolo amplamente utilizado e foi rapidamente adotado pela internet devido à
sua simplicidade. É um protocolo sem estado e sem conexão. Embora a sim-
plicidade do HTTP seja sua maior força, também é sua principal desvantagem.
Como resultado, o projeto HTTP-NG (Next Generation ou Próxima Geração) sur-
giu como uma tentativa de substituir o HTTP. O HTTP-NG promete oferecer um
desempenho muito mais alto e recursos adicionais para suportar aplicativos
comerciais eficientes, além de simplificar os recursos de segurança e autenti-
cação do HTTP. Algumas das metas do HTTP-NG já foram implementadas no
HTTP 1.1, que incorpora melhorias de desempenho, segurança e outros recur-
sos à sua versão original HTTP 1.0, tais como: conexão para cada transação de
solicitação e resposta. Em sua versão anterior, era necessária uma conexão se-
parada. Na versão posterior, a conexão pode ser reutilizada. Um pedido HTTP
básico envolve os seguintes passos:
• uma conexão com o servidor HTTP é aberta;
• uma solicitação é enviada ao servidor;
• algum processamento é feito pelo servidor;
• uma resposta do servidor é enviada de volta;
• a conexão está fechada.

REDE DE COMPUTADORES 129

Rede de computadores- Unidade4_Formato A5.indd 129 05/09/19 14:31


g) HTTPS (Hypertext Transfer Protocol Secure ou Protocolo de Transferência
de Hipertexto Seguro): variante do protocolo de transferência da web (HTTP)
padrão que adiciona uma camada de segurança aos dados em trânsito por
meio de uma conexão SSL (Secure Sockets Layer ou Camada de Soquetes Segu-
ros) ou TLS (Transport Layer Security ou Segurança da Camada de Transporte).
O HTTPS permite comunicação criptografada e conexão segura entre um
usuário remoto e o servidor web. Ele é projetado principalmente para fornecer
uma camada de segurança aprimorada sobre o protocolo HTTP, inseguro para
dados e transações confidenciais, tais como: detalhes de faturamento, tran-
sações de cartão de crédito, log in de usuário, etc. O HTTPS criptografa todos
os pacotes de dados em transição, utilizando a criptografia SSL ou TLS para
evitar ataques nos quais é possível extrair o conteúdo dos dados mesmo que a
conexão esteja comprometida. É configurado e suportado por padrão na maio-
ria dos navegadores web e inicia uma conexão segura automaticamente se os
servidores da web acessados solicitarem conexão segura. O HTTPS funciona
em colaboração com autoridades de certificação que avaliam o certificado de
segurança do site acessado.
h) DNS (Domain Name System ou Sis-
tema de Nomes de Domínio): é um dos
instrumentos mais fundamentais da
internet. O DNS é um protocolo TCP/IP.
Sua finalidade é a conversão de nomes
de domínio fáceis para o entendi-
mento humano, como “howstuffwor-
ks.com”, em um endereço IP (Internet
Protocol), como 70.42.251.42, que os
dispositivos usam para identificar um ao outro na rede. É, em suma, um sistema
de correspondência de nomes com números. Seu conceito é como uma lista te-
lefônica para a internet. Sem esse tipo de sistema de orientação, seria necessário
recorrer a meios muito mais complicados para encontrar a informação que busca,
ou conhecer todos os números de telefone dos seus contatos por analogia ao IP.
i) SSH (Secure Shell ou Encapsulamento Seguro): protocolo criptográfico e
interface para execução de serviços de comunicação de rede com um dis-
positivo remoto de forma segura, ou seja, permite que dois usuários conecta-

REDE DE COMPUTADORES 130

Rede de computadores- Unidade4_Formato A5.indd 130 05/09/19 14:31


dos remotamente executem comunicação de forma segura em uma rede não
segura. Inicialmente, era um comando baseado em Unix, mas agora também
é suportado em sistemas baseados em Windows. Foi projetado para permi-
tir que um usuário faça acesso com segurança em um dispositivo remoto e
execute serviços e comandos em rede. Por exemplo, ele pode ser usado por
administradores de rede para fazer acesso remoto a um servidor Web e, a par-
tir disso, configurá-lo. É considerado o substituto seguro para os protocolos
Telnet, RSH e Rexec. Normalmente, as comunicações ou processos baseados
em SSH funcionam em uma arquitetura cliente/servidor que consiste em um
cliente e um servidor SSH. O cliente é autenticado e conectado com segurança
e envia comandos criptografados para serem executados no servidor. Tanto o
cliente quanto o servidor são autenticados com certificados digitais baseados
em criptografia de chave pública RSA. O SSH usa AES, IDEA e Blowfish como
algoritmos de criptografia.

Cabeamento estruturado
Um sistema de cabeamento estruturado consiste em um conjunto de
produtos de conectividade, como cabos, conectores, plugues e elementos de
conexão, instalados dentro de uma infraestrutura de encaminhamento,
utilizando os padrões e normas internacionais de telecomunicações. Esse sis-
tema atende a uma ampla variedade de aplicações, tais como: fornecimento de
serviço de voz (telefonia), transmissão de dados em uma rede ou mesmo tráfe-
go de imagens em um circuito fechado de câmeras. Sua flexibilidade reside no
fato do provimento não ser dependente do dispositivo, pois todos utilizam o
mesmo “meio”, apenas alterando o dispositivo em suas extremidades. Todo sis-
tema de cabeamento estruturado é único. Isso se deve às seguintes variações:
• estrutura arquitetônica do edifício, que abriga a instalação de cabeamento;
• produtos de cabo e conexão;
• função da instalação de cabeamento;
• tipos de equipamentos que a instalação de cabeamento pode suportar;
• configuração de um sistema já instalado (upgrades e retrofits);
• requisitos do cliente;
• garantias do fabricante.

REDE DE COMPUTADORES 131

Rede de computadores- Unidade4_Formato A5.indd 131 05/09/19 14:31


CURIOSIDADE
Os métodos que usamos para instalar e manter instalações de cabeamen-
to são padronizados. A padronização dessas instalações é necessária
devido à necessidade de garantir um desempenho aceitável do sistema a
partir de arranjos cada vez mais complexos.

Padrões e especificações
No final dos anos 80, as companhias dos setores de telecomunicações e infor-
mática estavam preocupadas com a falta de uma padronização para os sistemas de
cabeamento de telecomunicações em edifícios e campus.
Em 1991, a associação EIA/TIA (Elec-
tronic Industries Association/Tele-
communications Industry Association ou
Associação das Indústrias Eletrônicas/
Associação das Indústrias de Telecomu-
nicações), órgão vinculado a ANSI (Ame-
rican National Standards Institute ou Ins-
tituto Nacional Americano de Normas), propôs a primeira versão de uma norma
de padronização de fios e cabos para telecomunicações em edifícios comerciais,
denominada ANSI EIA/TIA-568. Os padrões relacionados foram desenvolvidos para
fornecer diretrizes para projetistas, instaladores, usuários finais e fabricantes.
Como a principal preocupação das normas é fornecer aos usuários diretrizes que
lhes permitam preparar e implementar um sistema de telecomunicações o mais fle-
xível e durável possível, os critérios de desempenho dos subsistemas estão no cen-
tro do desenvolvimento de padrões, sendo o que norteia todas as iniciativas na área.

ANSI EIA/TIA-568
É o conjunto de padrões para cabeamento de edifícios comerciais e seus
respectivos produtos com o objetivo de prover serviços de telecomunicações.
Essa norma é semelhante à ISO/IEC 11801 de cabeamento estruturado, embora
ela seja muito mais abrangente e detalhada. Ela também aborda os requisitos
do sistema de cabeamento de telecomunicações no sentido de suportar vários
sistemas de rede local, com aplicações de dados, voz e imagem.

REDE DE COMPUTADORES 132

Rede de computadores- Unidade4_Formato A5.indd 132 05/09/19 14:31


CONTEXTUALIZANDO
Em 2007, a EIA anunciou a sua dissolução e transferiu suas operações. A
antiga aliança deixou formalmente de existir em fevereiro de 2011. Ela de-
signou a ECA (Electronic Components, Assemblies, Equipment & Supplies
Association ou Associação de Componentes Eletrônicos, Montagens,
Equipamentos e Suprimentos) para continuar a desenvolver padrões de
componentes eletrônicos. A ECA fundiu-se com a NEDA (National Elec-
tronic Distributors Association ou Associação Nacional dos Distribuidores
Eletrônicos) para formar a ECIA (Electronic Components Industry Associa-
tion ou Associação da Indústria dos Componentes Eletrônicos). Com isso,
as normas passaram a nomenclatura de TIA apenas.

Basicamente, quatro tipos principais de meios de comunicação (cabeamen-


to) estão disponíveis para redes:
• par trançado não blindado (UTP);
• par trançado blindado ou blindado (STP);
• cabo coaxial (COAX);
• fibra óptica (FO).
a) UTP (Unshielded Twisted Pair ou Par Trançado Não Blindado): é a forma
mais comum de cabeamento de rede para grupos de trabalho e redes de área
local departamentais (LANs) devido a baixo custo, flexibilidade e bom de-
sempenho. Devido a sua falta de proteção (blindagem), não é recomendado
sua instalação próxima a ambientes hostis, como indústrias fabris, ou próximo
a motores elétricos e fontes de EMI (Electromagnetic Interference ou Interferên-
cia Eletromagnética).

Figura 1. Modelo de cabo UTP. Fonte: Shutterstock. Acesso em: 16/05/2019.

REDE DE COMPUTADORES 133

Rede de computadores- Unidade4_Formato A5.indd 133 05/09/19 14:31


Uma grande variedade de cabos está disponível para Ethernet e outras
aplicações de telecomunicações de rede. Eles foram desenvolvidos e divididos
em categorias com especificações diferentes quanto à proteção contra interfe-
rência eletromagnética, à velocidade de transmissão de dados ou faixa de fre-
quência de largura de banda necessária para atingir determinada velocidade. A
Tabela 1 apresenta um resumo dos tipos de cabos e suas aplicações.

TABELA 1. CABOS DISPONÍVEIS NO MERCADO E SUAS ESPECIFICAÇÕES

LARGURA DE
CATEGORIA PADRÃO APLICAÇÕES
BANDA

Categoria 1 ou Cat. 1 Nenhum 0,4 MHz Telefonia e linhas de modem

Categoria 2 ou Cat. 2 Nenhum 4 MHz Sistemas legados, IBM 3270

10BASE-T e 100BASE-T4 Ethernet, Ca-


Categoria 3 ou Cat. 3 UTP 16 MHz
bos de telefonia.

Categoria 4 ou Cat. 4 UTP 20 MHz 16 Mbps, Token Ring

Categoria 5 ou Cat. 5
UTP 100 MHz 100BASE-TX e 1000BASE-T Ethernet
(substituída pela Cat. 5e)

Categoria 5e ou Cat. 5e
UTP 125 MHz 100BASE-TX & 1000BASE-T Ethernet
(Substituiu a Cat. 5)

Categoria 6 ou Cat. 6 UTP 250 MHz 1000BASE-TX & 10GBASE-T Ethernet

Categoria 6a ou Cat. 6a U/FTP, F/UTP 500 MHz 10GBASE-TX Ethernet

Telefonia, CCTV, 1000BASE-TX no mes-


Categoria 7 ou Cat. 7 F/FTP, S/FTP 600 MHz
mo cabo. 10GBASE-T Ethernet.

Telefonia, CATV, 1000BASE-TX no mes-


Categoria 7a ou Cat.7a F/FTP, S/FTP 1000 MHz
mo cabo. 10GBASE-T Ethernet.

Telefonia, CATV, 1000BASE-TX no mes-


Categoria 8.1 ou Cat. 8.1 U/FTP, F/UTP 1600-2000 MHz
mo cabo. 40GBASE-T Ethernet.

Telefonia, CATV, 1000BASE-TX no mes-


Categoria 8.2 ou Cat. 8.2 F/FTP, S/FTP 1600-2000 MHz
mo cabo. 40GBASE-T Ethernet.

As categorias de cabos mais utilizadas são:


• Categoria 3: o cabo Ethernet Categoria 3, também conhecido como Cat.
3 ou fio de estação, é uma das formas mais antigas de cabo Ethernet ainda em
uso. É um cabo UTP capaz de transportar 10 Mbps de dados ou voz. Sua largura
de banda máxima é de 16 MHz. O cabo Cat. 3 atingiu o auge de sua popularida-

REDE DE COMPUTADORES 134

Rede de computadores- Unidade4_Formato A5.indd 134 05/09/19 14:31


de no início dos anos 90, como era então o padrão da indústria para redes de
computadores. Com a estreia da atualização, similar e mais rápida, Categoria
5, o Cat. 3 caiu em desuso. Ele ainda pode ser visto em uso em sistemas de voz
(telefonia) de duas linhas e instalações Ethernet 10BASE-T mais antigas.
• Categoria 5: o cabo Ethernet Categoria 5 (Cat. 5) é o sucessor da cate-
goria anterior. Ele é um cabo UTP capaz de transportar dados a uma taxa de
transferência mais alta. Ele introduziu a velocidade de “10/100” na Ethernet,
o que significa que os cabos podem suportar velocidades de 10 Mbps ou 100
Mbps (também conhecida como Fast Ethernet, ou “Ethernet Rápida”), e foram
os primeiros cabos com essa capacidade. Sua utilização passou a contemplar,
além de dados, voz e imagem, em Ethernet. Posteriormente, esta categoria foi
substituída pelos cabos mais recentes da Categoria 5e.
• Categoria 5e (Categoria 5 extended ou “estendida”): o cabo Ethernet Ca-
tegoria 5e (Cat. 5e) é uma versão aprimorada do cabo Cat. 5, otimizado para
reduzir a paradiafonia ou a interferência entre os canais de dados pares. Essa
categoria funciona também com velocidades de 10/100 Mbps e se tornou a ca-
tegoria mais utilizada no mercado. Embora ambos os cabos contenham quatro
pares trançados de fios, com a redução da paradiafonia, o Cat. 5e possibili-
tou uma utilização dos demais pares para outros usos, como PoE (Power over
Ethernet ou Energia sobre Ethernet) na alimentação de dispositivos via cabo de
dados. A largura de banda também foi aumentada com os cabos Cat. 5e, que
suportam uma largura de banda máxima de 100 MHz. Os cabos Cat. 5e são
retrocompatíveis com os cabos Cat. 5 e podem ser utilizados conjuntamente
em uma instalação de rede.
• Categoria 6: uma das principais diferenças entre a Categoria 5e e a Cate-
goria 6 mais recente está no desempenho da transmissão. Enquanto os cabos
Cat. 5e podem suportar velocidades Fast Ethernet (10/100),
os cabos Cat. 6 são certificados para lidar com Gigabit
Ethernet (10/100/1000) com uma largura de banda de
até 250 MHz por par. Os cabos Cat. 6 têm vá-
rias melhorias, incluindo melhor isolamento
e condutores mais finos, que fornecem uma
relação sinal-ruído mais alta e são mais ade-
quados para ambientes em que pode haver maior interferência eletromagnéti-

REDE DE COMPUTADORES 135

Rede de computadores- Unidade4_Formato A5.indd 135 05/09/19 14:31


ca. Os cabos Cat. 6 estão disponíveis em formato blindado e não blindado. No
entanto, o cabo Cat. 5e é mais barato do que o Cat. 6, o que ainda justifica sua
abundante utilização. O cabo Cat. 6 também é retrocompatível com os cabos
Cat. 5 e 5e.
• Categoria 6a (Categoria 6 augmented ou “aumentada”): o cabo Catego-
ria 6a, melhora do cabo Cat. 6, permite taxas de transmissão de dados de até
10000 Mbps e dobra efetivamente a largura de banda máxima para 500 MHz.
Os cabos da categoria 6a geralmente são mais volumosos e estão disponíveis
em formato blindado e não blindado.
• Categoria 7: o cabo Ethernet Categoria 7, ou Classe F (segundo a ISO/IEC
11801), é um cabo blindado que suporta velocidades de 10 Gbps (10000 Mbps)
e larguras de banda de até 600 Mhz. Seu trancamento, sua blindagem e sua
isolação são ainda mais extensas do que as dos cabos Cat. 6a. Por causa dessa
proteção, eles são mais grossos, mais volumosos e mais difíceis de trabalhar.
Dessa forma, todo cabo blindado deve ter garantia da efetividade do seu ater-
ramento, caso contrário, a proteção se torna vulnerável às EMI disponíveis no
ambiente. Eles estão disponíveis apenas em formato blindado.
• Categoria 8: como você pode perceber pelos padrões evolutivos das ca-
tegorias anteriores, o Cat. 8 fornece melhores características de frequência,
suportando, assim, velocidades mais altas. Ele é capaz de suportar larguras
de banda de até 2 GHz (2000 MHz) para até 30 metros de distância e suportar
velocidades de 25Gbps a 40Gbps. Sua aparência física é semelhante aos cabos
da categoria anterior, estando disponíveis apenas em formato blindado.

Categoria 3 Categoria 5/5e Categoria 6 Categoria 6A Categoria 7 Categoria 7A Categoria 8


16 MHz 100 MHz 250 MHz 500 MHz 600 MHz 1000 MHz 2000 MHz
10 Base-T 10 Base-T 10 Base-T 10 Base-T 10 Base-T 10 Base-T 10 Base-T
100 Base-T 100 Base-T 100 Base-T 100 Base-T 100 Base-T 100 Base-T
1000 Base-T 1000 Base-T 1000 Base-T 1000 Base-T 1000 Base-T
10G Base-T 10G Base-T 10G Base-T 10G Base-T
40G Base-T 40G Base-T
100G Base-T
(em testes)

Figura 2. Evolução das categorias de cabos.

REDE DE COMPUTADORES 136

Rede de computadores- Unidade4_Formato A5.indd 136 05/09/19 14:31


b) STP (Shielded Twisted Pair ou Par Trançado Blindado): foi originalmente
projetado pela IBM para redes Token Ring. Inclui dois pares individuais cober-
tos por uma blindagem de malha (blindagem global, ou seja, envolve todos os
pares com uma única malha), evitando a interferência eletromagnética, possi-
bilitando o transporte dos dados com maior velocidade. O STP é semelhante
ao UTP. No entanto, ele contém uma capa extra de malha trançada de cobre,
que garante proteção eletromagnética ao cabo. Devido a essa estrutura, eles
são mais caros quando comparados ao UTP, mas têm a vantagem de serem ca-
pazes de suportar taxas de transmissão mais altas em distâncias mais longas.
Fisicamente, o cabo é mais espesso, mais pesado e, por sua vez, mais difícil de
manusear durante sua instalação.

Figura 3. Exemplo de cabo STP. Fonte: Shutterstock. Acesso em: 17/05/2019.

c) FTP (Foiled Twisted Pair ou Par Trançado “Folheado”): uma solução alterna-
tiva ao STP que inclui quatro pares individuais cobertos por uma blindagem de
“folha” (blindagem global, ou seja, envolve todos os pares com uma única ma-
lha), que evita a interferência eletromagnética, possibilitando o transporte dos
dados com maior velocidade. O FTP é semelhante ao STP, no entanto, ele con-
tém uma capa extra de folha de papel metalizado que, devidamente aterrada,
garante proteção eletromagnética ao cabo. Devido a esta estrutura, eles são
mais caros quando comparados ao UTP, porém mais baratos que o STP, garan-
tindo a mesma vantagem de serem capazes de suportar taxas de transmissão
mais altas em distâncias mais longas. Fisicamente, o cabo é menos espesso,
menos pesado que o STP e, por sua vez, mais fácil de manusear durante sua
instalação, apesar de ainda perder para o UTP nestes quesitos.

REDE DE COMPUTADORES 137

Rede de computadores- Unidade4_Formato A5.indd 137 05/09/19 14:32


d) ScTP (Screened Shielded Twisted Pair ou Par Trançado Blindado “Abrigado”):
uma solução alternativa aos anteriores, esse tipo de cabo possui quatro pares
individuais cobertos por uma blindagem de “folha” (blindagem individual, par
a par e também blindagem global, envolvendo todos os pares com uma única
malha ou folha), evitando a interferência eletromagnética e possibilitando o
transporte dos dados com maior velocidade e eficiência. Elimina quase todo
ruído elétrico interno (paradiafonia) e externo do cabo, além de amenizar o
ruído entre os cabos e o ambiente (EMI).
e) Cabo Coaxial: é um tipo de cabo que possui um condutor interno de
cobre, coberto por uma camada isolante plástica (dielétrico), envolto por uma
blindagem condutiva no formato de malha de cobre e encapado com revesti-
mento plástico externo. O sinal elétrico flui por meio do condutor central. Sua
blindagem, quando aterrado, o protege de EMI e garante seu desempenho. É
comumente utilizado por provedores de serviço, tais como empresas de telefo-
nia, televisão a cabo ou provedores de internet em todo o mundo, transmitindo
dados, voz e imagens a clientes residenciais. Sua velocidade de transmissão é
de 10 Mbps, tornando-o um concorrente razoável aos cabos de par trançado.
Outra característica deste cabo é que o campo eletromagnético que leva o sinal
existe apenas no espaço entre os condutores interno e externo. Isso significa
que ele pode ser instalado próximo a objetos de metal sem perder a energia,
ao contrário de outros tipos de linhas de transmissão.

Capa isolante Malha Dielétrico Condutor

Figura 4. Cabo coaxial.

REDE DE COMPUTADORES 138

Rede de computadores- Unidade4_Formato A5.indd 138 05/09/19 14:32


CURIOSIDADE
IExistem dois tipos de impedância principais nos cabos coaxiais: 50 ohms
e 75 ohms. Cabos com 75 ohms são usados principalmente para sinais
de imagem, enquanto cabos de 50 ohms são usados principalmente para
dados e voz.
Os cabos coaxiais podem ser:
• RG6 (Radio Guide 6 ou Guia de Rádio 6): possuem condutores maiores,
proporcionando melhor qualidade de sinal. Eles têm um isolamento dielétrico
mais espesso e são feitos com um tipo diferente de blindagem, permitindo que
eles lidem com sinais de nível de GHz de forma mais eficaz. Como este tipo de
cabo é fino, também pode ser facilmente instalado em paredes ou tetos.
• RG59: comum em ambientes residenciais, é semelhante ao anterior, mas
possui um condutor central ainda mais fino. Isso faz com que seja uma boa es-
colha para pequenas instalações e transmissões de baixa frequência.
• RG11: é facilmente identificável, pois é mais espesso do que os outros ti-
pos, o que dificulta sua instalação. No entanto, oferece um nível de atenuação
mais baixo do que o RG6 ou RG59, o que significa que pode transportar dados
para distâncias maiores.
• Conector BNC: os conectores de “agulha” Neill Concelman (Bayonet Neill
Concelman) são usados para conexão rápida ou desconexão em equipamentos
de RF, instrumentos de teste, rádio, televisão e sinal de vídeo.
• Conector TNC: os conectores de “rosca” Neill Concelman (Threaded Neill
Concelman) são pequenos produtos à prova de intempéries que operam até
12GHz. Eles costumam ser usados em conexões de celular e RF/antena.
• Conector F: os conectores F (Flex ou Flexível) são os mais utilizados atual-
mente, pelo custo menor facilidade de conectorização, resistência a tração e uso.
f) Fibras ópticas: refere-se ao meio e à tecnologia associada à transmissão
de informações por meio de pulsos de luz ao longo de um fio de fibra de vidro
ou plástico. Um cabo de fibra óptica pode conter um número variável dessas
fibras de vidro, podendo ter até centenas. Em torno do núcleo (core) de fibra de
vidro há outra camada de vidro, de densidade diferente, chamada de “casca”
(cladding). Além disso, elas são envolvidas por uma camada de revestimento
plástico, uma camada de elemento de tração, usualmente kevlar, e uma camada
protetora final, que protege as diversas fibras. Enquanto cabos de cobre foram

REDE DE COMPUTADORES 139

Rede de computadores- Unidade4_Formato A5.indd 139 05/09/19 14:32


a escolha tradicional para telecomunicações, redes e conexões de cabos duran-
te anos, a fibra óptica tornou-se uma alternativa comum. A maioria das linhas
de longa distância da companhia telefônica é feita de cabos de fibra óptica.
Ela transporta mais informações do que o cabo de cobre convencional devido
à maior largura de banda e velocidades mais rápidas. Como o vidro não
conduz eletricidade, a fibra óptica não está sujeita à interferência eletromagné-
tica e as perdas de sinal são minimizadas. Além disso, os cabos de fibra óptica
podem ser submersos em água e usados em ambientes de maior risco, como
um cabo submarino. São mais fortes, mais finos e mais leves do que os cabos
de cobre e não precisam ser mantidos ou substituídos com tanta frequência.
Em contrapartida, seu custo de produção, instalação e manutenção é maior,
tornando-o uma alternativa cara.

MULTIMODO MULTIMODO MONOMODO

62,5 µm (núcleo) 50 µm (núcleo) 10 µm (núcleo)


125 µm (casca) 125 µm (casca) 125 µm (casca)

Figura 5. Espessuras de cabo de fibra óptica.

TABELA 2. CARACTERÍSTICAS DOS PRINCIPAIS CABOS DE FIBRA ÓPTICA

ATEN- LARGURA LARGURA


TIPO DE NÚCLEO COMP.
UAÇÃO DE BANDA DE BANDA
FIBRA MODELO /CASCA DE ONDA
MÁXIMA LED (MHZ/ EFETIVA
ÓPTICA (ΜM) (NM)
(DB/KM) KM) (MHZ/KM)
850 3,5 200 N/R
Multimodo OM1 62,5/125
1300 1,5 500 N/R
850 3,5 500 N/R
Multimodo OM2 50/125
1300 1,5 500 N/R
OM3 (LOF 850 850 3,5 1500 2000
Multimodo 50/125
nm) 1300 1,5 500 N/R
OM4 (LOF 850 850 3,5 3500 4700
Multimodo 50/125
nm) 1300 1,5 500 N/R
OS1 (Indoor/ 1310 0,5
Monomodo 8~10/125 N/A N/A
Outdoor) 1550 0,5
1310 1,0
Monomodo OS1 (Indoor) 8~10/125 N/A N/A
1550 1,0
1310 0,5
Monomodo OS1 (Outdoor) 8~10/125 N/A N/A
1550 0,5

REDE DE COMPUTADORES 140

Rede de computadores- Unidade4_Formato A5.indd 140 05/09/19 14:32


Os tipos principais de cabo de fibra óptica são os seguintes:
• Fibra Monomodo (Single Mode): é usado para distâncias maiores devido
ao diâmetro menor do núcleo de fibra de vidro, o que diminui a possibilidade
de atenuação (redução na intensidade do sinal). A abertura menor isola a luz
em um único feixe, que oferece uma rota mais direta e permite que o sinal
percorra uma distância maior. Também possui uma largura de banda conside-
ravelmente maior do que a fibra multimodo. A fonte de luz utilizada é tipica-
mente um ILD (Injection Laser Diode ou Diodo Injetor de Laser). Geralmente, é
mais caro porque requer cálculos precisos para produzir a luz do laser em uma
abertura menor. Seu núcleo mede cerca de 5-10 mícron (milionésimos de me-
tro) de diâmetro. Pode ser usado para sinais de TV a cabo, internet e telefonia,
enviando informações a distâncias superiores a 50 km.
• Fibra Multimodo (Multi Mode): é usada para distâncias mais curtas porque
a abertura maior do núcleo permite que os sinais de luz saltem e reflitam mais
ao longo do caminho. O diâmetro maior permite que múltiplos pulsos de luz
sejam enviados pelo cabo de uma só vez, o que resulta em mais transmissão de
dados. No entanto, isso também significa que há mais possibilidade de perda,
redução ou interferência de sinal. A fonte de luz utilizada é do tipo LED (Light
Emitting Diode ou Diodo Emissor de Luz) ou sua alternativa mais cara, porém
mais eficiente VCSEL (Vertical Cavity Surface Emitting Laser ou Laser Emissor de
Superfície da Cavidade Vertical).
• Conector ST (Straight Tip ou ponta reta): é um tipo de conector ótico possui-
dor de uma ponta reta cilíndrica que é acionada por mola, anexando a outro
conector por meio de um movimento de empurrar e torcer. Foi amplamente usa-
do como um conector para redes multimodo.
• Conector SC (Standard Connector ou Conector Padrão): é um conector do
tipo empurre/puxe de plástico, com um corpo conexão quadrado. O SC é uti-
lizado tanto para multimodo quanto para monomodo devido ao seu excelen-
te desempenho. Frequentemente trabalha em conjunto com conversores de
mídia (óptica/Ethernet) do tipo GBIC (Gigabit Interface Converter ou Conversor
de Interface Gigabit) e switches. Dois conectores SC podem ser mantidos em
conjunto com um clipe de plástico para uma conexão duplex.
• Conector LC (Lucent Connector ou Conector Lucent): é um conector do tipo
empurre/puxe de plástico, com um corpo conexão quadrado, semelhante ao

REDE DE COMPUTADORES 141

Rede de computadores- Unidade4_Formato A5.indd 141 05/09/19 14:32


SC, mas com a metade do seu tamanho. Muitas vezes denominado como SFP
(Small Form-Factor Pluggable ou Fator de Forma Pequeno Conectável) ou mini
GBIC, sendo um dos interruptores da geração atual. Dois conectores LC podem
ser mantidos em conjunto com um clipe de plástico para uma conexão duplex.

Sistema de Cabeamento Estruturado (Structured


Cabling System - SCS)
É muito comum conviver, no cotidiano profissional dentro de uma empresa,
com a instabilidade da rede. Em muitas situações, a rede está instável devido
a sistemas de cabeamento de baixa qualidade ou instalações inadequadas ao
uso. Por isso, a instalação de acordo com as recomendações das normas pode
eliminar grande parte desses problemas.
Outro fator importante que precisa ser levado em conta é que o investi-
mento em um sistema de cabeamento estruturado, embora ultrapasse a maio-
ria dos outros hardwares de rede, representa apenas 5% do investimento total,
em contraste com os 95% de incidência de problemas em uma rede (os 5%
demais são em hardware).
Nesse sentido, as vantagens de um SCS são:
• consistência: significa a convergência do cabeamento de diversos siste-
mas (dados, voz e imagem) em um único sistema integrado e flexível;
• suporte para equipamentos de vários fabricantes: baseado em um pa-
drão normatizado, suporta combinação e correspondência entre aplicações e
hardware, mesmo com fabricantes diferentes;
• simplificar movimentos, adições e alterações: suporta quaisquer altera-
ções nos sistemas;
• simplificar a solução de problemas: os pro-
blemas tornam-se menos prováveis de acontecer,
mais fáceis de isolar e mais fáceis de corrigir;
• suportar futuras aplicações: im-
plantações futuras de: multimídia,
videoconferência, VoIP, CFTV, CATV,
etc., com pouca ou nenhuma dificul-
dade de atualização;

REDE DE COMPUTADORES 142

Rede de computadores- Unidade4_Formato A5.indd 142 05/09/19 14:32


• desempenho: nível garantido de performance;
• escalabilidade: ampliações ou alterações sem modificação do projeto original;
• flexibilidade: mudanças dos serviços (dados, voz, imagens) de acordo
com a necessidade do usuário;
• usabilidade: facilidade e rapidez no manuseio, não necessitando de espe-
cialização técnica;
• disponibilidade: garantia de funcionamento e isenção de falhas;
• segurança: garantia da preservação da integridade física para usuário e inte-
grador;
• padronização: facilidade e reconhecimento na identificação e administração.
Podemos destacar como uma vantagem principal do cabeamento estrutura-
do é o isolamento de falhas. Ao dividir toda a infraestrutura em blocos geren-
ciáveis simples, é fácil testar e isolar os pontos específicos da falha e corrigi-los
com um mínimo de perturbação na rede. Uma abordagem estruturada no ca-
beamento ajuda a reduzir os custos de manutenção também.

Padrões de cabeamento estruturado


O grupo que define padrões para o sistema de cabeamento estruturado é
a TIA (Telecommunications Industry Association ou Associação das Indústrias
de Telecomunicações), órgão vinculado a ANSI (American National Standards
Institute ou Instituto Nacional Americano de Normas). O padrão TIA 568 de-
fine várias categorias ou a atualização do desempenho do SCS, bem como as
designações das categorias 5 e 6 como as mais altas atualmente padronizadas,
sendo essas a base para a qual muitas das novas tecnologias LAN de alta velo-
cidade são direcionadas.
Em outubro de 1995, a antiga EIA/TIA publicou um padrão de linha de base
para cabeamento estruturado de categoria 5 e 6 instalado em testes de campo.
Nesse documento, EIA/TIA TSB-67, definia as funções de teste, os procedimentos
de teste e os requisitos mínimos do instrumento para determinar com precisão
se o cabeamento instalado atende ao nível de desempenho da categoria 5 e 6.
Os padrões atualmente publicados são:
a) TIA-568-D – Instalação de um Sistema de Cabeamento Estruturado (SCS)
em edifícios comerciais: essa norma especifica os requisitos mínimos para

REDE DE COMPUTADORES 143

Rede de computadores- Unidade4_Formato A5.indd 143 05/09/19 14:32


cabeamento de telecomunicações, topologia e distâncias recomendadas, es-
pecificações de desempenho de mídia e hardware de conexão, atribuições de
conectores e pinos.
• 568-D.1 - Subsistemas de um SCS (EF, ER, BC, TR, HC, WA).
• 568-D.2 - Cabeamento de Par Metálico (inclusive testes).
• 568-D.3 - Cabeamento em Fibra Óptica (inclusive testes).
• 568-D.4 - Banda larga em cabeamento coaxial.
b) TIA-569 – Caminhos e Espaços de Telecomunicações: essa norma espe-
cifica práticas de projeto e construção dentro e entre os prédios que usam os
meios e equipamentos de telecomunicações. Padrões específicos são dados
para salas ou áreas e caminhos para dentro, por meio dos quais equipamentos
de telecomunicações e mídia são instalados.
c) TIA-570 – Instalação de um Sistema de Cabeamento Estruturado (SCS) em
Residências: essa norma especifica um sistema de cabeamento estruturado
para uso nas dependências de uma residência ou um conjunto de edificações
residenciais.
d) TIA-606 – Administração de um Sistema de Cabeamento Estruturado
(SCS): especifica os métodos uniformes para rotular a infraestrutura de tele-
comunicações instalada, incluindo caminhos de telecomunicações, espaços e
mídia independente de aplicação. Inclui especificações para rotulagem, codifi-
cação de cores e gravação de dados para a administração de vias de telecomu-
nicações/ligação.
e) TIA-607 – Aterramento e Vinculação de um Sistema de Cabeamento Estru-
turado (SCS): essa norma especifica o planejamento, projeto e instalação de siste-
mas de aterramento de edifícios de telecomunicações que suportarão ambientes
de vários fornecedores e multiprodutos. Inclui especificações para barramento
de aterramento principal de telecomunicações (TMGB), barramento de aterra-
mento de telecomunicações (TGB), condutor de ligação para telecomunicações
(TBB) e ligação de backbone de interligação de telecomunicações (TBBIBC).

Introdução ao projeto básico de um SCS


É um sistema que fornece uma abordagem estruturada para todo o sistema
de cabeamento, prevendo uma rede de mídias e aplicações mistas que lida com

REDE DE COMPUTADORES 144

Rede de computadores- Unidade4_Formato A5.indd 144 05/09/19 14:32


todo o tráfego de informações (dados, voz e imagem) em grandes e complexos sis-
temas de gerenciamento predial. Em resumo, pode ser descrito como um sistema
que compreende um conjunto de produtos de transmissão, aplicado com regras
de projeto de engenharia que permitem ao usuário aplicar dados, voz e imagens
de uma maneira que maximize as taxas de dados, garantindo a flexibilidade e o
desempenho.
O Diagrama 1 apresenta um resumo dos subsistemas de um SCS.

DIAGRAMA 1. SUBSISTEMAS DE UM SCS

EF
(Entrance of Facilities
ou Entrada
de facilidades)

WA ER
(Work Area ou (Equipament Room ou
Área Sala de
de trabalho) equipamentos)

SCS
(Structured Cabling System
ou Sistema de cabeamento
estruturado)

HC BC
(Horizontal Cabling ou (Backbone Cabling ou
Cabeamento Cabeamento
horizontal) tronco)

TR
(Telecommunication
Room ou Armário
de telecomunicações)

• EF (Entrance of Facilities ou entrada de facilidades): consiste na entrada


dos serviços de telecomunicações (facilidades) para o edifício. É o ponto no
qual o cabeamento externo se conecta com o cabeamento interno do edifício,
definindo o ponto de demarcação entre o provedor de serviços terceirizado e
os sistemas proprietários do cliente. Suas definições estão na EIA/TIA 568-C e
as recomendações de projeto estão na EIA/TIA 569-C, que abrange os cabos,
hardwares de conexão e dispositivos de proteção.
• ER (Equipment Room ou sala de equipamentos): é um espaço centralizado

REDE DE COMPUTADORES 145

Rede de computadores- Unidade4_Formato A5.indd 145 05/09/19 14:32


para equipamentos de telecomunicações que atende a todos os serviços dispo-
níveis em um edifício. A sala de equipamentos contém as centrais privadas de
comutação de ramais (PABX), os equipamentos de armazenamento e gerencia-
mento de rede (servidores e storages), os equipamentos de vídeo (receptores
e conversores), os equipamentos de distribuição e transporte de informações
e os demais equipamentos necessários ao funcionamento da rede. Eventual-
mente, quaisquer outras funções normalmente suportadas por Salas de Tele-
comunicações ou instalações de entrada de facilidades também podem estar
em uma sala de equipamentos.
• BC (Backbone Cabling ou cabeamento tronco): é o local onde se trafegam
os dados em um sistema de cabeamento estruturado e a partir dele se ramifica
para outros edifícios, bem como para outros andares de um mesmo edifício,
sendo um elemento de interligação. O sistema de cabeamento de tronco sim-
plesmente lida com o tráfego de rede principal de uma organização. Ele fornece
interconexões entre Salas de Equipamentos, Salas de Telecomunicações, Armá-
rios de Telecomunicações e Entrada de Facilidades. Geralmente, é composto
por cabos óticos (dados e imagens) ou multipares (voz), suas terminações são
conexões cruzadas entre painéis de manobra (patch panels) e cordões de ma-
nobra (patch cords).
• TR/TC (Telecommunication Room/Telecommunication Closet ou sala de te-
lecomunicações/armário de telecomunicações): sua função é fazer a distri-
buição dos serviços de rede utilizados no interior do edifício. Por conta disso,
sua localização física deve ser mais central possível, pois a área efetivamente
servida por uma TR é de cerca de 1000 m². Além disso, é possível projetar
mais de uma TR por andar em uma área superior ou se as distâncias até as
extremidades forem maiores do que 90 metros, a partir da TR até a WA mais
distante. Para facilitar a passagem dos cabos entre andares do mesmo edifí-
cio, a TR deve ser localizada próxima a prumada do edifício (shaft). O acesso a
TR é restrito, devendo ser feito apenas por pessoas autorizadas, que tenham
funções exclusivas de manutenção e administração.
• HC (Horizontal Cabling ou cabeamento horizontal): é a interligação das saídas
de telecomunicações (outlets) localizadas nas WAs até a Sala/Armário de Telecomu-
nicações (TR/TC). É, geralmente, instalado em uma topologia de estrela que conecta
cada área de trabalho à TR/TC. A interligação final com os dispositivos de rede é

REDE DE COMPUTADORES 146

Rede de computadores- Unidade4_Formato A5.indd 146 05/09/19 14:32


feita por meio de cordões de manobra (patch cords). Normalmente, essa interliga-
ção utiliza cabos UTP (Cat. 6 ou superior) ou fibra óptica (multimodo de duas fibras
62.5µ/125µ ou 50µ/125µ). Para atender aos padrões de cabeamento EIA/TIA, os ca-
bos individuais devem ser limitados a 90 metros de comprimento entre a outlet (WA)
e os painéis de manobra (TR). Os patch cords em ambas as extremidades, com seus
tamanhos somados, não podem exceder 10 m, totalizando um canal de 100 m, dis-
tância máxima ideal para garantia do desempenho da rede.
• WA (Work Area ou área de trabalho): representa o ponto no qual o HC é
terminado em uma outlet. A área ao redor da área de trabalho é, às vezes, cha-
mada de estação de trabalho. É o local no qual fica o usuário final dos serviços
de rede.

Infraestrutura para o cabeamento


A montagem da infraestrutura é um fator crucial na organização e enca-
minhamento de cabos pela planta. Tem como objetivo organizar e distribuir o
sistema de cabeamento de forma mais ágil e eficaz. O encaminhamento dos
cabos é distribuído por rotas. São exemplos de rotas e seus elementos:
• superior: eletrocalhas perfuradas, bandejas, leitos aramados, eletrodu-
tos, esteiras e ganchos (J-Hook);
• lateral: eletrocalhas lisas, canaletas (metal ou plástica), eletrodutos e conduletes;
• inferior: eletrocalhas lisas e leitos aramados (ambas em piso elevado);
• embutidas: eletrodutos, caixas de passagem e conduletes.
Os componentes de infraestrutura são meios para fixação e suporte para as
eletrocalhas, leitos aramados, tirantes, braçadeiras, perfilados, mãos francesas, etc.
Ainda, são utilizadas ferramentas específicas para o uso na montagem e
execução do cabeamento estruturado, tais como decapador, alicate de corte,
alicate de crimpar (RJ45, RJ11), ferramenta de impacto (punch down) e testador
de cabos (wire map); mídias como cabo coaxial (RG59, RG6 e RG11), par trançado
(UTP Cat. 3, UTP Cat. 5e e Cat. 6, STP, FTP e ScTP), fibra óptica (monomodo e
multimodo, Tight Buffer); elementos de conectividade como patch panel, voice
panel, S110 panel, DIO, DGO, e faceplates (espelhos) e os seguintes conectores:
RJ45 (keystone ou “fêmea”), RJ45 ( jack ou “macho”), RJ11 ( jack ou “macho”), BNC,
TNC, F, SC, ST, LC.

REDE DE COMPUTADORES 147

Rede de computadores- Unidade4_Formato A5.indd 147 05/09/19 14:32


Testes de certificação de cabos estruturados
O cabeamento estruturado está aumentando sua participação em projetos
de implantação de redes para uso industrial, comercial, residencial, etc. Essas
redes, por sua vez, devem atender os mínimos requisitos de desempenho pre-
vistos nas normas (EIA/TIA). Esses padrões identificam as taxas de transmissão
a serem alcançadas, permitindo que o projetista da rede garanta que o desem-
penho atenda aos requisitos. Para determinar esses parâmetros, é necessário
identificar condições potencialmente restritivas, que normalmente são resul-
tado de material ou técnicas de instalação inadequadas. Os testes aos quais o
SCS é submetido no momento de sua instalação são:
a) Wire Map (mapa de cabos): esse teste é bem simples de ser executado e
independe do padrão da rede ethernet adotado. Ele consiste basicamente em
verificar a continuidade de cada par, bem como seu posicionamento referencial
no conector, indicando fundamentalmente erros de crimpagens e conectoriza-
ções. Sua sinalização é a seguinte:
1. Pares transpostos;
2. Pares cruzados;
3. Pares invertidos;
4. Pares em curto;
5. Pares abertos;
6. Terminação correta.
Em uma ferramenta simples com um display LED, uma lâmpada pode acen-
der, indicando um curto ou aberto. Testes mais avançados, como pares inverti-
dos ou divididos, podem, às vezes, estar disponíveis apenas em equipamentos
mais sofisticados. Note que em uma ferramenta simples um resultado de conti-
nuidade não garante necessariamente que a instalação tenha sido feita de forma
correta. Por exemplo, a detecção de pares divididos requer a medição de NEXT
ou impedância, que está além da capacidade de testadores de baixo custo.
-Attenuation (atenuação): todo sinal elétrico transitando em um cabo me-
tálico perde parte de sua potência ao percorrê-lo. Isso é um fenômeno fisica-
mente normal, pois a resistência de um cabo metálico aumenta com seu com-
primento linear, ou seja, quanto maior for um cabo, maior será sua resistência
elétrica.

REDE DE COMPUTADORES 148

Rede de computadores- Unidade4_Formato A5.indd 148 05/09/19 14:32


Atenuação

Figura 6. Atenuação.

-Insertion Loss (perda por inserção): quanto maior a frequência do sinal que
trafega em um condutor elétrico, maior será também a resistência encontra-
da e, consequentemente, a perda por inserção. Portanto, os valores de perda
por inserção serão diferentes para as distintas categorias de cabos. Cabos com
uma bitola maior oferecem menos resistência e, com isso, menor será a perda
por inserção.
-NEXT (Near-End Crosstalk ou paradiafonia na terminação mais próxima): é a
interferência no sinal de um par sobre um outro na mesma extremidade do cabo.

PARADIAFONIA
(CROSSTALK)

NEXT

PARADIAFONIA
(CROSSTALK)

POWWR SUM
NEXT

PAINEL DE MANOBRA
1/ 2” (PATCH PANEL)
MÁX. JACK

X /2

TERMINAÇÃO
CAT. 5E

Figura 7. Exemplo de NEXT.

REDE DE COMPUTADORES 149

Rede de computadores- Unidade4_Formato A5.indd 149 05/09/19 14:33


-Lenght (comprimento): a medida do comprimento dos condutores costu-
ma ser um pouco maior do que a medida do comprimento linear do cabo. Isso
se deve ao espinamento ou trança dos pares. Entre os próprios pares também
é possível haver uma pequena diferença devido a cada um possuir seu próprio
trancamento (característica construtiva do cabo).

Comprimento

Figura 8. Comprimento.

-ACR (Attenuation to Crosstalk Ratio ou Relação de Atenuação para Paradia-


fonia): pode ser entendido como a diferença entre o valor de NEXT e o de Atte-
nuation. Quanto maior for esse valor obtido, melhor a capacidade de transmitir
sinal de um par testado.

GRÁFICO 1. ACR

0
ATENUAÇÃO
-10
Intensidade do sinal (dB)

-20
ACR
-30

-40

-50

-60 PARADIAFONIA

-70

-80
0 10 20 30 40 50 60 70 80 90 100
Frequência (MHz)

REDE DE COMPUTADORES 150

Rede de computadores- Unidade4_Formato A5.indd 150 05/09/19 14:33


-PSNEXT (Power Sum NEXT ou Soma de potências NEXT): é uma medida de
paradiafonia mais rigorosa que inclui a soma total de todas as interferências
que podem ocorrer entre um par e todos os pares adjacentes de um cabo.
-FEXT (Far End Crosstalk ou Paradiafonia na terminação mais distante): é a
interferência de um par em uma extremidade do cabo em outro par na outra
extremidade do cabo. A medida de destrançamento permitida é de, no máxi-
mo, 13,0 mm para os cabos categoria 5e e de apenas 6,0 mm para os cabos
categoria 6.
-ELFEXT (Equal Level FEXT ou nível igual de NEXT): é a diferença entre os va-
lores de FEXT e da perda por inserção. Por exemplo, consideremos um enlace
cujo FEXT nos deu 45 dB e a perda por inserção foi de 10 dB. Assim, o valor de
ELFEXT será de 45–10, o que resulta em 35 dB. Como podemos deduzir, o EL-
FEXT não sofre a mesma influência da perda por inserção que o FEXT sofre. Ele
também tem que ser medido nas duas extremidades do cabo. No caso desse
erro, a sua correção é semelhante ao NEXT e FEXT, por ser uma consequência
destes.
-Return Loss (perda por retorno): ocorre quando o sinal encontra, ao longo
da estrutura de cabeamento, uma diferença de impedância. Com isso, parte do
sinal retorna ao sentido original, enquanto o sinal que continua propagando
corretamente tende a perder parte de sua potência original. Normalmente, o
ponto mais crítico para a perda de retorno está nas conectorizações, crimpa-
gens e, principalmente, nas interfaces com equipamentos ativos e passivos.
Por isso, deve-se empregar conectores com a melhor qualidade possível. Para
garantir bons valores de perda de retorno, deve-se decapar o mínimo possível
do cabo e evitar ao máximo quaisquer destrançamentos desnecessários.
-Delay Skew (Atraso de propagação): é o tempo, medido em nanossegun-
dos, que o sinal leva para, a partir de sua origem, atingir a outra extremidade
do cabo. Esse tipo de teste é a principal razão para que se limite o comprimento
linear dos cabos tipo UTP em 100 m. Acima desse valor pode-se perder o con-
trole das comunicações de uma rede com o aumento do atraso de propagação.
-DC Loop Resistance (Resistência ao Loop corrente contínua): é a medida
da resistência ôhmica total de dois condutores espinados em uma das termi-
nações do cabo. Normalmente, esse valor depende do diâmetro do condutor
e tende a aumentar ao longo do comprimento do cabo. Pode ser considerado

REDE DE COMPUTADORES 151

Rede de computadores- Unidade4_Formato A5.indd 151 05/09/19 14:33


como um teste dinâmico de impedância (que é originalmente um teste estático)
do cabo.
-Insertion Loss Deviation (Desvio de perda por inserção): esse teste é empre-
gado em cabos categoria 6 e pode ser entendido como a diferença entre os valo-
res de perda por inserção esperados e os efetivamente medidos. Os valores do
desvio de perda por inserção são obtidos a partir da primeira medida de perda
por inserção, a partir da qual se projetam os demais valores baseados na atual
frequência empregada. Ainda não existem valores definidos para a aprovação
desse teste, o que já se tem como certo é que quanto menor o valor medido,
melhor será.

MPLS (Multiprotocol Label Switching ou Comutação de


Rótulos Multiprotocolo)
É um mecanismo usado em infraestruturas de rede de computadores para
acelerar o tempo que um pacote de dados leva para fluir de um nó para outro.
Ele permite que as redes de computadores sejam mais rápidas e fáceis de ge-
renciar, usando rótulos de caminho curto em vez de endereços de rede longos
para rotear pacotes de rede.
O MPLS implementa e usa rótulos para tomar decisões de roteamento. O
mecanismo de comutação baseado em rótulos permite que os pacotes de rede
fluam em qualquer protocolo. O MPLS opera atribuindo um rótulo ou identifi-
cador exclusivo a cada pacote de rede. O rótulo consiste nas informações da
tabela de roteamento, como o endereço IP de destino, a largura de banda e ou-
tros fatores, bem como informações sobre IP e soquete de origem. O roteador
pode se referir apenas ao rótulo para tomar a decisão de roteamento em vez
de procurar no pacote. O MPLS suporta IP, ATM, Frame Relay, SONET e Ether-
net. Ele é projetado para ser usado tanto em redes comutadas por pacotes
como em redes comutadas por circuitos.
Em uma rede IP tradicional, cada roteador de rede exe-
cuta uma pesquisa de IP nos dados ou pacotes roteados,
o roteador determina um próximo salto baseado
em sua tabela de roteamento e encaminha o pa-
cote para o próximo salto. Cada roteador faz o

REDE DE COMPUTADORES 152

Rede de computadores- Unidade4_Formato A5.indd 152 05/09/19 14:33


mesmo nos mesmos dados ou pacotes, cada um tomando suas próprias deci-
sões de roteamento independentes até que o destino seja alcançado.
Em uma rede operando com o MPLS, ele faz a comutação de rótulos, o que
significa que o primeiro roteador ou dispositivo de rede faz uma pesquisa de
roteamento, mas em vez de encontrar um próximo salto, ele encontra o rotea-
dor de destino. O roteador configurado com MPLS aplica uma “etiqueta” nos
dados, outros roteadores usam o rótulo para rotear o tráfego sem precisar
executar nenhuma busca adicional de IP. No roteador de destino, o rótulo é
removido e o pacote é entregue por meio do roteamento IP normal.
Um rótulo é um identificador local, curto, de quatro bytes e comprimento
fixo, que é usado para identificar uma FEC (Forward Equivalence Class ou Classe
de equivalência de Encaminhamento). O rótulo que é colocado em um pacote
específico que representa o FEC ao qual esse pacote é atribuído.
Para realmente fazer o MPLS funcionar, você precisa de caminhos predefi-
nidos que são chamados de LSP (Label Switched Paths ou Caminhos Comutados
por Rótulo). Um LSP é necessário para que qualquer encaminhamento MPLS
ocorra. Ele é essencialmente um túnel unidirecional de troca de informações
MPLS entre roteadores em uma rede MPLS. O roteador opera em caminhos
predefinidos para várias origens até o destino. Para obter eficiências reais em
relação ao roteamento IP típico, todos os roteadores do LSP devem poder alter-
nar o pacote para frente. O importante aqui é que todos os roteadores ao longo
do LSP, do roteador 1 ao roteador 6, devem ter a mesma visão do LSP.

LSR e LER
Um LSR (Label Switched Router ou Roteador Comutados por Rótulo), ou ro-
teador de trânsito, é um roteador em uma rede MPLS que realiza roteamento
baseado apenas na rotulagem e troca de pacotes. O roteador LSR normalmen-
te está localizado no meio de uma rede MPLS e é responsável por trocar as
etiquetas usadas para rotear pacotes. Quando um LSR recebe um pacote, ele
examina e indexa o rótulo incluído no cabeçalho do pacote para
determinar o próximo salto no caminho comutado por ró-
tulo (LSP) e um rótulo correspondente para o pacote em
sua tabela de consulta. O rótulo antigo é, então, removi-

REDE DE COMPUTADORES 153

Rede de computadores- Unidade4_Formato A5.indd 153 05/09/19 14:33


do do cabeçalho e substituído pelo novo rótulo antes que o pacote seja enca-
minhado para frente.
Um LER (Label Edge Router ou Roteador de Borda por Rótulo), também co-
nhecido como LSR de borda ou “nó de ingresso”, é um roteador que opera na
borda de uma rede MPLS e atua como pontos de entrada e saída da rede. Esse
roteador de borda coloca uma etiqueta MPLS em um pacote de entrada e o
envia para o domínio MPLS. O mesmo trabalho é realizado ao receber um pa-
cote rotulado, que é destinado a sair do domínio MPLS: o LER remove o rótulo
e encaminha o pacote IP usando o endereço IP normal.
Em um ambiente de VPN (Virtual Private Network ou rede privada virtual)
baseado em MPLS, os LERs que funcionam como roteadores de entrada e/ou
saída para a VPN são chamados de roteadores PE (Provider Edge ou provedor
de borda). Dispositivos que funcionam apenas como roteadores de trânsito são
chamados de roteadores P (Provider). O trabalho de um roteador P é significati-
vamente mais fácil do que o de um roteador PE. Isso os torna menos complexos
e mais confiáveis.
Os rótulos são distribuídos entre LER e LSR usando o protocolo LDP (Label
Distribution Protocol ou Protocolo de distribuição de rótulo). Dessa forma, os
LSRs em uma rede MPLS trocam informações de etiqueta e alcançabilidade de
maneira regular por meio de procedimentos padronizados para construir uma
imagem completa da rede que eles podem usar para encaminhar pacotes. O
CE (Customer Edge ou cliente de borda) é o dispositivo ou roteador do cliente ao
qual um roteador PE fala.

Adição de Remoção do
rótulo LSR no REDE MPLS rótulo LSR no Roteador
pacote pacote
Roteador de origem Rótulo LSR do roteador switch destino

Fluxo de pacotes
com TTL

Figura 9. Esquema de distribuição de rótulos LER e LSR.

REDE DE COMPUTADORES 154

Rede de computadores- Unidade4_Formato A5.indd 154 05/09/19 14:33


Redes NGN (Next Generation Networks ou Redes de
Próxima Geração)
A PSTN (Public Switched Telephone Network ou Rede Pública de Telefonia Co-
mutada) é a rede mais antiga e amplamente utilizada no mundo para o for-
necimento de serviços de telecomunicações e está evoluindo desde que Ale-
xander Graham Bell realizou a primeira transmissão de voz por fio, em 1876. A
evolução está transformando e perturbando o mundo das telecomunicações e
aumentando a demanda por novos serviços. Além disso, o aumento da capa-
cidade tornou as tecnologias de telecomunicações obsoletas na mudança para
um mundo de IP onipresente.
A migração para redes baseadas em IP está mudando fundamentalmente
como os serviços são entregues e como são consumidos.
A PSTN foi inicialmente projetada para fornecer uma conexão de curta dis-
tância entre dois pontos ou usuários finais (ponto-a-ponto) em uma rede. Com
o passar do tempo, a rede de telefonia evoluiu para suportar mais usuários
finais e endpoints por meio de uma rede de switches projetados para facilitar a
conectividade de rede onipresente que permitia a comunicação de voz por lon-
gas distâncias. Ao colocar equipamentos de comutação em locais centraliza-
dos, os engenheiros de rede conseguiram interconectar redes e, desse modo,
conectar um grande número de usuários finais por meio desses switches para
maximizar o acesso à rede.
Assim nasceu o conceito da rede de comutação de circuitos. Durante muitas
décadas, a rede de acesso e a rede principal da PSTN eram analógicas, o que re-
sultou em chamadas de longa distância com baixa qualidade de áudio, ou seja,
chamadas com baixo nível de sinal e alto nível de ruído. A fim de implementar
melhorias muito necessárias, as operadoras de rede começaram a converter a
rede principal de analógica para digital baseada na tecnologia PCM (Pulse Code
Modulation ou modulação por código de pulso).
Nos anos 80, o setor de telecomunicações começou a implantar tecnolo-
gia de rede capaz de suportar serviços digitais. A indústria tomou decisões de
implantação de rede com base na suposição de que os serviços digitais segui-
riam o mesmo padrão dos serviços de voz e concebeu uma visão de serviços
de comutação de circuitos de ponta a ponta por meio de uma rede que ficou

REDE DE COMPUTADORES 155

Rede de computadores- Unidade4_Formato A5.indd 155 05/09/19 14:33


conhecida como ISDN (Integrated Service Digital Network ou Rede Digital com
Integração de Serviços).
O foco no ISDN estava na transmissão de sinais de voz e sinais de dados
de baixa velocidade. O PSTN foi originalmente projetado para oferecer apenas
serviços de telefonia fixa. A crescente demanda por acesso à internet nos anos
90 e a exigência de maior largura de banda para fornecer serviços baseados
em IP exigiram uma mudança de foco. Isso, juntamente com uma demanda
prolífica por serviços de telefonia móvel, demonstrou a necessidade de uma
rede capaz de suportar todos esses serviços simultaneamente.
• A mudança para IP: demanda por serviços adicionais, velocidades mais
altas e melhor qualidade.
• A necessidade de maior capacidade e suporte para múltiplos serviços re-
sultou em uma mudança para redes baseadas em IP.
• As redes de comutação de circui-
tos (PSTN/ISDN) começaram a ser mi-
gradas para uma nova arquitetura
chamada NGN (Next Generation Net-
works ou Redes de Próxima Geração),
baseada em uma plataforma totalmen-
te IP (subsistema de multimídia de IP
(IMS) com soft switches).
A migração em andamento para
NGN é um processo no qual partes inteiras ou em parte das redes existentes
são substituídas ou atualizadas para os componentes NGN correspondentes,
fornecendo serviços adicionais em uma rede capaz de velocidades e qualidade
de serviço mais altas, enquanto tenta manter os serviços legados fornecidos
pelo original.
As redes de voz PSTN/ISDN existentes estão atingindo lentamente o fim da
vida útil. Além de uma redução na demanda por serviços PSTN/ISDN, outros
fatores também estão levando as operadoras a reavaliarem suas estratégias
de rede. Esses incluem:
• esgotamento de estoques de peças de reposição;
• redução ou cessação de suporte para equipamentos de rede e software
pelos principais fornecedores;

REDE DE COMPUTADORES 156

Rede de computadores- Unidade4_Formato A5.indd 156 05/09/19 14:33


• falta de conhecimento e experiência na manutenção dessas redes causa-
da pela aposentadoria de engenheiros com as habilidades e experiência neces-
sárias para suportar sistemas legados;
• menos clientes resultaram em menores receitas, o que resultou simulta-
neamente em um maior custo de manutenção por cliente;
• usuários finais querem ter uma escolha mais ampla de aplicativos de co-
municação, incluindo e-mail, mensagem instantânea, bate-papo por vídeo e
mídia social;
• do ponto de vista da operadora, a motivação para a migração é reduzir
custos e explorar oportunidades de geração de receita.
O equipamento NGN é mais barato de comprar e operar uma plataforma
comum para várias ofertas de serviços, todos baseados em IP. Embora as prin-
cipais preocupações da operadora sejam reduzir custos, aumentar receitas e
permanecer competitivas, elas também devem levar em conta suas obrigações
regulatórias em suas respectivas estratégias de migração, como manter acesso
a serviços de emergência, suportar portabilidade de número e garantir alta
QoE/QoS aos usuários.

Protocolo de virtualização de LANs (802.1q)


As VLANs (LANs Virtuais) são agrupamentos lógicos de dispositivos no mes-
mo domínio de broadcast. As VLANs geralmente são configuradas em switches
colocando algumas interfaces em um domínio de broadcast e algumas interfa-
ces em outra. Podem ser distribuídas por vários switches, com cada VLAN sendo
tratada como sua própria sub-rede ou domínio de broadcast. Isso significa que
os quadros transmitidos para a rede são alternados apenas entre as portas den-
tro da mesma VLAN. Ela age como uma LAN física, mas permite que os hosts
sejam agrupados no mesmo domínio do broadcast, mesmo se não estiverem
conectados ao mesmo switch. Aqui estão as principais razões pelas quais você
deve usar VLANs em sua rede:
• As VLANs aumentam o número de domínios de broadcast enquanto dimi-
nuem seu tamanho.
• As VLANs diminuem os riscos de segurança, reduzindo o número de hosts
que recebem cópias de quadros que os switches inundam.

REDE DE COMPUTADORES 157

Rede de computadores- Unidade4_Formato A5.indd 157 05/09/19 14:33


• Você pode manter hosts que armazenam dados confidenciais em uma
VLAN separada para melhorar a segurança.
• Você pode criar designs de rede mais flexíveis que agrupam usuários por
departamento, em vez de por local físico.
• As mudanças de rede são obtidas com facilidade simplesmente configu-
rando uma porta na VLAN apropriada.

VLAN 5

SW1 SW2 HOST B


HOST A

VLAN 3

Figura 10. Topologia típica de uma LAN sem VLANs.

A topologia mostra uma rede com todos os hosts dentro da mesma LAN.
Sem VLANs, uma transmissão enviada do host A pode alcançar todos os dis-
positivos na rede. Colocando as interfaces Fa0/0 e Fa0/1 nos switches de uma
VLAN separada, uma transmissão do host A pode atingir somente o host B, já
que cada VLAN é um domínio de broadcast separado e somente o host B está
dentro da mesma VLAN que o host A.
Os hosts na VLAN 3 e na VLAN 5 sequer estão cientes de que a comunicação
ocorreu.

REDE DE COMPUTADORES 158

Rede de computadores- Unidade4_Formato A5.indd 158 05/09/19 14:33


Sintetizando
Nesta unidade, abordamos a camada de aplicação, ou seja, a camada mais
próxima do usuário, na qual são executados a maioria dos softwares e tam-
bém são utilizados a maioria dos serviços. Mesmo que eventualmente operem
em outras camadas, é na aplicação que eles ficam visíveis, bem como os seus
resultados, sucessos ou falhas. Os protocolos que implementam os serviços
são diversos, operando desde um simples acesso a um site até a atribuição de
um endereço de rede, ou até mesmo a resolução do nome deste de um IP para
um que seja mais próximo ao usuário, como Google. Dessa forma, esta é uma
das camadas fundamentais para a comunicação entre o usuário e os sistemas
computacionais em redes por realizar todas as demandas do usuário.
Vimos também o conceito de um Sistema de Cabeamento Estruturado, suas
definições, componentes, padrões e aplicações, tudo para proporcionar uma
maior flexibilidade na implantação física de uma rede. Uma rede lógica de da-
dos não existe sem uma solução de cabeamento adequada às necessidades de
seus usuários. Para isso, é necessário, com o auxílio das normas e aplicação
correta dos materiais de conectividade, que se complemente à rede com sua
parte física.
Para finalizar, destacamos alguns protocolos de transmissão em redes de
longa distância que operam em camadas próprias, com seus elementos e res-
pectivos padrões de atuação. Estes são utilizados muitas vezes com auxílio de
softwares em execução na camada de aplicação.

REDE DE COMPUTADORES 159

Rede de computadores- Unidade4_Formato A5.indd 159 05/09/19 14:33


Referências bibliográficas
INTERNET ENGINEERING TASK FORCE. Internet protocol, version 6 (IPv6) speci-
fication. Disponível em: <https://www.ietf.org/rfc/rfc2460.txt>. Acesso em: 16 mai.
2019.
__________________________. IPv6 flow label specification. Disponível em: <ht-
tps://www.ietf.org/rfc/rfc3697.txt>. Acesso em: 16 mai. 2019.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem
top-down. 5. ed. São Paulo: Pearson, 2010.
SPURGEON, C. E. Ethernet, the definitive guide. Califórnia: O’Reilly Media, 2009.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Editora Campus,
2010.
TELECOMUNICATIONS INDUSTRY ASSOCIATION. TIA-568: Commercial Building
Telecommunications Cabling Standard Set (Contains: TIA-568.0-D, TIA-568.1-D, TIA-
-568.2-D, TIA-568.3-D And TIA-568.4-D - With Addendums And Erratas). jan. 2019.
__________________________. TIA-569: Telecommunications Pathways and Spaces.
Revision E, 23 mai. 2019.
__________________________. TIA-570: Residential Telecommunications Infrastruc-
ture Standard. Revision D, 13 jul. 2018.
__________________________. TIA-606: Administration Standard for Telecommuni-
cations Infrastructure. Revision C, 19 jun. 2017.
__________________________. TIA-607: Generic Telecommunications Bonding and
Grounding (Earthing) for Customer Premises. Revision C, 9 nov. 2015.

REDE DE COMPUTADORES 160

Rede de computadores- Unidade4_Formato A5.indd 160 05/09/19 14:33

Você também pode gostar