Você está na página 1de 67

Unidade IV

Unidade IV
7 OUTROS PROTOCOLOS DE CAMADA DE REDE

7.1 ICMP – Internet Control Message Protocol

ICMP é um protocolo que, conjuntamente com o IP, opera na camada 3 do modelo OSI. Entretanto,
não é usado especificamente para transmissão dos dados, mas sim como protocolo de controle que
auxilia o bom funcionamento do protocolo IP.

Ao executar um ping ou um traceroute em roteadores ou computadores, estamos usando o ICMP.

A funcionalidade efetiva do ICMP permite que equipamentos roteadores e ativos de rede


interligados possam informar erros ou quaisquer problemas inesperados ocorridos durante uma
transmissão de dados.

O ICMP é um mecanismo que informa os erros e possibilita que roteadores possam avisar às entidades
transmissoras as causas de um erro. Entretanto, o ICMP não especifica totalmente a ação que precisa ser
realizada para a correção de um erro.

Vamos imaginar que, durante uma transmissão, um pacote passa por vários roteadores até o
seu destino. Caso o destinatário receba informações erradas sobre o roteamento, esse pacote será
encaminhado para um roteador errado. Logo, esse que recebeu os dados não tem condições de enviar
informações de erro ao destinatário original, porém ele consegue avisar ao transmissor original do pacote
esta anomalia ocorrida. Dessa maneira, concluímos que o transmissor não tem qualquer influência sobre
os problemas de roteamento que possam vir a acontecer durante o trajeto do pacote e também não tem
condições de identificar em qual roteador aconteceu o problema.

Na tabela a seguir, vemos os tipos de mensagem que são enviadas pelo protocolo ICMP.

Tabela 10 – Tabela de mensagens de erro do protocolo ICMP

Tipo Código Descrição


0 0 echoreply
destination unreachable
0 network unreachable
1 host unreachable
2 protocol unreachable
3 port unreachable

144
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

4 fragmentation needed but don´t fragmentation bit set


5 source route failed
6 destination network unknown
3 7 destination host unknown
8 source host isolatated (obsolete)
9 destination network administratively prohibited
10 destination host administratively prohibited
11 network unreachable for TOS
12 host unreachable for TOS
13 communication administratively prohibited filtering
14 host precedence violation
15 precedence cutoff in effect
4 0 souce quench (controle de fluxos)
Redirect
0 redirect for network
5 1 redirect for host
2 redirect for type‑of‑service and network
3 redirect for type‑of‑service and host
8 0 echo request
9 0 router advertisement
10 0 router solicitation
time exceeded
11 0 time‑to‑live equals 0 during transit
1 time‑to‑live equals 0 during reassembly
parameter problem
12 0 ip reader bad
1 required option missing
13 0 Timestamprequest
14 0 Timetampreply
15 0 Informationrequest
16 0 Informationreply
17 0 address mask request
18 0 address mask reply

7.2 A comparação entre o ICMPv4 e ICMPv6

Existe um consenso entre os autores e administradores de rede sobre a confiabilidade do protocolo


IP. A suíte dos protocolos TCP/IP tem a previsão do envio de mensagens no caso de determinados
erros, essas mensagens são encaminhadas com o serviço e ICMP. A razão dessas mensagens é dar uma
resposta sobre as questões relativas ao processamento dos pacotes IP, baseado em certas condições, e
não exatamente tornar o IP mais confiável. As mensagens ICMP não são necessárias muitas das vezes,
também não são permitidas, por questões de segurança, em todas as vezes.

145
Unidade IV

O protocolo ICMP está disponível tanto para versão IPv4 como para versão IPv6. O ICMPv4 é um
protocolo de mensagens específicas para o IPv4, já o ICMPv6 oferece os mesmos serviços, porém para
o protocolo IPv6, mas este ainda inclui funcionalidades adicionais importantes na análise de tráfego.

Algumas das mensagens ICMP mais comuns, tanto para ICMPv4 e ICMPv6, são:

• Confirmação de host.

• Destino ou serviço inalcançável.

• Tempo excedido.

• Redirecionamento de rota.

7.2.1 Confirmação de host

Uma mensagem proveniente do eco ICMP pode ser usada para determinar se o host está ou não
operacional. O host local envia uma solicitação de eco no padrão ICMP (ECHO REQUEST) para um host,
se o host estiver ativo e disponível, o host de destino enviará uma resposta de eco (ECHO REPLY).

7.2.2 Destino ou serviço inalcançável

No momento que o host ou gateway recebe um pacote e este não pode ser entregue, ele pode
fazer uso de uma mensagem ICMP de destino inalcançável para notificar à origem do datagrama que o
destino ou serviço está inalcançável. Essa mensagem conterá um código que indica o motivo pelo qual
não foi possível entregar o pacote.

Alguns dos códigos de destino inalcançável para ICMPv4 são:

• 0 = rede inalcançável.

• 1 = host inalcançável.

• 2 = protocolo inalcançável.

• 3 = porta inalcançável.

Observação

Observação importante é que o ICMPv6 tem códigos semelhantes


em relação ao ICMPv4, mas com certas diferenças para mensagens de
destino inalcançável.

146
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

7.2.3 Tempo excedido

Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um
determinado pacote não pode ser encaminhado porque seu tempo de vida útil TTL (time to live) foi
reduzido a zero. Caso o roteador receba um novo pacote, o campo TTL (time to live) do pacote IPv4
diminui para zero, ele então descartará o pacote e enviará uma mensagem de tempo excedido para
o host da origem.

No caso do ICMPv6, este roteador enviará uma mensagem de tempo excedido, caso o roteador não
esteja conseguindo encaminhar um pacote IPv6, basicamente porque o pacote expirou. O IPv6 não tem
um campo TTL (time o live) ativo, em vez disso, ele usa um campo referente ao limite de saltos para
determinar se o pacote expirou ou não.

7.2.4 Mensagens ICMPv6: solicitação de roteador e anúncio de roteador

As mensagens informacionais de erro encontradas nos ICMPv6 são muito parecidas com as mensagens
de controle de erro que foram implementadas no ICMPv4. Entretanto, o ICMPv6 tem aprimoramentos
em suas funções e novos recursos que não são encontrados nos ICMPv4. As mensagens ICMPv6 são
encapsuladas diretamente pelo datagrama IPv6.

O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor
Discovery Protocol):

• Mensagens entre um roteador IPv6 e um dispositivo IPv6:

— Mensagem de Solicitação de Roteador (RS);

— Mensagem de Anúncio de Roteador (RA).

• Mensagens entre dispositivos IPv6:

— Mensagem de Solicitação de Vizinho (NS);

— Mensagem de Anúncio de Vizinho (NA).

A figura a seguir mostra um bom exemplo de um PC e de um roteador trocando mensagens de


solicitação de anúncio de roteador.

147
Unidade IV

Mensagens entre um roteador IPv6 e um dispositivo IPv6

Enviarei o RA a cada 200 segundos.


Multicast IPv6 all-nodes
Anúncio de roteador ICPMv6 (RA)
Multicast IPv6 all-routers
Solicitação de roteador ICPMv6 (RS)

Acabei de inicializar, por isso enviarei


um RS para solicitar um RA.

As mensagens de RA são enviadas pelos roteadores para fornecer informações de


endereçamento a hosts que usam SLAAC. A mensagem de RA pode incluir informações
de endereçamento do host como prefixo, endereço DNS e nome de domínio. Um roteador
enviará uma mensagem de RA periodicamente ou em resposta a uma ou em resposta a uma
mensagem de RS. Um host que use SLAAC configurará o gateway padrão como o endereço de
link local do roteador que enviou o RA.

Figura 82 – Mensagem do roteador R1 para dispositivo de usuário formato IPv6

As mensagens de solicitação e de anúncio de vizinho são usadas para resolução e detecção de


endereços duplicados (DAD).

Mensagens entre dispositivos IPv6


Conheço o seu endereço IPv6, mas
qual é o seu endereço MAS?
Multicast solicited-node
Solicitação de vizinho ICPMv6 (NS)
Para o remetente da NS (unicast)
Anúncio de vizinho ICPMv6 (NA)

Este é meu endereço IPv6. Aqui está


meu endereço MAC.

As mensagens de NS são enviadas quando um dispositivo conhece o endereço IPv6 de um


dispositivo, mas não seu endereço MAC. Isso equivale a uma requisição ARP no IPv4.

Figura 83 – Mensagem entre dispositivos do protocolo IPv6

148
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

7.2.5 Resolução de endereços

A resolução de endereço IPv6 é usada quando um dispositivo na LAN sabe o endereço IPv6 unicast
de um destino, mas não conhece seu MAC Ethernet. A fim de detectar o endereço MAC destino ou
dispositivo final, este enviará uma mensagem NS para o endereço do nó solicitado. Esta mensagem
carregará consigo o endereço IPv6 do destino conhecido, o destino alvo dentro do barramento IPv6
responderá com uma mensagem NA contendo o seu MAC Ethernet.

7.2.6 Detecção de endereços duplicados (DAD)

No momento em que um dispositivo recebe uma chamada unicast global ou o endereço unicast
de link local, a recomendação é executar o DAD de endereço para garantir que ele seja absolutamente
único no barramento. A verificação de exclusividade de endereço força esse dispositivo a enviar uma
mensagem NS com seu próprio endereço IPv6 como endereço IPv6 de destino, se outro dispositivo
dentro da rede tiver o mesmo endereço, ele responderá com a mensagem NA. Essa mensagem de NA
promoverá uma notificação ao dispositivo emissor de que esse endereço já está em uso.

Se qualquer mensagem de NA correspondente não for devolvida em um determinado período de


tempo, o endereço unicast será único e aceitável para uso.

Observação

Embora a DAD não seja obrigatória, a RFC 4861 recomenda que ela seja
executada em endereços unicast.

Detecção de endereço duplicado (DAD)


Não sou eu
Multicast solicited-node
Solicitação de vizinho ICPMv6 (NS)

Não sou eu
Não sou eu

Preciso ter certeza de que meu endereço IPv6 é único. Se alguém


tiver esse endereço IPv6, envie para mim seu endereço MAC. Se
eu não receber um NA, significa que meu endereço IPv6 é único.

Figura 84 – Mensagem do serviço DAD do protocolo IPv6

149
Unidade IV

7.2.7 Ping: teste da pilha local

O ping é o utilitário de teste que utiliza o protocolo ICMP, além de suas mensagens de solicitação de
eco e de uma resposta de eco, para aferir a conectividade entre dois hosts. O ping tem funcionalidade
garantida com hosts IPv4 e hosts IPv6.

Para aferir a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao host
usando um comando ping. Se fosse o endereço específico a receber tal requisição de eco, este enviará
uma resposta de eco equivalente. À medida que a resposta de eco é recebida, o ping nos fornece uma
resposta sobre o tempo de envio da requisição e o recebimento da resposta, esta pode ser uma medida
de desempenho da rede. Basicamente, ela é referenciada em milissegundos.

Usualmente, o ping tem um valor de tempo limite para sua resposta. Se a resposta não é recebida
dentro do tempo que se espera, o ping notifica com uma mensagem informando que tal resposta não
fora recebida, somente isso significa que existem problemas, mas também pode indicar que recursos de
segurança que são capazes de bloquear mensagens estão ativados na rede, por exemplo, o bloqueio por
um firewall.

Depois que todas as requisições estejam encaminhadas, o ping exibirá um resumo que ainda inclui
a taxa de sucesso ou insucesso e também o tempo médio de ida e volta do pacote até o seu destino.

Ping para um host remoto

H1 H2

192.168.10.1 192.168.30.1

Figura 85 – Comando ping remoto

150
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Saiba mais

Uma nova dica de uma leitura importante para aprofundar seus


conhecimentos em protocolos ICMP:

TANENBAUM, A. S. Protocolos de controle da internet: ICMP (Internet


Control Message Protocol). In: ___. Redes de computadores. 4. ed. São
Paulo: Campus, 2003. p. 346.

7.2.8 Ping no loopback local

Existem casos especiais de teste de verificação de conectividade em que podemos usar o ping. Um
deles é a aferição de configuração interna de IPv4 ou de IPv6 diretamente no host local. Para realizar tal
teste fazemos um ping no endereço loopback local, 127.0.0.1 para IPv4 (::1 para IPv6). A figura a seguir
mostra um teste de loopback de IPv4.

Teste da pilha TCP/IP local

O ping no host local confirma que


TCP/IP está instalado e funcionando
no host local.

C:\>ping 127.0.0.1

O ping 127.0.0.1 faz com que


o dispositivo envie um ping
para si mesmo.

Figura 86 – Teste da pilha TCP/IP local em uma workstation Windows

151
Unidade IV

Uma resposta oriunda de 127.0.0.1 para IPv4 (::1 para IPv6) indica que o IP instalado está em uso
correto. Essa resposta vem da camada da rede. Entretanto, ela não significa que os endereços, máscaras
ou até mesmo gateways estejam configurados adequadamente, tampouco indica o status da camada
inferior da pilha da rede; ela simplesmente testa o IP até a camada de rede. O fato de haver uma
mensagem de erro indica se o TCP/IP está operacional ou não no host.

7.2.9 Ping: testando a conectividade com a LAN local

Podemos usar o ping também para testar a capacidade do host de se comunicar com a rede e
com outros hosts. Usualmente, basta executar o ping para o endereço IP do gateway do host. O ping
no gateway indica que o host e a interface do roteador que serve basicamente como gateway estão
operacionais e ativados na rede local.

Para tal teste costumamos usar o endereço do gateway porque o roteador no momento está sempre
operacional. Se o endereço do cliente não responder, poderá ser enviado um ping para o endereço IP de
outro host da rede local que saiba que este está operacional.

Se o gateway ou algum outro host efetuar a resposta, o host local conseguirá se comunicar pela
rede local. Se não houver resposta, mas outro host responder, isso poderá indicar um problema com a
interface do roteador que serve como gateway naquele momento.

Outra possibilidade é que o endereço do gateway tenha sido configurado incorretamente na configuração
interna do host, ou ainda que a interface do roteador esteja plenamente operacional, mas tenha algum nível de
segurança que seja aplicado a ela, e que esta impeça de processar ou responder solicitações ICMP como ping.

Testando a conectividade com a LAN local


Solicitação de eco
(Echo request)

Resposta de eco
(Echo replay) F0/1

10.0.0.254
255.255.255.0
C:\>ping 10.0.0.254

10.0.0.1
255.255.255.0

Figura 87 – Testando a conectividade com a LAN local para estações Windows

152
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

7.2.10 Ping: testando conectividade remota

O ping também deve ser usado para testar a capacidade de um host local de se comunicar com uma
rede interconectada. Esses hosts podem fazer uso do ping a um host IPv4 operacional em uma rede
remota, como demonstrado na figura a seguir.

Se correr tudo bem, uma operação de grande parte da rede interconectada poderá ser verificada
de, basicamente, todo o segmento interno até as bordas externas. Um ping bem‑sucedido pela rede
interconectada confirma também a comunicação pela rede local, o funcionamento do roteador que
serve como gateway e o funcionamento de todos os outros dispositivos a ela conectados, como outros
roteadores que podem estar no caminho entre a rede local e o host remoto.

Ainda, a funcionalidade do host remoto pode ser verificada se ele eventualmente não conseguir
comunicação para fora de sua rede local, então ele não responderá à solicitação de ping.

Observação

Há um consenso entre administradores de rede que propositalmente


limitam ou até mesmo proíbem a entrada de mensagens ICMP em uma
rede corporativa, talvez por isso promova a falta de uma resposta
do ping, podendo ser a consequência de determinadas restrições de
segurança da infraestrutura.
Testando conectividade com uma LAN
remota ping para um host remoto
F0 10.0.1.0
F1 10.0.0.0
10.0.0.254 10.0.1.254
255.255.255.0 255.255.255.0
F1 F0

Requisição de eco Resposta de eco

10.0.0.253 10.0.0.253
10.0.0.1 255.255.255.0 255.255.255.0
255.255.255.0 10.0.1.1
10.0.0.2 255.255.255.0
255.255.255.0 10.0.1.2
255.255.255.0

Figura 88 – Testando a conectividade com uma LAN remota

153
Unidade IV

7.2.11 Traceroute: testando o caminho

Sabemos que o ping é usado para testar a comunicação entre dois hosts dentro ou fora de um
barramento, porém ele não nos fornece detalhes ou quaisquer informações sobre dispositivos entre os
dois equipamentos. Tracerout (tracert) é o utilitário que gera uma lista de saltos que foram sendo atingidos
ao longo de um caminho. Esse relatório pode nos dar informações importantes sobre verificação e solução
de eventuais erros. Caso os dados atinjam seu destino, o rastreamento lista a interface de cada roteador
no caminho entre esses dois hosts. Caso ainda ocorram falhas dos dados em alguns saltos ao longo do
caminho, o endereço do último roteador que responder a esse rastreamento nos fornecerá uma indicação
de onde está o problema ou as restrições de segurança que foram encontrados ao longo do percurso.

Observação

O limite de saltos de um comando traceroute em protocolo IPv4 é 30.

7.2.12 Tempo de ida e volta (RTT)

Sabemos que o traceroute nos fornece o tempo de vida da ida e da volta de cada salto ao longo do caminho,
ele ainda indica se o salto deixou de responder por qualquer questão de segurança. O tempo de ida e volta é
o tempo que o pacote leva para alcançar o host remoto e para a resposta desse host chegar até a sua origem.
Sempre que o pacote é perdido, um asterisco é usado para representar que esse pacote não foi respondido.

Essas informações são usadas normalmente para localizar um roteador que tem problemas no seu caminho
se ainda forem exibidos tempos de resposta muito elevados ou perda de dados de pacotes para um determinado
salto, o que também significa que recursos de roteamento ou determinadas conexões podem estar sobrecarregadas.

7.2.13 TTL no IPv4 e limite de saltos no IPv6

O traceroute faz uso da função dos campos TTL (time to live) do IPv4 e do limite de saltos do IPv6
nos cabeçalhos da camada 3, juntamente com mensagens ICMP de tempo excedido.

10.0.0.1
255.255.255.0

192.168.1.2
255.255.255.0

Figura 89 – Executando o traceroute em LAN remota

154
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Analisando a primeira sequência de mensagens enviadas pelo traceroute, haverá um campo TTL com
valor 1, isso acontece com o TTL que atribui o tempo limite ao pacote IPv4. E isso sempre acontecerá
com o primeiro roteador. Esse roteador responderá com uma mensagem ICMPv4, então o traceroute
tem agora o endereço do primeiro salto no código.

Figura 90 – Tela de captura do comando traceroute em ambiente Windows

O traceroute aumenta progressivamente os campos TTL (2, 3, 4...) para cada sequência de mensagens
recebidas e isso nos dá o rastreamento do endereço de cada salto à medida que a vida útil dos pacotes
é excedida ao longo do seu caminho. O campo TTL continua a ser acrescido até alcançar o seu destino
ou até atingir um valor máximo predeterminado.

Quando se alcança o destino final, o host responde com a mensagem em ICMP de porta
inalcançável ou ainda com uma mensagem ICMP de resposta de eco, em vez de uma mensagem
ICMP de tempo excedido.

7.3 O ARP – Address Resolution Protocol

O ARP é um protocolo criado pela RFC826 que adiciona uma funcionalidade que dá permissão aos
equipamentos de rede para executar um mapeamento entre os endereços físicos e lógicos em seu segmento.

A atribuição de endereço físico é responsabilidade da camada enlace, porém, em uma


comunicação enviada por uma rede, além do endereço lógico, que é o endereço atribuído na camada
de rede, por exemplo IPv4 ou IPv6, ainda precisamos saber qual o endereço físico correspondente
para que os dados possam ser enviados corretamente, permitindo a entrega dessas informações a
seu destinatário.

155
Unidade IV

O ARP, na verdade, é um auxiliar ao protocolo da camada de rede, porém ele é implementado na


camada enlace.

No momento que um dispositivo precisa conhecer o endereço físico de outro dispositivo, é construída
uma mensagem do tipo broadcast internamente, nessa mensagem é colocado o endereço da camada de
rede. Então essa mensagem é enviada pela rede para a descoberta do endereço físico do correspondente.
Essa descoberta acontece no momento em que há o retorno de uma mensagem através da rede indicando
endereço físico para onde devem ser direcionados os pacotes.

A fim de mitigar o tráfego de broadcast dentro da rede, os equipamentos constroem uma tabela ARP
que armazena temporariamente essa associação de endereço físico e lógico dos dispositivos conhecidos
dentro da rede. Então, em vez de constantemente enviar uma solicitação de ARP pela rede, o dispositivo
antes verifica a sua tabela ARP própria.

Observação

O tempo de vida de uma tabela ARP em cache do seu computador é de


20 minutos.

Veja o fluxograma a seguir, que demonstra o funcionamento do protocolo ARP:

Início do envio Recebimento de


do pacote uma solicitação ARP

O pacote deve Recebe uma


ser enviado solicitação ARP

Sim Sim
O endereço O end. lógico é
físico está na desta interface?
tabela ARP
Não Não

Sim
Envio solicitação O end. pode
ser acessado via
ARP com roteamento?
endereço lógico a
ser descoberto Não

Enviar resposta à
solicitação ARP
FIM como end. físico
deste host
FIM

Figura 91 – Fluxograma demonstrativo do funcionamento do protocolo ARP

156
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Lembrete

Endereços IP que são procurados com frequência são armazenados no


cache de servidores de DNS mais próximos, fato que ajuda a diminuir o
tráfego e o atraso.

Esse armazenamento de endereços é volátil, persiste após um período


de tempo, que na maioria dos servidores DNS são de dois dias. Após esse
período os dados que estão em cache são descartados.

7.4 Domínios de broadcast

Broadcast é um formato de comunicação existente em uma rede local que tem como principal característica
enviar informações para todos os equipamentos que sejam alcançados através desse meio físico.

Esse formato de comunicação é amplamente utilizado por diversos protocolos, como o ARP e o DHCP,
além de outros, e ajuda no funcionamento normal das redes. O domínio de broadcast é representado apenas
pelos equipamentos que pertencem ao mesmo domínio de broadcast, em relação aos equipamentos. Caso
algum deles envie um broadcast, todos os outros receberão e farão conhecimento de seu conteúdo.

A interligação entre equipamentos de um mesmo domínio de broadcast é rigidamente realizada


por dispositivos de camada 1, exemplo do cabo coaxial ou hubs, ou ainda por dispositivos de camada 2,
como bridges e switches.

A quebra de um domínio broadcast por um dispositivo acontece pelo emprego de qualquer ativo que
opera acima da camada 2, por exemplo roteadores, hosts ou switches de camada 3. A figura a seguir
mostra um roteador que é separado por dois domínios broadcast.

Server

Switch ethernet Roteador Switch ethernet

Domínio Domínio
broadcast 1 broadcast 2

Figura 92 – Dois domínios broadcast separados por um roteador

157
Unidade IV

Saiba mais

Segue leitura indispensável para você saber mais sobre os domínios


broadcast:

MAIA, L. P. Virtual LAN (VLAN). In: ___. Arquitetura de redes de


computadores. 2. ed. Rio de Janeiro: LTC, 2013.

8 PADRÕES DE ENLACE E FÍSICO

8.1 Camada de enlace

8.1.1 Funcionalidades da camada de enlace

8.1.1.1 Introdução

A camada de enlace é responsável por gerenciar o circuito de transmissão implementado na camada


física. Ela também é responsável por realizar detecção e correção de erros. Isso acontece na formação do
quadro da camada de enlace, que normalmente possui um campo de controle de erros.

A camada de enlace assegura que os dados sejam transmitidos ao


equipamento apropriado e faz a “ponte” entre a camada superior (rede)
e a camada inferior (física), tornando possível a transmissão através de
meios físicos diversos. A camada de enlace formata a mensagem em frames
e adiciona um cabeçalho próprio contendo, entre outras informações,
o endereço de hardware (MAC address) da máquina transmissora e da
destinatária. Essa informação é encapsulada na mensagem original recebida
pela camada superior, de modo análogo aos módulos de um foguete que
vão sendo descartados à medida que determinados estágios vão sendo
completos (FILIPPETTI, 2017, p. 49).

A camada de enlace isola de modo efetivo os processos de comunicação das camadas superiores
a partir das transições de meio físico que podem ocorrer fim a fim. Assim, o meio físico fica
totalmente “livre” de qualquer preocupação com as particularidades de um pacote gerado pela
camada de rede.

Outro ponto interessante no relacionamento da camada de enlace com a camada de rede reside no
encapsulamento do pacote no quadro. Caso o pacote recebido na camada de enlace seja maior do que
a capacidade do quadro, ocorre uma fragmentação em tantos quadros quantos forem necessários para
a transmissão e adequação ao meio físico. Assim, o quadro gerado é enviado para a camada física e
transformado em bits para a transmissão.

158
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Uma das principais funcionalidades da camada de enlace é a criação de um esquema de


endereçamento físico de conotação local, diferentemente da camada de rede, que opera com um
esquema de endereçamento global, relacionado ao Protocolo de Internet (IP).

Um dos dispositivos centrais na camada de enlace é o switch, principalmente quando o padrão


adotado é a Ethernet. O switch funciona como comutador e concentrador ao mesmo tempo, conhecendo
todos os endereços físicos dos hosts que estão interligados às suas portas.

8.1.1.2 Controle de erros

Como nos certificarmos de que todos os quadros serão entregues na camada de rede de destino e
na ordem correta?

O protocolo solicita que o receptor retorne quadros de controle especiais, com confirmações positivas
ou negativas sobre os quadros recebidos. Se enviar uma confirmação positiva, o quadro foi recebido com
segurança; se enviar uma confirmação negativa, algo saiu errado e o quadro deve ser retransmitido.

Problemas de hardware podem fazer com que um quadro desapareça completamente. Assim, o
receptor não reagirá, pois não há motivo para isso. O quadro perdido faz com que o protocolo fique
aguardando confirmação e permaneça em suspense contínuo. Nesse caso, a solução é introduzir um
temporizador na camada de enlace, que é ajustado para ser desativado após um intervalo suficientemente
longo, depois de o quadro ter sido entregue ao destino. Em geral, a confirmação é acusada antes de o
temporizador ser desativado. Se a confirmação ou o quadro se perderem, o temporizador será desativado.
A solução, então, será transmitir o quadro outra vez.

Existe ainda a possibilidade de o receptor aceitar o mesmo quadro duas ou mais vezes ou enviá-lo
à camada de rede mais de uma vez. Sendo assim, podem-se atribuir números de sequência aos quadros
enviados, a fim de que o receptor distinga as retransmissões dos originais.

8.1.1.3 Detecção e correção de erros

Erros são causados por atenuação do sinal e por ruído. O receptor é capaz de detectar a presença de erros. Após
essa detecção, o receptor sinaliza ao remetente para retransmissão ou simplesmente descarta o quadro em erro.

Correção de erros é o mecanismo que permite que o receptor localize e corrija o erro sem precisar
da retransmissão.

Exemplos de técnicas de detecção de erros nos dados transmitidos são:

• Verificações de paridade.

• Métodos de soma e verificação.

• Verificações de redundância cíclica (CRC – Cyclic Redundancy Check).


159
Unidade IV

8.1.1.4 Enquadramento

Para oferecer serviços à camada de rede, a camada de enlace de dados deve usar o serviço
fornecido a ela pela camada física. A camada física aceita um fluxo de bits bruto e tenta entregá-lo
a seu destino. Não há, porém, uma garantia de que esse fluxo de bits seja livre de erros. A camada de
enlace de dados é responsável por detectar e, se necessário, corrigir erros. Veja a seguir a estratégia
adotada pela camada de enlace:

• Divide o fluxo de bits em quadros.

• Calcula o checksum em relação a cada quadro.

• Quando o quadro chega a seu destino, o checksum é recalculado.

• Se o checksum recém-calculado for diferente do contido no quadro, a camada de enlace saberá


que houve erro e tomará providências para corrigi-lo.

8.1.2 Padrões de camada de enlace

8.1.2.1 Padrões e protocolos de baixo nível

Tanto a camada de enlace quanto a camada física são controladas por protocolos de baixo nível, ou
seja, com grande influência do hardware de redes, de maneira distinta das camadas de 3 a 7, que são
praticamente controladas por software.

Quando o protocolo de baixo nível é confiável, ocorre a confirmação de dados recebidos, com uma
posterior conferência de sua integridade, refazendo cálculos de controle e correção de erros.

8.1.2.2 Padrões de camada de enlace para redes LAN

Para redes LAN, os padrões de camada de enlace mais conhecidos são: Ethernet, Wi-Fi (802.11),
Token Ring e FDDI.

A Ethernet é o padrão adotado na maior parte das redes locais do mundo. É também utilizado
em redes metropolitanas conhecidas como redes Metro Ethernet. Funciona como um método de
acesso ao meio por contenção, que permite que hosts compartilhem o meio físico, além de definir
especificações para as camadas física e de enlace.

O Wi-Fi (802.11) é o mais popular padrão para redes sem fio, operando nas camadas de enlace e
física do modelo OSI. Esse padrão determina como os pacotes dos protocolos de alto nível são recebidos
e encapsulados em quadros para serem transmitidos via ondas eletromagnéticas.

O padrão Token Ring foi criado pela IBM para fazer frente ao crescimento do padrão Ethernet.
Embora algumas organizações ainda possuam arquiteturas de rede montadas em Token Ring, esse

160
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

padrão é praticamente obsoleto e caiu em desuso, exceto em redes de computadores de grande porte
conhecidos como mainframes.

O padrão FDDI (Fiber Distributed Data Interface) foi um dos primeiros em redes LAN a ser baseado no
uso das fibras ópticas, também operando nas camadas de enlace e física do modelo OSI.

8.1.2.3 Padrões de camada de enlace para redes WAN

Os principais padrões de camada de enlace para redes WAN são: LAP-B, Frame Relay, ATM, PPP e HDLC.

LAP-B

O LAP-B (Link Access Procedure, Balanced) é o padrão utilizado pelas redes que operam com o protocolo X.25.

Observação

O protocolo X.25 foi criado na década de 1970, quando linhas de


transmissão digitais tinham um uso escasso. O quadro LAP-B foi uma
verdadeira inovação para a época em que foi lançado e guarda semelhanças
com os padrões Ethernet.

Um dos principais motivadores do protocolo X.25 foi, sem dúvida, permitir que os fabricantes de
computadores e equipamentos de transmissão de dados desenvolvessem software e hardware para
ligação de um computador a qualquer rede pública do mundo.

Para facilitar o trabalho de interconexão de redes, o CCITT (Comité Consultatif International


Téléphonique et Télégraphique) criou um conjunto de padrões para redes públicas comutadas por
pacotes conhecido como recomendações da série X, em particular a recomendação X.25, que descreve
o protocolo padrão de acesso ou interface entre o computador e a rede.

O X.25 possui como características sistêmicas:

• Conectividade: aceita um grande número de arquiteturas diferentes.


• Velocidade do serviço: normalmente, até 9,6 Kbps.
• Custo: há tarifações por segmento transmitido, tempo de conexão ativa, distância etc.
• Flexibilidade: várias formas de subscrição (grupo fechado, seletivo, tarifação reversa etc.).
• Confiabilidade: tem mecanismos próprios de garantia da integridade dos dados que ele trata,
recuperando erros quando ocorrem (mediante técnica de retransmissão).
• Segurança da informação: formação de redes privativas (constituindo um grupo fechado).

161
Unidade IV

ATM

O ATM (Asynchronous Transfer Mode) é um conjunto de tecnologias que operam nas camadas mais
baixas do modelo OSI. Trabalha com arquitetura não confiável e com um processo de comutação por
células. No padrão ATM, a camada de enlace é compreendida pelo funcionamento de duas camadas
(adaptação e transporte de células). O ATM tem protocolos próprios para o nível de enlace. São eles:
AAL1 (ATM Adaptation Layer 1), AAL2, AAL3/4 e AAL5.

ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes
locais, metropolitanas e de longa distância para dados, voz, áudio e vídeo. Fornece um meio para enviar
informações em modo assíncrono através de uma rede de dados, dividindo essas informações em células.

As células ATM são pacotes de tamanho fixo com um endereçamento próprio. A criação dessas
células favorece o processo de comutação de pacotes, que é adequado para o envio assíncrono
de informações com diferentes requisitos de tempo e funcionalidades, aproveitando-se de
sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de
qualidade de serviço diferenciadas

O modelo de referência ATM é baseado em padrões desenvolvidos pela ITU, sendo dividido nas
camadas: física ATM, enlace ATM, rede ATM e adaptação ATM.

Frame Relay

A tecnologia Frame Relay opera nas camadas de enlace e rede do modelo OSI. Os padrões são
bem parecidos com o X.25, inclusive o protocolo LAP-B. O Frame Relay trabalha com um processo de
comutação por frames (quadros) que visa a um melhor esforço e maior rapidez na transmissão de dados.

O Frame Relay é uma rede de transporte implantada como infraestrutura em operadoras de serviço.
Rede de transporte significa a capacidade de transportar dados de diferentes tipos e protocolos, de
forma transparente, entre pontos finais.

Para os pontos finais, a rede Frame Relay é vista como enlaces representados por circuitos virtuais
(normalmente permanentes, ou PVC – Permanent Virtual Circuit).

Uma rede Frame Relay é composta de:

• Equipamentos de usuários: PCs, estações de trabalho, servidores, computadores de grande porte


etc., e suas respectivas aplicações.

• Equipamentos de acesso com interface Frame Relay: bridges, roteadores de acesso, dispositivos de
acesso Frame Relay (FRAD – Frame Relay Access Device) etc.

• Equipamentos de rede: switches, roteadores de rede, equipamentos de transmissão com canais E1


ou T1 etc.
162
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão
física entre dois pontos distintos.

O quadro Frame Relay é composto de:

• Flags: indicam o início e o final de cada quadro.

• Frame Relay Header (FRH): é o cabeçalho do quadro.

• Information: carrega a informação das camadas superiores.

• Frame Check Sequence (FCS): é um CRC de 16 bits utilizado para detecção de erros no receptor,
ou seja, caso ocorra algum erro entre a transmissão e a recepção do frame, é com esse campo que
o protocolo verificará a integridade do quadro.

Na tecnologia Frame Relay existem dois tipos de VC (Virtual Circuit – Circuito Virtual) padronizados:
circuito virtual permanente e circuito virtual comutado.

O circuito virtual permanente comporta-se para o usuário como uma conexão permanente entre dois pontos.
Quando um PVC é implementado, existe a criação de uma rota de encaminhamento. Essa rota pode ser alterada
durante a operação por causa de problemas ou por mudanças de configuração promovidas pela própria operadora.

O circuito virtual comutado comporta-se como uma conexão comutada e estabelecida quando
existe a necessidade de transmissão de dados. O seu uso não é comum.

Entre as principais vantagens das redes Frame Relay está o fato de que linearizam o processo de
comunicação. A redução na funcionalidade do protocolo no nível de interface usuário-rede, bem como
no processamento interno da rede, resulta em menor espera e maior vazão.

A desvantagem das redes Frame Relay é a impossibilidade de fazer um controle de fluxo de erro nó
a nó – vale ressaltar que essa funcionalidade pode ser implementada em um nível mais alto.

PPP

O PPP (Point-to-Point Protocol – Protocolo Ponto a Ponto) foi desenvolvido e padronizado pelo RFC
1548 (1993) com o objetivo de transportar todo o tráfego entre dois dispositivos de rede por meio de
uma conexão física serial (cabo serial, linha telefônica, telefone celular via conexão GPRS, ligações de
rádio especializadas ou ligações de fibras ópticas) única e full-duplex.

O PPP foi projetado para transportar pacotes através de uma conexão entre dois pontos. Essa
conexão deve prover operação full-duplex, sendo assumido que os pacotes são entregues em ordem.
Tais características são importantes para que o PPP proporcione uma solução comum para a conexão de
uma grande variedade de hosts, bridges e routers.

163
Unidade IV

O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de rede,


simultaneamente, através do mesmo link. Esse encapsulamento foi cuidadosamente projetado para
manter compatibilidade com os suportes de hardware utilizados com mais frequência. Somente
oito octetos adicionais são necessários para formar o encapsulamento do PPP se o compararmos ao
encapsulamento padrão do frame HDLC.

O quadro PPP é composto dos seguintes componentes:

• Flag: todo quadro começa e termina com um byte de valor 01111110.

• Endereço: por enquanto, apenas o valor de broadcast é utilizado (11111111). O PPP permite que
este não seja enviado.

• Controle: somente o valor 00000011 foi especificado até o momento. O campo foi criado prevendo
a necessidade de abranger mais de uma especificação. É possível não transmiti-lo, assim como o
campo de endereço.

• Informação: contém o pacote encapsulado proveniente da camada de rede. O comprimento


máximo padrão desse campo é de 1.500 bytes, embora seja possível a mudança na primeira vez
em que o enlace é configurado.

• Protocolo: este campo informa ao receptor PPP a qual protocolo da camada de rede pertence o
pacote enquadrado como informação. Ao receber um quadro, o receptor verifica a existência de
erros e, em caso negativo, repassa os dados encapsulados – o pacote – ao protocolo apropriado. O
RFC 1700 define os códigos utilizados pelo PPP. Como exemplo, temos o IP (21h), o DECnet (29h)
e o protocolo de controle de enlace PPP (C021h).

• Verificação: utiliza um código de redundância cíclica, padrão HDLC, para detectar erros de bits em
um quadro transmitido.

O protocolo PPP divide-se em dois outros protocolos:

• Link Control Protocol (LCP): é usado para automaticamente concordar sobre opções de formato
de encapsulamento, lidar com variações nos limites de tamanho dos pacotes, detectar repetições
infinitas, identificar erros de configuração, iniciar e terminar a conexão.

• Network Control Protocol (NCP): é composto de diversas famílias de protocolo de rede. Estabelece
e configura os diferentes protocolos na camada de rede que serão utilizados pelo PPP, pois os links
usados tendem a agravar alguns problemas comuns aos protocolos de rede.

Em alguns ambientes, pode ser necessário agrupar links seriais para que atuem como uma única
largura de banda agregada. A fim de atender essa necessidade, é possível configurar o multilink por
meio do PPP.

164
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Outra interessante especificação relacionada ao PPP é o PPPoE (PPP over Ethernet). Ela permite a
conexão de hosts à rede do provedor de acesso à Internet, providenciando conexões ponto a ponto, por
meio da pilha do protocolo PPP sobre o protocolo Ethernet.

O protocolo PPP trabalha com a tecnologia Ethernet (nesses cenários) para ligar a placa de rede dos
usuários ao modem. Dessa forma, é possível agregarmos a autenticação para a conexão e aquisição de
um endereço IP fixo ou dinâmico à máquina do usuário.

Modems DSL (Digital Subscriber Line) são essencialmente simples bridges Ethernet para conexão
com multiplexadores de acesso (DSLAMs) da operadora, oferecendo um túnel PPP sobre Ethernet.
A tecnologia PPPoE é bastante utilizada com DSL – isso porque o protocolo PPP é a opção natural
para permitir a autenticação do usuário e o transporte das mais diversas tecnologias através das
redes de transporte das operadoras. O maior motivador para uso do PPPoE é a possibilidade de
autenticar o usuário com CHAP (Challenge Handshake Authentication Protocol), um subprotocolo
nativo do PPP.

HDLC

O HDLC (High-level Data Link Control) é um protocolo comum da camada de enlace de dados do
modelo OSI, com orientação bit a bit. Ele especifica um método de encapsulamento de dados de ligações
seriais síncronas. É um protocolo ponto a ponto utilizado em linhas privadas e não possui qualquer
método de autenticação. O protocolo HDLC é proprietário.

Em protocolos com orientação byte a byte, as informações de controle são codificadas utilizando
bytes inteiros. Já em protocolos com orientação bit a bit, como é o caso do HDLC, um bit pode representar
uma informação de controle.

8.1.3 Ethernet

8.1.3.1 Introdução

A Ethernet, padrão adotado na maior parte das redes locais do mundo, surgiu na década de 1970,
criado por estudantes da Universidade do Havaí que propunham interligar os computadores espalhados
pelas ilhas em um computador central na ilha de Honolulu.

Em 1978, foi criado um padrão para Ethernet chamado DIX, por um consórcio entre as empresas
Digital Equipment Company, Intel e Xerox.

Os primeiros produtos com padrão Ethernet foram vendidos na década de 1980, com transmissão de
10 Mbps por cabo coaxial grosso (thicknet), com uma distância de 2 km.

Em 1985, o Ieee desenvolveu o padrão 802, mas, para assegurar os padrões da ISO/OSI, alterou o
projeto Ethernet original para 802.3.

165
Unidade IV

Para o padrão Ethernet, a camada de enlace divide-se em duas subcamadas:

• Controle de Enlace Lógico (LLC – Logical Link Control): constitui a interface entre o método de acesso ao meio
e os protocolos da camada de rede, ou seja, cuida de todas as tratativas com os protocolos de alto nível.

• Controle de Acesso ao Meio (MAC – Media Access Control): é responsável pela conexão com o
meio físico e o endereço físico, também conhecido como endereço MAC. Também é responsável
pela montagem do quadro.

8.1.3.2 Subcamadas da camada de enlace

As duas subcamadas da camada de enlace são a LLC e a MAC.

A subcamada LLC tem o objetivo de receber todos os pacotes dos protocolos de alto nível,
acrescentando informações que identificam características de camadas superiores. A implementação da
LLC implica a adição de um cabeçalho de cinco bytes:

• DSAP (Destination Service Access Point): informa o protocolo de alto nível de destino.

• SSAP (Source Service Access Point): informa o protocolo de alto nível de origem.

• Controle: informa se é de fato uma transmissão de dados ou se é uma transmissão de controle.

• Código: é a identificação do fabricante/desenvolvedor do protocolo de alto nível.

A subcamada MAC tem o objetivo de gerar o quadro a partir das informações oriundas da subcamada
LLC. É na subcamada MAC que se encontram as informações de endereçamento físico gravadas nas
placas de rede dos computadores.

8.1.3.3 CSMA/CD

O CSMA/CD é o método de acesso da Ethernet. Significa Acesso Múltiplo por Portadora com Detecção
de Colisão. Permite o compartilhamento do meio físico, evitando que dois dispositivos transmitam
simultaneamente (provocando uma colisão). Foi a solução encontrada para impedir o problema das colisões.

O CSMA/CD funciona da seguinte maneira:

• Escuta o meio físico, isto é, verifica se o meio físico está ocupado.

• Transmite o sinal pelo meio físico, caso não esteja ocupado. Se o meio físico estiver ocupado, o
host aguarda a sua desocupação.

• Após a utilização, o host desocupa o meio físico.

166
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

• Caso haja alguma colisão, os hosts envolvidos “forçam” a percepção dela por parte de todos
os dispositivos.

• Os hosts aguardam um período de tempo pseudoaleatório antes de voltar a transmitir – o tempo de backoff.

• Se 15 tentativas resultarem em colisão, o host abandonará a transmissão.

Observação

Nas redes Ethernet que utilizam transmissão full-duplex, o circuito


responsável por detectar colisões é desabilitado. Isso porque o computador
é livre para enviar e receber ao mesmo tempo. Em redes Ethernet de 10
Gbps, não há mais suporte para CSMA/CD.

8.1.3.4 Endereçamento Ethernet

O padrão Ethernet estabelece um esquema de endereçamento físico composto de uma sequência


de 48 bits. Esse endereço encontra-se gravado na memória ROM da placa de rede do computador ou
nas memórias dos roteadores e switches que possuem porta Ethernet, sendo seu identificador único de
conotação local. É comum chamar o endereço Ethernet de endereço MAC, endereço de hardware ou
endereço de placa de rede.

Observação

Em tese, não existem placas de rede ou equipamentos com o mesmo


endereço MAC.

Esse esquema de endereçamento apresenta um agrupamento de quatro bits para formar um dígito
hexadecimal. Assim, o endereçamento de Ethernet pode ser expresso por 48 dígitos binários ou 12
dígitos hexadecimais.

Saiba mais

A base hexadecimal é a base numérica que possui 16 algarismos. Para


conhecer um pouco mais a respeito, leia o livro:

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016.

A tabela a seguir mostra a sequência de conversão de números binários com quatro dígitos
para hexadecimais:
167
Unidade IV

Tabela 11 – Números hexadecimais

Decimal Binário Hexadecimal


0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F

Adaptado de: Torres (2016, p. 37).

Os 12 dígitos hexadecimais são divididos em duas porções iguais. A primeira porção (contendo 6 dígitos
hexadecimais ou 24 bits) é conhecida por Identificador Organizacional Único (OUI – Organizationally
Unique Identifier) e é designada pelo Ieee; a segunda porção é designada pelo fabricante.

Para descobrir o endereço MAC da placa de rede, é necessário entrar com o comando IPCONFIG /ALL
no prompt de comando. A figura a seguir mostra um exemplo de endereço MAC destacado:

Figura 93 – Comando para encontrar o endereço MAC

168
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Na figura, encontramos um computador com o endereço MAC igual a AC-9E-17-EB-83-2A.

Exemplo de aplicação

Entre no prompt de comando de sua máquina por meio da execução do CMD e consulte o endereço
MAC da sua placa de rede, utilizando o comando IPCONFIG / ALL.

Os endereços MAC também podem ser classificados como: unicast, multicast e broadcast. O endereço
unicast especifica uma placa de rede apenas. O endereço multicast especifica um grupo de placas de
rede. Já o endereço broadcast identifica todas as máquinas de uma rede.

8.1.3.5 Quadro Ethernet

Para o padrão Ethernet, a subcamada de controle de acesso ao meio encapsula o pacote oriundo da
camada de rede em um quadro, chamado de quadro Ethernet.

Lembrete

A PDU da camada de enlace é o quadro.

A figura que se segue mostra a estrutura desse quadro:

Bytes 7 1 2 or 6 2 or 6 2 0-1500 0-46 4

Preamble Destination Source Data Pad Checksum


address address

Start of Lenght of
frame delimiter data field

Figura 94 – Estrutura do quadro Ethernet.

Os componentes de um quadro Ethernet são:

• Preamble (preâmbulo): marca o início do quadro, sendo formado por sete bytes.

• Start of frame delimiter (delimitador de início do quadro): é um byte fixo, com o valor de 10101011,
que sincroniza o início do quadro.

• Destination address (endereço MAC de destino): indica o endereço MAC da máquina de destino.

• Source address (endereço MAC de origem): indica o endereço MAC da máquina de origem.

169
Unidade IV

• Length of data field (comprimento do campo de dados): indica o tamanho do campo de


comprimento de dados.

• Data (dados): é nada mais que o pacote enviado pela camada de rede.

• Pad (preenchimento): é um campo destinado a complementar o campo de dados para que este
tenha sempre no mínimo 46 bytes. Esse preenchimento é executado pela subcamada LLC.

• Checksum: é o campo final do quadro, usado para a checagem de erros no quadro. A partir dele,
é feita uma conferência baseada em algoritmos matemáticos.

8.1.3.6 A Ethernet na camada física

O padrão Ethernet define os meios físicos utilizados nas redes LAN e suas respectivas características.
A tabela a seguir apresenta os principais padrões em uso nos dias atuais:

Tabela 12 – Principais padrões Ethernet para camada física

Velocidade
Padrão Distância máxima Meio físico
teórica
10BaseT 10 Mbps 100 m Par trançado sem blindagem, de categoria 3 ou 5
100BaseTX 100 Mbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7
100BaseFX 100 Mbps 400 m Fibra óptica multimodo (62,5 micrômetros)
1000BaseT 1 Gbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7
1000BaseCX 1 Gbps 25 m Par trançado blindado (obsoleto)
1000BaseSX 1 Gbps 260 m Fibra óptica multimodo (62,5 micrômetros)
1000BaseLX 1 Gbps 10 km Fibra óptica monomodo (9 micrômetros)
10GBase-SR 10 Gbps 80 km Fibra óptica multimodo
10GBase-LR 10 Gbps 10 km Fibra óptica monomodo
10GBase-ER 10 Gbps 40 km Fibra óptica monomodo

Adaptado de: Filippetti (2017, p. 56).

Cada notação descrita nessa tabela especifica um padrão de operação: primeiro aparece a taxa
de transmissão; depois, o tipo de transmissão e o tipo de meio. Por exemplo, no padrão 10BaseT, está
especificada a taxa de transmissão máxima de 10 Mbps, seguida de uma transmissão em banda base e
de um cabo de par trançado como meio físico (representado pela letra T).

Os padrões Ethernet utilizam transmissão digital banda base (daí o base


existente nas notações). Este tipo de transmissão não requer a modulação
do sinal e permite a utilização de diversos meios físicos de transmissão sem
a necessidade de aplicação de filtros de frequência. A transmissão se faz
por meio da codificação de linha (basicamente uma forma de identificar 0s
e 1s no meio, seja por meio de variação da corrente elétrica – no caso de

170
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

par trançado – ou da presença ou não de luz – no caso de fibra óptica), que


ocupa toda a banda de frequência do canal (FILIPPETTI, 2017, p. 57).

Os primeiros padrões Ethernet foram chamados de 10Base2 e 10Base5, com uma taxa máxima de
transmissão de 10 Mbps em um cabo coaxial, com transmissão em banda base. O 10Base2 opera com o
cabo coaxial fino, e o 10Base5 com o cabo coaxial grosso.

8.2 Camada física

8.2.1 Padrões de camada física

8.2.1.1 Introdução

A camada física do modelo OSI é responsável por definir os meios físicos utilizados nos
enlaces para transporte dos bits, além de todos os padrões mecânicos e elétricos relacionados às
redes de computadores.

Ela recepciona os quadros oriundos da camada de enlace e os transforma em bits. Esses bits são
codificados e passam por alguns outros processos, até que sejam transmitidos no meio físico e cheguem
ao receptor.

Existem padrões de camada física para redes WAN e para redes LAN. Em redes WAN, definem-se as
interfaces de conexão utilizadas nas duas pontas (lado do provedor do serviço e lado do cliente). Em
redes LAN, definem-se as conexões locais e padrões de conexão com os meios físicos.

Seja para WAN, seja para LAN, a definição desses padrões é de grande importância, justamente por
ser esse, praticamente, o primeiro passo na implementação de redes de computadores.

Um primeiro elemento interessante a considerar, quando se fala em padrões de camada física, é a


placa de rede, que conecta os dispositivos às redes. Outro elemento é o hub, considerado um dispositivo
de camada 1, justamente pelo fato de efetuar uma regeneração e repetição de bits.

Lembrete

O bit é a PDU da camada física.

Retomando o modelo em camadas, o usuário gera uma massa de dados na camada de aplicação. Esses
dados são encapsulados em segmentos na camada de transporte. Os segmentos são encapsulados em
pacotes na camada de rede. Os pacotes são encapsulados em quadros, e estes são transformados em bits.

No destino, os bits recepcionados são recuperados e transformados em quadros. A partir de cada


quadro, é extraído um pacote. Os segmentos são desencapsulados de pacotes. Os dados são extraídos
dos segmentos e entregues ao usuário de destino.
171
Unidade IV

8.2.1.2 Padronizações na camada física

Os padrões em camada física são desenvolvidos por organizações de engenharia de comunicações


e elétrica. Entre elas:

• ISO.

• TIA/EIA.

• ITU.

• Ansi.

• Ieee.

• Autoridades regulatórias nacionais de telecomunicações, incluindo a Comissão Federal de


Comunicações (FCC – Federal Communications Commission), nos EUA, e o Instituto Europeu de
Padrões de Telecomunicações (ETSI – European Telecommunications Standards Institute).

8.2.2 Sinalização e codificação

8.2.2.1 Códigos de sinais elétricos

A transmissão das informações usando sinais elétricos encontrou a melhor solução na representação
de base binária, ou seja, por meio dos bits. Dessa forma, o sinal elétrico pode apresentar dois valores de
tensão elétrica (popularmente conhecida por voltagem), representados pelos dígitos 0 ou 1, sendo assim
chamado de sinal elétrico digital.

Esses sinais digitais possibilitam a utilização de esquemas de codificação de maneira mais


simples que os sinais analógicos. Essa ideia de codificação se parece muito com a do código
Morse, que consegue representar cada caractere por uma sequência de dois estados bem definidos
(ponto e traço). O principal problema do código Morse reside no fato de trabalhar com um número
variado de posições para cada caractere.

Lembrete

A letra A no código Morse é representada apenas por um ponto e um


traço. A letra B é representada por uma sequência formada por um traço e
três pontos.

Uma evolução foi o uso do código Baudot, que utiliza um esquema de codificação contendo um
número fixo de cinco posições para representar caracteres em uma transmissão com máquinas de telex.

172
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

A transmissão em telex ocorre de forma a enviar cinco posições binárias (0 ou 1). Cada posição
binária ocupa o canal de comunicação em um espaço de tempo de 20 ms. Se a posição binária for 1,
o equipamento injeta no canal de comunicação uma tensão elétrica no valor de 60 volts. Se a posição
binária for 0, o equipamento não injeta tensão elétrica no canal de comunicação.

No início de cada caractere, é enviado um sinal de start de caractere que consiste na ausência de
tensão elétrica na linha por 20 ms. Ao final de um caractere, é injetado um sinal de stop de 60 volts
durante 30 ms. Desse modo, cada caractere, somado aos sinais de start e stop, totaliza um tempo de
150 milissegundos.

A seguir, a tabela de codificação Baudot:

Tabela 13 – Codificação Baudot

Códigos/pulsos 0 ou 1
Letras Números (start + caractere + stop)
A - 0110001
B ? 0100111
C : 0011101
D Quem é 0100101
E 3 0100001
F 0101101
G 0010111
H 0001011
I 8 0011001
J Campainha 0110101
K ( 0111101
L ) 0010011
M - 0001111
N , 0001101
O 9 0000111
P 0 0011011
Q 1 0111011
R 4 0010101
S ‘ 0101001
T 5 0000011
U 7 0111001
V = 0011111
W 2 0110011
X / 0101111
Y 6 0101011
Z + 0100011
Retorno de máquina 0000101

173
Unidade IV

Início de nova linha 0010001


Mudar para letras 0111111
Mudar para cifras 0110111
Espaço 0001001

Adaptado de: Souza (2011, p. 30).

8.2.2.2 Sinalização e codificação

É na camada física que são gerados os sinais elétricos, ópticos ou sem fio que normalmente
representam os níveis alto (1) e baixo (0) no meio físico. Ao método utilizado para representar bits, dá-se
o nome de sinalização.

A codificação é uma tarefa desenvolvida pela camada física com o intuito de converter um conjunto
de bits de dados em um código predefinido. Os códigos, na verdade, representam um grupo de bits
usado como um padrão previsível e reconhecível por transmissor e receptor.

Esses códigos da camada física fornecem grupos de bits que contêm dados e grupos de bits
de controle.

A ideia principal da codificação é transformar uma mensagem digital em uma nova sequência de
símbolos para a transmissão. Na recepção, ocorre um processo de decodificação.

O processo de codificação para a transmissão no canal de comunicação introduz redundância


controlada para melhorar o desempenho da transmissão em um canal ruidoso. Esse processo também
permite o aumento da largura de banda e elimina muitos erros em baixos valores da relação sinal-ruído.

Um primeiro padrão de codificação conhecido é o Não Retorna a Zero (NRZ), em que um bit 0 é
representado por um nível lógico baixo e um bit 1 é representado por um nível lógico alto. Dessa forma,
esses dois bits são convertidos em sinal elétrico de tensão.

A figura que se segue apresenta a codificação NRZ:


Amplitude

0 1 0 0 1 1 1 0

Tempo

Figura 95 – Codificação NRZ

Existe outro tipo de sistema de codificação, conhecido como Manchester, utilizado


principalmente nos primeiros padrões Ethernet e nas redes com padrão Token Ring. Esse sistema
174
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

de codificação opera com transições de subida (para representar o bit 1) e com transições de
descida (para representar o bit 0).

A figura a seguir apresenta a codificação Manchester:

Amplitude

1 0 1 0 0 1 1 1 0 0 1

Tempo

Tempo

Figura 96 – Codificação Manchester

Uma evolução dessa codificação foi o 4B/5B. Esse sistema, utilizado em padrões Ethernet 100 Mbps,
foi desenvolvido a partir das redes FDDI. A operação dele consiste na separação dos bits transmitidos
em blocos de quatro bits, que se transformarão em blocos de cinco bits. Por meio desses quatro
bits, encontramos 16 combinações possíveis. Adicionando-se, então, mais um bit, podemos
encontrar 32 combinações, de forma que as combinações que excedem os bits de dados são utilizadas
para transmitir informações de controle.

Outra codificação é o MLT-3 (Multi-Level Transmit 3), utilizado pelas redes Fast Ethernet com cabos
de pares trançados. Ele modula os bits em três níveis de tensão elétrica diferentes, chamados de +1,
0 e -1, de forma que, quando os bits precisam ser transmitidos, os níveis de tensão mudam (quando
transmitimos o bit 1) ou ficam os mesmos (quando transmitimos o bit 0).

A figura que se segue apresenta a codificação MLT-3:

Amplitude

1 0 1 0 0 1 1 1 0 0 1

Tempo

Tempo

Figura 97 – Codificação MLT-3

Existem diversos outros sistemas de codificação em física, entre eles: codificação 4D-PAM-5,
codificação 8B/10B, codificação DSQ128/PAM-16, codificação 64B/66B, codificação Barker e codificação
CCK (Complementary Code Keying).

175
Unidade IV

8.2.3 Multiplexação e modulação

8.2.3.1 Multiplexação

A multiplexação é um processo que ocorre na camada física quando é necessário transmitir, por um
único sinal portador, diversos sinais originados de diferentes fontes de informação. A operação inversa,
que acontece na recepção, é chamada de demultiplexação.

Os equipamentos que executam esse tipo de processo de multiplexação e demultiplexação são


respectivamente chamados de MUX e Demux.

A figura a seguir apresenta o diagrama de um sistema multiplexado (que possui um MUX e


um Demux):

Canal 1 Canal 1

D
Canal 2 M E Canal 2
U TX RX M
Canal 3 X U Canal 3
X
Canal 4 Canal 4

Figura 98 – Diagrama em blocos de um sistema multiplexado

A frequência e o tempo são dois parâmetros utilizados nos principais esquemas de multiplexação,
originando assim:

• Multiplexação por Divisão de Frequência (FDM).

• Multiplexação por Divisão de Tempo (TDM).

Na FDM, utiliza-se uma banda de frequência denominada banda base dos canais multiplexados. Essa
banda é dividida em sub-bandas chamadas de canais multiplexados, e cada uma transmite e recebe, ao
mesmo tempo, em uma frequência diferente.

Na TDM, o tempo da transmissão é subdividido em pequenos espaços de tempo, em que cada um


dos canais multiplexados transmite em seu tempo específico. Como o espaço de tempo destinado a
cada um dos canais é extremamente pequeno e a sua ocupação é revezada, tem-se a sensação de que
a transmissão e a recepção ocorrem ao mesmo tempo.

Existem outros tipos de multiplexação, como a Multiplexação por Divisão de Códigos, utilizada pela
telefonia móvel celular, e a Multiplexação por Divisão de Comprimento de Onda, utilizada em sistemas
de comunicação óptica.

176
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Observação

Na Multiplexação por Divisão de Códigos, há várias transmissões na


mesma frequência e na mesma portadora misturadas por um algoritmo.
Cada estação transmissora tem um código combinado com a portadora.

8.2.3.2 Modulação

Logo após os processos de sinalização e codificação, os dados que precisam ser transmitidos são
modulados. A modulação é um processo que consiste na transformação de um sinal portador (onda
portadora) a partir das informações contidas no sinal de informação que se deseja transmitir (sinal
modulador ou modulante). O resultado desse processo é a criação de um sinal modulado, que será
injetado no canal de comunicação.

A modulação pode ser executada em banda base (redes com cabos convencionais e fibras ópticas)
ou em banda larga (vários canais possíveis, usados em várias frequências).

Em banda base, ocorre uma conversão dos elementos sinalizadores em níveis de tensão
elétrica ou sinais luminosos. Esse processo é conhecido como modulação digital. Em banda larga,
utiliza-se a portadora analógica, que é modificada de acordo com os bits e informações que se
deseja transmitir.

A modulação pode ser classificada em:

• Modulação analógica: nesta modulação, a portadora, o sinal modulante e o sinal modulado são
analógicos. Um exemplo é o sistema de comunicação de rádio AM e FM.

• Modulação digital: nesta modulação, a portadora e o sinal modulado são analógicos e o sinal
modulante é digital (binário). Bons exemplos são encontrados na telefonia celular digital e nas
transmissões em banda larga.

• Modulação por pulsos: nesta modulação, a portadora e o sinal modulado são digitais e o sinal
modulante é analógico. Há exemplos na telefonia digital convencional.

8.2.4 Interfaces e conexões

8.2.4.1 Placa de rede

Nas redes LAN, todos os hosts (clientes ou servidores) estão interligados por uma placa de rede.
Mediante a interface dela, os hosts conseguem acessar os meios das redes que adotam o padrão
Ethernet, por exemplo.

177
Unidade IV

Ela funciona como um transceptor que transmite sinais codificados através do cabeamento estruturado
(coaxial, par trançado ou fibra óptica). As principais interfaces encontradas nas placas de rede são:

• BNC: utilizada para cabos coaxiais finos (padrão 10Base2).

• AUI (Attachment Unit Interface): usada por transceptores externos às placas de rede que utilizam
cabos coaxiais grossos (padrão 10Base5).

• Conector óptico: utilizado quando o meio físico é a fibra óptica.

• 8P8C (RJ-45): usada por cabos de pares trançados.

Sem sombra de dúvida, a interface 8P8C, popularmente conhecida como RJ-45, é a mais utilizada
nas redes de computadores em meio físico confinado. Os oito contatos elétricos encontrados nas placas
de rede com interface RJ-45 recebem a conexão de um conector RJ-45 (macho), que foi crimpado em
um cabo de par trançado (blindado ou não) com oito fios nas cores: verde, verde-claro, azul, azul-claro,
laranja, laranja-claro, marrom e marrom-claro.

8.2.4.2 Modem

O modem é um dos principais dispositivos de camada física para atender padrões de conexão de
redes WAN. Os modems são conectados a computadores ou roteadores para que estes tenham acesso a
uma WAN. Esses conectores normalmente operam com transmissão serial: um bit por vez é transmitido
por uma única via física, de forma síncrona ou assíncrona.

A transmissão paralela é diferente da serial: funciona como um barramento, com diversos bits
sendo transmitidos ao mesmo tempo. Esse tipo de conexão é comum em equipamentos próximos – por
exemplo, entre computadores e impressora.

O termo modem significa modulador e demodulador. Ou seja, na transmissão, o modem opera


como um modulador, em que o sinal digital binário é modulado em uma portadora analógica; de
forma inversa, na recepção, o modem se comporta como um demodulador, retirando sinais digitais
de um sinal analógico.

Com o crescimento das redes LAN, principalmente das redes LAN sem fio, os modems internos,
ligados diretamente ao barramento do computador, caíram em desuso. Não obstante, o uso do modem
externo ainda é considerável.

Os modems externos são interligados por interfaces seriais, entre as quais:

• Interfaces RS-232 de 25 e de 9 pinos: conexão direta entre modems e computadores.

• Interfaces RS-232 (DB-25): conexão entre modems e roteadores e outros tipos de dispositivo de WAN.

• Interface V.35: conexão de 34 pinos entre modems e roteadores e outros tipos de dispositivo de WAN.

178
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Os modems externos possuem algumas sinalizações que auxiliam no entendimento de sua operação,
bem como numa eventual necessidade de manutenção deles. São elas:

• TXD (Transmit Data): led identificado com o número 103, que indica a presença de bits de dados
para transmissão.

• RXD (Receive Data): led identificado com o número 104, que indica a presença de bits de dados
para a recepção.

• CD (Carrier Detected): led identificado com o número 109, que indica a presença de portadora na
linha de transmissão.

• MR (Modem Ready): indica que o modem está pronto para operação.

• RTS (Request to Send): indica a requisição de envio.

• TST (Test): indica que o modem está em teste.

8.3 Switching

8.3.1 Conceito de comutação

8.3.1.1 Introdução

A comutação é um processo efetuado na camada de enlace, por um dispositivo intermediário de


redes denominado switch, sendo este considerado um dispositivo de camada 2.

O switch opera também como um elemento concentrador, tal qual um hub, sendo ambos
considerados como os principais equipamentos de uma rede LAN. A maior diferença entre um hub e
um switch está na função de comutação que o switch exerce.

O hub nunca poderia efetuar a comutação, por estar justamente na camada física, que não
compreende qualquer processo de chaveamento de quadros da camada de enlace.

É comum, em algumas situações, certa confusão entre as funções de comutação e concentração.


Uma não é necessariamente a outra. Observe que, na comutação, há o conhecimento dos
hosts interligados em cada porta do equipamento, ao passo que, na concentração, há total
desconhecimento dos hosts interligados.

É também de extrema importância compreender que esse conhecimento está limitado apenas ao
endereço físico que cada host possui, seja qual for a tecnologia de camada 2 utilizada.

Assim, convém a utilização de switches em vez de hubs em redes com grande número de hosts para
diminuir a quantidade de colisões em uma rede de computadores.
179
Unidade IV

O switch diminui o tamanho do domínio de colisão de uma rede, a partir da segmentação


(divisão) de grandes domínios de colisão gerados pelos hubs. A inserção de um hub, por sua vez, aumenta
o tamanho do domínio de colisão.

O domínio de colisão é um segmento de rede em que há a possibilidade de mais de um host transmitir


sinais ao mesmo tempo. O ideal é que as redes LAN tenham domínios de colisão pequenos.

8.3.1.2 Comutação Ethernet

Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e
rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede
e ao pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, executando todo o seu
processo hardware, em vez de software.

Lembrete

O pacote é a PDU da camada de rede, e o quadro é a PDU da camada


de enlace.

A comutação no padrão Ethernet na camada de enlace favorece a conexão entre máquinas


e grupos de trabalho, permitindo a segmentação de domínios de colisão e a transmissão full-
duplex fim a fim. Tudo isso coopera com a eficiência na transmissão, verificada na taxa real de
transmissão dos dados.

O processo de comutação também é conhecido como encaminhamento de frames e é sempre


baseado no endereço MAC de destino situado no cabeçalho do quadro Ethernet.

Para desempenhar bem as suas funções, o switch realiza as seguintes tarefas:

• Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em
uma rede.

• Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá enviar um


determinado quadro.

Um switch pode trabalhar com um dos três modos de comutação: Store-and-Forward, Cut-Through
e FragmentFree.

O modo de comutação Store-and-Forward consiste em receber e armazenar todo o quadro e


somente depois encaminhá-lo pela porta correta. Antes da retransmissão do quadro, ocorre, nesse tipo
de comutação, uma checagem de erros a partir do último campo do quadro Ethernet. Caso o cálculo
de redundância cíclica executado a partir do checksum apresente problemas, o quadro é descartado. Os
switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método.
180
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

O modo de comutação Cut-Through é utilizado em switches que desejam uma menor latência
(atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar
o quadro até o endereço MAC de destino para imediatamente encaminhá-lo pela porta adequada.
O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é
executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da
linha Nexus operam com esse modo de comutação.

Saiba mais

Conheça mais sobre os switches da linha Nexus por meio do site:

SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://
www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/
index.html>. Acesso em: 26 abr. 2017.

O modo de comutação FragmentFree é também conhecido como Cut-Through modificado. Nesse


modo, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64
bytes iniciais de quadro Ethernet. A partir do uso desse método, é possível detectar se, na verdade,
tem-se um quadro ou um fragmento de colisão. Os switches do fabricante Cisco da linha 1900 e 2900
operam com esse tipo de comutação.

A figura a seguir apresenta o quadro Ethernet e o momento em que cada um dos modos de
comutação ocorre:

Cut-Through Store-and-forward

Bytes 7 1 2 or 6 2 or 6 2 0-1500 0-46 4

Preamble Destination Source Data Pad Checksum


address address

Start of Lenght of
frame delimiter data field
FragmentFree

Figura 99 – Modos de comutação e o quadro Ethernet

181
Unidade IV

8.3.2 Operação do switch

8.3.2.1 Processo de aprendizagem de endereços

Todo switch atua como concentrador de redes e comutador de pacotes. Para melhor exercer essa
tarefa, o switch mantém uma tabela contendo as informações dos endereços MAC de cada um dos
dispositivos finais interligados em suas portas.

Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços
MAC encontra-se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão conectados
a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada “sabe” sobre os
dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir algum quadro para o
switch, ele vai retransmiti-lo para todas as portas, justamente porque a sua tabela MAC está vazia, sem
qualquer informação sobre os hosts.

Observe a topologia descrita na figura que se segue, composta de um switch da linha 2900, modelo
2950, da Cisco e três computadores identificados como João, Maria e José. O computador de João, que
tem o endereço MAC 0A10.B51A.0001, está interligado à interface (porta) FastEthernet 0/2 (Fa0/2) do
switch. O computador de José, que tem o endereço MAC ABC1.2124.D464, está interligado à interface
(porta) FastEthernet 0/3 (Fa0/3) do switch. O computador de Maria, que tem o endereço MAC 4561.71A4.
CC68, está interligado à interface (porta) FastEthernet 0/1 (Fa0/1) do switch.

Fa0
PC-PT
José

Fa0
PC-PT
Maria

Fa0/3
Fa0/1 Fa0/2 Fa0

2950-24 PC-PT
Switch João

Figura 100 – Processo de aprendizagem do switch

Em um primeiro estágio, quando o switch é ligado ou reinicializado, a sua tabela de endereços MAC
está vazia.

Em um segundo momento, o computador de João quer estabelecer uma comunicação com o


computador de José. Assim, o quadro gerado por João será recebido pela interface Fa0/2 do switch e
retransmitido para todas as portas, com exceção da porta que recebeu o quadro (Fa0/2). O computador
182
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

de Maria vai receber o quadro e ao mesmo tempo descartá-lo, por não ser destinado a ela. O computador
de José receberá o quadro e enviará os dados para as camadas superiores. Após o encaminhamento do
quadro por todas as portas, o switch, deste exemplo, vai iniciar a operação aprendizado, “escrevendo”
na tabela MAC o endereço físico do computador de João (0A10.B51A.0001), descrito em seu quadro
no campo endereço MAC de origem. Assim, a tabela MAC desse switch agora tem uma entrada que
relaciona a interface (Fa0/2) ao endereço físico de João (0A10.B51A.0001).

Observação

O switch aprende novos endereços a partir do conhecimento do


endereço MAC de origem descrito em cada quadro que trafega por ele.

Em um terceiro momento, o computador de José quer responder a uma solicitação de João. Envia,
assim, um quadro para o switch na interface Fa0/3. Ao receber o quadro, o switch vai analisar o endereço
de destino (no caso, o endereço de destino do computador de João: 0A10.B51A.0001) e verificar se há
alguma entrada na tabela MAC com esse endereço. Ele vai encontrar o endereço do computador de
João, porque o aprendeu no passo anterior. Então, o quadro será enviado pela interface correta, a Fa0/2,
em que se encontra João. Após esse encaminhamento, o switch terá mais uma entrada na tabela MAC
– o endereço de José (ABC1.2124.D464), relacionado à interface Fa0/3.

A tabela a seguir traz a tabela MAC do switch do exemplo apresentado:

Tabela 14 – Tabela MAC

Endereço MAC Interface


0A10.B51A.0001 Fa0/2
ABC1.2124.D464 Fa0/3

Adaptado de: Filippetti (2017, p. 75).

Observe que a tabela MAC descrita apresenta dois registros. É comum também dizermos que a tabela
MAC tem duas entradas, em vez de registros.

Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a interfaces para
preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir
por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece
sempre atualizada.

8.3.2.2 Decisão de filtragem e encaminhamento

Este processo é consequência do anterior. Ao chegar a uma interface, o quadro é recepcionado pelo
switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso
haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC.
183
Unidade IV

Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas
as suas interfaces ativas, com exceção da interface da qual o quadro foi originado.

8.3.2.3 Redundância e loops

Um dos critérios mais importantes no projeto de arquitetura de redes de computadores é a criação


de redundâncias e contingências, a fim de garantir a alta disponibilidade dos sistemas.

Por exemplo, na interligação entre dois switches que estão separados por uma distância considerável,
convém que a interligação entre eles seja feita por meio de duas conexões, como pode ser verificado na
figura que se segue:

Fa0 Fa0/3 Fa0/1


Fa0/2
2950-24
PC-PT SW_B
PC5 Fa0/4
Fa0/5 Fa0

2950-24 Fa0/1 PC-PT


SW_A PC6

Figura 101 – Loops ocasionados por links redundantes

A redundância de links entre os switches SW_A e SW_B pode ocasionar uma propagação ilimitada
de quadros nas redes, configurando loops. Caso não haja um processo que iniba a ocorrência desses
loops, a largura de banda dos switches será utilizada, ocorrerão tempestades de broadcast e múltiplas
cópias de quadros poderão ser recebidas, causando confusão nas redes e bagunçando por completo a
tabela MAC dos switches, até que a rede fique totalmente inoperante.

A solução desse problema está no uso do Spanning Tree Protocol (STP), que previne a ocorrência de
loops em redes que operam com redundância e contingência.

8.3.2.4 Spanning Tree Protocol

O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo Ieee como
padrão Ieee 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um
monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que
podem gerar problemas.

Embora pareça complicada, a operação do STP é simples e pode ser entendida por meio de alguns
passos. O primeiro deles é a eleição de um switch conhecido como switch-raiz (root bridge). É a partir
do switch-raiz que toda a topologia comutada é criada, e os caminhos redundantes identificados e
colocados em stand-by. Essa eleição ocorre por meio da troca de informações de controle de loop
contidas na BPDU (Bridge Protocol Data Unit).

184
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

As BPDUs carregam algumas informações importantes para o processo de prevenção de loops. Entre
elas, é possível citar:

• Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo
STP e pelo endereço MAC do switch (seis bytes).
• Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda,
que possui um custo.

A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor prioridade encontrada
no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC.

Observação
Por padrão, todos os switches vêm de fábrica configurados com a
prioridade mais alta, que é 32.768.

Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas
alterar sua prioridade e colocar um valor mais baixo.

Após essa etapa, todas as portas do switch-raiz são transformadas pelo protocolo STP em portas
designadas. As portas designadas estão disponíveis para a transmissão de dados.

Cada switch que não foi eleito raiz e que está interligado diretamente ao switch-raiz tem a sua porta
de menor custo transformada em porta-raiz. A porta-raiz está disponível para a transmissão de dados.

A tabela a seguir apresenta o custo de cada porta:

Tabela 15 – Custo das portas

Velocidade Custo
100 Gbps 1
10 Gbps 2
1 Gbps 4
100 Mbps 19
10 Mbps 100

Adaptado de: Filippetti (2017, p. 77).

Após a designação das portas-raiz, prossegue-se com a determinação das outras portas
designadas e não designadas nos outros switches não raiz. De maneira geral, todas as portas
serão designadas. A exceção são as portas que criam redundância na topologia, as quais serão
bloqueadas. Essas portas não designadas não podem receber ou transmitir quadros, mas podem
receber ou transmitir BPDUs.
185
Unidade IV

8.3.3 Configurações de switch

8.3.3.1 Configurações básicas

Via de regra, um switch já vem pronto de fábrica, com todas as configurações para funcionar
adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede,
convém estabelecermos mais configurações do que aquelas que são básicas.

Observação
A fim de facilitar o entendimento, serão utilizados os padrões de
configuração de switches do fabricante Cisco.

Para estabelecer uma comunicação e um adequado gerenciamento do switch, é necessário utilizar


um cabo apropriado, que interligue a porta serial COM1 (padrão DB9) do computador à porta console
(padrão RJ-45), encontrada em um switch.

No computador, é necessário ter o software HyperTerminal instalado para ter acesso à CLI (Comand-
Line Interface – Interface de Linha de Comando) do switch. A figura que se segue mostra a primeira
janela aberta quando se inicializa o software HyperTerminal:

Figura 102 – Janela de conexão do Hyper Terminal

Seleciona-se, então, a porta COM1. Depois, uma nova janela se abre com as configurações da
porta COM1, conforme a figura a seguir. Utilizam-se sempre as conexões padrão e confirma-se
por meio do botão OK.
186
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Figura 103 – Configuração de conexão do HyperTerminal

Na CLI do switch verificada no HyperTerminal, observa-se o primeiro prompt, conhecido como modo
EXEC usuário, caracterizado pelo sinal >. Ao digitar o sinal ?, são exibidos os comandos disponíveis nesse
prompt. A figura que se segue mostra o modo EXEC usuário do switch e os comandos disponíveis:

Figura 104 – Modo EXEC usuário do switch

Os principais comandos utilizados pelo switch para verificar a configuração e demais status/situações
dos switches são os seguintes:

187
Unidade IV

• Show version: informações sobre a versão do software e do hardware do switch.


• Show mac-address-table: apresenta o conteúdo da tabela MAC do switch.
• Show running-config: mostra as configurações do switch.
• Show vlan: apresenta a configuração das VLANs.
• Show interfaces: mostra o status e as configurações das interfaces.

Além do modo EXEC usuário, o switch possui mais dois modos:

• Modo EXEC privilegiado: caracterizado pelo prompt Switch#, é neste modo que há o suporte para
comandos privilegiados em um switch.
• Modo de configuração global: caracterizado pelo prompt Switch(config)#, é utilizado para
alterar as configurações de um switch.

A primeira configuração mais básica é aquela que determina o hostname do switch:

Switch(config)#HOSTNAME **********.

Como a segurança é de grande importância, é necessário configurar as senhas de um switch:

Switch(config)#ENABLE SECRET **********.

8.3.3.2 Configurações intermediárias

Entre as configurações intermediárias criadas em um switch, é possível citar:

• Configurações de endereço IP.


• Configuração de interfaces.
• Gerenciamento da tabela MAC.
• Configuração de segurança em portas.

Saiba mais

Para conhecer um pouco mais sobre configurações de switch, leia o livro:

FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis:


Visual Books, 2017.

188
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

8.3.4 Redes locais virtuais

8.3.4.1 Introdução

As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou seja, são
segmentações de uma rede em outras redes, de forma a diminuir o domínio de broadcast, sem utilizar
necessariamente um equipamento de camada 3 (rede).

Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN. Assim, máquinas,
ainda que estejam fisicamente interligadas a um mesmo switch, podem estar em redes diferentes se
estiverem em VLANs diferentes.

Em uma rede comutada, todos os frames de broadcast transmitidos são


recebidos por todos os dispositivos conectados à rede, mesmo que não
sejam os destinatários finais. O processo de comunicação na camada 2
segrega domínios de colisão, criando segmentos individuais e dedicados
para cada dispositivo conectado ao switch. Um dos resultados diretos
disso é que as restrições de distância impostas pelo padrão Ethernet
são minimizadas, e isso se traduz na possibilidade de projetar redes
mais dispersas e maiores. Por outro lado, quanto maior o volume de
usuários e dispositivos em uma rede comutada, maior o volume de
frames broadcast em trânsito nesta rede e, consequentemente, menor
o seu desempenho. Outro ponto que deve ser endereçado em redes LAN
comutadas é a segurança: cada elemento de rede consegue “enxergar”
todos os demais (FILIPPETTI, 2017, p. 87).

Entre os benefícios das VLANs, é possível citar:

• Segmentação de domínios de broadcast.

• Organização de VLANs por localidade, função, departamento, entre outros.

• Melhoria na performance e no gerenciamento das redes locais.

• Melhoria na segurança e no controle de acesso aos recursos de uma LAN.

• Aumento da flexibilidade e da escalabilidade.

189
Unidade IV

A figura a seguir apresenta uma topologia com VLANs estabelecidas:

SW1

VLAN1 VLAN2 VLAN3

SW2

RT1

SW3

Figura 105 – Topologia de redes com VLAN

As portas dos switches que estão dedicadas a uma VLAN específica são chamadas de portas de
acesso. As portas dos switches que estão interligadas ao roteador ou a outros switches são chamadas de
portas de transporte ou portas-tronco.

8.3.4.2 Associações e identificações de VLANs

As VLANs podem ser associadas de duas formas: estática e dinâmica. Na associação estática, o
administrador da rede associa manualmente as portas do switch a uma VLAN até que nova mudança
manual seja feita nessa perspectiva de VLAN. Na associação dinâmica, todo o processo é conduzido por
um servidor especial chamado de VMPS (VLAN Management Policy Server), que executa a configuração
dinâmica das VLANs em cada um dos switches.

Quando um switch tem VLANs associadas, convém entender que há um grande problema na
identificação dessas VLANs. Isso porque quadros oriundos de uma VLAN podem estar destinados a outra
VLAN, sendo necessária a sua passagem por um equipamento de camada 3 (roteador).

Para ir do switch até o roteador, ou de um switch para outro, o quadro que opera em redes Ethernet
precisa ter uma identificação da VLAN. Essa identificação também é conhecida como frame tagging.
Existem duas formas de identificação: ISL (Inter-Switch Link) e Ieee 802.1q.

O método ISL, proprietário da fabricante de equipamentos de rede Cisco, efetua um encapsulamento


de frames por meio da adição de um novo cabeçalho com as informações da VLAN. No ISL, o quadro não
é alterado – apenas são inseridos 26 bytes por meio de um novo encapsulamento.
190
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

O método Ieee 802.1q, também conhecido como método dot1q, é o padrão para identificação de
VLANs em quadros da tecnologia Ethernet. Consiste em inserir no quadro Ethernet um campo específico
que identifica VLANs, modificando assim o cabeçalho.

8.4 Redes sem fio

8.4.1 Redes 802.11

8.4.1.1 Introdução

Desde o seu surgimento, a transmissão de dados por meio de ondas eletromagnéticas tem se
popularizado cada vez mais. O principal padrão e o mais conhecido para comunicação entre computadores
em uma rede local é o Ieee 802.11, também conhecido como padrão Wi-Fi.

O padrão Ieee 802.11 opera nas camadas física e de enlace do modelo OSI, sendo desse modo
responsável por recepcionar os pacotes, encapsulá-los em frames e transformá-los em bits para a
transmissão através de ondas eletromagnéticas.

Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia que permite o acesso
à Internet por meio de dispositivos em sistemas finais sem fio. Hoje, um grande número de equipamentos
é capaz de utilizar o Wi-Fi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança,
video games e muitos outros.

Um dos tipos de acesso sem fio é a Wireless LAN, em que a conexão se dá por meio de um roteador
wireless, também chamado de ponto de acesso ou hotspot, e os pacotes são transmitidos ao roteador,
que se encarrega de enviá-los à rede com fio. Muitas pessoas utilizam essa tecnologia em suas casas,
permitindo o compartilhamento de sua Internet entre diversos computadores, sem precisar distribuir
cabeamento por toda a residência.

O raio de ação de um roteador wireless é limitado a alguns metros. Eventualmente, pode-se usar
uma antena com ganho de sinal, o que permite aumentar em algumas vezes o campo de recepção.

Lembrete

O meio físico na transmissão Wi-Fi é a atmosfera.

É comum o entendimento da arquitetura Ieee 802.11 em quatro subcamadas:

• Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento com o protocolo de
alto nível. Tem uma função muito semelhante à da subcamada do padrão Ethernet.

• Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem do quadro. Também
tem uma função semelhante à da subcamada do padrão Ethernet.
191
Unidade IV

• Procedimento de Convergência do Meio Físico (PLCP – Physical Layer Convergence Procedure):


subcamada responsável pelo encapsulamento do quadro da subcamada MAC em um quadro
PLCP, que possibilita o método de acesso CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance – Acesso Múltiplo com Detecção de Portadora Evitando Colisão).

• Dependente do Meio Físico (PMD – Physical Medium Dependent): subcamada que define as
frequências que serão utilizadas, bem como a largura de banda da camada física.

Observação

O padrão Ieee 802.11 é orientado a conexão: o receptor envia


confirmações ao transmissor, com garantia de entrega.

8.4.1.2 Arquitetura de redes Ieee 802.11

A arquitetura de rede Wi-Fi é projetada para operar em três modos diferentes: Ad-hoc; Basic Service
Set (BSS); Extended Service Set (ESS).

O modo Ad-hoc deve ser utilizado para interligar um pequeno número de computadores sem um
ponto de acesso sem fio (acess point). Assim, os hosts trocam dados entre si, de maneira semelhante
a uma rede ponto a ponto. Nesse modo, é possível que uma das máquinas acesse a Internet, ou uma
Intranet, e compartilhe esse acesso com as outras máquinas.

No modo BSS, a rede Wi-Fi é controlada por um access point, que está interligado à Internet ou a
uma Intranet. As redes que operam uma infraestrutura com BSS são identificadas pelo SSID (Service Set
ID), configurado manualmente pelo administrador.

No modo ESS, a rede Wi-Fi é controlada por diversos access points, formando uma mesma rede com
um único SSID. Assim, o usuário tem à sua disposição uma rede com maior alcance.

Seja qual for o modo de operação, um computador (ou outro dispositivo com uma placa de rede)
interconectado a uma rede sem fio é chamado de estação. Esta dispõe de alguns serviços, como:

• Autenticação: o objetivo deste serviço é permitir ou negar o acesso de um computador ou


dispositivo, a partir do uso de técnicas de criptografia.

• Desautenticação: serviço que tem por fim encerrar a comunicação de uma estação com a rede
sem fio.

• Privacidade: o intuito deste serviço é proteger dados por meio da criptografia.

• Entrega de dados: objetivo principal das redes sem fio.

192
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Existem outros serviços, mas estes para os pontos de acesso:

• Associação: permite a ligação lógica entre um ponto de acesso e uma estação.

• Desassociação: permite a saída de uma estação ou de um ponto de acesso de uma infraestrutura.

• Reassociação: permite à estação mover-se de um ponto de acesso para outro dentro uma
infraestrutura em modo ESS.

• Distribuição: permite o acesso a vários pontos de acesso e estações.

• Integração: permite a conexão de redes 802.11 com outras redes.

O esquema de transmissão utilizado nas redes Wi-Fi é o CSMA/CA. Nesse esquema, as estações que
querem transmitir primeiro escutam o meio físico para verificar se alguém está utilizando o canal. Se ele
não estiver em uso, a estação começará a transmitir. Se estiver em uso, a estação aguardará um tempo
aleatório e depois tentará novamente.

8.4.2 Classificação das redes

8.4.2.1 Evolução e classificação dos padrões Ieee 802.11

O padrão Ieee 802.11 foi a primeira especificação para rede WLAN, lançada em 1997. Opera com
uma taxa máxima de transferência de 2 Mbps, além de trabalhar na frequência 2,4 GHz. Pode utilizar
três tipos de operação: FHSS (Frequency-Hopping Spread Spectrum), DSSS (Direct-Sequence Spread
Spectrum) e infravermelho.

O padrão Ieee 802.11b foi lançado em 1999, com uma taxa de transferência da ordem de 11
Mbps. Opera também na frequência de 2,4 GHz, ou seja, é compatível com a faixa de frequência
do padrão anterior.

O padrão Ieee 802.11a foi igualmente lançado por volta de 1999, com taxas de transferências de 55
Mbps. A faixa de frequência de operação desse padrão é de 5 GHz

O padrão Ieee 802.11g é praticamente o padrão mais usado nas redes sem fio, operando com 54
Mbps. Ele trabalha na mesma frequência dos padrões Ieee 802.11 e Ieee 802.11b. Sua maior desvantagem
é o uso limitado de canais sem sobreposição.

O padrão Ieee 802.11n foi lançado como objetivo de atingir uma taxa de transferência de 100 Mbps,
além de ser compatível com os padrões que operam nas frequências de 2,4 GHz e 5 GHz.

Exemplo de aplicação

Pesquise o maior número possível de redes sem fio e descubra qual é o padrão utilizado.

193
Unidade IV

Resumo

A primeira parte desta unidade teve como foco os protocolos ICMP


e ARP. Aprendermos que o ICMP é um protocolo importante que opera
conjuntamente com o protocolo IP. Atua na camada 3 do modelo OSI
porque ele não é usado especificamente para transmissão de dados, mas
sim como um protocolo de auxílio para o funcionamento da camada 3.

Aplicamos os fundamentos das ferramentas de diagnóstico como ping


e traceroute nos roteadores e nas estações de trabalho. Foram abordados
como elementos do ICMP. Descobrimos ainda que ICMP é o mecanismo
que informa os erros de uma transmissão de dados e dá possibilidade para
os roteadores manterem informadas as entidades transmissoras sobre as
diferentes causas de erro.

Fizemos uma comparação sistêmica sobre as versões de ICMP versão 4


e do ICMP versão 6, falamos sobre a confiabilidade do protocolo IP e toda
a suíte de protocolos que o IP nos propicia. Aprendemos sobre multicast,
anycast, sobre a detecção de endereçamentos duplicados usando o IP
versão 6. Executamos testes de verificação de link local e encontramos os
limites de tempo dos pacotes.

Abordamos profundamente o assunto domínio de broadcast.

A segunda parte desta unidade teve como foco o estudo das camadas
física e de enlace do modelo OSI e alguns de seus padrões de LAN e WAN.

Abordamos a camada de enlace, que é responsável por gerenciar o


circuito de transmissão implementado na camada física. Ela também é
responsável por realizar detecção e correção de erros. Isso acontece na
formação do quadro da camada de enlace, que normalmente possui um
campo de controle de erros.

A camada de enlace isola de modo efetivo os processos de comunicação


das camadas superiores a partir das transições de meio físico que podem
ocorrer fim a fim. Assim, o meio físico fica totalmente “livre” de qualquer
preocupação com as particularidades de um pacote gerado pela camada
de rede.

Apresentamos os padrões de camada de enlace, com ênfase no padrão


Ethernet. A Ethernet é o padrão adotado na maior parte das redes locais
do mundo. É também utilizado em redes metropolitanas conhecidas como

194
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

redes Metro Ethernet. Funciona como um método de acesso ao meio por


contenção, que permite que hosts compartilhem o meio físico, além de
definir especificações para as camadas física e de enlace.

Vimos que a camada física do modelo OSI é a responsável por


definir os meios físicos utilizados nos enlaces para transporte dos bits,
além de todos os padrões mecânicos e elétricos relacionados às redes
de computadores. A camada física recepciona os quadros oriundos da
camada de enlace e os transforma em bits. Esses bits são codificados e
passam por alguns outros processos, até que sejam transmitidos no meio
físico e cheguem ao receptor.

Mencionamos a existência de padrões de camada física para redes


WAN e para redes LAN. Em redes WAN, definem-se as interfaces de
conexão utilizadas nas duas pontas (lado do provedor do serviço e lado
do cliente). Em redes LAN, definem-se as conexões locais e padrões de
conexão com os meios físicos. Abordamos ainda as questões de sinalização
e codificação. A codificação é uma tarefa desenvolvida pela camada
física com o intuito de converter um conjunto de bits de dados em um
código predefinido. Os códigos, na verdade, representam um grupo de
bits usado como um padrão previsível e reconhecível por transmissor
e receptor. Discutimos a ideia principal que rodeia a codificação, que é
transformar uma mensagem digital em uma nova sequência de símbolos
para a transmissão. Também foi mencionado que, na recepção, ocorre um
processo de decodificação.

O processo de codificação para a transmissão no canal de comunicação


introduz redundância controlada para melhorar o desempenho da
transmissão em um canal ruidoso. Esse processo também permite o
aumento da largura de banda e elimina muitos erros em baixos valores
da relação sinal-ruído. Depois, tratamos de multiplexação e modulação.
A multiplexação é um processo que ocorre na camada física quando
é necessário transmitir, por um único sinal portador, diversos sinais
originados de diferentes fontes de informação. A operação inversa, que
acontece na recepção, é chamada de demultiplexação.

A modulação consiste na transformação de um sinal portador (onda


portadora) a partir das informações contidas no sinal de informação que
se deseja transmitir (sinal modulador ou modulante). O resultado desse
processo é a criação de um sinal modulado, que será injetado no canal
de comunicação. A modulação pode ser executada em banda base (redes
com cabos convencionais e fibras ópticas) ou em banda larga (vários
canais possíveis, usados em várias frequências). Vimos ainda as interfaces
e conexões, com ênfase nas placas de rede e modems.
195
Unidade IV

Concluímos a unidade com uma explicação sobre os endereços MAC


e a formação do quadro Ethernet. Nesta última unidade, procuramos
aprofundar mais os conceitos inerentes à camada de enlace. Abordamos
o processo de comutação e as funcionalidades e configurações de um
switch. Mencionamos a comutação como um processo efetuado na
camada de enlace, por um dispositivo intermediário de redes chamado
de switch, sendo este considerado um dispositivo de camada 2. Também
destacamos o switch como um elemento concentrador, tal qual um hub,
sendo ambos considerados como os principais equipamentos de uma
rede LAN. A maior diferença entre um hub e um switch está na função
de comutação que o switch exerce. O switch opera na camada de enlace
do modelo OSI, justamente porque ele possui o conhecimento dos hosts
que estão interligados em suas portas. Na verdade, o conhecimento do
switch é baseado no endereço físico que cada host possui, conhecido
como endereço MAC. Vimos ainda que, nas redes que adotam o padrão
Ethernet, os switches operam como comutadores eficientes e rápidos na
camada de enlace, sem se preocupar com quaisquer questões pertinentes
à camada de rede e ao pacote gerado por ela. Ou seja, o switch apenas se
preocupa com o quadro, executando todo o seu processo hardware, em
vez de software. A comutação no padrão Ethernet na camada de enlace
favorece a conexão entre máquinas e grupos de trabalho, permitindo a
segmentação de domínios de colisão e a transmissão full-duplex fim a fim.
Tudo isso coopera com a eficiência na transmissão, verificada na taxa real
de transmissão dos dados. Tratamos também do funcionamento do switch
e das principais operações executadas por ele: processo de aprendizagem
de endereços, decisões de filtragem e encaminhamento, e prevenção de
loops. A seguir, apresentamos uma amostra de configurações simples e
básicas de um switch, e abordamos as redes locais virtuais (VLAN), que
são domínios lógicos definidos em switches, ou seja, são segmentações de
uma rede em outras redes, de forma a diminuir o domínio de broadcast,
sem utilizar necessariamente um equipamento de camada 3 (rede).

Por último, vimos as redes sem fio. Mencionamos os padrões Ieee


802.11, que operam nas camadas física e de enlace do modelo OSI, sendo
desse modo responsáveis por recepcionar os pacotes, encapsulá-los em
frames e transformá-los em bits para a transmissão através de ondas
eletromagnéticas.

196
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

Exercícios

Questão 1. (Esaf 2006, adaptada) Analise as seguintes afirmativas relacionadas a QoS, configuração
e gerenciamento de redes de computadores:

I – Os bits usados no endereço IP para o endereço de rede e das sub-redes são identificados por uma
máscara de mesmo tamanho de um endereço IP. Em uma máscara, os bits com valor 0 (zero) identificam
os bits usados para reconhecer a rede e as sub-redes no endereço IP.

II – Tanto no roteamento estático quanto no roteamento dinâmico, as tabelas de roteamento são


atualizadas a partir de informações trocadas entre os roteadores. O ponto que difere as duas tecnologias está
na possibilidade de escolha da melhor rota disponível no momento, existente apenas no roteamento dinâmico.

III – A interface loopback é um tipo especial que permite fazer conexões com a própria máquina
local. Computadores que usam o protocolo TCP/IP utilizam esta interface e, por convenção, o endereço
IP 127.0.0.1 é o escolhido especificamente para a loopback. Com esse tipo de interface, uma conexão
Telnet, por exemplo, para 127.0.0.1, abrirá uma conexão para o computador local.

IV – No TCP/IP, cada serviço é associado a um número chamado porta, no qual o servidor espera
pelas conexões dos computadores clientes. Uma porta de rede pode ser referenciada tanto pelo número
como pelo nome do serviço. Algumas portas padrões, como, por exemplo, as portas 21, 23, 25, 80 e 110
associadas, respectivamente, ao FTP, Telnet, SMTP, HTTP e POP3 são usadas em serviços TCP/IP.

Indique a opção que contenha todas as afirmativas verdadeiras.

A) I e II.

B) II e III.

C) III e IV.

D) I e III.

E) II e IV.

Resposta correta: alternativa C.

Análise das afirmativas

I – Afirmativa incorreta.

Justificativa: na máscara de sub-rede os bits 0s são usados para identificar o host, e os bits 1s para
identificar rede e sub-rede.
197
Unidade IV

II – Afirmativa incorreta.

Justificativa: no roteamento estático não há troca de informações com outros roteadores, as


alterações dependem de intervenção manual do administrador de rede, editando diretamente a tabelas
de roteamento.

III – Afirmativa correta.

Justificativa: correta em sua definição.

IV – Afirmativa correta.

Justificativa: correta em sua definição.

Questão 2. (Cespe 2017, adaptada) A camada de rede do TCP/IP suporta o IP, que, por sua vez, faz
uso de protocolos auxiliares. O protocolo auxiliar responsável por fazer a associação entre o endereço
lógico e o endereço físico é o:

A) RARP (Reverse Address Resolution Protocol).

B) ARP (Address Resolution Protocol).

C) ICMP (Internet Control Message Protocol).

D) IGMP (Internet Group Message Protocol).

E) RTP (Real Time Protocol).

Resposta correta: alternativa B.

Análise das alternativas

A) Alternativa incorreta.

Justificativa: o Reverse Address Resolution Protocol (RARP), ou Protocolo de Resolução Reversa de


Endereços, associa um endereço MAC conhecido a um endereço IP. Permite que os dispositivos de rede
encapsulem os dados antes de enviá-los à rede. Um dispositivo de rede, como uma estação de trabalho
sem disco, por exemplo, pode conhecer seu endereço MAC, mas não seu endereço IP. O RARP permite
que o dispositivo faça uma solicitação para saber seu endereço IP. Os dispositivos que usam o RARP
exigem que haja um servidor RARP presente na rede para responder às solicitações RARP.O RARP atua
na Camada de Ligação de Dados da Pilha de protocolos TCP/IP.

198
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO

B) Alternativa correta.

Justificativa: o protocolo ARP (Address Resolution Protocol ou, em português, Protocolo de Resolução
de Endereço) tem um papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque
permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP.

Cada máquina ligada à rede possui um número de identificação de 48 bits. Este número é um
número único que é fixado a partir da fabricação da placa na fábrica. Contudo, a comunicação na
Internet não é feita diretamente a partir deste número (porque seria necessário alterar o endereçamento
dos computadores cada vez que se alterasse uma placa de rede), e sim a partir de um endereço dito
lógico, atribuído por um organismo, o endereço IP.

C) Alternativa incorreta.

Justificativa: o protocolo ICMP (Internet Control Message Protocol – Protocolo de Mensagens de


Controle de Internet) é um protocolo que permite gerenciar as informações relativas aos erros nas
máquinas conectadas. Devido aos poucos controles que o protocolo IP realiza, ele não corrige estes
erros, mas os mostra para os protocolos das camadas vizinhas. Assim, o protocolo ICMP é usado por
todos os roteadores para assinalar um erro, chamado de Delivery Problem ou, em português, Problema
de Entrega.

D) Alternativa incorreta.

Justificativa: o Internet Group Management Protocol (IGMP) é usado por um host IP para informar
suas associações a grupos de hosts para qualquer roteador multicast imediatamente vizinho. Trata-se de
um protocolo assimétrico e é especificado aqui do ponto de vista do host, não de um roteador multicast.
Desta forma, mensagens IGMP são encapsuladas em datagramas IP, com número de protocolo igual a 2.

E) Alternativa incorreta.

Justificativa: o Real Time Protocol (TRP) provê serviços de entrega fim a fim para dados com
características de tempo real como áudio e vídeo interativo. Esses serviços incluem identificação do tipo
de dado, numeração sequencial, timestamping e monitoramento de entrega. Aplicações, tipicamente,
executam o RTP sobre UDP para fazer uso dos seus serviços de multiplexação e checagem (checksum).

199
FIGURAS E ILUSTRAÇÕES

Figura 1

SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 15. Adaptado.

Figura 2

SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 32. Adaptado.

Figura 3

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 40. Adaptado.

Figura 4

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado.

Figura 5

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado.

Figura 7

SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 41. Adaptado.

Figura 8

SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado.

Figura 9

SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado.

Figura 11

SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 171. Adaptado.

Figura 12

SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 172. Adaptado.

200
Figura 13

SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 176. Adaptado.

Figura 14

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 256. Adaptado.

Figura 26

TANEMBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Campus, 2003. p. 275.

Figura 27

TANEMBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Campus, 2003. p. 282.

Figura 94

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 78. Adaptado.

Figura 95

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 80. Adaptado.

Figura 96

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 81. Adaptado.

Figura 97

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 82. Adaptado.

Figura 98

MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. São Paulo: Érica, 2012. p. 237.
Adaptado.

Figura 99

FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 84.
Adaptado.

201
Figura 100

FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 74.
Adaptado.

Figura 101

FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 76. Adaptado.

Figura 105

FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 78.
Adaptado.

REFERÊNCIAS

Textuais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Legislação. Brasília, DF, [s.d.]. Disponível em:
<http://www.anatel.gov.br/legislacao/>. Acesso em: 8 maio 2017.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias, planejamento


e avaliações. São Paulo: Atlas, 2012.

AMAZONAS, J. R. A. Projetos de sistemas de comunicações ópticas. Barueri: Manole, 2005.

BANZATO, E. Tecnologia da informação aplicada à logística. São Paulo: Iman, 2005.

BEAL, A. Gestão estratégica da informação: como transformar a informação e a tecnologia da informação


em fatores de crescimento e de alto desempenho nas organizações. São Paulo: Atlas, 2004.

BERNAL, P. S. M. Voz sobre protocolo IP: a nova realidade da telefonia. São Paulo: Érica, 2007.

CICCARELLI, P. et al. Princípios de redes. Tradução Claudio Coutinho de Biasi. Rio de Janeiro: LTC, 2009.

COMER, D. E. Internetworking with TCP/IP. 4. ed. New Jersey: Prentice Hall, 2000. v. 1.

DIMARZIO, J. F. Projeto e arquitetura de redes: um guia de campo para profissionais de TI. Rio de
Janeiro: Elsevier, 2001.

ELEUTÉRIO, M. A. N. Sistemas de informações gerenciais na atualidade. Curitiba: Intersaberes, 2015.

FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017.

202
FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores: uma abordagem top‑down. São Paulo:
McGraw Hill, 2013.

FREITAS, M. A. S. Fundamentos do gerenciamento de serviços de TI. 2. ed. Rio de Janeiro: Brasport, 2013.

GORDON, S. R.; GORDON, J. R. Sistemas de informação: uma abordagem gerencial. Tradução Oscar Rudy
Kronmeyer Filho. 3. ed. Rio de Janeiro: LTC, 2006.

ITU (INTERNATIONAL TELECOMMUNICATION UNION). Information technology: lower layers security


model. Genebra, 1995. (Recommendation X.802). Disponível em: <http://handle.itu.int/11.1002/1000/3
103‑en?locatt=format:pdf&auth>. Acesso em: 25 maio 2017.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. Tradução Arlete Simille Marques. 3. ed.
São Paulo: Pearson, 2006.

LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. Tradução Luciana do Amaral Teixeira. São
Paulo: Pearson Prentice Hall, 2011.

LEE, V. Aplicações móveis: arquitetura, projeto e desenvolvimento. São Paulo: Pearson, 2005.

MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática. São Paulo: Novatec, 2007.

MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 2013.

MARÇULA, M.; BENINI FILHO, P. A. Informática: conceitos e aplicações. São Paulo: Érica, 2013.

MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. São Paulo: Érica, 2012.

MICROSOFT. Informações sobre as versões do Internet Explorer. 2017. Disponível em: <https://support.
microsoft.com/pt‑br/help/969393/information‑about‑internet‑explorer‑versions>. Acesso em: 25
maio 2017.

MIYOSHI, E. M.; SANCHES, C. A. Projetos de sistemas de rádio. São Paulo: Érica, 2008.

MORAES, A. F. Redes de computadores: fundamentos. 7. ed. São Paulo: Saraiva, 2010.

MURDOCCA, M. J. Introdução à arquitetura de computadores. Rio de Janeiro: Elsevier, 2000.

O’BRIEN, J.; JAMES, A. Sistemas de informação e as decisões gerenciais na era da internet. Tradução Cid
Knipel Moreira. São Paulo: Saraiva, 2002.

PASTRO, I. I. Entrepreneur: habilidade de criar e inovar. In: ENCONTRO DE ESTUDOS SOBRE


EMPREENDEDORISMO E GESTÃO DE PEQUENAS EMPRESAS, 2., 2001, Londrina. Anais... São Paulo:
Anegepe, 2001. p. 128-141.
203
PRAHALAD, C.; HAMEL, G. Competindo pelo futuro: estratégias inovadoras para obter o controle do
seu setor e criar os mercados de amanhã. Tradução Outras Palavras. Rio de Janeiro: Campus, 1995.

REINHARD, N. Evolução das ênfases gerenciais e de pesquisa na área de tecnologia de informática e de


telecomunicações aplicada nas empresas. RAUSP – Revista de Administração, São Paulo, v. 31, n. 4, p.
5-6, 1996.

RED HAT ENTERPRISE. Apêndice C: portas comuns. In: ___. Linux 4: guia de segurança. Raleigh, 2005.
p. 111‑114. Disponível em: <http://web.mit.edu/rhel‑doc/4/RH‑DOCS/pdf/rhel‑sg‑pt_br.pdf>. Acesso
em: 22 maio 2017.

ROHR, A. Por que um “cookie forjado” pode dar acesso à sua conta? G1, São Paulo, 3
mar. 2017. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca‑digital/post/
por‑que‑um‑cookie‑forjado‑pode‑dar‑acesso‑sua‑conta.html>. Acesso em: 25 maio 2017.

SANCHES, C. A. Projetando redes WLAN: conceitos e práticas. São Paulo: Erica, 2007.

SCRIMGER, R.; PARRIHAR, M.; LASALLE, P. et al. TCP/IP: a bíblia. Rio de Janeiro: Campus, 2002.

STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. Tradução Harue Avritscher. São
Paulo: Cengage Learning, 2011.

STALLINGS, W. Arquitetura e organização de computadores. Tradução Daniel Vieira e Ivan Bosnic. São
Paulo: Prentice Hall, 2010.

SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015a.

___. Sistemas de comunicações: serviços, modulação e meios de transmissão. São Paulo: Érica, 2015b.

___. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010.

SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011.

SUPPI, G. M. et al. Uma visão geral sobre a internet das coisas. Revista Univap, São José dos Campos, v.
22, n. 40, p. 586-599, 2016.

SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://www.cisco.com/c/pt_br/
products/switches/nexus-7000-series-switches/index.html>. Acesso em: 26 abr. 2017.

TANEMBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Campus, 2003.

___. Organização estruturada de computadores. Tradução Arlete Simille Marques. 5. ed. São Paulo:
Pearson Prentice Hall, 2007.

204
TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. Tradução Daniel Vieira. 5. ed. Rio de
Janeiro: Pearson Prentice Hall, 2011.

TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016.

VELOSO, R. Tecnologias da informação e da comunicação: desafios e perspectivas. São Paulo: Saraiva, 2011.

WEILL, P; ROSS, J. W. Governança de TI: como as empresas com melhor desempenho administram os
direitos decisórios de TI na busca por resultados superiores. Tradução Roger Maoli dos Santos. São
Paulo: M. Books, 2006.

Sites

<http://handle.itu.int/11.1002/1000/3103>.

<https://registro.br/cgi‑bin/nicbr/dnscheck>.

<https://products.office.com/pt‑br/exchange/email>.

Exercícios

Unidade I – Questão 1: INSTITUTO FEDERAL DE BRASÍLIA (IFB). Concurso Público 2017:


Informática/Redes. Questão 30. Disponível em: https://arquivos.qconcursos.com/prova/arquivo_
prova/52840/ifb-2017-ifb-professor-informatica-redes-prova.pdf. Acesso em: 5 jun. 2020.

Unidade I – Questão 2: FACULDADE ESTADUAL DE EDUCAÇÃO CIÊNCIAS E LETRAS DE PARANAVAÍ


(FAFIPA). Concurso Público 2014: Analista de Tecnologia da Informação. Universidade Federal
da Fronteira do Sul (UFFS). Questão 44. Disponível em: https://arquivos.qconcursos.com/prova/
arquivo_prova/37676/fafipa-2014-uffs-analista-de-tecnologia-da-informacao-prova.pdf. Acesso
em: 5 jun. 2020.

Unidade II – Questão 1: FUNDAÇÃO CESGRANRIO. Concurso Público 2013: Profissional


Júnior – Tecnologia da Informação – Análise de Sistemas. Questão 67. Disponível em: http://
www.cesgranrio.org.br/pdf/liquigas0113/provas/PROVA%2026%20-%20PROFISSIONAL%20
J%C3%9ANIOR%20-%20TECNOLOGIA%20DA%20INFORMA%C3%87%C3%83O%20-%20
AN%C3%81LISE%20DE%20SISTEMAS.pdf. Acesso em: 5 jun. 2020.

Unidade II – Questão 2: FUNDAÇÃO CESGRANRIO. Concurso Público 2008: Analista em Ciência


e Tecnologia Júnior I – Análise de Sistemas/Informática. Questão 54. Disponível em: https://
s3.amazonaws.com/files-s3.iesde.com.br/resolucaoq/prova/prova/25707.pdf. Acesso em: 5 jun. 2020.

Unidade III – Questão 1: CONSULPLAN. Concurso Público 2017: Analista Judiciário – Análise de
Sistemas. Questão 44. Disponível em: https://arquivos.qconcursos.com/prova/arquivo_prova/56057/
consulplan-2017-tre-rj-analista-judiciario-analise-de-sistemas-prova.pdf. Acesso em: 5 jun. 2020.
205
Unidade III – Questão 2: FUNDAÇÃO CARLOS CHAGAS (FCC). Concurso Público 2014: Analista
Legislativo – Especialidade Informática/Área Infraestrutura. Questão 61. Disponível em: https://
arquivos.qconcursos.com/prova/arquivo_prova/36891/fcc-2014-al-pe-analista-legislativo-
infraestrutura-prova.pdf. Acesso em: 5 jun. 2020.

Unidade IV – Questão 1: ESCOLA DE ADMINISTRAÇÃO FAZENDÁRIA (ESAF). Concurso Público


2006: Analista de Finanças e Controle – Tecnologia da Informática. Questão 45.

Unidade IV – Questão 2: CENTRO DE SELEÇÃO E DE PROMOÇÃO DE EVENTOS (CESPE). Concurso


Público 2017: Técnico Judiciário – Tecnologia da Informática. Questão 64. Disponível em: https://
arquivos.qconcursos.com/prova/arquivo_prova/55856/cespe-2017-trt-7-regiao-ce-tecnico-
judiciario-tecnologia-da-informacao-prova.pdf. Acesso em: 5 jun. 2020.

206
207
208
Informações:
www.sepi.unip.br ou 0800 010 9000

Você também pode gostar