Você está na página 1de 130

Introdução à Redes II -UNIGRAN

Aula
01

ETHERNET

Caros alunos e alunas!


Iniciaremos nossa disciplina de Introdução à Redes II
estudando a tecnologia de Redes Locais mais utilizada atualmente, a
Ethernet. Estudaremos desde o seu estágio inicial e suas atualizações
até os dias de hoje. Estudaremos ainda seus componentes.
Desejo a todos e a todas um bom estudo!

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• definir o que é Ethernet;
• identificar cada um dos componentes do padrão Ethernet e suas
principais atualizações;
• compreender seu funcionamento.

11
Introdução à Redes II - UNIGRAN

Seções de Estudo

• Seção 1 - Histórico da Ethernet


• Seção 2 - O Padrão IEEE 802
• Seção 3 - O Padrão IEEE 802.3
3.1. Componentes da Ethernet
3.2. 10 Mbps ETHERNET
3.3. 100BASE-FX
3.4. GIGABIT ETHERNET

Seção 1 - Histórico da ethernet

O padrão Ethernet é o mais utilizado em redes locais. Estima-se que mais


de 80% das redes locais implantadas no mundo utilizam a tecnologia Ethernet.
Sua história começa no final do ano de 1972, quando Robert Metcalfe, na época
funcionário da Xerox, desenvolveu um sistema para conectar os computadores Xerox
Alto. Esse sistema, que inicialmente recebera o nome de “Alto ALOHA Network”, foi
baseado no sistema ALOHA desenvolvido pela Universidade do Havaí. Ele tinha uma
taxa de transferência de 2.94 Mbps (megabits por segundo) e interconectava 100 estações
de trabalho em um cabo com 1 km de comprimento. No ano seguinte, recebeu o nome
Ethernet em referência ao éter luminífero (meio através do qual os físicos do século XIX
acreditavam que as ondas eletromagnéticas se propagavam) e para deixar claro que o
sistema funcionaria em qualquer máquina, não somente em equipamentos Xerox.

Em 1976, Metcalfe, junto com seu assistente, David Boggs, apresentou ao público
o sistema através da publicação de um artigo na revista Communications of the ACM,
sob o título: “Ethernet: Distributed Packet-Switching For Local Computer Networks”. O
diagrama mostrado na figura 1 foi feito a mão por Metcalfe, para ser apresentado na National
Computer Conference, em junho de 1976, a fim de mostrar o padrão Ethernet ao público.

Figura 1 – Diagrama do Ethernet feito a mão por Metcalfe

Imagem disponível em: http://www.ieee802.org/3/ethernet_diag.html último acesso: 10/03/2013

12
Introdução à Redes II - UNIGRAN

Em 1978, a Xerox requisitou a sua patente. Em 1979, Metcalfe deixou a


Xerox e fundou a 3COM.
Devido ao sucesso desse sistema, em 1980, uma parceria entre DEC, Intel e
Xerox especificou uma rede Ethernet a 10 Mbps (padrão DIX). Essa especificação
foi liberada para a criação de sistemas abertos baseados nessa tecnologia. Esse
padrão veio para competir com os padrões TOKEN RING e ARCNET. Em pouco
tempo a Ethernet superou os concorrentes e se tornou líder do mercado.
O crescimento e o sucesso do padrão Ethernet se devem a vários fatores
como, por exemplo:

• Custo dos equipamentos: o fato de o padrão Ethernet ser


declarado aberto (o direito de propriedade não pertencer a
uma empresa) fez com os equipamentos Ethernet fossem
fabricados por várias empresas. Com essa competitividade
entre as empresas, os preços dos equipamentos caíram. Com
isso, ganhou o consumidor final que passou a contar com uma
variedade de componentes a preços competitivos. A invenção
do par trançado não foi feita pela IEEE, mas por uma empresa
chamada SynOptics Comunnications [spurgeon]; a IEEE
apenas o padronizou. Esse novo meio não ficou em poder
somente dessa empresa, ao contrário, todos poderiam fabricar
e comercializar esse novo meio de transmissão. Com esse novo
meio de transmissão mais barato e mais fácil de trabalhar, a
Ethernet começou um crescimento vertiginoso.
• Facilidade de Expansão: desde o primeiro padrão Ethernet
a 10 Mbps (mega bits por segundo) até os dias de hoje sempre
houve uma preocupação do comitê gestor do padrão 802.3 em
relação à compatibilidade entre a nova versão do padrão com
a anterior. No início a Ethernet era a 10 Mbps (half duplex),
utilizando cabos coaxiais, depois surgiu o par trançado que
aproveitou a estrutura de cabeamento telefônico existente. Note
que a adoção de um novo meio físico não alterou a arquitetura
interna do protocolo, no que diz respeito ao formato do quadro
e do protocolo de acesso ao meio. Foi necessária apenas a
modificação dos componentes de sinalização e componentes de
mídia. Depois veio a fast Ethernet (100 Mbps) e novamente o
formato do quadro não foi alterado. Utilizou-se o cabeamento
já existente. Os novos equipamentos eram compatíveis com os
antigos e, assim, o padrão vem evoluindo até os dias de hoje,
quando já temos velocidades disponíveis no mercado de até 100
Gbps (somente em fibra ótica).

Além desses dois fatores citados acima, também devemos salientar que
a confiabilidade da Ethernet foi outro fator decisivo para seu sucesso. Hoje já se
utiliza a Ethernet pelas operadoras de telecomunicações na chamada last mile,
a última milha, nome que se dá ao sistema de comunicação entre o prédio da
operadora e a casa do assinante.

13
Introdução à Redes II - UNIGRAN

Seção 2 - O padrão IEEE 802

A IEEE é uma organização de padronização que estabelece normas nas


áreas de engenharia elétrica e informática. Instituída em fevereiro de 1980, a
família de padrões 802 da IEEE trata de padrões para redes locais e metropolitanas.
Especificamente, esses padrões descrevem protocolos para as camadas de enlace
e física. A figura 2 ilustra a arquitetura adotada pelo IEEE 802.
Figura 2-Relação entre o modelo OSI e o padrão IEEE 802

Fonte: Acervo pessoal

Segundo Soares (1995, p. 141):

O padrão IEE 802.1 é um documento que descreve o


relacionamento entre os diversos padrões IEE 802 e o
relacionamento deles com o modelo de referência OSI. Esse
documento contém também padrões para gerenciamento da rede
e informações para a ligação inter-redes. O padrão ANSI/IEEE
802.2 (ISO 8802/2) descreve a subcamada superior do nível de
enlace, que utiliza o protocolo Logical Link Control Protocol.
Os outros padrões que aparecem na figura especificam diferentes
opções de nível físico e protocolos da subcamada MAC para
diferentes tecnologias de redes locais.

Segundo o autor, os padrões inferiores (802.3, 802.4, 802.5, entre outros)


definem os tipos de acesso físico para diferentes tecnologias de redes locais. Cada
padrão é de responsabilidade de um subcomitê. O 802.3, por exemplo, especifica
o padrão Ethernet, o 802.4 Token Bus, o 802.5 Token Ring. Ao receber alguma
atualização para poder contemplar algum novo meio de transmissão ou alguma
nova facilidade ao padrão, é publicado um suplemento sobre as novas normas. O
suplemento tem o nome da norma, adicionado de uma letra ao final. Por exemplo,
o suplemento da norma 802.3 que contempla cabos coaxiais finos é a 802.3a, a
802.3u é o suplemento que descreve a Fast Ethernet (100BASET) e a 802.3z é a
descrição da Gigabit Ethernet (1000BASE-X). Após esse suplemento ser aprovado,
ele se torna parte da norma básica e não é mais publicado como um complemento.

14
Introdução à Redes II - UNIGRAN

Abaixo listamos algumas das normas IEEE 802:

• 802.2: Comitê LLC (Logical Link Control)


• 802.3: Comitê Ethernet
• 802.4: Comitê Token Bus
• 802.5: Comitê Token Ring
• 802.6: Comitê MAN (Metropolitan Area Network)
• 802.11: Comitê Wireless LAN
• 802.15: Comitê Wireless Personal Area Network (WPAN)
• 802.16: Comitê Broadband Wireless Access (WIMax)

Seção 3 - O padrão IEEE802.3 (Ethernet)

Antes de estudarmos os diversos modelos do padrão 802.3, vamos olhar


alguns detalhes do padrão Ethernet. Primeiro vamos deixar claro que Ethernet
não é um protocolo, mas sim uma tecnologia de redes locais. Ela atua nas duas
camadas do modelo OSI (física e enlace) e não possui as camadas superiores
(rede, transporte, etc.). As arquiteturas de redes (TCP/IP, IPX/SPX, AppleTalk,
etc) a utilizam como meio para transportar os seus dados. Podemos enxergar a
Ethernet como um meio de transporte para as arquiteturas de redes, figura 3.
Figura 3 – Relação entre Ethernet e arquiteturas de rede

Fonte: Acervo pessoal

15
Introdução à Redes II - UNIGRAN

Abaixo listamos a cronologia de alguns suplementos da norma 802.3:


Tabela 1. Suplementos da norma 802.3

Data Suplemento Descrição


1983 802.3 10BASE5 (10 MBit/s) sobre cabo coaxial grosso
1985 803.3a 10BASE2 (10 MBit/s) sobre cabo coaxial fino
1985 802.3c Especificação de repetidores a 10 Mbit/s
1987 802.3d Link de fibra ótica entre repetidores (FOIRL)
1987 802.3e 1BASE5 (1 Mbits/s) StarLAN
1990 802.3i 10BASE-T (10 Mbit/s) sobre par trançado
1993 802.3j 10BASE-F (10 Mbit/s) sobre fibra ótica
1995 802.3u 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet a 100
Mbit/s
1998 802.3z Gigabit Ethernet 1000BASE-X sobre fibra ótica
1998 802.3 Revisão do padrão básico para incorporação dos suplementos
citados anteriormente
1999 802.3ab Gigabit Ethernet 1000BASE-T sobre par trançado
2000 802.3ad Link Agregation: utilização de vários links (comportando-se
como se fosse um) para aumentar a taxa de transferência
2002 802.3 Revisão da norma para acrescentar os suplementos anteriores
2003 802.3ae 10 GBit Ethernet sobre fibra ótica.
2003 802.3af PoE (Power over Ethernet) formato que permite enviar dados junto
com energia (corrente contínua) em um cabo de par trançado
2004 802.3ak 10GBASE-CX4 – 10 GBit Ethernet sobre cabo de cobre de baixo custo
2005 802.3 Revisão da norma para acrescentar os suplementos anteriores
2006 802.3an 10GBASE-T - 10Gbit Ethernet sobre cabo UTP
2006 802.3aq 10GBASE-LRM – 10GBit Ethernet sobre fibra multímodo
2007 802.3aw Errata da publicação 10GBASE-T
2009 802.3av Ethernet 10Gbit EPON – Específica o uso da Ethernet das operadora
de telecomunicações até as residências.
2010 802.3ba Descreve a Ethernet a 40Gbit/s e a 100 Gbit/s.
Fonte: Acervo pessoal

3.1. Componentes da Ethernet


O sistema Ethernet é composto por quatro elementos:
• o quadro Ethernet (frame);
• o protocolo de acesso ao meio;
• sistema de sinalização;
• o meio físico.

O sistema de sinalização é composto por placas de redes, hubs e switches. O meio


físico são as mídias utilizadas na transmissão dos dados (coaxial, par trançado e fibra).

16
Introdução à Redes II - UNIGRAN

3.1.1. O Quadro Ethernet


O componente principal do Ethernet é o quadro, a função dos outros
componentes é realizar a transmissão desses quadros de uma máquina a outra. O quadro
Ethernet é composto por bits dispostos em campos descritos conforme a figura 4.
Figura 4 – Campos do Quadro Ethernet

Fonte: Acervo pessoal

O tamanho mínimo e máximo que um quadro pode ter é de 64 e de 1518


bytes, respectivamente (não entram no cálculo o preâmbulo e o SFD).

A definição de cada campo do quadro é a seguinte:


• Preâmbulo: Sequência composta por 56 bits (ou 7 bytes)
utilizado para que o receptor e o transmissor sincronizem
seus circuitos eletrônicos, alertando que um quadro irá ser
transmitido. Cada um dos sete bytes é composto pela sequência
10101010.
• SFD: Stall Frame Delimiter composto por 1 byte também faz
parte do preâmbulo e é composto pela sequência 10101011. Os
dois últimos bits 1 indicam que o preâmbulo acabou e que o
quadro começa nos próximos bits.
• Endereço de destino/Endereço de Origem: Cada interface
Ethernet possui um endereço exclusivo de 48 bits. Os 24 primeiros
bits (3 bytes) recebem o nome de Organizationally Unique Identifier
(OUI) e identificam o fabricante da interface. A IEEE é responsável
pelo controle do OUI. O fabricante deve requisitar a IEEE seu
identificador. Uma lista com todos os OUI pode ser encontrada
em http://standards.ieee.org/regauth/oui/oui.txt. Os outros 24 bits
são atribuídos pelos fabricantes. Não pode (ou não deveria) haver
no mundo duas interfaces com o mesmo endereço. Nesses dois
campos são colocados os endereços a quem se destina o quadro e o
endereço de quem o está enviando. Ao receber um quadro, a estação
checa o endereço de destino. Caso seja igual ao seu ela continuará
a receber o resto do quadro, caso contrário o descartará. Existe
um endereço especial chamado de broadcast o qual indica que o
quadro se destina a todas as estações, no Ethernet ele possui o valor
FF:FF:FF:FF:FF:FF. Você poderá visualizar o endereço físico da
interface de rede de seu computador através dos seguintes passos
(considerando que você utilize o sistema operacional Windows
XP): clique no menu iniciar, depois em acessórios, prompt de
comando, depois digite ipconfig /all localize a linha endereço
físico. Um exemplo seria: 00-17-31-2D-A3-72. Nesse caso, 00-17-
31 (os 3 primeiros bytes) identificam o fabricante (AsusTek), e os 3
últimos foram atribuídos pelo fabricante.

17
Introdução à Redes II - UNIGRAN

• Tipo/Tamanho: Esse campo indica o tamanho do campo dados


ou o tipo de informação que o mesmo carrega. Como distinguir
se o valor nesse campo é referente ao tipo ou ao tamanho: se
o valor for menor ou igual a 1518, então o valor se refere ao
tamanho. Caso for maior ou igual a 1536, então o campo está
sendo utilizado para informar o tipo de protocolo que está sendo
transportado no campo dados.
• Dado: é a informação sendo transmitida. Caso o tamanho,
conteúdo a ser transmitido for menor que 46 bytes, deverão ser
acrescidos caracteres de preenchimento até que se complete o
tamanho mínino.
• CRC: FCS do quadro, utilizado para verificar se o quadro foi
transmitido corretamente.

3.1.2. Protocolo de acesso ao meio


No padrão original Ethernet o meio físico era compartilhado, sendo
necessário um mecanismo para controlar o acesso a esse meio. Para isso, é
utilizado o protocolo CSMA/CD. Esse protocolo só é utilizado no modo half-
duplex. Em full-duplex ele é desligado (existe um canal para transmissão e outro
para recepção, não mais o meio compartilhado).
Nesse protocolo, quando a estação possui dados a transmitir, deve
escutar o meio físico (também chamado de canal). Ao detectar que o canal está
livre (não está ocorrendo uma transmissão) ela esperará por um período de 9,6
microssegundos (tempo correspondente à transmissão de 96 bits) chamado
de intervalo entre quadros (IFG-InterFrame Gap). Esse intervalo de tempo
é necessário para que uma estação não monopolize o canal. Transcorrido esse
tempo e o canal ainda estiver livre, ela começa a sua transmissão.
Dizemos que ocorreu uma colisão quando duas estações estiverem transmitindo
ao mesmo tempo. Vamos olhar mais de perto a ocorrência de colisão. Suponha duas
estações (a e b), uma em cada extremidade do barramento. Ao detectar que o canal
estava livre, a estação “a” começa a sua transmissão. O sinal injetado no canal levará
algum tempo até atingir o outro extremo do barramento; chamamos esse tempo de t. No
instante t-1 a estação “b” ainda detecta o canal como livre e pode também transmitir.
Se ela o fizer, uma colisão irá ocorrer, e será detectada primeiro por ela. Somente depois
de transcorrido outro instante t de tempo será detectada pela estação “a” (tempo que
levará o sinal transmitido por “b” para percorrer o canal até a outra extremidade). A
esse intervalo de tempo 2t nós chamamos de tempo de slot ou tempo de contenção
(tempo que o sinal levaria para ir de um extremo do barramento ao outro e voltar).
Na ethernet a 10 e a 100 Mbps o tempo de slot é o tempo que se leva para transmitir
512 bits (51,2 microssegundos na transmissão a 10 Mbps).
Ao detectar uma colisão, a estação continuará a transmitir 32 bits de dados
(chamado de Jam) para reforçar a ocorrência da colisão. Note que se a colisão for

18
Introdução à Redes II - UNIGRAN

detectada durante o envio do preâmbulo, ela transmitirá o Jam somente após o


envio do preâmbulo. Após o envio desse sinal, as estações executam o algoritmo
de espera aleatória exponencial truncada que consiste em esperar por um tempo
que é calculado da seguinte forma: é sorteado um número entre 0 e 2n-1, em que n
representa o número consecutivo de colisões para um mesmo quadro. Esse número
é multiplicado pelo tempo de slot, resultando no tempo em que a estação deve
esperar antes de tentar uma nova transmissão. Caso o número de colisões ultrapasse
a 10, esse número aleatório é truncado em 1023 (210-1). Caso ocorram 16 colisões, a
transmissão é abortada. As estações fazem uma estimativa da quantidade de estações
que estão fornecendo carga no canal através do número de colisões sucessivas. A
tabela 2 ilustra as estimativas do tempo de espera e de estações estimadas utilizando
o canal em um sistema de 10 mbps (Spurgeon, 2000).
Tabela 2 - tempos de espera máximos em um sistema de 10Mbps
(µs=microssegundos; ms=milissegundos).

Colisões Número Intervalo de Intervalo de


Sucessivas Estimado de números Aleatórios tempo de
outras Estações espera
1 1 0... 1 0...51,2 µs
2 3 0... 3 0...153,6 µs
3 7 0... 7 0...358,4 µs
4 15 0... 15 0...768 µs
5 31 0... 31 0...1,59 ms
6 63 0... 63 0..3,23 ms
7 127 0... 127 0...6,50 ms
8 255 0... 255 0...13,1 ms
9 511 0... 511 0...26,2 ms
10-15 1023 0... 1023 0...52,4 ms
16 Muito Alto N/D Descarta o
quadro
Fonte: Acervo pessoal

Notamos que em um sistema Ethernet half-duplex temos um limite


máximo de 1024 estações.
Se a estação transmitiu 512 bits e não houve uma colisão dizemos que
ela ganhou o canal e o protocolo CSMA/CD garante que não ocorrerão colisões.
Chamamos de diâmetro da rede o tamanho total do cabo em que o sinal
pode trafegar (ida e volta) em tempo de 512 bits. Em sistemas a 10 mbps esse
diâmetro é de 2.800 metros (10BASE5) e a 100 mbps é de 205 metros (100BASE-T).
A ocorrência de colisão é um fato normal e esperado em um sistema
Ethernet half-duplex e o protocolo foi justamente projetado para lidar com essas

19
Introdução à Redes II - UNIGRAN

colisões. O que não é normal é a ocorrência de uma colisão depois de decorrida


a transmissão de 512 bits do quadro (depois da estação ter ganhado o canal). O
protocolo não está preparado para lidar com esse erro que deve ser detectado
pelo software aplicativo. A ocorrência de colisões tardias é uma anomalia e pode
derrubar uma rede inteira. Uma das causas pode ser a utilização de dispositivos
full-duplex em sistemas half-duplex ou problemas na mídia, causados pelo efeito
de cross-talk ou linha cruzada, que é a interferência que um canal gera em outro.

3.2. 10 Mbps ETHERNET

A especificação inicial do 802.3 padrão utilizava como mídia o cabo


coaxial grosso (thick net) e topologia em barra, e utilizava o protocolo CSMA/CD
como método de acesso ao meio.
A sinalização utilizada é a Manchester, que emprega duas transições
para representar um bit. Note que isso gera uma largura de banda de 20 MHz,
pois temos que transmitir 10 Mbps, e cada bit requer dois pulsos.

3.2.1. 10BASE5
O sistema 10BASE5 utiliza o cabo coaxial grosso operando a 10 Mbps por
segundo, topologia em barra, com o tamanho máximo do segmento de 500 metros,
podendo se estender por até 2.500 metros, utilizando 4 repetidores (5 segmentos de
500 metros cada). A cada 2,5 metros existem marcações no cabo indicando onde
devem ser colocados os transceptores, que são conectados a interface de rede do
computador através de um cabo. Pode haver no máximo 100 estações por segmento.
A codificação utilizada é a Manchester. As tensões envolvidas na sinalização
são: 0V para o bit 1 e -2V para o bit 0, conforme ilustrado na figura 5. Foi introduzida
uma nova definição, o tempo de bit, que é o tempo necessário para sinalizar um bit.
Na ethernet esse tempo é de 100 nano segundos (1 bit / 10000000 Mbps = 0,0000001s
ou 100 ns), ou seja a cada 100 nano segundos ela sinaliza um bit no canal. Esta
transmissão é half-duplex.
Figura 5 – Codificação Manchester para 10Base5

Fonte: Acervo pessoal

20
Introdução à Redes II - UNIGRAN

3.2.2. 10BASE2
Utiliza cabo coaxial fino. Topologia em barra. O tamanho máximo de
cada segmento é de 185 metros. Podemos estender por até cinco segmentos com
a utilização de quatro repetidores, ficando o barramento com 925 metros de
comprimento. Nas extremidades do barramento deve ser conectado um terminador
de 50 ohms para evitar a ocorrência de ecos no cabo. As estações são conectadas
ao barramento através de conectores BNC em formato de “T”.
A codificação é semelhante ao 10BASE5 e a transmissão é half-duplex.

3.2.3. 10BASE-T
Esse sistema utiliza o par trançado como meio físico de transmissão. Utiliza
a topologia em estrela, os dispositivos utilizados para conectar as estações são: hubs e
switches. O modo de transmissão pode ser half-duplex ou full-duplex. Quando utilizado
o modo full-duplex o protocolo CSMA-CD é desligado, pois não existe mais o meio de
transmissão compartilhado, existindo um par para transmissão e outro para recepção.
A distância máxima entre as estações e o concentrador (hub ou switch)
é de 100 metros, tanto em half como em full-duplex. Note que a limitação do
comprimento se deve à atenuação do sinal no cabo de par-trançado e não mais à
limitação do tempo de slot de 512 tempos de bit.
A codificação adotada é a Manchester. O sistema utiliza a transmissão diferencial
balanceada. Por um fio é transmitido o sinal com a amplitude positiva (0 a 2,5V) e pelo
outro com a amplitude negativa (0 a -2,5V), como podemos verificar na figura 6.
Figura 6 – Codificação Manchester e transmissão diferencial balanceada

Fonte: Acervo pessoal

21
Introdução à Redes II - UNIGRAN

3.2.4. 10BASE-FL
Padrão que evoluiu do FOIRL (Fiber Optic Inter-Repeater Link) que era
utilizado para interconectar concentradores a uma distância de até 1.000 metros.
O padrão FOIRL foi desenvolvido em 1989 e o 10BASE-FL em 1993.
A distância atingida na interconexão é de até 2.000 metros, utilizando fibra
multimodo 62,5 μm/125 μm (especificação do diâmetro do núcleo da fibra=65
micrômetros e da casca=125 micrômetros).
São empregados transceiveres ópticos que convertem os sinais elétricos
para luminosos e vice-versa. A codificação é a Manchester. Para sinalizar os pulsos
altos necessita-se da presença de luz e para os baixos pulsos a luz não é necessária.
Existe uma fibra que envia (TX) e outra que recebe (RX) o sinal luminoso.

3.3. 100BASE-FX

Na década de 80, a velocidade de 10 Mbps era suficiente, mas à medida


que os computadores começaram a evoluir, essa velocidade deixou de ser
suficiente. Dessa necessidade surgiu o Fast-Ethernet oficialmente descrita pelo
padrão IEEE 802.3u.
Foi mantido o formato do quadro Ethernet, sendo abandonada a utilização
do cabo coaxial. Foi padronizado somente o par trançado e a fibra óptica. As
diferenças em relação ao padrão anterior são: o InterFrame Gap (IFG), que
passou de 9,6 nano segundos para 0,96 nano segundos (décima parte do IFG
anterior); o tempo bit passou de 100 nano segundos para 10 nano segundos; a
utilização do preâmbulo ficou obsoleta, pois agora, quando não há dados a serem
transmitidos, é emitido um sinal constante no canal, chamado de sinal IDLE. Mas
a sua existência foi mantida para manter a compatibilidade.
A codificação também foi mudada. Não é usada mais a Manchester, e
sim a 4B/5B, que mapeia um grupo de 4 bits de dados a serem transmitidos em um
grupo de 5 bits, conforme a tabela 3. Apesar de adicionar uma sobrecarga de 25%,
essa codificação envia o sinal de clock, juntamente com os dados (note que sempre
haverá uma transição nos dados sendo transmitidos; somente no sinal de IDLE que
não há), além de transmitir sinais de controle como os delimitadores SSD e ESD.
Tabela 3 – Codificação 4B5B

Bloco de 4 bits Bloco de 5 bits Descrição


(Dados) a ser transmitido
0000 11110 016
0001 01001 116
0010 10100 216
0011 10101 316

22
Introdução à Redes II - UNIGRAN

0100 01010 416


0101 01011 516
0110 01110 616
0111 01111 716
1000 10010 816
1001 10011 916
1010 10110 A16
1011 10111 B16
1100 11010 C16
1101 11011 D16
1110 11100 E16
1111 11101 F16
- 11111 IDLE
- 11000 SSD #1
- 10001 SSD #2
- 01101 ESD #1
- 00111 ESD #2
- 00100 Halt
Fonte: Acervo pessoal

A sinalização desse bloco de 5 bits é feito utilizando-se a sinalização


MLT-3 (MultiLevel Threshold 3). Cada transição de sinal pode assumir um dos 3
níveis de voltagens (-1V, 0V e 1V). Para transmitir o bit 1 há uma mudança de
nível e para transmitir o bit 0 não há mudança. A figura 7 demonstra a sinalização
do dado hexadecimal E9 após passar pela codificação 4B/5B (em binário: E=11100
e 9=10011). Essa sinalização emite menos interferência eletromagnética e requer
menos banda que a codificação Manchester.
Figura 7 – Exemplo da sinalização MLT-3

Fonte: Acervo pessoal

A sinalização física para o 100BASE-FX (fibra óptica) é a NRZI, que


modifica o sinal quando envia bit 0, e inverte o sinal do estado anterior quando
enviando bit 1. A figura 8 ilustra essa sinalização.

23
Introdução à Redes II - UNIGRAN

Figura 8 – Exemplo da sinalização NRZI

Fonte: Acervo pessoal

3.4. GIGABIT ETHERNET

Ao final do ano de 1995 o comitê 802 institui um grupo de estudos (The


Higher Speed Study Group) com a missão de pesquisar novas velocidades para o
padrão Ethernet.
Em meados de 1996 foi aprovado o 802.3z (1000BASE-X) que definiu
o padrão Gigabit Ethernet desenvolvido para utilizar basicamente como meio
de transmissão a fibra ótica e ser utilizado como backbone para rede campus
ou conectar servidores ou estações de trabalho que necessitavam de uma alta
taxa de transferência de dados. No ano de 1999 foi aprovado o comitê 802.3ab
(1000BASE-T) para operar o padrão Gigabit Ethernet em cabo de par trançado.
O 1000BASE-X adota três meios físicos de transmissão: fibras monomodo
(diâmetro do núcleo de 9 mícron), fibras multimodo (com diâmetro do núcleo de
50 e 62,5 mícron) e cabo de par trançado blindado (que não foi muito difundido
devido à distância que alcançava, 25 metros).
As distâncias máximas alcançadas (para o 1000BASE-X) em um único
lance são descritas na tabela 4.
Tabela 4 – Distância máxima (1000BASE-X) para um lance de cabo

Tipo do Meio Físico Distância Máxima


Fibra monomodo (núcleo com 9 mícron) 5 Km (LX)
Fibra Multimodo (núcleo de 62,5 mícron) 275 metros (SX)
Fibra Multimodo (núcleo de 62,5 mícron) 550 metros (LX)
Fibra Multimodo (núcleo de 50 mícron) 550 metros (SX)
Fibra Multimodo (núcleo de 50 mícron) 550 metros (LX)
Cabo de Cobre (trançado blindado) 25 metros (CX)
Fonte: Acervo pessoal

A nomenclatura LX e SX se refere ao comprimento de onda (L=Long,


comprimento de onda entre 1270 – 1355 nm, S=short, comprimento entre 770 –
860 nm), CX faz referência ao cobre (Copper).

24
Introdução à Redes II - UNIGRAN

A codificação utilizada no 1000BASE-X é a 8B/10B, ou seja 8 bits de dados


são transformados em 10 bits antes de serem transmitidos. A sinalização é a NRZ.
Nível alto é sinalizado com a presença de luz e o nível baixo pela sua ausência.
O 1000BASE-T descreve o padrão Gibabit Ethernet para ser adotado o
par trançado como meio físico de transmissão. Inicialmente foi desenvolvido o
1000BASE-T e depois o 1000BASE-TX. A diferença entre os dois se encontra
na arquitetura dos transceptores utilizados na sinalização. O 1000BASE-T se
utiliza de uma arquitetura mais complexa implicando em um preço mais elevado
dos equipamentos. Já a TX adota uma arquitetura menos complexa, refletindo
um preço menos elevado dos equipamentos. Por outro lado, o BASE-T pode ser
empregado em cabos categoria 5e, que eram os cabos utilizados na época, já o
BASE-TX necessita de cabos categoria 6. Quem desejasse migrar para gigabit e
pretendesse utilizar o TX teria que trocar todo o cabeamento, implicando em um
custo elevado. O cabo cat 6 é mais caro que o cat 5e. Por isso, no mercado, é comum
encontrar equipamentos 1000BASE-T, não só pela questão do cabeamento, mas
também porque o valor dos ativos caíram bastante de preço.
O 1000BASE-T utiliza os 4 pares de fios para sinalização através de um
mecanismo complexo de codificação chamado 4D-PAM5, que envia 8 bits de dados
codificado em quatro símbolos e sinalizados em cinco níveis de amplitude (PAM5,
o MLT3 utiliza-se de três níveis). A transmissão e recepção são feita nos quatro
pares simultaneamente, graças à presença de um circuito híbrido que consegue
separar o sinal emitido do sinal recebido através da diferença de suas fases.
O circuito de transmissão do 1000BASE-TX é cerca de 75% menos
complexo que o do BASE-T. São utilizados dois pares para transmissão e dois
para recepção. Cada par transmite a 250Mbps, necessitando de uma banda
passante maior do cabo. A figura 9 ilustra esses circuitos.
Figura 9 - Circuitos 1000BASE-TX e 1000BASE-T

Fonte: Acervo pessoal

3.4.1. CARRIER EXTENSION


O padrão Ethernet específica um tamanho mínimo de quadro de 64 bytes,
que corresponde a 512 bits, também chamado de slot time ou tempo de contenção.
Esse é o tempo necessário para o sinal ir do início do barramento até o seu final e

25
Introdução à Redes II - UNIGRAN

voltar. Esse tempo é utilizado para garantir que no caso de uma colisão, esta será
percebida pela estação transmissora no início do cabo.
Note que o diâmetro de rede diminuiu da Ethernet (2.500 metros) para
o Fast Ethernet (200 metros), essa diminuição foi na ordem de dez vezes. Se for
mantido o mesmo slot time, o diâmetro de rede no gigabit ethernet seria na ordem
de 20 metros. Esse diâmetro de rede é suficiente para interconectar equipamentos
dentro de uma sala, mas para uma rede local não é.
Para resolver esse impasse foi adotado que o slot time seria de 512 bytes,
mas manteria o tamanho mínimo do quadro em 64 bytes. Quando o tamanho do
quadro a ser transmitido estivesse entre 64 e 512 bytes ele seria completado com
símbolos de extensão (carrier extension). O tamanho do quadro não é aumentado,
mas sim o tempo da portadora (ver figura 10-a).
O problema foi solucionado, mas foi criado outro, se forem transmitidos
quadros com o tamanho mínimo de 64 bytes teremos um desperdício de 448 bytes.
Com isso, o desempenho do gigabit ethernet seria um pouco melhor que o fast
ethernet, algo em torno de 25%. Para contornar esse problema foi desenvolvida
uma técnica chamada de packet bursting, na qual a estação adiciona à sua
transmissão mais de um pacote, obedecendo à seguinte regra: o primeiro pacote
deve ter o slot time de 512 bytes, os pacotes subsequentes são adicionados com
uma separação entre eles chamada de IGP (inter packet gap) (ver figura 10-b).
Dessa maneira tem-se um aumento substancial na taxa de vazão.
Na transmissão full-duplex não é utilizado o Carrier Extension e nem o
Packet Bursting. Ao invés de adotar o CSMA/CD é empregado o flow control, que
permite que um dispositivo sinalize outro que não envie mais pacotes, pois não pode
mais processá-los devido à sobrecarga ou falta de recursos, como buffers, por exemplo.

Figura 10 - a) Carrier Extension. b) Packet Bursting.

Fonte: Acervo pessoal

26
Introdução à Redes II - UNIGRAN

3.4.2. 10 Gigabit Ethernet


O padrão 10 Gigabit Ethernet está sob o comando da 10GEA (Gigabit
Ethernet Aliance). As normas IEEE para o 10 Giga são: 802.3ae (10GBASE-SR,
10GBASE-LR, 10GBASE-ER, 10GBASE-LX4), 802.3ak (10GBASE-CX4, cobre
twin-ax), 802.3an (10GBASE-T, par trançado de cobre), 802.3ap (10GBASE-KX4 e
10GBASE-KR, backplane) e 802.3aq (10GBASE-LRM). As normas 802.3ae e 802ak
já foram incorporadas na 802.3. Espera-se a incorporação das outras para este ano.
Com a introdução desse padrão, a Ethernet entra na briga pelas redes
metropolitanas e de longa distância, concorrendo diretamente com o ATM. A IEEE
tem pretensões de levar a Ethernet a velocidade de 40, 80 e 100 Gigabits por segundo.
Somente o modo full-duplex é suportado.

3.4.2.1. 10BASE-SR
É o módulo mais barato, o que consome menos energia e o de menor
tamanho da família 10 giga. O termo SR indica “short range” (curto alcance),
utiliza codificação 64B/66B, operando sobre fibras multimodo com laser, com
comprimento de onda de 850 nm. Atinge distâncias de 26 metros ou 300 metros
quando usa novas fibras multimodos OM3 com 50 μm.

3.4.2.2. 10BASE-LR
O 10BASE-LR (Long Range) opera sobre cabo de fibra monomodo com
laser com comprimento de onda de 1310 nm. Atinge distâncias de no máximo 25 km.

3.4.2.3. 10BASE-ER
O 10BASE-ER (Extended Range) utiliza fibra mono modo usando laser
com comprimento de onda de 1550 nm. Atinge distâncias de até 40 Km. Existe
um padrão que não é definido pelo IEEE, chamado de 10GBASE-ZR, capaz de
alcançar a 80km.

3.4.2.4. 10GBASE-LX4
São utilizados 4 lasers como fonte transmissora, cada um operando em
comprimento de onda. Atinge distâncias de até 300 metros quando operando
sobre fibras multimodo e de até 10 km quando operando sobre fibra mono modo.

3.4.2.5. 10GBASE-LRM
Esse padrão permite alcançar maiores distâncias utilizando os cabos
multimodo utilizados pelo 10GBASE-SR. Em vez dos 26 metros normais podemos
alcançar 220 metros utilizando o mesmo cabo óptico.

27
Introdução à Redes II - UNIGRAN

3.4.2.6. 10BASE-CX4
Utiliza quatro pares de cabos Twinax para transmitir dados a até 15 metros.
Geralmente utilizado dentro de data centers para interconexão de servidores aos
switches. Na figura 11 temos um exemplo do conector utilizado.

Figura 11 – Conector tipo infiniband

Imagem disponível em: http://store.cablesplususa.com/qsfpcables.html último acesso: 10/03/2013

3.4.2.7. 10GBASE-T
Esse padrão disponibiliza 10 Giga sobre cabo de par trançado blindado
ou não, até uma distância de 55 metros, utilizando cabos categoria 6 e 100 metros,
quando adotados cabos categoria 6a.

3.4.2.8. 10GBASE-KX4 and 10GBASE-KR


Esse padrão foi desenvolvido para ser utilizado em backplanes (placas
de circuito impresso que são utilizadas em switches, roteadores e blade servers). O
comprimento máximo do trilho de cobre não pode ultrapassar 1 metro de comprimento.

3.5 Conclusão
O Ethernet consolidou-se como padrão líder em redes locais, posição esta
conquistada através da robustez do padrão e pela competência do grupo IEEE.
Mostrou também que o mercado só tem a ganhar na adoção de sistemas abertos.
A grande quantidade de fabricantes fez com que o preço dos equipamentos caísse
e impulsionasse o desenvolvimento do padrão.
Agora o Ethernet bate à porta das redes metropolitanas e de longa distância,
mercado dominado pelo padrão ATM. Na transmissão de dados, o Ethernet é
imbatível; já em transmissão de dados que são sensíveis a atrasos e latência (como
vídeo, voz e aplicações em tempo real) o ATM é imbatível. Hoje os dois padrões se
complementam, Ethernet em redes locais e ATM em backbone.

28
Introdução à Redes II - UNIGRAN

Retomando a conversa inicial

Parece que estamos indo bem. Então para encerrar essa aula,
vamos recordar o que foi estudado em nossa primeira aula.

• Seção 1: Histórico da Ethernet


Nessa seção ficamos conhecendo a história da tecnologia Ethernet, vimos
que surgiu no final do ano de 1972 criada pelo então funcionário da Xerox Robert
Metcalf. Em 1976 foi publicada na revista científica Comunicados da ACM a sua
especificação. Em 1980 um consórcio entre as empresas Digital, Intel e Xerox
especificou o padrão Ethernet a 10 Mb/s. Podemos citar três fatores que a a levou
a ser hoje a tecnologia usada em mais de 80% das redes locais:

• especificação foi considerada livre (tal qual o modelo OSI para


criação de arquiteturas de redes de computadores): qualquer
fabricante pode produzir dispositivos para essa tecnologia não
sendo necessário o pagamento de royalties; com isso aumentou
a oferta de dispositivos forçando a queda do preço e com
consequente popularização da tecnologia.
• a retro compatibilidade: sempre que a tecnologia evoluía ela
mantém compatibilidade com as anteriores. Por exemplo, uma placa
Ethernet de 1Gb/s deverá funcionar com o padrão antigo de 10Mb/s.

• Seção 2: O Padrão IEEE 802


Nessa seção ficamos conhecendo o que é o IEEE e o que é o padrão 802.
A IEE é um organismo internacional que define padrões nas áreas de engenharia
elétrica e informática. É composta por vários comitês, cada um responsável por
um padrão. O padrão que trata sobre redes locais e metropolitanas chama-se 802.
O 802 trabalha nas duas primeiras camadas do modelo OSI: física e
enlace. Portanto é responsável pela correta sinalização em um meio físico dos
dados enviados pela camada superior, a de rede.
Ele foi composto em três subcamadas. Na mais inferior estão os padrões
que lidam diretamente com o meio físico. Aqui se encaixa o padrão Ethernet (que
no IEE recebeu o nome de 802.3), além dele existem outros como o 802.4 (Token
Bus), 802.5 (Token Ring) e o 802.11 (padrão wireless). Esses padrões realizam as
funções descritas na primeira camada do modelo OSI e uma porção da segunda, a de
enlace. Acima dessa subcamada do 802 está o 802.2 que é responsável pela ligação

29
Introdução à Redes II - UNIGRAN

entre a camada superior do modelo OSI, a de rede, com a subcamada inferior do


802. Gerenciando a comunicação entre essas duas subcamadas está a 802.1.

• Seção 3: O Padrão IEEE 802.3


Nessa seção estudamos o padrão Ethernet. Vimos que ele é utilizado
como um meio de transporte por várias arquiteturas de redes.
Para cada nova atualização do padrão é criado um suplemento que é
nomeado adicionando uma letra ao final do nome original do padrão. Assim o
suplemento que descreve o Ethernet a 100 Mb/s chama-se 802.3u.Todo dispositivo
Ethernet possui em sua descrição todos os suplementos que foram incorporados
em sua fabricação. Assim ao ver na descrição do equipamento o nome 802.3ab
você sabe que ele suporta o Gigabit Ethernet.
Estudamos os quatro elementos da Ethernet: o quadro, o protocolo de
acesso ao meio, o sistema de sinalização e o meio físico.
Aprendemos que o tamanho de um quadro Ethernet pode ser de 64 a
1518 bytes. Que o tamanho máximo do dado que um quadro poder carregar é de
1500 bytes. Vimos cada uma das sinalizações (codificações) utilizadas em cada
atualização do padrão que permitiram o aumento de velocidade. Vimos também que
para manter a compatibilidade com versões anteriores, mais especificamente com
transmissões half-duplex, foram desenvolvidas as técnicas do carrier extension e
o packet-bursting. Técnicas essas que são desligadas ao se utilizar conexões full-
duplex, assim como o CSMA/CD, que em seu lugar utiliza-se o flow control.

Sugestões de leituras, sites e videos

• Leitura
TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Campus, 1997.
SPURGEON, Charles E. ETHERNET – O Guia Definitivo. Rio de Janeiro:
Campus, 2000.

• Sites:
WIKIPEDIA. Xerox Alto. Disponível em: http://pt.wikipedia.org/wiki/Xerox_
Alto. Acesso em: 01/03/2013
NEW MEDIA INSTITUTE. History of The Internet. Disponível em : http://www.
newmedia.org/history-of-the-internet.html?page=1. Acesso em : 01/03/2013

30
Introdução à Redes II - UNIGRAN

WIKIPEDIA. ALOHAnet. Disponível em: http://pt.wikipedia.org/wiki/ALOHAnet.


Acesso em 01/03/2013.
WIKIPEDIA. Token Ring. Disponível em: http://pt.wikipedia.org/wiki/Token_ring.
Acesso em 01/03/2013.
UOL-Como Tudo Funciona. Como Funciona a Ethernet. Disponível em: http://
informatica.hsw.uol.com.br/ethernet17.htm. Acesso em: 01/03/2013
WIKIPEDIA. Ethernet. Disponível em: http://pt.wikipedia.org/wiki/Ethernet.
Acesso em 01/03/2013.
WIKIPEDIA. CSMA/CD. Dísponível em: http://pt.wikipedia.org/wiki/CSMA/
CD. Acesso em: 01/03/2013.
WIKIPEDIA. Gigabit Ethernet. Disponível em: http://pt.wikipedia.org/wiki/
Gigabit_Ethernet. Acesso em: 01/03/2013.
WIKIPEDIA. Fibras Ópticas. Disponível em: http://pt.wikipedia.org/wiki/
Fibras_%C3%B3pticas. Acesso em: 01/03/2013
PINHEIRO, José Maupício. Aula 03 - Cabeamento Ótico. Disponível em: http://
www.projetoderedes.com.br/aulas/ugb_infraestrutura/UGB_apoio_aula3_
Cabeamento_Optico.pdf. Acesso em: 01/03/2013

• Vídeos:
YOUTUBE. Ethernet and Token Ring Topology. Disponível em: http://www.
youtube.com/watch?v=3m_ob95Zo5I. Acesso em 01/03/2013.
YOUTUBE. Token Ring 01. Disponível em: http://www.youtube.com/
watch?v=cooxrpda5yc. Acesso em 01/03/2013.
YOUTUBE. How Does the Internet Work ?. Disponível em: http://www.youtube.
com/watch?v=i5oe63pOhLI. Acesso em: 01/03/2013.
YOUTUBE. CSMA CD - A Clay Animation About Computer Networking by
Azhar Sagar. Disponível em: http://www.youtube.com/watch?v=IEx-k4dSUbc.
Acesso em: 01/03/2013.
YOUTUBE. Wavelength - EXFO Animated Glossary of Fiber Optics. Disponível
em: http://www.youtube.com/watch?v=M8uQmlC3WY4. Acesso em: 01/03/2013.
YOUTUBE. Multimode Fiber - EXFO Animated Glossary of Fiber Optics. Disponível
em: http://www.youtube.com/watch?v=ERZZga26_Cw. Acesso em 01/03/2013.
YOUTUBE. Fibra Óptica - Processo de Fabricação. Disponível em: http://www.
youtube.com/watch?v=EK9bblRKayA. Acesso em 01/03/2013.
YOUTUBE. Como Funciona a Fibra Óptica - Parte 1. Disponível em: http://
www.youtube.com/watch?v=ZCMKHqaLi4o. Acesso em 01/03/2013. Acesso
em 01/03/2013.
YOUTUBE. Como Funciona a Fibra Óptica - Parte 2. Disponível em: http://www.youtube.
com/watch?v=Tc1C2_Jp9Ro&NR=1&feature=endscreen. Acesso em 01/03/2013.

31
Introdução à Redes II - UNIGRAN

YOUTUBE. Entenda os Conceitos da Fibra Óptica. Disponível em: http://www.


youtube.com/watch?v=VpfYeYSmfPY. Acesso em 01/03/2013.

Glossário

µm Micrometros ou mícrons. Unidade de medida, submúltiplo do metro.


É definida como a milionésima parte do metro (1 × 10-6 m).
µs Microssegundos. Unidade de tempo, submúltiplo do segundo.
É definida como a milionésima parte do segundo (1 × 10-6 s)
3com Empresa fundada em 1979 (sendo um dos fundadores o
Sr.Metcalfe) destinada à fabricação de produtos de infraestrutura
para redes de computadores (switches, roteadores, placas de
rede, etc). Adquirida em 2010 pela empresa HP.
AppleTalk Arquitetura de redes locais de propriedade da empresa Apple
para ser utilizada em seus computadores e dispositivos.
Arcnet Arquitetura antiga de redes locais. Foi amplamente utilizada entre
os meados dos anos 70 e início dos anos 80. Após a aparição da
Ethernet caiu em desuso. Sua velocidade era de 2.5Mbps. Utiliza
a passagem de token para controlar o acesso ao meio físico.
ATM Acrônimo de Modo de Transferência Assíncrono. É tecnologia
de redes metropolitanas e longa distância de alta velocidade.
Atua na camada dois do modelo OSI. Os pacotes de dados são
chamados de células ao invés de quadros como no Ethernet.
Backbone É a espinha dorsal de uma operadora de Internet. É a rede
principal de dados da operadora. Dela se ramificam as redes
menores que irão atender uma determinada região.
Blade Servers São servidores com design modular. Cada servidor se
assemelha a uma placa mãe de computador comum. São
acoplados a um gabinete chamado blade enclosure. Cada
uma pode acodomar várias lâminas (nome dado a um servidor
blade). Seu propósito é aumentar a densidade de servidores
por rack. Um rack comum pode ter até 42 servidores. Com
a utilização de blades esse número pode aumentar para
128. Além do aumento da densidade há também o ganho na
eficiência térmica e energética.
Figura 12: Uma enclosure com 16 Lâminas

Fonte: Dell Computadores

32
Introdução à Redes II - UNIGRAN

Cabos Twinax Cabos semelhantes aos coaxiais, porém com dois filamentos de
fios internos.
DIX Consórcio formado pelas empresas Digital, Intel e Xerox.
IPX/SPX Protocolos de redes de computadores proprietários da empresa
Novell utilizados em seu sistema operacional de rede Netware.
IPX é um protocolo de rede (camada 3 do modelo OSI) e SP um
protocolo de transporte (camada 4 do modelo OSI).
Mbps Megabits por segundo. Unidade de transferência de dados que
equivale a 1.000.000 bits por segundo.
Mícron Ver µm
ms Milissegundos. Unidade de tempo, submúltiplo do segundo.
É definida como a miléssima parte do segundo (1 × 10-3 s)
Nanossegundos Unidade de tempo, submúltiplo do segundo.
É definida como a bilionésima parte de um segundo (1 × 10-9 s)
Token Ring Tecnologia de redes locais cuja topologia lógica é em anel. Atua
na camada 2 do modelo OSI. O controle de acesso ao meio se dá
pela utilização de um token. Apenas a estação que possui o token
poderá transmitir no canal. Esse token de estação em estação.

33
Introdução à Redes II -UNIGRAN Aula
02

TCP/IP- INTRODUÇÃO

Caros alunos e alunas!


Lembrem-se de que esta Aula foi preparada para que você
não encontre grandes dificuldades. Contudo, podem surgir dúvidas
no decorrer dos estudos! Quando isso acontecer, anote, acesse a
plataforma e utilize as ferramentas “quadro de avisos” ou “fórum”
para interagir com seus colegas de curso ou com seu tutor. Sua
participação é muito importante e estamos preparados para ensinar e
aprender com seus avanços.

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• compreender o surgimento da Internet;
• entender e identificar os organismos que gerem a Internet;
• observar como um novo protocolo é incorporado a Internet;
• identificar e reconhecer as funções de cada camada da arquitetura TCP/IP.

35
Introdução à Redes II - UNIGRAN

Seções de Estudo

• Seção 1 - O TCP/IP e a Internet


• Seção 2 - A Estrutura do TCP/IP

Seção 1 – O TCP/IP e a internet

1. HISTÓRICO
Quando falamos da arquitetura TCP/IP nos lembramos da rede Internet e vice-
versa. Isso se deve ao fato da mesma ter sido implementada utilizando essa arquitetura.
Podemos ainda afirmar que o que ela é hoje se deve muito a essa arquitetura. Ela
forneceu protocolos e serviços que contribuíram para o sucesso dessa rede.
A Internet é uma denominação da interconexão de várias redes espalhadas
pelo mundo, ou melhor, a interconexão de redes que utilizam o TCP/IP. Ou seja,
um grande conjunto de redes espalhadas pelo globo.
Temos o termo Intranet que define a aplicação da tecnologia criada para
a Internet (protocolos e serviços) utilizada em uma rede privada de uma empresa.
Temos também o termo Extranet que especifica a interligação de algumas
Intranets como, por exemplo, a interligação das Intranets de uma filial com a sua
matriz, ou a de um fabricante com a de um distribuidor.
Em meados da década de 60, em meio à guerra fria, o governo norte-americano
estava preocupado com as tradicionais redes de telefonia, que eram baseadas em
comutação de circuitos. Ele estava especificamente preocupado com a fragilidade dessa
rede, porque a destruição de uma ou algumas linhas de comunicação colocaria abaixo todo
o sistema, deixando-o inoperante. Era necessário o desenvolvimento de uma nova rede de
comunicação que pudesse sobreviver a um ataque, até mesmo nuclear. Um sistema que,
mesmo com a perda de algumas linhas de comunicação, continuasse operante.
A tarefa de desenvolver um sistema de comunicação era de responsabilidade
da agência de pesquisas avançadas do governo americano chamada ARPA (Advanced
Research Projects Agency). Os especialistas da ARPA decidiram que a rede de comunicação
deveria ser por comutação de pacotes. Essa rede recebeu o nome de ARPANET.

Estão lembrados dos serviços orientados a conexão e a datagramas,


estudados na disciplina de Introdução a Redes I? Eles são também
chamados respectivamente de Comutação de Circuitos e Pacotes.
A comunicação por comutação de circuito consiste em estabelecer
previamente um caminho entre a origem e o destino, por esse caminho
irão trafegar todos os pacotes de dados. Já na comutação por pacotes não
existe o estabelecimento de um caminho, cada pacote pode seguir por um caminho

36
Introdução à Redes II - UNIGRAN

diferente. A camada de rede TCP/IP utiliza somente esse tipo de comunicação. Nas
próximas aulas iremos estudar mais sobre esses assuntos.

O objetivo principal da ARPANET era formar uma rede sólida e robusta


que pudesse continuar funcionando após uma perda substancial de equipamentos.
Até 1983 a ARPANET consistia de uma subrede de IMPs (Interface Message
Processor) conectados por linhas de comunicação. Cada IMP deveria ser conectado
a pelo menos outros 2 para poder garantir a interoperabilidade e a confiabilidade
exigida. Cada nó da rede possuía um terminal ou HOST conectado a um IMP. Nessa
época o TCP/IP ainda estava em desenvolvimento e havia vários protocolos rodando
nos IMP, sendo o principal o NCP. A figura 1 ilustra esse cenário.

Figura 1 – Projeto da Subrede da ARPANET

Fonte: Acervo Pessoal

As únicas instituições conectadas à ARPANET eram militares ou


universidades que tinham contrato de pesquisa com a ARPA. No começo dos
anos 80 a ARPANET foi dividida, sendo que a parte acadêmica continuou a se
chamar ARPANET e a parte militar passou a ser chamada de MILNET. Também
foi adotado o sistema operacional UNIX como padrão. No começo de 1983 todas
as máquinas da ARPANET passaram a utilizar uma única arquitetura, a TCP/IP.
Como podia se conectar à ARPANET somente as instituições de ensino e
pesquisa que tinham contrato de pesquisa com o governo americano, a NFS (National
Science Foundation) desenvolveu a NFSNET, rede na qual as outras instituições
de pesquisa e ensino que não tinham linhas de pesquisa com o governo poderiam se
conectar. Paralelamente foram surgindo, nos Estados Unidos e em outros países, outras
redes como: CSNET, HEPNet, SPAN, BITNET entre outras. Essas redes foram sendo
conectadas a NFSNET e, em 1988, começou a ser utilizado o termo Internet.

37
Introdução à Redes II - UNIGRAN

BITNET foi uma rede de computadores criada no início dos anos


oitenta que interconectava Mainframes de universidades e centros
de pesquisas, primeiramente interligando as universidades de Nova
Iorque e Yale e depois se estendendo às várias universidades da
América do Norte, América do Sul, Japão e Europa. Seu tempo de vida
foi muito curto, em meados dos anos noventa ela foi substituída pela
Internet. Foi uma das primeiras redes mundiais de computadores.

Em 1993 surgiu o protocolo HTTP e o primeiro navegador, o Mosaic.


Após isso o crescimento da Internet se deu de forma exponencial devido ao
conteúdo gráfico, colorido e estruturado proporcionado por esse serviço. A partir
desse momento as empresas viram nesse serviço uma ferramenta de auxílio na
divulgação e comercialização de seus produtos.
A Internet chegou ao Brasil no ano de 1989 com a conexão de alguns centros
de pesquisas e universidades. No início eram dois backbones: RedeRio (Rio de Janeiro)
e ANSP (São Paulo). Mais tarde foi criada a RNP com o objetivo de formar um backbone
nacional. Em 1995 a Embratel montou o backbone comercial no Brasil, possibilitando
a utilização da Internet no Brasil por empresas privadas e pelo público em geral. Hoje
o backbone da Internet no Brasil é formado pelos backbones da RNP, Embratel e de
outros provedores (BrasilTelecom, GlobalOne, entre outros).

Em redes de computadores backbone é o nome dado a uma rede de alto


desempenho de onde se ramificam redes menores. Na Internet temos os
backbones intercontinentais (interligando continentes) de onde se ramificam
os backbones nacionais e desses se ramificam os backbones das operadoras
que exploram a comercialização de acesso a mesma. O site http://www.
submarinecablemap.com/ mostra alguns backbones intercontinentais.

2. Gestores da internet

Já que a arquitetura TCP/IP e a Internet não foram patenteados por uma


empresa, uma pergunta surge:

?
? Quem é responsável por gerir, estabelecer diretrizes e incorporar
novos protocolos ?

38
Introdução à Redes II - UNIGRAN

Em 1983 foi criado o IAB (Internet Architeture Board) cujo objetivo era
coordenar a pesquisa e o desenvolvimento da arquitetura TCP/IP e da Internet.
Era constituído por aproximadamente dez equipes de trabalho que tinham as
mais variadas funções, desde a análise de tráfego gerada por aplicativos até o
tratamento de problemas técnicos. Era competência de seu presidente, também
chamado de “Arquiteto da Internet”, nomear novas equipes de trabalho. Uma
passagem interessante em Comer (1998) ilustra que a Internet teve seu berço
e base construída em ambiente acadêmico e por pessoas apaixonadas pelo que
faziam:

“Os iniciantes em TCP/IP às vezes se surpreendem ao saber que o


IAB não gerenciava um grande orçamento: embora estabelecesse
diretrizes, não financiava a maior parte da pesquisa e da tecnologia
previstas. Em seu lugar, voluntários executavam grande parte do
trabalho. Cada membro do IAB era responsável pelo recrutamento
de voluntários para trabalhar em suas equipes, convocar e realizar
reuniões de equipes de trabalho e informar o andamento ao IAB.
Normalmente, os voluntários originavam-se da comunidade acadêmica
ou de organizações comerciais que produziam ou utilizavam TCP/
IP. Pesquisadores atuantes participavam das atividades das equipes
de trabalho da Internet por duas razões. Por um lado, servir em
uma equipe de trabalho lhes oferecia oportunidade de adquirir mais
conhecimentos sobre novas questões a serem pesquisadas. Por outro
lado, novas idéias e soluções de problemas projetados e testados por
equipes de trabalho frequentemente tornavam-se parte da tecnologia
TCP/IP da Internet. Os componentes percebiam que seu trabalho
exercia direta influência positiva na área.”

Em 1989 a IAB foi reorganizada. Foi criado um novo conselho e abaixo


dele dois grupos: O IRTF (Internet Research Task Force) e o IETF (Internet
Engineering Task Force).
O IETF já existia na estrutura anterior, mas era presidida por somente
uma pessoa; Como se tornou muito grande ficou difícil de ser administrada por
apenas uma pessoa. Foi então dividida em dezenas de áreas, cada uma com seu
administrador próprio. O presidente da IETF e os administradores das áreas
de trabalho formam o IESG (Internet Enfineering Steering Group), que tem a
responsabilidade de coordenar os grupos de produção do IETF.
O IRTF é um grupo complementar ao IETF cuja responsabilidade é
realizar as pesquisas para o IETF. Igualmente ao IETF possui um pequeno grupo,
que estabelece as prioridades e coordena as atividades de pesquisa, chamado de
IRSG (Internet Research Steering Group).
Em 1992, a Internet foi desvinculada do governo e foi criada a Internet
Society (ISOC) cujo propósito é liderar o desenvolvimento de padrões, educação

39
Introdução à Redes II - UNIGRAN

e organização da Internet (HTTP://www.isoc.org/isoc). Ela que dá suporte à IAB


e indica os seus membros. A figura 2 ilustra a estrutura da ISOC/IAB.

Figura 2 – Estrutura ISOC/IAB

Fonte: Acervo Pessoal

Existem outros órgãos que administram a Internet. Dentre eles temos a


IANA (Internet Assigned Numbers Authority) cuja função é gerenciar a política
de fornecimento de endereços IP. Já a distribuição de endereços IP, nomes de
domínio DNS e a manutenção da documentação de padronização da Internet é
realizada pelo InterNIC (Internet Network Information Center).
As propostas de novos protocolos ou a atualização de algum já existente são
feitas através do encaminhamento da proposta, que é chamada de Draft Proposal, sendo
analisada pelo grupo de trabalho da área que se refere. Se aprovado, recebe um número e é
publicado como um RFC (Request for Comments). Um RFC passa por várias outras fases
até se tornar de realmente um padrão e ser incorporado a Internet. Todos os RFCs podem
ser consultados por qualquer pessoa que tenha acesso à Internet e pode ser obtido no site da
IETF (HTTP://www.ietf.org). Por exemplo: o processo de desenvolvimento de um RFC é
descrito pelo RFC (RFC2026) e pode ser obtido em http://tools.ietf.org/html/rfc2026.
Uma RFC não descreve somente protocolos, mas pode descrever
qualquer elemento da Internet como, padrões, políticas e sistemas. Outro detalhe
sobre o RFC e a sua numeração: aqueles de números mais elevados são os mais
recentes, Então, quando um protocolo é revisado é gerada uma nova numeração.

Seção 2 - A estrutura do TCP/IP

3. A ARQUITETURA TCP/IP
A arquitetura TCP/IP leva esse nome devido aos seus dois principais protocolos,
o TCP e o IP. O seu principal objetivo ao ser desenvolvido foi a interconexão de redes.

40
Introdução à Redes II - UNIGRAN

A arquitetura TCP/IP é organizada em quatro camadas: Aplicação,


Transporte, Inter-Rede e Interface de Rede. A figura 3 ilustra o a correspondência
entre os modelos TCP/IP e OSI.

Figura 3 – Correspondência entre os Modelos OSI e TCP/IP

Fonte: Acervo Pessoal

3.1. A Camada de Aplicação


Implementa os protocolos utilizados pelos aplicativos que interagem
com os usuários como, por exemplo:

• HTTP (Hyper Tranport Protocol): Protocolo para páginas web;


• FTP (File Transfer Protocol): transferência de arquivos;
• SMTP (Simple Mail Transfer Protocol): correio eletrônico;
• SSH (Secure Shell): Terminal remoto através de conexão criptografada;
• SNMP (Simple Network Management Protocol): gerenciamento de redes.

A não existência na arquitetura das camadas de sessão e apresentação faz com


que as funções dessas camadas sejam implementadas nos protocolos do nível de aplicação.

3.2. A Camada de Transporte


Equivalente à camada de transporte do modelo OSI. São definidos dois
protocolos, o TCP, que é orientado à conexão e provê um transporte confiável de
dados e o UDP, não orientado à conexão e de implementação mais simples.

41
Introdução à Redes II - UNIGRAN

3.3. A Camada Inter-Rede


Semelhante à camada de rede do modelo OSI. Implementa o protocolo IP,
orientado a datagramas, que não é confiável por não garantir a entrega, a ordem ou a
integridade dos pacotes. Cabe às camadas superiores (em particular a de transporte
quando utilizado o TCP) fazer o controle de erros e sequenciação dos pacotes.
Semelhante ao modelo OSI tem como umas das principais funções o
roteamento e o controle de congestionamento.

3.4. A Camada Interface de Rede


Essa camada corresponde às camadas física e de enlace do modelo OSI.
Essa camada traduz endereços lógicos (endereços IPs) em endereços físicos
dos hosts ou gateways. Dependendo do tipo de rede que está sendo conectada é
definida uma interface e um protocolo específico como, por exemplo, se a rede for
uma rede local, a interface será uma placa de rede que implemente um protocolo
de enlace e acesso ao meio, como o Ethernet.

Retomando a conversa inicial

• Seção 1 – O TCP/IP e a internet


Nessa primeira seção estudamos como se deu o surgimento da Internet e da
arquitetura TCP/IP, também vimos que os dois se completam, não há como dizer se o
TCP/IP se popularizou por causa da Internet ou se ela é o que é hoje por causa dessa
arquitetura. Também vimos como é organizada a estrutura responsável por gerir a Internet.

• Seção 2 - A estrutura do TCP/IP


Nessa seção tivemos o primeiro contato com a arquitetura TCP/IP, objeto
de nossos estudos nas próximas aulas. Vimos como a mesma está estruturada,
suas camadas e as funções das mesmas.

Sugestões de site e video

• Sites:
CUKIERMAN, Henrique Luiz. A TRAJETÓRIA DA INTERNET NO BRASIL.
Disponível em: http://www.voip.nce.ufrj.br/cursos/images/files/mab51020062/a%20
trajet%F3ria%20da%20internet%20no%20brasil%20-%20marcelo%20savio.pdf.
Acesso em 01/03/2013
RNP. A Evolução das Redes Acadêmicas no Brasil: Parte 1 - da BITNET à Internet.
Disponível em : http://www.rnp.br/newsgen/9806/inter-br.html. Acesso em 01/03/2013.

42
Introdução à Redes II - UNIGRAN

PriMetrica, Inc. Submarine Cable Map. Disponível em: http://www.


submarinecablemap.com/. Acesso em 01/03/2013.

• Videos:
Youtube. A História da Internet. Disponível em: http://www.youtube.com/
watch?v=yyY_392Tn7Q. Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet-Parte 1. Disponível em: http://www.youtube.
com/watch?v=QTdR6SnE0zQ Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet-Parte 2. Disponível em: http://www.youtube.
com/watch?v=ZG2rLXkR0ZI Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet. Disponível em: http://www.youtube.com/
watch?v=E4gcWJaw8aQ Acesso em: 01/03/2013.
YouTube. Como Funciona a Internet Brasileira. Disponível em: http://www.
youtube.com/watch?v=yXlsdSSrcMY Acesso em 01/03/2013.
YouTube. Como os dados trafegam em uma rede com protocolo TCP IP. Disponível
em: http://www.youtube.com/watch?v=KHkWZ8L24aE Acesso em: 01/03/2013.

43
Introdução à Redes II - UNIGRAN

44
Aula
Introdução à Redes II -UNIGRAN

03

A CAMADA DE INTERFACE
COM A REDE

Caros alunos e alunas!


Iremos começar a estudar a arquitetura TCP/IP. Começaremos
pela camada que faz a comunicação com o meio físico, a camada de interface
de rede. Essa aula tem muita relação com a primeira aula: Ethernet.
Lembrem-se de que dúvidas poderão surgir no decorrer dos
estudos! Quando isso acontecer, anote, acesse a plataforma e utilize as
ferramentas “quadro de avisos” ou “fórum” para interagir com seus
colegas de curso ou com seu tutor. Sua participação é muito importante e
estamos preparados para ensinar e aprender com seus avanços.

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• perceber o funcionamento da camada interface de rede;
• entender a relação entre endereçamento físico e lógico;
• compreender o conceito de endereçamento IP e as classes de
endereçamento IP;
• identificar IP verdadeiros e falsos;
• compreender o conceito de NAT e o conceito de encapsulamento;
• aprender e aplicar o conceito de subnetting.

45
Introdução à Redes II - UNIGRAN

Seções de estudo

• Seção 1 - A Estrutura e funcionamento da Camada Inteface de Rede


• Seção 2 - Endereços Físicos e Lógicos

Seção 1 – A estrutura e funcionamento da camada inteface de


rede
1.1. Introdução
A Internet é uma coleção de redes heterogêneas interligadas. E é essa
interconexão de redes o principal objetivo do TCP/IP. Na verdade, na visão do
usuário, não existe essa delimitação de redes, ou seja, o usuário enxerga essa
“coleção de redes interligadas” como uma rede única. Sendo assim, ao acessar
uma página da WEB em um determinado servidor, o usuário não sabe por quantas
subredes teve que passar até chegar ao destino.
A arquitetura TCP/IP não define os protocolos para a camada de interface
com a rede, deixando para ser implementados pelos desenvolvedores das tecnologias
de redes (Ethernet, Token Ring, etc) que irão se utilizar do TCP/IP. A única regra
que a arquitetura impõe é que esse protocolo transporte pacotes IP.
A função dessa camada é realizar a transmissão dos datagramas (nome
dado à unidade de dados da camada inter-redes) de/para a camada inter-rede.
Em Soares (1995) temos uma passagem que resume bem o que estamos falando:

A arquitetura TCP/IP não faz nenhuma restrição às redes que são


interligadas para formar a inter-rede. Portanto, qualquer tipo de
rede pode ser ligada, bastando para isso que seja desenvolvida uma
interface que compatibilize a tecnologia específica da rede com o
protocolo IP. Essa compatibilização é a função do nível de interface
de rede, que recebe os datagramas IP do nível inter-rede e os transmite
através de uma rede específica. Para realizar essa tarefa, nesse nível,
os endereços IP, que são endereços lógicos, são traduzidos para os
endereços físicos dos hosts ou gateways conectados à rede.

Observando a figura 1, vemos que essa camada ocupa uma porção da


camada de rede do modelo OSI. Isso se deve ao fato de ser de responsabilidade
dessa camada a entrega de pacotes que pertençam à mesma rede física. Outra
função é a de mapear endereços lógicos (IP) em endereços físicos dos hosts
(como, por exemplo, os endereços MAC do Ethernet), bem como realizar o
encapsulamento dos datagramas provenientes da camada inter-redes.

46
Introdução à Redes II - UNIGRAN

Figura 1 – Comparação Modelo OSIxTCP/IP

Fonte: Acervo Pessoal

A camada inter-redes realiza uma comunicação fim-a-fim, ou seja, a


comunicação inicia-se em um host, passando por vários roteadores até chegar
ao host de destino. Chamamos de nós cada host ou cada roteador, e o canal
de comunicação entre dois nós adjacentes chamamos de enlace. Para enviar
um datagrama da origem ao seu destino ele percorrerá uma série de enlaces
interligando vários nós. Os enlaces podem utilizar diversas tecnologias como
ponto-a-ponto (exemplos: PPP e HDLC) e multiponto (Ethernet).

1.2. Encapsulamento
A unidade de dados da camada de interface com a rede é chamado de quadro, e
todo quadro possui um cabeçalho e um campo de dados, e é nesse campo que é colocado
o datagrama recebido da camada superior. A esse procedimento nós chamamos de
encapsulamento. Após o encapsulamento esse quadro é enviado pela rede física. A
figura 2 ilustra esse procedimento de encapsulamento de um datagrama IP em um
quadro ethernet (o quadro ethernet transporta o datagrama IP em seu campo dados).

Figura 2 – Encapsulamento de um datagrama IP em um Frame Ethernet

Fonte: Acervo Pessoal

47
Introdução à Redes II - UNIGRAN

Podemos imaginar o encapsulamento como o ato de colocar um envelope


dentro de outro envelope. Imagine que o quadro ethernet seja um envelope
e que o datagrama da camada inter-rede seja outro envelope. Ao receber
esse “envelope” a camada interface de rede o colocará dentro de seu
envelope (o campo dados do quadro ethernet, por exemplo) e escreverá no
envelope os endereços do remetente e do destinatário (campos endereço
do emissor e de destino, do quadro ethernet).

Seção 2 – Endereços físicos e lógicos

2.1. Tradução de endereços


Dependendo da tecnologia de enlace utilizada (Ethernet, por exemplo)
é necessário incluir o endereço de destino do quadro. Mas a camada inter-rede
utiliza endereços lógicos, chamados de endereços IP e a camada de interface
com a rede utiliza endereços físicos, como os endereços MAC do Ethernet. Essa
tradução de endereços lógicos para físicos e vice-versa é realizado por dois
protocolos que estão presentes nas duas camadas, o ARP e o RARP. É sobre isso
que trataremos agora, endereçamento IP e os protocolos ARP e RARP.

2.1.1. Endereçamento IP
O endereço IP é uma identificação lógica para uma interface de rede em
um host. Ele é composto por 32 bits organizados em 4 octetos da forma x.x.x.x, em
que 0≤x≤255. Cada endereço IP é exclusivo, não pode haver duas interfaces com
o mesmo endereçamento IP no mundo (existe uma exceção em que pode existir
a duplicidade, que veremos mais a frente). Caso um host possua mais de uma
interface conectada ele deve (deverá) possuir dois endereços IP diferentes, um
para cada interface. Note que o endereço IP não identifica diretamente um host,
mas sim a interface conectada a ele. Assim, um host que possua duas interfaces
pode ser identificado por dois endereços lógicos distintos.
Cada endereço IP é composto por duas partes, uma que identifica a rede e outra
que identifica a interface dentro da rede. Existem cinco classes de endereços: A, B, C,
D e E. A diferença entre elas está na forma da identificação rede/host. Na classe A a
identificação da porção rede é feita no primeiro octeto, sendo o primeiro bit do octeto igual
a 0, e os outros três octetos reservados para identificação dos hosts dessa rede. Na classe
B utilizam-se os dois primeiros octetos para identificar a rede e dois para identificar os
hosts. Na classe C temos três octetos para identificar a rede e um para os hosts. As classes
D e E são classes especiais, sendo que a D é reservada para grupos multicasts e a E para
uso futuro. Na classe D, os três primeiros bits do primeiro octeto têm valor igual a um e
na classe E os quatro primeiros tem o valor igual a 1. A figura 3 ilustra essa classificação.

48
Introdução à Redes II - UNIGRAN

Figura 3 – Subneting

Fonte: Acervo Pessoal

A Classe A pode endereçar 128 redes diferentes (note que o primeiro bit
esta fixado com o valor zero sobrando 7 bits para representar redes, logo 128 é 27)
com até 16.777.216 hosts (note que no segundo, terceiro e quarto octetos temos 24
bits para representar endereços em cada rede, logo esse total de rede é equivalente
a 224) cada uma. A Classe B pode endereçar 16.284 redes diferentes com até 65.536
hosts cada uma. E a Classe C 2.097.152 redes diferentes com até 256 hosts cada
uma.
De acordo com essa classificação temos os seguintes limites de endereços:

Classe Menor Endereço Maior Endereço


A 1.0.0.0 126.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
Fonte: Acervo Pessoal

Como um leitor atento você deve ter notado que faltou na tabela uma rede na
classe A (127.0.0.0). Isso se deve ao fato de que existem alguns endereços reservados.
O endereço de rede 127 é chamado de endereço de loopback e é
empregado para a comunicação interprocessos na máquina local. É utilizado para
que o cliente da máquina local “converse” com o servidor local.
Cada classe possui uma faixa de endereços reservada para uso privado e
interno das empresas. São chamados de IP falso ou IP de intranet. São eles:

Classe Faixa de IP reservada


A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255
Fonte: Acervo Pessoal

49
Introdução à Redes II - UNIGRAN

Esses endereços só devem ser utilizados nas interfaces conectadas à


rede local das empresas. Qualquer endereço IP privado que esteja conectado às
interfaces WAN terão todos seus pacotes descartados pelos roteadores. Chamamos
de endereço IP público ou IP verdadeiro aos endereços que não sejam privados.
A comunicação entre um host com IP falso e outro com IP verdadeiro não pode
ser realizada diretamente, deve ser utilizado um programa chamado de NAT
(Network Address Translation) que funciona no roteador de borda, funcionando
com um interlocutor. Assim uma empresa adquire somente um IP verdadeiro e
pode através de NAT ter dezenas e até milhares de hosts acessando a Internet. É
o que o modem ADSL com a funcionalidade de router instalada faz. Ao conectar
com a operadora ele adquire um endereço IP verdadeiro em sua interface WAN e
na sua interface LAN tem um endereço IP falso. Assim pode distribuir a Internet
em uma casa ou pequena empresa.
Na figura 4 ilustramos duas pequenas redes, uma utilizando como
roteador de borda um modem ADSL e outra um servidor. Na primeira rede o
endereço IP que a identifica é 10.0.0.0 e na segunda 192.168.1.0.

Figura 4 – Exemplo de duas redes simples

Fonte: Acervo Pessoal

As técnicas de NAT e subnetting foram criadas para evitar a escazes


de endereços IP. Essas técnicas funcionaram como medidas paleativas,
mas não forem efetivas. Está previsto que não haja mais endereços IP
(versão 4) para a América Latina entre os anos de 2012 e 2014. Um dos
motivos que levaram ao desenvolvimento do protocolo IP versão 6 foi
a de criar uma nova forma de endereçamento. Com o IPv6 podemos
ter 340.282.366.920.938.463.463.374.607.431.768.211.456 de endereços. Leia mais
sobre esse fato em http://www.ipv6.br/IPV6/ArtigoEsgotamentoIPv4.

50
Introdução à Redes II - UNIGRAN

O conceito de divisão dos endereços IP em classes foi utilizado no início


da Internet. Era chamado de endereçamento classfull e representava um desperdício
de endereços IP. A ideia era que os endereços classe A fossem utilizados por
empresas que possuíssem um grande número de hosts, mas temos que admitir
que não existe empresa que tenha 16 milhões de hosts. Agora imaginem que uma
empresa deseja que cada departamento tenha uma rede própria ou que cada filial
tenha sua rede própria. Se cada departamento tivesse no máximo 30 computadores,
utilizando-se uma rede classe C, teríamos um desperdício de 226 endereços.
Hoje em dia utiliza-se o conceito de sub-netting, que consiste em subdividir
uma rede classe A, B ou C em pedaços menores ou subredes. Isso introduz o
conceito da máscara de subrede ou NETMASK. A máscara de subrede consiste
em 32 bits organizados em 4 octetos, assim como o endereço IP. Para melhor
entender essa nova definição tomemos a máscara de uma rede classfull classe C:
255.255.255.0, que em binário é: 11111111.11111111.11111111.00000000. Note
que os bits 1 indicam a parte que identifica a rede e os bits 0 a porção dos hosts. A
ideia por trás de subnetting é retirar bits da porção que indica os hosts e passar para
a identificação da subrede. Assim, se desejássemos dividir uma rede classe C em
duas subredes, teríamos que utilizar a seguinte máscara: 11111111.11111111.1111
111.10000000, assim teríamos duas subredes (2 elevado a 1, que foi a quantidade
de bits da porção de identificação de host que passou para a identificação de rede)
com 128 hosts (2 elevado à quantidade de bits 0) cada uma. Na verdade, assim
temos apenas 126 hosts utilizáveis devido à introdução de duas novas definições:

• endereço base: é o endereço que identifica a subrede;


• endereço de broadcast: é o último endereço da subrede e
significa todos os hosts dessa subrede. Assim, uma mensagem
enviada para um endereço broadcast significa que todas os hosts
dessa subrede receberão essa mensagem.

Tomando como exemplo uma rede classe C 192.168.1.0 com máscara


255.255.255.0, criaremos duas subredes utilizando a máscara 255.255.255.128
(observe no parágrafo acima que o número binário 100000000 = 128), teremos as
duas subredes conforme a tabela:

Endereço Base Primeiro endereço Broadcast


utilizável
192.168.1.0 192.168.1.1 192.168.1.127
192.168.1.128 192.168.1.129 192.168.1.255
Fonte: Acervo Pessoal

51
Introdução à Redes II - UNIGRAN

Note que a quantidade de subredes é sempre uma potência de 2 devido


ao fato de estarmos transformando os bits 0 (porção que identifica os hosts) da
máscara em bits 1 (porção que identifica a rede).
Assim se pegássemos a máscara 255.255.255.0 e a fizéssemos
255.255.255.192 (11111111.11111111.11111111.11000000) teríamos 4 subredes,
cada uma com 62 (26-2) endereços IP utilizáveis.

Endereço Base Primeiro endereço Broadcast


utilizável
192.168.1.0 192.168.1.1 192.168.1.63
192.168.1.64 192.168.1.65 192.168.1.127
192.168.1.128 192.168.1.129 192.168.1.191
192.168.1.192 192.168.1.193 192.168.1.255
Fonte: Acervo Pessoal

Agora faremos uma abordagem diferente: suponha que você tenha quatro
departamentos, que o número máximo de computadores em um departamento é de seis
máquinas e que você deseje criar uma subrede para cada departamento. Como deverá ser
a máscara mínima? Para resolver esse problema primeiro devemos saber qual classe de
endereço devemos utilizar. Bem, nesse caso teremos no máximo 24 máquinas, mas temos
que incluir no cômputo, além dos endereços de subrede e de broadcast, um endereço para o
roteador. Nesse caso teremos que incluir mais 12 endereços, dando um total de 36 endereços
(4 subredes=4 endereços de subrede e 4 endereços de broadcast e 4 endereços reservados
para os roteadores). Um endereço classe C é o suficiente. Agora, pra cada subrede serão
necessários 7 endereços. Nesse caso, teremos 3 zeros na máscara para identificar a porção
de hosts (23=8, precisamos de 7 endereços). O último octeto em binário é 111111000 que é
248 em binário; então a máscara ficará: 255.255.255.248. Claro que realizamos esse cálculo
prevendo que o número máximo de hosts em cada departamento nunca será maior que 5.
Para determinar o endereço de uma subrede de um host é simples: devemos
aplicar um AND entre o seu endereço IP e a sua máscara, e obteremos o seu endereço de
subrede. Lembrando que o operador AND é uma operação lógica bit a bit. O resultado
da operação será verdadeiro (terá valor um) se os operadores forem todos verdadeiros
(todos tem bit de valor um). A tabela do operador AND está descrito na tabela abaixo.

X Y X AND Y
1 1 1
1 0 0
0 1 0
0 0 0
Tabela verdade do operador AND para dois operadores
Fonte: Acervo Pessoal

52
Introdução à Redes II - UNIGRAN

Assim, o endereço IP 192.168.1.20, utilizando a máscara do exemplo


anterior (255.255.255.248) seria 192.168.1.16. Vamos ver passo a passo como
chegamos a esse resultado:
• Primeiro passo: transformar o endereço IP (192.168.1.20) e a
máscara (255.255.255.248) da base decimal para a binária. Os
valores dessas transformações se encontram na figura abaixo.

Figura 5: Transformação Decimal Binário

Fonte: Acervo pessoal

• Segundo passo: aplicar o operador and bit a bit em cada octeto.


O primeiro bit do primeiro octeto do endereço com o primeiro
bit do primeiro octeto do primeiro octeto da mascara. O segundo
bit do primeiro octeto com o segundo bit do primeiro octeto da
máscara. E assim por diante, conforme a figura abaixo. Como
vemos a começar pela esquerda temos: 1 and 1 que resulta em 1.
Novamente 1 and 1 que resulta em 1. 0 and 1 que resulta em 0, e
assim por diante. E com isso chegamos ao resultado 11000000.
10101000.00000001.00010000 que em decimal é 192.168.1.16.

Figura 6: Operação Lógica AND entre o endereço do host com sua


máscara tendo como resultado o endereço base de sua rede

Fonte: Acervo Pessoal

3.2. PROTOCOLO ARP


Como dito anteriormente, uma função da camada de interface com a rede é
mapear endereços lógicos em endereços físicos, quando o host estiver conectado a uma
rede local com o meio compartilhado, como é o caso de Ethernet e Token Ring. Já em
redes ponto-a-ponto esse mapeamento não é necessário, pois só existe um destino possível.
O responsável por esse mapeamento é o protocolo ARP, que mantém uma
tabela com duas colunas, uma contendo endereços IP e outra os endereços físico
correspondentes. Você poderá visualizar essa tabela em seu computador. Para
tanto, entre no prompt de comando e digite o comando: arp –a. A tabela em meu

53
Introdução à Redes II - UNIGRAN

computador é exibida na figura 7. Note que ela tem somente uma entrada, justamente
a do meu roteador. Caso tivesse outro computador em minha rede e já tivesse havido
uma comunicação entre ambos, teria uma entrada referente a essa máquina na tabela.

Figura 7 – Resultado da pesquisa da tabela ARP

Fonte: Acervo Pessoal

O formato de um pacote ARP é dado na figura 8.

Figura 8 - Pacote ARP

Fonte: Acervo Pessoal

Em que:

• Tipo do Hardware: identifica o tipo de hardware, se for Ethernet


tem o valor 1, se for Token Ring, 4 (tamanho do campo: 16 bits).
• Tipo do Protocolo: identifica o protocolo sendo mapeado (IP, IPX,
APPLETALK, etc). O IP tem valor 2048 (tamanho do campo: 16 bits).
• Tam-FIS: especifica o tamanho em bytes do endereço físico, o
Ethernet tem 6 bytes (tamanho do campo: 8 bits).
• Tam_Log: especifica o tamanho do endereço lógico em bytes.
IP tem tamanho 4 bytes (tamanho do campo: 8 bits).
• Operação: operação sendo executada. Se o valor for igual a um
significa uma requisição ARP; se for igual a dois, uma resposta
ARP; se igual a três, uma requisição RARP; e se igual a 4, uma
resposta RARP (tamanho do campo: 16 bits).

54
Introdução à Redes II - UNIGRAN

• End.Fis.Emissor:
(tamanho do campo: 48 bits).
• End.Lóg.Emissor:
(tamanho do campo: 32 bits).
• End.Fis.Destino: host de
destino (tamanho do campo: 48 bits).
• End.Lóg.Destino: host de destino
(tamanho do campo: 32 bits).

O funcionamento do protocolo se dá da seguinte maneira (considerando


uma rede local Ethernet ilustrada na figura 9):

Figura 9: Rede com duas máquinas

Fonte: Acervo Pessoal

O host A deseja enviar um pacote para o host B. O protocolo IP de A


verifica que não possui o endereço MAC de B. O protocolo IP solicita ao ARP
que descubra o endereço físico correspondente ao endereço lógico 192.168.1.2.
O protocolo ARP encapsula um ARP Request em um quadro Ethernet tendo
no campo de endereço de origem o seu endereço físico, no campo endereço
de destino o endereço de Broadcast e no campo tipo o valor decimal 2054
indicando um pacote ARP. No campo dados do quadro Ethernet irá o
pacote ARP com os seguintes campos preenchidos: O campo tipo do Hardware
terá valor igual a 1 (ETHERNET), o campo Tipo do Protocolo terá valor 2048
(IP), o Tam_Fis terá valor 6, o Tam-Log terá valor 4, o Operação terá valor 1
(ARP Request), o End.Fis.Emissor terá valor igual a 00.17.31.2D.21.12, o End.
Lóg.Emissor terá valor igual a 192.168.1.1, o End.Fis.Destino terá valor FF.FF.
FF.FF.FF.FF (broadcast) e o campo End.Lógi.Destino terá o valor 192.168.1.2
(queremos descobrir o endereço fisico corres pondente a esse endereço lógico).
Na figura 10 vemos essa requisição sendo encapsulada em um quadro Ethernet.

55
Introdução à Redes II - UNIGRAN

Figura 8 – Encapsulamento de uma requisição ARP em um quadro Ethernet

Fonte: Acervo Pessoal

Todas as máquinas recebem o quadro, mas somente a que possui o IP


especificado responde. Automaticamente B coloca em sua tabela ARP o endereço
físico de A associado ao IP de A (caso não possua). Todos os outros hosts que
receberam o quadro aproveitam e também atualizam a sua tabela ARP.
O host B irá responder encapsulando em um quadro Ethernet a resposta ao
pedido, preenchendo o pacote ARP com os seguintes campos preenchidos: Tipo do
Hardware terá valor igual a 1 (Ethernet), Tipo do Protocolo terá valor igual a 2048
(IP), Tam.Fis terá valor igual a 6, Tam_Lóg terá valor igual a 4; Operação terá valor
igual a 2 (resposta ARP), End.Fis.Emissor terá valor igual a 00.17.31.2D.22.11;
End.Lóg.Emissor terá valor igual a 192.168.1.2; End.Fis.Destino terá valor igual a
00.17.31.2D.21.12; End.Lóg.Destino terá valor igual a 192.168.1.1.
O host A recebe a resposta e atualiza a sua tabela e pode enviar o pacote
IP para o host B. O pacote IP é encapsulado em um frame Ethernet.

3.3. PROTOCOLO RARP


O RARP faz o inverso: quando um host deseja saber qual o seu
endereço IP ele faz a seguinte pergunta: quem sabe o endereço IP
do endereço físico X ?
Mas você deve estar se perguntando: qual a finalidade disso?
Quando uma estação diskless (sem unidade de disco) vai iniciar o
seu processo de boot ela necessita saber o seu endereço IP e, como
não existe disco local, não tem como armazená-lo. Portanto, é necessário algum
mecanismo para informar essa estação qual o seu endereço de IP. E é essa a função
do RARP, descobrir endereços lógicos a partir de endereços físicos. O processo de
envio de quadros é semelhante ao exemplo dado no ARP. Mudam-se somente os
campos Operação (terá valor 3 para requisição RARP e 4 para a resposta); não é
preenchido o campo Endereço Lógico do Emissor. E o servidor RARP irá preencher
o campo Endereço Lógico do Emissor com o seu endereço IP e o campo Endereço
Lógico de Destino com o endereço IP do host solicitante.

56
Introdução à Redes II - UNIGRAN

Retomando a conversa inicial

Chegou o momento de relembrar o que aprendemos até aqui.

• Seção 1 - A Estrutura e Funcionamento da Camada Inteface de Rede


Nessa primeira seção estudamos o papel da camada de interface de rede
dentro da arquitetura TCP/IP, vimos que ela realiza o papel de duas camadas do
modelo OSI: de enlace e física, além de uma pequena parte da terceira camada, a de
rede. Isso se deve ao fato que essa camada deve traduzir endereços lógicos (utilizados
pela camada superior) em endereços físicos que são os utilizados por essa camada,
como estudamos na aula sobre o Ethernet. Também vimos o encapsulamento que
é maneira como essa camada transporta os pacotes oriundos da camada superior.

• Seção 2 – Endereços Físicos e Lógicos


Nessa seção aprendemos o que são endereços IP, a sua divisão em classes
e qual o critério utilizado para essa classificação. Vimos o que são IP verdadeiros
e falsos. Também aprendemos sobre o conceito de NAT. Aprendemos a realizar
o subnetting. Vimos o funcionamento dos protocolos ARP e RARP e em quais
situações os mesmos são utilizados.

Sugestões de site e video

• Site:
Cukierman, Henrique Luiz. A TRAJETÓRIA DA INTERNET NO
BRASIL. Disponível em: http://www.voip.nce.ufrj.br/cursos/images/files/
mab51020062/a%20trajet%F3ria%20da%20internet%20no%20brasil%20-%20
marcelo%20savio.pdf Acesso em 01/03/2013
RNP. A Evolução das Redes Acadêmicas no Brasil: Parte 1 - da BITNET à
Internet. Disponível em: http://www.rnp.br/newsgen/9806/inter-br.html#ref5
Acesso em 01/03/2013.
Grupo IPv6.br. A Nova Geração do Protocolo Internet. Disponível em: http://
ipv6.br/entenda/introducao/ Acesso em 01/03/2013
Microsoft. Protocolo ARP (Address Resolution Protocol). Disponível em: http://
technet.microsoft.com/pt-br/library/cc758357(v=ws.10).aspx Acesso em 01/03/2013.
Pissurno, Gabriela. Os Protocolos ARP e RARP. Disponível em: http://lrodrigo.
lncc.br/images/3/3c/ARP_RARP.pdf Acesso em: 01/03/2013.
Vieira, Luiz. ARP Poisoning. Disponível em: http://imasters.com.br/artigo/10117/
seguranca/arp-poisoning/ Acesso em: 01/03/2013.

57
Introdução à Redes II - UNIGRAN

Alecrim, Emerson. Endereço IP (Internet Protocol). Disponível em: http://www.


infowester.com/ip.php Acesso em: 01/03/2013.
Battisti, Julio. Classes de Endereço. Disponível em: http://www.juliobattisti.com.
br/artigos/windows/tcpip_p3.asp Acesso em: 01/03/2013.
Wikipedia. Rede Privada. Disponível em: http://pt.wikipedia.org/wiki/Rede_
privada Acesso em 01/03/2013.
Microsoft. Endereçamento da Rede. Disponível em: http://technet.microsoft.
com/pt-pt/library/cc527495(v=ws.10).aspx Acesso em: 01/03/2013

• Video:
Ramos, Leandro. Endereçamento IPv4-Parte 1. Disponível em: http://www.
youtube.com/watch?v=At4cg1xPpgk Acesso em 01/03/2013
Ramos, Leandro. Endereçamento IPv4-Parte 2. Disponível em: http://www.
youtube.com/watch?v=At4cg1xPpgk Acesso em 01/03/2013
Kretcheu, Paulo. Ethernet e ARP. Disponível em: http://www.youtube.com/
watch?v=_ITRPKDFWSA Acesso em: 01/03/2013.

58
Introdução à Redes II -UNIGRAN
Aula
04
TCP/IP – A CAMADA INTER-
REDE

Caros alunos e alunas!


Continuando nossos estudos sobre a arquitetura TCP/IP, iremos
estudar a camada responsável pelo tráfego de dados e o seus protocolos.
Lembre-se de que dúvidas poderão surgir no decorrer dos
estudos! Quando isso acontecer, anote, acesse a plataforma e utilize as
ferramentas “quadro de avisos” ou “fórum” para interagir com seus
colegas de curso ou com seu tutor. Sua participação é muito importante
e estamos preparados para ensinar e aprender com seus avanços.

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• compreender o funcionamento do protocolo IP e saber diferenciar
suas versões;
• entender o que causa fragmentação de datagramas e como é feita
a remontagem dos datagramas fragmentados;
• verificar o que é roteamento e identificar os seus tipos;
• aprender como se monta uma tabela de roteamento;
• perceber o que são Sistemas Autônomos e identificar seus tipos e protocolos;
• compreender o protocolo ICMP e suas mensagens.

59
Introdução à Redes II - UNIGRAN

Seções de estudo

• Seção 1 - O Protocolo IP
• Seção 2 - Funções da Camada

Seção 1 – O protocolo IP

1. INTRODUÇÃO
A camada inter-rede da arquitetura TCP/IP é equivalente à terceira
camada do modelo OSI, a camada de rede, mas operando em modo sem conexão
(orientado a datagramas).
Como vimos na aula anterior a Internet é uma coleção de redes
interconectadas, e o objetivo dessa camada é realizar a interconexão entre essas
redes, permitindo a um host em uma determinada rede consiga se comunicar
(enviar pacotes) como outro host em outra rede.
As ligações físicas entre essas redes são realizadas por dispositivos
chamados de gateways ou roteadores pode ser visualizada na figura 1.

Figura 1 – Exemplo de Inter-redes

Fonte: Acervo Pessoal

O protocolo dessa camada é o IP e a sua função e transferir blocos de


dados, chamados de datagramas de uma origem a um destino. O serviço oferecido
pelo protocolo IP é sem conexão, sendo a comunicação não confiável. Os dados
entregues pela camada superior (a de transporte) poderão ser fragmentados e
m vários datagramas. Cada um pode seguir por um caminho diferente, podendo
chegar em ordem diferente, serem duplicados, perdidos e cada datagrama ser

60
Introdução à Redes II - UNIGRAN

novamente fragmentado. Caso ao chegar no destino falte algum datagrama,


nenhum procedimento de recuperação ou aviso de erro é realizado em nível
de camada de inter-rede. Compete à camada superior detectar se houve erro na
transmissão (geralmente pela utilização de timeout).
A tarefa do protocolo IP é transportar datagramas da melhor maneira
possível de uma origem até um destino, independente se estiverem em uma
mesma rede ou em outras redes.
O processo de transmissão começa com a camada de transporte recebendo
os dados e dividindo-os em datagramas, teoricamente cada um pode ter 64 kbytes
de tamanho, mas geralmente esse tamanho é de 1500 bytes. Esses datagramas
são transmitidos pela camada inter-rede, sendo possível serem fragmentados
novamente durante o percurso. Quando chegam ao destino esses datagramas são
remontados e entregues à camada de transporte.

2. Formato do pacote
Vamos estudar o formato dos datagramas IP, que consiste de duas
partes: cabeçalhos e dados. O cabeçalho possui uma parte fixa (com tamanho de
20 bytes) e uma parte opcional (com tamanho máximo de 40 bytes). Sendo assim
o tamanho mínimo que um cabeçalho pode ter é de 20 bytes e o máximo de 60
bytes. A estrutura do datagrama IP é mostrada na figura 2.

Figura 2 – Datagrama IP

Fonte: Acervo Pessoal

O campo VERSION indica a versão do protocolo IP a que o datagrama pertence.


O campo HLEN informa o tamanho do cabeçalho em múltiplo de 4
bytes. O valor mínimo é 5 (20 bytes) e o máximo é 15 (60 bytes).
O campo SERVICE TYPE é composto por três partes: a primeira (3 bits),
chamada de precedence indica prioridade (de 0-normal a 7-pacote de controle de erro),

61
Introdução à Redes II - UNIGRAN

três flags (retardo, taxa de transferência e confiabilidade) permite que o host indique
o que é mais prioritário e 2 bits que não são utilizados. Teoricamente, os roteadores
baseado nas informações fornecida por esse campo permite irão escolher por qual
rota o datagrama deverá ser despachado (linha com alta taxa de transferência, linha
com menos retardo, etc). Na prática, a maioria dos roteadores ignora esse campo.
O campo TOTAL LENGTH informa o tamanho total do datagrama
(cabeçalho+dados) em bytes, sendo o maior valor de 65.536 bytes. Atualmente
esse valor é aceitável, mas com as constantes evoluções nas velocidades das redes
serão necessários datagramas maiores.
O campo IDENTIFICATION permite que o host de destino identifique
a qual datagrama pertence o fragmento. Todos os datagramas que foram
fragmentados possuem o mesmo número de identificação.
O campo FLAGS é composto por três bits, o primeiro não é utilizado, o
segundo é chamado de DF (don’t fragment) se estiver ativo (valor igual a 1) indica
aos roteadores que ele não pode ser fragmentado, pois o host de destino não conseguirá
remontá-lo. O terceiro bit, chamado de MF (more fragments) se estiver ativo (valor
igual a 1) indica que existem mais fragmentos, o último fragmento tem valor igual a 0.
O campo FRAGMENT OFFSET indica a posição (em múltiplo de 8
bytes) que o fragmento ocupa no datagrama original. Com essa informação é
possível remontar o datagrama, mesmo que os fragmentos cheguem em ordem
inversa. Caso falte algum fragmento fica impossibilitando a remontagem do
datagrama original, causando o descarte dos outros fragmentos.
O campo TIME TO LIVE é um contador, por todo roteador que o datagrama
passar ele é decrementado, ao chegar a zero o datagrama é descartado e um aviso
é enviado ao emissor. Isso evita que um datagrama fique vagando indefinidamente.
O campo PROTOCOL informa qual o protocolo de alto nível foi utilizado
para criar o dado que está sendo transportado.
O campo HEADER CHECKSUM contém o somatório de verificação do
cabeçalho. A cada roteador é recalculado, pois o campo time to live é modificado.
Os campos SOURCE/DESTINATION IP ADDRESS contêm os endereços
IP de origem e destino, respectivamente.
O campo OPTION é a parte variável do cabeçalho IP, inserido para que
permitir que sejam incluídas novas informações em versões futuras. Cada opção
começa com um código de 1 byte que a identifica, seguido por 1 byte informando o
tamanho e uma quantidade variável de bytes contendo as informações específicas.
O código de identificação é composto por três partes: cópia (1 bit), informa se a
opção deve ou não ser copiadas aos outros fragmentos, classe informa a classe da
opção (tabela 1) e número da opção (tabela 2).

62
Introdução à Redes II - UNIGRAN

Tabela 1 – Classe da Opção

Classe Descrição
0 Controle da rede e Datagramas
1 Reservado para uso futuro
2 Depuração e medição
3 Reservado para uso futuro
Fonte: Acervo Pessoal

Tabela 2 – Número das Opções

Classe Número Tamanho Descrição


da Opção
0 0 Não Fim da lista de opções
Aplicado
0 1 Não Nenhuma operação
Aplicado
0 3 Variável Loose Sourcing Routing (lista contendo os
roteadores por onde o datagrama deverá passar,
mas podendo passar por outros roteadores).
0 7 Record Route (é colocado todos os endereços
dos roteadores por onde o datagrama passou).
0 9 Strict Source Routing (lista contendo os
roteadores por onde o datagrama deverá
passar, obrigatoriamente).
2 4 Time Stamp (Similar ao Record route, mas é
registrado o dia/hora que o datagrama passou).
Fonte: Acervo Pessoal

O campo DATA contém os dados provenientes da camada superior.

3. Fragmentação
O tamanho de um datagrama IP pode ser de até 64 Kbytes. Mas o tamanho
máximo dos quadros na camada de interface com a rede é menor do que esse
valor. O tamanho máximo que um quadro Ethernet pode transportar é 1500 bytes
e 4500 bytes para o FDDI. A esse tamanho máximo que pode ser transportado em
um campo de dados damos o nome de MTU (Maximum Transmition Unit).
A fragmentação pode ocorrer na máquina de origem ou em qualquer
roteador por onde o datagrama irá passar. Isso acontece devido ao fato dos roteadores
possuírem mais de uma interface de rede, podendo cada uma ter um MTU de valor
diferente, caso o tamanho do datagrama a ser transmitido seja maior que o MTU
da interface por onde deve ser despachado ele será fragmentado novamente. Note

63
Introdução à Redes II - UNIGRAN

que um datagrama já fragmentado pode sofrer uma nova fragmentação. Uma vez
fragmentado, ele será remontado somente no host de destino. Assim, tomemos com
exemplo a figura 3. Temos que transmitir um datagrama de 1600 bytes (1580 bytes
de dados + 20 bytes do cabeçalho). Através de um enlace Ethernet ele é quebrado
em dois datagramas (um de 1500 e outro de 120), ao chegar a um roteador que
possui o MTU igual a 512 bytes, o primeiro fragmento é novamente fragmentado
em três novos fragmentos (dois de 512 bytes e um de 456 bytes). Agora, então,
o datagrama original tem quatro fragmentos. Ao passar por outro roteador que
possui MTU igual a 4500 bytes eles não serão fragmentados. Notem que não há
a remontagem dos fragmentos. Eles são passados para frente fragmentados. A
remontagem será realizada somente no destino.

Figura 3 – Fragmentação

Fonte: Acervo Pessoal

A remontagem é realizada utilizando-se como parâmetros os campos


OFFSET e o bit MF. O campo offset indica a posição em bytes do fragmento dentro
do datagrama original. Na figura 4 temos um exemplo de um datagrama com o
tamanho 3520 bytes sendo fragmentado em outros três datagramas. Notem que o
campo offset, no primeiro fragmento, é igual a zero, ou seja, início do datagrama
original, o segundo deve ser inserido na posição 1480 e o terceiro na 2960. Note
que se o terceiro fragmento chegasse antes do segundo não haveria problema, pois
o destino saberia em qual posição ele deveria ser inserido na remontagem. Caso o
segundo fragmento fosse fragmentado novamente em três outros (dois de 512 bytes
e um de 456, por exemplo) teríamos os seguintes OFFSETs: 1480, 1996 e 2504.
Não interferindo na remontagem final do datagrama.

64
Introdução à Redes II - UNIGRAN

Figura 4 - Fragmentação de Datagrama IP

Fonte: Acervo Pessoal

4. O protocolo IP versão 6 (IPv6)


O IPv6 é a nova versão do protocolo IP. O motivo principal para o seu
desenvolvimento foi devido ao esgotamento de endereços IPv4. Os primeiros estudos
sobre o provável esgotamento começaram a ser feitas no ano de 1990. O problema
da escassez de endereços começou com a divisão do endereçamento em classes,
somente a classe A detém quase metade dos endereços IPv4 válidos. Lembrando que
são apenas 128 redes classe A e a maioria foram distribuídas para grandes empresas,
como por exemplo: HP, IBM e AT&T. Aliado a isso temos o aumento vertiginoso do
número de usuários e dispositivos que se conectaram a rede.
Foram tomadas algumas medidas paliativas, medidas essas que apenas
retardaram o esgotamento de endereços, foram elas:
• Utilização do conceito de máscaras associados a endereços com o intuito
de abolir a classificação de classes. Estudamos sobre esse conceito nessa mesma aula.
• A utilização do protocolo DHCP. Esse protocolo permite que um
dispositivo não necessite que se atribua um endereço IP a sua interface. Ao ser ligado
o dispositivo obteria um endereço IP através do serviço de DHCP. Com isso um
provedor poderia atribuir o mesmo endereço IP a diferentes clientes (claro que o
mesmo endereço não seria utilizado simultaneamente). Dessa maneira cada cliente
não necessitaria de um endereço IP exclusivo.
• A utilização do serviço de NAT. Estudamos anteriormente sobre
esse serviço. Houve uma economia muito grande de endereços IP válidos com a
utilização dessa técnica. Pois as empresa teriam milhares de equipamentos utilizando
endereços IP privados que compartilhariam através do NAT um único endereço IP
válido. Esse serviço quebra a filosofia da comunicação fim-a-fim da Internet, pois
a comunicação necessita de um interlocutor.

65
Introdução à Redes II - UNIGRAN

Essas soluções apenas retardaram o esgotamento de endereços IP. Hoje


a IANA (organismo responsável pelo controle da distribuição de endereços IP no
mundo) não dispõe mais de endereços IPv4.
As principais alterações em relação ao IPv4 são:
• Endereçamento: O IPv6 utiliza endereços de 128 bits contra os 32
utilizados pelo IPv4. Foi introduzido mais uma tipo de endereço: anycast.
• Cabeçalho mais enxuto: O cabeçalho contém menos campos que a
versão anterior. Possibilitando a redução da carga de processamento dos roteadores.
Com isso os roteadores conseguem rotear mais pacotes por unidade de tempo.
• Classificação e controle de fluxo: foi introduzido um campo a mais no
cabeçalho que idêntica o tipo de tráfego (áudio, vídeo, dados, etc) permitindo que
um determinado tipo de tráfego tenha preferência sobre outro.
• Mecanismos de criptografia e autenticação: foram criados cabeçalhos
específicos para dar suporte a criptografia e autenticação.
• Fragmentação: A fragmentação agora ocorrerá somente no host de
origem e não mais nos roteadores intermediários. Antes do envio o host de origem
descobre qual o MTU mínimo do caminho por onde o pacote irá trafegar. Com
esse dado ele já fragmenta o pacote na origem.
• ICMPv6 com mais tipos de mensagens, como a descoberta do MTU.
• Suporte a datagramas jumbo: o tamanho máximo do campo de dados
do protocolo IPv4 é de 64KBytes. O IPv6 permite que se transmita dados com
tamanhos maiores que esse.

4.1. O Cabeçalho IPv6


O cabeçalho do IPv4 possui um tamanho mínimo de 20 bytes e máximo
de 60 bytes. Contém doze campos sendo que um campo era exclusivo para
informar opções complementares.
O cabeçalho do IPv6 possui um tamanho fixo de 40 bytes. É composto
por oito campos:
• Versão (Version): possui o tamanho de quatro bits. Indica a versão do
protocolo IP, no caso do IPv6 o valor é 6.
• Classe de Tráfego (Traffic Class): possui o tamanho de oito bits. Utilizado
para identificar que o pacote pertence a uma determinada classe de serviço permitindo
assim que o pacote tenha tratamento diferenciado (por exemplo, uma prioridade maior).
• Identificador de Fluxo (Flow Label): possui o tamanho de vinte bits.
Utilizado para identificar que o pacote pertence a um fluxo de comunicação de
uma determinada aplicação.
• Tamanho dos Dados (Payload Lenght): possui o tamanho de 16 bits, indica o
tamanho (em bytes) dos dados que se segue ao cabeçalho. Caso o dado seja um datagrama

66
Introdução à Redes II - UNIGRAN

jumbo, esse valor é zero. O tamanho do datagrama será especificado pelo cabeçalho de
extensão hop-by-hop. Iremos falar mais sobre cabeçalhos de extensão mais a frente.
• Próximo Cabeçalho (Next Header): possui o tamanho de oito bits. Era o antigo
campo protocolo no IPv4. Esse campo indica qual o próximo cabeçalho que se segue ao
final do cabeçalho IPv6. O IPv6 introduziu uma maneira nova de adicionar informações
adicionais no cabeçalho. No IPv4 isso era feito através do campo opções. Por questões de
dinamismo o IPv6 aboliu esse campo e criou o que chamamos de cabeçalhos de extensão.
Ao final do cabeçalho IPv6 terá um outro cabeçalho, que pode ser o do protocolo da camada
superior que está sendo transportado pelo datagrama IP (TCP ou UDP) ou um cabeçalho de
extensão que contém informações adicionais. Todos os cabeçalhos de extensão possuem o
campo “Próximo Cabeçalho”. Assim várias opções podem ser informadas ao destino. Os
roteadores intermediários processarão somente o primeiro cabeçalho de extensão (Hop-by-
Hop) os demais serão processados apenas no host de destino. Dessa maneira os roteadores
não perdem tempo analisando opções que não lhe dizem respeito. Novas opções podem
ser criadas no futuro apenas criando novos cabeçalhos de extensão sem a necessidade de
alterar o cabeçalho base. Logo percebemos que existe uma ordem hierárquica no que diz
respeito a sequencia em que os cabeçalhos de extensão deverão ser apresentados. Em ordem
hierárquica os cabeçalhos de extensão são:
• Opções Hop-by-Hop: O valor para essa opção no campo next header no
cabeçalho base é 0. Utilizado para indicar que o pacote necessita de tratamentos
especiais. Também utilizado para indicar que é transportado um datagrama jumbo.
• Opções de Roteamento: Identificado pelo valor 43 no campo Next Header
no cabeçalho base. Essa opção é utilizada para dar suporte a mobilidade no IPv6.
• Opções de Fragmentação: Identificado pelo valor 44 no campo Next
Header no cabeçalho base. Essa opção será utilizada pelo host de destino na
remontagem dos datagramas fragmentados.
• Cabeçalho de Autenticação: Identificado pelo valor 51 no campo Next
Header no cabeçalho base.
• Cabeçalho de Encapsulamento de segurança de Dados (Authentication
Header e Encapsulating Security Payload): Identificado pelo valor 52 no campo
Next Header no cabeçalho base. Juntamente com o cabeçalho anterior garante
a integridade dos dados transmitidos (o conteúdo que chegou ao destino é o
que realmente foi gerado pela origem) e autenticidade (garante que o emissor é
realmente quem diz ser).
• Opções de destino (Destination Options): Identificado pelo valor 60 no campo
Next Header no cabeçalho base. É utilizado para dar suporte a mobilidade no IPv6.
Todos os cabeçalhos de extensão são opcionais, são utilizados apenas caso o
host de origem necessite informar opções adicionais, como por exemplo, a ocorrência
de fragmentação ou prover a autenticidade e integridade do dado transportado.

67
Introdução à Redes II - UNIGRAN

Ao final do cabeçalho de extensão será encadeado o cabeçalho do


protocolo da camada superior que está sendo transportado: TCP (Identificado
pelo valor 6 no campo Next Header no cabeçalho anterior) ou UDP (Identificado
pelo valor 17 no campo Next Header no cabeçalho anterior), por exemplo.
• Limite de Encaminhamento (Hop Limit): Possui tamanho de oito
bits. Indica quantos saltos que o pacote IPv6 pode dar (a quantidade de roteadores
por onde o mesmo poderá passar) antes de ser descartado.
• Endereço de Origem (Source Address): Possui o tamanho de 128 bits.
Indica o endereço lógico de origem.
• Endereço de Destino (Destination Address): Possui o tamanho de 128
bits. Indica o endereço lógico de destino.

4.2. TRANSIÇÃO DO IPv4 PARA O IPv6


A transição do IPv4 para o IPv6 está sendo feita de forma gradual, dado visto
que a imensidão da Internet uma troca imediata de protocolos é impensável. Não está
ocorrendo na velocidade desejada, ainda é muito tímido o tráfego de pacotes da nova
versão. Em nível de Brasil, analise o tráfego do IPv4 pelo gráfico do site http://ptt.br/cgi-
bin/all e confronte com o do IPv6: http://ptt.br/transito_ipv6.php. O que veremos é com o
passar do tempo que o IPv4 acabará caindo em desuso pois a nova versão é mais robusta
e mais rápida, e os novos serviços que por ventura venham a ser lançados serão feitos
apenas para a nova versão. O período de coexistência de ambos os protocolos poderá
durar indefinidamente. Para permitir a interoperabilidade (permitir que um protocolo se
comunique com o outro) entre ambos os protocolos foram criadas as seguintes técnicas:
• Pilha dupla de protocolos: Todos os sistemas operacionais atualmente
suportam as duas versões do protocolo. O que é chamado de pilha dupla de
protocolos. A máquina possui endereços tanto IPv4 quanto IPv6. Ou seja, a
máquina “fala” ambos os protocolos.

Técnica da pilha dupla


Fonte: Apostila de curso básico IPv6 oferecido pelo comitê ipv6.br

68
Introdução à Redes II - UNIGRAN

• Tunelamento: Permite que pacotes IPv6 sejam transportados pelo


protocolo IPv4 utilizando assim a infraestrutura já existente. Essa técnica é
utilizada para que hosts em redes IPv6 separadas por redes IPv4 se comuniquem.
Ou que hosts em redes IPv6 se comuniquem com hosts em redes IPv4. Essa
técnica exige que exista um interlocutor entre as duas redes.

Técnica de tunelamento
Fonte: Apostila de curso básico IPv6 oferecido pelo comitê ipv6.br

• Tradução: É utilizada para permitir que hosts que possuam apenas uma
versão do protocolo se comuniquem.

4.3. ENDEREÇAMENTO
O endereços IPv6 são compostos por 128 bits, o que pode gerar até 340.
282.366.920.938.463.463.374.607.431.768.211.45340.282.366.920.938.463.463.3
74.607.431.768.211.456 (alguém se propõe a ler esse número?) endereços. Como
estudamos anteriormente os endereços IPv4 são compostos por 32 bits, dispostos
em grupos de quatro octetos (grupo de oito bits) separados por um ponto, na forma:

n.n.n.n
onde, n é um número decimal entre 0 e 255

Os endereços IPv6 são representados por oito grupos de 16 bits cada


um separados por dois pontos “:”. Cada grupo de 16 bits é representado por dois
números hexadecimais. São escritos na forma:

HH:HH:HH:HH:HH:HH:HH:HH
Onde cada H representa um número hexadecimal.
Exemplo: 2001:abcd:0000:0000:5c20:9bff:fe56:49fd

Vamos começar a entender o endereçamento IPv6. O endereço é dividido em


duas partes, a primeira formada pelos quatro primeiros grupos representa a rede e a
segunda formada pelos quatro últimos representa a interface de rede dentro dessa rede.

69
Introdução à Redes II - UNIGRAN

No exemplo acima temos:

2001:abcd:0000:0000 – identifica a rede


5c20:9bff:fe56:49fd – identifica a interface dentro da rede

Continuando a decifrar o endereço IPv6 vamos nos ater a parte que


identifica a rede. Ela é subdividida em outras duas partes: uma chamada de prefixo
global e outra chamada de identificador da sub-rede (também chamado de id da
subrede). Não existe uma regra geral que defina o tamanho de cada uma, pois
existem vários tipos de endereços IPv6 (que veremos mais a frente) e para cada tipo
o prefixo global e o id da sub-rede possuem tamanhos distintos. Mas no exemplo
dado acima temos que o prefixo global é 2001:abcd e o id da sub-rede é 0000:0000.
Você deve estar se perguntando o porquê dessas subdivisões. O motivo é que
os endereços são organizados de forma hierárquica para facilitar e agilizar o serviço de
roteamento. Representam uma região dentro do globo e a identificação de um provedor
dentro dessa região. Dessa maneira ao olharmos para o prefixo global saberemos se o
endereço está nos Estados Unidos, Brasil ou qualquer outro lugar do planeta.
Os endereços IPv6 são muito longos. Podemos fazer algumas abreviações,
seguindo as seguintes regras:
• Omitir os zeros à esquerda;
• Representar zeros contínuos com: “::” uma única vez.

Tomando nosso endereço exemplo anterior podemos abreviá-lo das


seguintes maneiras:

2001:abcd:0:0:5c20:9bff:fe56:49fd
2001:abcd::5c20:9bff:fe56:49fd

Na primeira simplificação apenas omitimos os zeros à esquerda e no


segundo representamos os zeros contínuos com um duplo “dois pontos” (::).
Olhemos outros exemplos.

fe00:0000:0000:0000:5c20:9bff:fe56:0cfd pode ser abreviado


como: fe00::5c20:9bff:fe56:cfd ou fe00:0:0:0:5c20:9bff:fe56:cfd

Notem que abreviamos o último grupo (0cfd), omitimos o zero a esquerda.


Quando temos zeros contínuos é preferível a primeira abreviação! Outro detalhe
é que podemos substituir os zeros contínuos pelos duplo dois pontos apenas uma
única vez. Assim é incorreto abreviar o endereço 2001:abcd:0:0:5c20:0000:00

70
Introdução à Redes II - UNIGRAN

00:0cfd por 2001:abcd::5c20::cfd. Outro detalhe é que devemos omitir somente


zeros à esquerda. Assim também seria incorreto abreviar o endereço 2001:ab
cd:0:0:5c20:9bff:fe56:490d pelo endereço 2001:abcd:0:0:5c20:9bff:fe56:49d,
pois não há como saber se essa abreviatura corresponde a 2001:abcd:0:0:5c20:9
bff:fe56:490d ou a 2001:abcd:0:0:5c20:9bff:fe56:049d.

4.4. TIPOS DE ENDEREÇAMENTO IPv6


O IPv6 possui três tipos de endereçamento:
• Unicast: similar ao do IPv4 identifica uma única interface. Um pacote
endereçado a um endereço unicast será entregue a apenas uma interface.
• Multicast: esse tipo de endereço também existe no IPv4 e representa
um conjunto de interfaces. Um pacote endereçado para um endereço multicast
será entregue para as interfaces que fazem parte daquele grupo.
• Anycast: esse tipo de endereçamento não existia no IPv4. É similar ao multicast.
Um endereço anycast representa um grupo de interfaces, porém ao se enviar uma mensagem
a um endereço anycast irá receber o pacote a interface do grupo que está mais próxima da
origem. Ao requisitar um vídeo no site do youtube você é redirecionado para um servidor
mais próximo de você, porém isso hoje é feito utilizando um servidor central que fará o
redirecionamento. Com o IPv6 sua requisição irá direto para o servidor mais próximo, sem a
necessidade de um processamento central. Tornando mais eficiente e rápido o acesso.
A seguir estudaremos melhor cada um desses tipos.

4.4.1. ENDEREÇOS UNICAST


São vários os tipos de endereços UNICAST, temos alguns que não são
mais utilizados, outros utilizados para propósitos especiais e outros para uso normal.
Os de propósito especiais são:
• Loopback: semelhante ao loopback do IPv4 é utilizado para se
referenciar a própria máquina. É representado por ::1 (0:0:0:0:0:0:0:1)
• Endereço Não Especificado: Indica a ausência de endereço. É
representado por :: (0:0:0:0:0:0:0:0)
• Endereço IPv4 mapeado: utilizado na transição entre IPv4 e IPv6 para
que hosts de que utilizem esses protocolos se comuniquem. É representado pelo
prefixo ::FFFF: seguido pelo endereço IPv4. Por exemplo: ::FFFF:192.168.1.1.
• Endereços utilizados na transição: Os endereços começados pelos
prefixos 2002:: e 2001:0000:: são utilizados pelos mecanismos de tunelamento
6to4 e Teredo, respectivamente.
• Os endereços utilizados em documentação: Os endereços iniciados
por 2001:db8:: são utilizados em documentação, exemplos e testes e não são
roteáveis pela Internet.

71
Introdução à Redes II - UNIGRAN

Os endereços iniciados pelos seguintes prefixos não são mais utilizados


e não são roteáveis:
• 3ffe:: - Endereços de testes utilizados no início da implantação do IPv6.
• ::abcd – Esses endereços foram utilizados para mapear endereços IPv4 em
endereços IPv6. Foi susbstituído pela representação vista anteriormente (::FFFF:abcd).
• fec0:: - Substituídos pelos endereços Unicast ULA que iremos ver mais a frente.
Os endereços para utilização normal são:
• Local Link: Utilizado para identificar uma interface dentro da rede local
onde a mesma está conectada. Não é roteável, ou seja, não há como se comunicar
com uma máquina que se encontra em outra rede através de um endereço do tipo
local link. Ele serve unicamente para a comunicação entre máquinas da mesma
rede local. Os endereços desse tipo começam com o prefixo fe80:0:0:0 (ou fe80::)
seguido pelo identificador da interface no formato IEEE EUI-64 (iremo ver esse
formato mais a frente). Como por exemplo:

fe80::219:bbff:fec6:71a5 onde: fe80:: - prefixo de rede


219:bbff:fec6:71a5 – identificador da interface (formato EUI-64)

• Global Local (Unique Local Address-ULA): Quase semelhante ao


anterior, não é roteável globalmente, porém é roteável apenas na rede local ou em
um conjunto de redes locais (por exemplo, uma intranet). O propósito desse tipo
de endereçamento é permitir que máquinas em um determinado conjunto de redes
se comuniquem. Os formatos desses endereços podem ser:

FCHH:HHHH:HHHH:<id.da sub-rede>:<id.da interface>


ou
FDHH:HHHH:HHHH::<id.da sub-rede>:<id.da interface>

Os dígitos HH são dígitos hexadecimais gerados aleatoriamente. Quando o


endereço se iniciar por FC significa que os prefixos HH foram gerados localmente.
Se iniciar por FD significa que foram gerados por um organismo central.
• Global Unicast: são similares aos endereços públicos do IPv4. São
roteáveis globalmente. Ou seja, são os endereços que são alcançáveis globalmente
dentro da Internet. A faixa desses endereços é:

de 2000:0000:0000:0000:0000:0000:0000:0000
a 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff

72
Introdução à Redes II - UNIGRAN

Agora vamos aprender como gerar o identificador da interface (últimos


4 grupos do endereço IPv6) baseado na recomendação IEEE EUI-64. Para gerar
esse identificador utiliza-se o endereço físico da interface de rede (endereço MAC),
estudado na Aula 1. São compostos por 6 bytes (48 bits). Cada byte é expresso em um
valor hexadecimal. Como por exemplo: 00:19:bb:c6:71:a4.
O identificador de rede será obtido da seguinte forma:
• Os três últimos bytes do identificador serão os três últimos bytes do endereço
MAC. Por enquanto o identificador ficará da assim: ::c6:71a4 .
• São inseridos os bytes fffe. Agora o identificador está da seguinte forma:
:ff:fec6:71a4.
• Adicione agora o segundo e terceiro byte do endereço MAC (19:bb). Agora
o identificador está da seguinte maneira: 19:bbff:fec6:71a4.
• Agora falta a última etapa. Pega-se o primeiro byte, transforma em binário e
inverte-se o sétimo bit (se for 1 vira 0, se 0 vira 1). 00 em binário é 00000000. Invertendo
o sétimo bit, temos: 00000010 que em hexadecimal é 02. Logo o identificador da
interface ficará: 0219:bbff:fec6:71a4.

Relembrando sobre o endereçamento IPv6. Vimos que é composto por oito


grupos de dois bytes cada um. Os quatro primeiros grupos identificam a rede e os
quatro últimos identificam a interface de rede. Foram justamente esses quatro últimos
números que aprendemos a gerar através da recomendação EUI-64. O endereço
unicast do tipo link local para a interface acima ficaria: fe80::0219:bbff:fec6:71a4.
A figura abaixo ilustra outro exemplo de cálculo de um identificador de
interface baseado na recomendação IEEE EUI-64. Nesse exemplo o endereço
MAC utilizado é o F4:6D:04:47:2F:67 e o identificador de Interface resultante
é F66D:04FF:FE47:2F67.

Seção 2 – Funções da camada

5. ROTEAMENTO
Como estudado na aula anterior, a arquitetura TCP/IP foi desenvolvida
pensado na interconexão de redes, para permitir que um host comunique-se com outro

73
Introdução à Redes II - UNIGRAN

não importando quantas redes existam entre os dois. Ao processo de encontrar o caminho
(não sendo necessariamente o melhor) damos o nome de roteamento. Chamamos de
roteador ou gateway o equipamento que conecta duas ou mais redes fisicamente. A
decisão de roteamento é realizada tanto pelos roteadores quanto pelos hosts.
O roteamento consiste em decidir por onde enviar o datagrama baseado
no endereço do destinatário. Existem dois tipos de roteamento: o direto e o indireto.

5.1. ROTEAMENTO DIRETO


O roteamento direto acontece quando os dois hosts se encontram na
mesma rede física. Nesse caso não é necessária a utilização de um roteador. O host
de origem verifica se o endereço pertence à mesma rede sua e através do protocolo
ARP descobre o seu endereço físico e despacha o datagrama em sua rede. Caso o
endereço não faça parte de sua rede é necessário realizar o roteamento indireto.

5.2. ROTEAMENTO INDIRETO


O roteamento indireto é utilizado quando a máquina de destino não se
encontra na mesma rede da máquina de origem. Nesse caso, a mensagem terá que
passar por um ou vários roteadores até alcançar o destino.
O transmissor, ao identificar que o destino se encontra em outra rede,
deverá encaminhar o datagrama para o roteador de sua rede e este, por sua vez,
se encarrega de encaminhar o datagrama para o destino.

5.3. TABELA DE ROTEAMENTO


Cada máquina, seja ela host ou roteador, possui uma tabela de rotas.
Essa tabela possui uma lista contendo um par (rede, gateway) que indica qual o
gateway que deverá ser utilizado para chegar a rede especificada.
A decisão que um host deve tomar ao enviar um datagrama é: primeiro
verificar se o destino se encontra na mesma rede. Se a resposta for sim, deverá
descobrir o endereço físico do destino e realizar a entrega direta. Caso não se
encontre na mesma rede, deverá encontrar o endereço físico do roteador que fará
essa entrega e encaminhar o datagrama para o ele.
A figura 5 ilustra seis redes interconectadas.

Figura 5 – Seis redes interconectadas

Fonte: Acervo Pessoal

74
Introdução à Redes II - UNIGRAN

A tabela de roteamento do gateway G é dada na tabela 3:

Destino Entregar em
10.0.0.0 20.0.0.5
20.0.0.0 Direto interface 1
30.0.0.0 Direto interface 2
40.0.0.0 30.0.0.7
50.0.0.0 30.0.0.7
60.0.0.0 30.0.0.7

Note que o gateway 30.0.0.7 é utilizado várias vezes para se encontrar


outras redes. Podemos reescrever essa mesma tabela da seguinte forma:

Destino Entregar em
10.0.0.0 20.0.0.5
20.0.0.0 Direto interface 1
30.0.0.0 Direto interface 2
default 30.0.0.7

Incluímos uma nova definição, a da rota default (ou gateway padrão), que será
usada sempre que nenhuma outra rota for encontrada na tabela de roteamento local.

5.4. SISTEMAS AUTÔNOMOS


Até agora demos exemplos de interconexão de redes simples. Imaginem
em nível de Brasil, quantas redes interconectadas nós temos. Nesse cenário temos
redes de universidades que estão conectadas ao backbone da RNP ou a backbone
das operadoras de telecomunicações ou conectadas a ambos. Temos também
empresas conectadas a backbone de operadoras.
Chamamos de Sistemas Autônomos (AS) a um conjunto de redes
interconectadas sob o domínio ou administração de uma entidade. Essa entidade
decide qual protocolo de roteamento irá ser utilizado em seus roteadores, qual
parâmetro (menor retardo, hops, confiabilidade, etc) será utilizado como métrica.
Podemos classificar os AS em três tipos:
• AS Stub: é um AS que está conectado somente a um outro AS. Pode ser
uma empresa ou universidade conectada a um backbone.
• AS multiconectado: é um AS que possui conexões com vários outros AS,
mas se recusa a transportar tráfego de um AS para outro. Como, por exemplo, uma
empresa multinacional que tem conexão com backbones nacionais e internacionais.
• AS de trânsito: similar aos multiconectados, mas realizam o tráfego de
um AS a outro.

75
Introdução à Redes II - UNIGRAN

5.4.1. IGP
Os protocolos de roteamento utilizados dentro dos AS são chamados
de IGP (interior gateway protocol). E os roteadores que trocam informações de
roteamento somente com os roteadores internos ao AS são chamados de vizinhos
interiores. Os principais e mais utilizados protocolos IGP são: RIP, OSPF e IRGP.
Os dois primeiros são protocolos abertos (não tem suas patentes requeridas) e o
último é de propriedade da CISCO e utilizado em seus roteadores.

5.4.2. EGP
Os roteadores que interconectam os AS são chamados de roteadores
de borda, e os protocolos de roteamento utilizado por eles são: EGP (exterior
gateway protocol) e BGP (border gateway protocol).
Enquanto o protocolo IGP preocupa-se em encontrar o melhor caminho
dentro do AS, o EGP preocupa-se em apenas achar um caminho, não importando
se é o melhor ou não. Isso se deve à dificuldade em decidir qual é o melhor
caminho, pois cada AS utiliza uma métrica diferente.
O protocolo BGP proporciona o controle de política de acesso aos AS
multiconectados. Com isso, um AS pode definir regras como, por exemplo: o
tráfego de um determinado AS não poderá passar por aqui. Para se alcançar o AS
y utilize o AS x, tráfego do AS y não poderá passar pelo AS z, e assim por diante.

6. PROTOCOLO ICMP
Outro protocolo do nível inter-rede é o ICMP (Internet Control Message
Protocol). Sua função é permitir que os gateways reportem erros ou enviem mensagem
de controle. O destino final de uma mensagem ICMP é a camada inter-redes e não as
superiores. O protocolo ICMP somente informa os erros e não os corrige.
O protocolo ICMP é encapsulado em um datagrama IP.
Cada mensagem ICMP tem um formato próprio, mas todas contêm os
campos abaixo:

• TYPE: identifica a mensagem. Ocupa 8 bits.


• CODE: fornece mais informações sobre a mensagem. Ocupa 8 bits.
• CHECKSUM: usado pra verificação do pacote. Ocupa 16 bits.

A seguir veremos alguns tipos de mensagens ICMP.

6.1. ECHO REQUEST E ECHO REPLY


É utilizado para verificar se uma máquina está ativa ou não. A figura 6
mostra o formato da mensagem. O campo TYPE recebe o valor 8 se for um ECHO

76
Introdução à Redes II - UNIGRAN

REQUEST, 0 se for ECHO REPLY. Os campos IDENTIFIER e SEQUENCE


NUMBER identificam qual mensagem foi enviada e qual está sendo recebida. O
campo OPTIONAL DATA é opcional e pode conter dados como, por exemplo, o
tempo gasto para se alcançar uma máquina.

Figura 6 – mensagem tipo Echo Request e Echo-Reply

Fonte: Acervo Pessoal

6.2. DESTINO NÃO ALCANÇÁVEL


Utilizado para informar que um destino (host ou rede) não está alcançável.
O formato da mensagem está ilustrado na figura 7. O campo CODE carrega o
motivo da mensagem.

Valor Significado
0 Rede não alcançável
1 Host não alcançável
2 Protocolo não alcançável
3 Porta não alcançável
4 Fragmentação necessária e BIT DF presente.
5 Rota de origem falhou
6 Rede de destino desconhecida
7 Host de destino desconhecido
8 Host de origem isolado
9 Comunicação proibida com a rede de destino
10 Comunicação proibida com o host de destino
11 Rede inalcançável para ToS
12 Host inalcançável para ToS

Figura 7 – Mensagem de destino não alcançável

Fonte: Acervo Pessoal

77
Introdução à Redes II - UNIGRAN

6.3. CONTROLE DE FLUXO E DE CONGESTIONAMENTO


Um gateway utiliza uma mensagem do tipo QUENCHE para avisar ao
remetente que pare de enviar mais pacotes, pois está com suas filas de envio de pacotes
cheias e não tem mais espaço para armazenar novos pacotes, tendo que descartar os
novos pacotes que chegarem. A Figura 8 ilustra essa mensagem. O campo INTERNET
HEADER conterá o endereço do gateway problemático, mais 64 bits do datagrama.

Figura 8 – Mensagem tipo Quenche

Fonte: Acervo Pessoal

Retomando a conversa inicial

Chegou o momento de relembrar o que aprendemos.

• Seção 1 - O Protocolo IP
Nessa primeira seção estudamos o formato do protocolo IP, vimos a sua
estrutura e seu funcionamento. Vimos as diferenças entre a versão quatro e a versão
seis desse protocolo. Estudamos também o processo de fragmentação de datagramas,
qual a sua causa e como é feita a remontagem dos mesmos ao chegar ao destino.

• Seção 2 - Funções da Camada


Nessa seção aprendemos sobre roteamento, vimos sobre os dois tipos
de roteamento existentes: direto e indireto. Estudamos o papel de um gateway
em uma rede. Aprendemos sobre os sistemas autônomos, seus tipos e protocolos
utilizados. E por último estudamos o protocolo ICMP, utilizado para que sejam
trocadas informações de controle entre máquinas na rede. Estudamos as diversas
mensagens transportadas por esse protocolo.

78
Introdução à Redes II - UNIGRAN

Sugestões de site e video

• Sites:
RNP. Portal IPv6 Brasil. Disponível em: http://www.ipv6.br acesso em 01/03/2013
RNP. Roteamento: O que é Importante Saber. Disponível em: http://www.rnp.br/
newsgen/9705/n1-1.html Acesso em 01/03/2013.
Microsoft. Roteamento IP. Disponível em: http://technet.microsoft.com/pt-br/
library/cc785246(v=ws.10).aspx Acesso em 01/03/2013.
de Alexandre, Cleber Martin; Ascenso, Eduardo. Sistemas Autônomos (AS)
Brasileiros – Introdução. Disponível em: ftp://ftp.registro.br/pub/gter/gter28/07-
Asbr.pdf Acesso em 01/03/2013.
Filippetti, Marco. Afinal, o que é um Sistema Autônomo (AS)? Disponível em:
http://blog.ccna.com.br/2009/11/10/afinal-o-que-e-um-sistema-autonomo-as/
Acesso em 01/03/2013.

• Videos:
Youtube. CPRE - Entendendo o IPv6. Disponível em: http://www.youtube.com/
watch?v=rQPwMtT89uQ Acesso em: 03/01/2013.
YouTube. Entenda como vai funcionar o iPV6. Disponível em: http://www.
youtube.com/watch?v=B_f_G5xo6ok Acesso em: 01/03/2013.
Youtube. Webcast Microsoft - Roteamento IP - Preparatório Exame Infraestrutura Disponível
em: http://www.youtube.com/watch?v=rMZ02eAZRFM Acesso em: 01/03/2013.

79
Introdução à Redes II -UNIGRAN
Aula
05
TCP/IP – A CAMADA DE
TRANSPORTE

Caros alunos e alunas!


Nessa aula iremos estudar a camada de transporte. Ela além
de dar mecanismos para que aplicações se comuniquem. É responsável
por dar qualidade a camada inter redes.
Lembre-se de que dúvidas poderão surgir no decorrer dos
estudos! Quando isso acontecer, anote, acesse a plataforma e utilize as
ferramentas “quadro de avisos” ou “fórum” para interagir com seus
colegas de curso ou com seu tutor. Sua participação é muito importante
e estamos preparados para ensinar e aprender com seus avanços.

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• compreender a função da camada de transporte na arquitetura TCP/IP;
• identificar e diferenciar os protocolos dessa camada;
• entender o conceito de aplicações Cliente/Servidor;
• compreender o conceito de portas;
• observar a estrutura do protocolo TCP e como esse estabelece e
encerra conexões;
• verificar como o protocolo TCP transmite dados e como reage ao
detectar congestionamentos;
• entender o funcionamento do protocolo UDP.

81
Introdução à Redes II - UNIGRAN

Seções de Estudo

• Seção 1 - A camada de transporte


• Seção 2 - Os protocolos da camada de transporte

Seção 1 – A camada de transporte

1. INTRODUÇÃO
A camada de transporte é a terceira camada da arquitetura TCP/IP. Ela recebe
os dados da camada de aplicação fragmenta e encapsula em unidades de dados chamadas
PDUs, coloca o seu cabeçalho e passa-os para a camada de rede que realiza a transmissão.
A camada de transporte provê um canal lógico para a transmissão fim-
a-fim dos dados entre processos de aplicação em máquinas diferentes. Ela não se
preocupa com os detalhes da infraestrutura física da rede utilizada para realizar o
transporte dos dados. A preocupação é fazer com que a aplicação de uma máquina
se comunique com outra aplicação rodando em outra máquina.
O modelo de referência OSI definiu cinco classes de protocolo de
transporte, dependendo do tipo do serviço oferecido pela camada de rede. Já
vimos que o protocolo IP opera orientado a datagramas, não garante a entrega, a
sequência, a não duplicidade dos dados, não detecta e nem se recupera de erros.
Trata-se de uma rede classificada pelo OSI como tipo C. A arquitetura TCP/IP
possui dois protocolos, o TCP (classe 4) e o UDP (classe 0). O UDP é um protocolo
de classe 0, pois deixa toda a responsabilidade e confiabilidade do transporte a
cargo da camada de rede. Nesse caso, o UDP oferece um serviço não confiável.
Já o TCP é um protocolo “mais lento” que o UDP, pois para realizar o transporte
confiável de dados deve incluir mecanismos para controlar o fluxo, a sequenciação,
a inversão de ordem e a perda dos pacotes. Por isso, é mais lento que o UDP, que
apenas utiliza um checksum que detecta se o pacote chegou com erro ou não.

2. APLICAÇÕES CLIENTE-SERVIDOR
As aplicações cliente-servidor são caracterizadas pela existência de
um cliente que requisita uma determinada tarefa a um servidor que a processa e
devolve o resultado ao cliente.Geralmente o servidor é uma máquina robusta que
recebe requisições de vários clientes simultaneamente.
Os navegadores Internet Explorer e FireFox são exemplos de aplicações
clientes, já o servidor Apache é um servidor de páginas WEB que será acessado
pelos navegadores.

82
Introdução à Redes II - UNIGRAN

2.1. PORTAS
Para a camada de rede, a única informação necessária para identificar um
host de destino é o seu endereço IP. Mas a camada de transporte atende a várias
aplicações e necessita diferenciar os pacotes que chegam para poder encaminhá-los
para a aplicação certa. Um novo componente deverá ser criado para poder endereçar
a aplicação além do host. A esse novo componente damos o nome de porta e serve
para identificar uma aplicação usuária da camada de transporte. As portas são
identificadas por números inteiros entre 0 e 65535. Os números de portas menores
que 1024 são reservados para identificar aplicações de servidores, mas nada impede
que uma aplicação rodando em um servidor utilize uma porta maior que 1023. Já as
aplicações cliente podem utilizar somente as portas maiores que 1023.
A identificação dos processos comunicantes na arquitetura TCP/IP é
realizada através de uma dupla de tuplas (host, porta). Assim, por exemplo:

(192.168.1.33,1302) (192.168.1.1,80)

Identifica que a aplicação cliente utilizando a porta 1302 no host de


endereço 192.168.1.33 está conectada a aplicação que se encontra na porta 80 do
servidor de endereço 192.168.1.1.
Cada aplicação cliente deverá se utilizar de uma porta diferente para a
comunicação. Dessa forma, se temos várias instâncias abertas do navegador, cada
uma deverá usar uma porta diferente. Já do lado do servidor, cada aplicação específica
utiliza somente um número de porta. Assim, todos os processos do servidor de
páginas utilizam somente uma porta para receber as requisições. Tomemos como
exemplo a figura 1. Nela temos um cliente rodando três instâncias de um navegador,
acessando a dois sites diferentes. Note que cada instância do navegador utiliza uma
porta de número diferente, mas a porta de destino é a mesma (80), note que as duas
instâncias do navegador que estão acessando o mesmo site usam portas distintas do
lado cliente, mas acessam a mesma porta no host servidor.

Figura 1 – Exemplo de comunicação utilizando portas

Fonte: Acervo Pessoal

83
Introdução à Redes II - UNIGRAN

Seção 2 – Os protocolos da camada de transporte

3. O PROTOCOLO TCP
O serviço oferecido pela camada inter-redes é orientado a datagramas,
sem garantia de entrega. O protocolo TCP é orientado a conexão e realiza a
transferência com garantia de entrega. São responsabilidades do TCP:

• Estabelecimento e encerramento seguro de conexão;


• Transferência confiável de dados;
• Controle de fluxo;
• Prevenção de congestionamento;

3.1. Estabelecimento e encerramento de conexões


O protocolo TCP utiliza o estabelecimento e o encerramento de conexões
em três fases (three-way handshaking). A utilização dessa técnica evita que sejam
criadas conexões desnecessárias devido à duplicação de um pedido de conexão ou
perda de uma confirmação de conexão. Nesse caso o transmissor emitirá um novo
pedido quando o timeout do pedido inicial acontecer. A figura 2 ilustra a conexão
em três fases. O estabelecimento de conexão em três fases se dá da seguinte maneira:

• 1ª fase: Uma aplicação em um host deseja se conectar a um serviço oferecido


por um servidor. Ele envia um pacote TCP com o flag SYN com valor 1 (pedido de
estabelecimento de conexão) e o número inicial da sequência de seus pacotes (X);
• 2ª fase: O receptor notifica a aplicação correspondente (flag SYN=1
e ACK=1) e se esta confirmar o pedido ele irá confirmar a sequência inicial X
(incrementando em um o seu valor) e informa a sua sequência inicial (Y);
• 3ª fase: O host que iniciou a conexão informa à aplicação que pediu
a conexão e reconhece em outro pacote (ou no envio do seu primeiro pacote de
dados) a sua sequência (X+1) e a sequência do receptor (Y+1).

Figura 2 – Estabelecimento de Conexão em três fases

Fonte: Acervo Pessoal

84
Introdução à Redes II - UNIGRAN

Para se encerrar uma conexão também é utilizada uma técnica em três


fases para se evitar que a conexão seja encerrada somente de um lado ou a conexão
se encerre antes que todos os pacotes de dados tenham chegado. A figura 3 ilustra
o encerramento em três fases.

Figura 3 – Encerramento de conexões em três fases

Fonte: Acervo Pessoal

O lado que deseja realizar o encerramento da conexão envia um pacote com


o flag FIN com valor 1 e com a sua sequência. O outro lado, ao receber a requisição,
informa a aplicação e reconhece o encerramento. O host que iniciou o encerramento
ao receber o reconhecimento, encerra a conexão de seu lado. O outro lado envia um
pedido de encerramento de conexão. O lado que pediu o encerramento reconhece o
pedido de encerramento e, após receber o reconhecimento, a conexão é totalmente
desfeita (ambos os lados fecharam a conexão).

3.2. Transferência de dados


O protocolo TCP utiliza a transmissão full-duplex buferizada.
Full-Duplex significa que ambos os hosts transmitem ao mesmo tempo; com
transmissão buferizada queremos dizer que o transmissor espera que se preencha
um buffer com certa quantidade de bytes antes de enviá-los em um pacote. Dessa
forma, a eficiência da comunicação aumenta, evitando o tráfego de pacotes com
poucos bytes. Ele utiliza a técnica de janela deslizante no controle de fluxo e
erros. O protocolo de janela deslizante utilizada pelo TCP diferencia-se um pouco
do original. Neste, o número de sequência informado pelo receptor é o de pacotes
recebidos, já o TCP utiliza bytes recebidos. Assim, se o tamanho da janela for de
cinco pacotes e cada pacote carrega 1000 bytes de dados, o receptor, ao receber
o terceiro pacote e fazer o reconhecimento, informará o valor 3000, significando
que recebeu 3000 bytes corretamente. No protocolo original seria informado o
número 3, correspondendo ao terceiro pacote recebido corretamente.
Considere agora a seguinte situação:
• O tamanho da janela é de 10000 bytes. Cada pacote carregando 1000 bytes.

85
Introdução à Redes II - UNIGRAN

• O transmissor transmitiu toda a janela, ou seja, dez pacotes de 1000


bytes cada um.
• Ele recebeu a confirmação até o byte 5000, baseado nisso ele pode concluir que:

• Os cinco primeiros pacotes chegaram corretamente;


• O sexto pacote não atingiu o receptor;
• Nada pode concluir sobre os pacotes restantes;

• O transmissor poderá tomar uma das seguintes ações:

• Enviar o sexto pacote, na esperança de ele ter sido o único a se


perder, e receber a confirmação de toda a janela;
• Enviar novamente os últimos cinco pacotes.

O TCP escolhe a última opção.


Outra diferença da implementação original do protocolo de janela deslizante
é referente à ação que é tomada pelo TCP ao detectar um congestionamento. Ele
detecta que está acontecendo congestionamento quando começam a acontecer muitos
timeouts, significando que os pacotes não estão chegando ao receptor. Provavelmente
eles devem estar enfileirados em algum roteador intermediário no caminho. Na
implementação original do protocolo aconteceria o reenvio dos pacotes que não
foram confirmados. Isso acarretaria em mais pacotes em trânsito, aumentando o
congestionamento existente. Ao invés disso o protocolo TCP utiliza duas técnicas
para contornar esse problema: o decréscimo multiplicativo e a partida lenta.

3.2.1. Decréscimo Multiplicativo


Ao perceber que está ocorrendo congestionamento na rede, ele começará
a diminuir a quantidade de dados que ele está enviando na esperança que o
congestionamento acabe.
O protocolo TCP mantém dois tamanhos de janelas: a janela negociada
entre o transmissor e o receptor e uma janela chamada de janela de congestionamento.
O tamanho da janela que ele utiliza é a menor entre as duas. Quando é detectada a
situação de congestionamento (através da frequente não chegada de reconhecimento)
ele começa a dividir por dois o tamanho da janela de congestionamento, até chegar
ao tamanho de um pacote, quando começa a dobrar o tempo de timeout. Com isso,
ele diminui o fluxo de pacotes na rede na esperança de que normalize o tráfego.

3.2.2. Partida Lenta


Ao detectar a normalização do tráfego ao invés de começar a transmitir
com o tamanho da janela original (que poderia voltar a congestionar o sistema)
ele faz com que a janela de congestionamento tenha o tamanho de um MSS.

86
Introdução à Redes II - UNIGRAN

Chamamos de MSS (Maximum Segment Size) o tamanho máximo do dado


que um pacote TCP pode carregar em seu campo de dados (esse valor é pré-
estipulado pelo sistema operacional). A cada reconhecimento recebido (sem
haver necessidade de retransmissão) a janela aumenta em um MSS até atingir
a metade do tamanho da janela negociada. Nesse ponto ele entra em uma fase
chamada de prevenção contra congestionamento. A janela irá aumentar em um
MSS somente se todos os pacotes da janela forem reconhecidos positivamente
sem a necessidade de retransmissão.

3.3. Formato do Pacote TCP


O formato do pacote TCP é apresentado na figura 4.

Figura 4 – Formato do pacote TCP

Fonte: Acervo Pessoal

Os campos porta de origem e destino especificam as portas de conexão


de transporte. Note que não há um campo indicando os endereços de origem e
destino, pois estes se encontram no datagrama IP.
O campo número de sequência indica a posição em que os dados do
pacote ocupam na cadeia de bytes sendo transmitida. O primeiro número da
sequência não é zero ou um, mas sim um valor aleatório (devido ao fato de o
transmissor informar no momento do estabelecimento da conexão o número
inicial de sua sequência). Assim, se o pacote carrega do 1300º a 2000º bytes e a
sequência inicial era de 10000, esse campo terá o valor 11300.
No campo reconhecimento o receptor reconhece positivamente os bytes
recebidos com sucesso.
O campo tam-cab informa em múltiplos de 32 bits o tamanho do cabeçalho.
Esse campo se faz necessário devido ao campo opções ter tamanho variável.
O campo reservado está reservado para implementações futuras.
O campo código é formado por seis bits:

87
Introdução à Redes II - UNIGRAN

• URG: bit de urgência, indica ao receptor que os dados sendo carregados


são urgentes e devem ser repassados à aplicação imediatamente;
• ACK: bit de reconhecimento. Se contiver o valor 1, indica que o valor
do campo reconhecimento carrega um reconhecimento válido.
• PUSH: quando acionado indica ao transmissor que envie imediatamente os
dados (não faça a buferização) e ao receptor que repasse a aplicação imediatamente;
• RST: informa ao destino que a conexão foi abortada pela origem;
• SYN: se o seu valor for igual a 1 indica que é um pacote de estabelecimento
de conexão;
• FIN: se o seu valor for igual a 1 indica que é um pacote de encerramento
de conexão;

O campo tamanho da janela especifica o tamanho em bytes da janela de


recepção da origem desse pacote.
O campo checksum contém o resultado da checagem do cabeçalho mais os dados.
O campo opções é utilizado quanto transmissor e receptor precisam
negociar o MSS.

4. O PROTOCOLO UDP
O protocolo UDP fornece uma forma simples de comunicação, provendo um
serviço sem conexão, sem confiabilidade e sem correção de erros. Não é necessário o
estabelecimento de conexões, não possui controle de fluxo e nem número de sequência.
É utilizado em aplicações em tempo real com transmissão de áudio e vídeo.
A figura 5 ilustra o pacote UDP.

Figura 5 – Pacote UDP

Fonte: Acervo Pessoal

Os campos porta de origem e destino indicam a porta UDP de origem


(opcional) e de destino.
O campo tamanho indica o tamanho do pacote (cabeçalho + dados).
O campo checksum contém o cômputo do pacote para verificação. Se o
seu valor for zero, significa que o checksum não deve ser levado em conta.

88
Introdução à Redes II - UNIGRAN

Retomando a conversa inicial

Chegou o momento de relembrar o que aprendemos.

• Seção 1 - A camada de transporte


Nessa primeira seção tivemos a apresentação da camada de transporte, seus
serviços e objetivos. Estudamos os conceitos de aplicações cliente/servidor e de portas.

• Seção 2 - Os protocolos da camada de transporte


Nessa seção estudamos os dois protocolos presentes nessa camada: o
TCP e o UDP. Estudamos suas estruturas e funcionamento.

Sugestões de site e video

• Site:
Portal InfoWester. Portas TCP e UDP. Disponível em: http://www.infowester.
com/portastcpudp.php Acesso em: 01/03/2013.
Battisti, Julio. TCP , UDP e Portas de Comunicação. Disponível em: http://www.
juliobattisti.com.br/artigos/windows/tcpip_p11.asp Acesso em: 01/03/2013.
Microsoft. UDP (User Datagram Protocol). Disponível em: http://technet.
microsoft.com/pt-br/library/cc785220(v=ws.10).aspx Acesso em: 01/03/2013.
Microsoft. Transmission Control Protocol (TCP). Disponível em: http://technet.
microsoft.com/pt-br/library/cc756754(v=ws.10).aspx Acesso em: 01/03/2013.

• Video:
YouTube. Protocolos TCP e UDP. Disponível em: http://www.youtube.com/
watch?v=uRvjPlbJ_98 Acesso em: 01/03/2013.

89
Introdução à Redes II -UNIGRAN
Aula
06

TCP/IP – A CAMADA DE
APLICAÇÃO

Caros alunos e alunas!


Nessa aula estudaremos a camada de aplicação. É nessa
camada da arquitetura TCP/IP que estão os protocolos que irão
prover serviços para os aplicativos que utilizamos diariamente, como
navegadores e clientes de e-mails.
Lembre-se de que dúvidas poderão surgir no decorrer dos
estudos! Quando isso acontecer, anote, acesse a plataforma e utilize as
ferramentas “quadro de avisos” ou “fórum” para interagir com seus
colegas de curso ou com seu tutor. Sua participação é muito importante e
estamos preparados para ensinar e aprender com seus avanços.

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• conhecer e compreender o funcionamento dos principais serviços
da arquitetura TCP/IP;
• entender a estrutura de nomes de domínios;
• compreender o funcionamento da resolução de nomes de domínios.

91
Introdução à Redes II - UNIGRAN

Seção de Estudo

• Seção 1 - Os principais serviços da camada de aplicação

Seção 1 – Os principais serviços da camada de aplicação

1. INTRODUÇÃO
A razão da existência das redes de computadores são as aplicações. Sem
elas a Internet, por exemplo, não teria sentido. Formalmente podemos definir uma
aplicação de rede como um programa (ou processo) que define algum serviço que
será utilizado diretamente pelo usuário ou pelo sistema operacional.
Na arquitetura TCP/IP as aplicações são definidas através de protocolos
descritos nas RFCs. Não existe uma padronização, como no modelo OSI, ditando como
deve ser estruturada uma aplicação. Geralmente as aplicações TCP/IP adotam o modelo
cliente-servidor. Nesse modelo temos uma aplicação (servidor) que provê algum serviço
a outra aplicação (cliente), serviço esse que é solicitado via rede. Os servidores recebem
as solicitações dos clientes pela rede, processam os pedidos e devolvem o resultado de
seu processamento ao cliente. Formalmente a definição de cliente é toda aplicação que
solicita um serviço. Desse modo, podemos ter uma aplicação servidora que em dado
momento pode acessar outra aplicação solicitando algum serviço. Nesse momento ela
se torna cliente da outra aplicação. Tome como exemplo o seu acesso a um portal de
notícias. O seu navegador é um processo cliente que estará fazendo requisições ao um
processo servidor, no caso um servidor de páginas. As notícias provavelmente estarão
armazenadas em um banco de dados. Ao acessar o portal de notícias o servidor de
páginas irá buscar as noticias no banco de dados, nesse momento ele se torna uma
aplicação cliente do serviço de banco de dados. Quem acessa as noticias no banco de
dados é o servidor de páginas e não o seu navegador.
As aplicações utilizam os protocolos TCP e UDP da camada de transporte para
o envio e recepção de suas mensagens. O acesso às aplicações se dá através da utilização
das portas da camada de transporte. Assim, cada aplicação tem uma determinada porta
específica. Na tabela 1 listamos alguns serviços com a porta e o protocolo utilizado.
Tabela 1 – Serviços e portas comuns

Serviço Protocolo de Protocolo de Número da


Aplicação Transporte Porta
Correio Eletrônico SMTP TCP 25
POP3 TCP 110
IMAP TCP 143
Login Remoto SSH TCP 22

92
Introdução à Redes II - UNIGRAN

Hipermidia/ HTTP TCP 80


Hipertexto
Resolução de DNS TCP, UDP 53
Nomes
Transferência de FTP TCP 20,21
Arquivos
Fonte: acervo pessoal

A seguir apresentaremos algumas aplicações da arquitetura TCP/IP.

2. DNS
2.1. Nomes Hierárquicos
A identificação dos hosts até agora era feita através de endereços IPs. A
utilização dessa notação é recomendável para máquinas e não para os seres humanos. É
mais fácil para nós guardarmos um nome do que uma série de números. E essa é a tarefa
do DNS (domain name system), fazer o mapeamento de nomes para endereços IP.
No início da Internet os nomes utilizados eram nomes simples (flat namespace)
como, por exemplo, Máquina do Zé, Loja do Joaquim, etc. A sua vantagem é que os
nomes são curtos e fáceis de serem lembrados. Mas tem algumas desvantagens como:
• A possibilidade de conflito de nomes: como os nomes são extraídos
de identificadores simples, a possibilidade de haver conflito de nomes aumenta
à medida que aumenta o número de sites. Quantas máquinas com o nome de zé
podem existir no universo da Internet?
• Uma administração central ficaria inviável: com o aumento rápido do
número de sites, a carga de trabalho administrativo aumentaria grandemente,
chegando ao ponto de se tornar impraticável;
• Recursos computacionais: ficaria inviável manter um parque de
máquinas para gerenciar o mapeamento à medida que o número de sites aumenta.
Como também aumentaria o tráfego de dados.
Para resolver esse problema foi feita a descentralização do mecanismo de atribuição
e resolução de nomes e a utilização de nomes hierárquicos, chamados de domínios.
A estrutura de nomes na Internet tem o formato de uma árvore invertida
(raiz virada para cima e sua copa para baixo). Os ramos inferiores à raiz são
chamados de TLD (Top-Level Domain Names), como por exemplo: .com, .edu,
.gov, .org, .mil, .br, .cl, .uk, etc. Os TLD que designam países são chamados de
geográficos e os que não designam países (.net, .edu, .com) são chamados de
GTLD (Generic Top Level Domain Names) ou oficiais, que são utilizados nos
Estado Unidos onde se originou a Internet. A figura 1 ilustra a hierarquia.

93
Introdução à Redes II - UNIGRAN

Figura 1 – Hierarquia de nomes de domínios

Fonte: acervo pessoal

Essa descentralização cria autoridade sobre subdomínios. No Brasil,


a nic.br (mais precisamente a registro.br) é a responsável (autoridade) sobre
todos os subdomínios abaixo de sua hierarquia. Ela delega autoridade para que
empresas ou instituições abaixo dela administrem os seus subdomínios. Assim,
por exemplo, o subdomínio empresa.com.br é administrado por empresa. Ela
pode criar vários subdomínios como, por exemplo, venda.empresa.com.br,
marketing.empresa.com.br, como mostrado na figura 2.

Figura 2 – Delegação de Autoridade

Fonte: acervo pessoal

2.2. Resolução de Nomes


Quando uma aplicação deseja se conectar a uma máquina ela passa o
nome dessa máquina. Para que a conexão seja estabelecida, primeiro deve ser
encontrado o seu endereço IP. Isso fica a cargo do RESOLVER.
Primeiro ele verifica se o mapeamento existe em sua memória cache.
Caso não seja encontrado ele irá consultar o servidor raiz, que informará o
endereço do servidor de nomes, responsável pelo subdomínio de primeiro nível.

94
Introdução à Redes II - UNIGRAN

Este informará o endereço do servidor de nomes do subdomínio de segundo nível.


E, assim sucessivamente, até chegar ao endereço do host pretendido ou a uma
mensagem de erro informando que o host de destino não existe.

2.3. Arquitetura do DNS


O DNS é estruturado em dois componentes: o resolver e o servidor de nomes.
O resolver que vimos anteriormente realiza as consultas aos servidores de nomes.
O servidor de nomes é classificado em:
• Servidores primários: responsável por manter as tabelas de resolução de nome-
IP de um domínio atualizadas. Pode haver somente um servidor primário por domínio.
• Servidores secundários: também chamados de slaves, mantém cópias
das tabelas dos servidores primários, que são consultadas caso o servidor primário
venha a falhar. Eles não fazem atualizações nas tabelas. As cópias são feitas
periodicamente, sempre que o servidor primário atualizar suas tabelas.
• Servidores cache-only: são servidores que apenas realizam consultas a
outros servidores e mantém uma cópia em sua memória.

3. Hipermídia/Hipertexto
Sem sombra de dúvida o serviço de hipermídia/hipertexto, também
chamado de web ou www, é o serviço que mais cresce na Internet e também foi
o grande responsável por sua popularização. Sua forma atrativa com imagens
gráficas, cores, sons, vídeos ajudou muito a popularizar a Internet.
Esse serviço permite que os usuários, através de arquivos HTML
(HyperText Markup Language-Linguagem de Marcação de Hipertexto),
“naveguem” por páginas contendo imagens, sons, figuras, vídeos e hiperlinks
que são pontos nos quais, ao se clicar, o usuário é levado a uma outra página (por
isso o nome de hipertexto).
O protocolo utilizado é chamado de HTTP (Hypetext Transfer Protocol-
Protocolo de Transferência de Hipertexto). As aplicações clientes são chamadas de
navegadores como, por exemplo, o Internet Explorer, Mozilla, FireFox, Chrome e as
aplicações servidoras são chamadas de servidores WEB, como Apache e IIS da Microsoft.
As páginas são endereçadas por URL (Universal Resource Locator) que
são composta por duas partes: o nome do host e o nome do objeto que o cliente
deseja acessar. Por exemplo: em www.unigran.br/index.html, www.unigran.br
especifica o nome do servidor e /index.html especifica o caminho e o nome do
objeto solicitado.

3.1. O Protocolo HTTP


O protocolo HTTP define como os clientes acessam as páginas nos

95
Introdução à Redes II - UNIGRAN

servidores. Os navegadores enviam mensagens de requisição HTTP (HTTP


Request) para os servidores. O servidor recebe a requisição e reponde com
mensagens de respostas HTTP (HTTP Response).
O protocolo HTTP utiliza-se do protocolo TCP da camada de transporte
para carregar suas mensagens. A porta utilizada para acessar o serviço é a 80.
Existem duas versões do protocolo HTTP, o HTTP/1.0 e o HTTP/1.1 a diferença
principal entre as duas está na forma como são gerenciadas as conexões. A versão 1.0
utiliza conexões não persistentes. Para cada objeto requisitado o servidor fecha a conexão
após enviar a resposta. E a versão 1.1 utiliza conexões persistentes, que utilizam somente
uma conexão para trocar as mensagens. Com isso o desempenho foi aumentado, pois não
é necessário abrir uma nova conexão para cada objeto a ser transferido.

3.1.1. Formato das Mensagens


O protocolo HTTP funciona no esquema de pedido e resposta. As
mensagens de pedidos (http Request) têm a seguinte estrutura:

GET /diretório/objeto
Host: www.site.com.br
Connection: close
User-agent: Mozilla/4.0
Accept-language: pt

A primeira linha é o comando básico da requisição de uma página Web, e


corresponde à parte da URL equivalente à localização do objeto. As outras linhas
são opcionais: a segunda informa o nome do HOST onde está o objeto, a terceira
informa que a conexão deverá ser fechada após o envio da resposta, a quarta
indica o agente utilizado (qual navegador está sendo utilizado) e a quinta indica
qual a língua preferencial (no caso, português).
A mensagem de reposta (Response Request) tem o seguinte formato:

HTTP/1.1 200 OK
Connection: close
Date: Wed, 05 Nov 2008 13:00:00 GMT
Server: Apache/2.0.0 (Unix)
Last-Modified: Wed, 05 Nov 2008 10:00:00 GMT
Content-Length: 2281
Content-Type: text/html
Dados.........Dados

A reposta é composta por três partes: a primeira é o estado da requisição


(linha 1), a segunda informações adicionais (linhas 2-7) e os dados do objeto
requisitado de mais linhas.

96
Introdução à Redes II - UNIGRAN

A primeira linha indica a versão do protocolo sendo usado e o código do


estado da mensagem. Os códigos mais comuns são:

Código Significado
200 OK Requisição processada com sucesso e o objeto
solicitado está em anexo.
301 Moved Permanently O objeto solicitado foi movido para outra URL
400 Bad Request Requisição não entendida pelo servidor
404 Not Found O objeto solicitado não se encontra no servidor
505 HTTP version not supported A versão do protocolo não é suportada pelo
servidor

As informações adicionais esclarecem que a conexão será fechada


(segunda linha), o tipo do servidor (quarta linha, no caso é um servidor Apache
rodando provavelmente no sistema operacional Linux), a data da última
modificação do objeto (quinta linha), o tamanho do objeto em bytes (sexta linha),
o tipo do objeto que está em anexo (sétima linha, no caso é uma página HTML).
Os tipos de objetos mais comuns são:

Tipo Descrição
text/plain Arquivo no formato texto (ASCII)
text/html Arquivo no formato HTML
Image/gif Imagem no formato gif
Image/jpeg Imagem no formato JPEG
Application/zip Arquivo compactado

Faça a seguinte experiência em seu computador conectado à Internet,


abra o prompt de comando e digite:

telnet www.unigran.br 80 <ENTER>

depois digite:

GET /index.html <ENTER>

Nesse pequeno experimento, abrimos uma conexão TCP na porta 80 com


o servidor de páginas da Unigran e fizemos uma requisição da página /index.html.
São essas mensagens que o navegador recebe e, baseado nelas, monta a página que
será exibida ao usuário.

97
Introdução à Redes II - UNIGRAN

4. Correio Eletrônico
O correio eletrônico é a aplicação mais popular da Internet.
O correio eletrônico possui três componentes básicos: os aplicativos dos
clientes (chamados de User Agent), os servidores de e-mail e os protocolos. O
protocolo SMTP (Simple Mail Transfer Protocol) é utilizado no envio de e-mail
entre os User Agent e os servidores de e-mail, e entre os próprios servidores de
e-mail. O protocolo POP3 e IMAP é utilizado entre os servidores de e-mail e
User Agent para a recepção de e-mail. Esse processo é ilustrado na figura 4.

Figura 4 – Funcionamento do correio eletrônico

Fonte: acervo pessoal

O protocolo SMTP utiliza a porta TCP 25. As mensagens enviadas pelo


protocolo são em formato ASCII. O trecho abaixo é o envio de mensagens entre
um cliente e um servidor utilizando o protocolo SMTP.

Servidor: 220 server.unigran.br ESMTP postfix


Cliente: HELO smtp.dourados.br
Servidor: 250 smtp.dourados.br
Cliente: MAIL FROM: glauco@dourados.br
Servidor: 250 OK
Cliente: RCPT TO: glauco@unigran.br
Servidor: 250 OK
Cliente: DATA
Servidor: 354 End data with <CR> <LF> . <CR> <LF>
Cliente: Olá alunos,
Cliente: Este é um teste de troca de envio de mensagens em modo manual.
Cliente: .
Servidor: OK: queued as B6AB65132
Cliente: QUIT
Servidor: 221 bye

98
Introdução à Redes II - UNIGRAN

Na primeira linha o servidor se identifica ao cliente; na segunda linha o


cliente se identifica; na terceira linha o servidor informa que está tudo correto; na
quarta linha o cliente indica o remetente; na sexta linha informa o destinatário;
na oitava linha ele informa que iniciará a transmissão do corpo da mensagem;
na nona linha o servidor informa ao cliente que encerre os dados enviando a
sequência <CR><LF>.<CR><LF>; o cliente envia o corpo do e-mail; ao
terminar o servidor informa que a mensagem foi enfileirada com o número serial
B6AB65132. Nas duas últimas linhas eles encerram a conexão.
O protocolo POP3 (Post Office Protocol) utiliza a porta TCP 110. Os
principais comandos do POP3 são:

Comando Descrição
User usuário Envia o nome de usuário no processo de autenticação
Pass senha Envia a senha no processo de autenticação
LIST Requisita uma listagem das mensagens que estão na caixa postal
RETR num Requisita o envio do e-mail número <num>
DELE num Apaga a mensagem número <num>

A descrição completa do protocolo pode ser obtida no endereço http://


tools.ietf.org/html/rfc1225

5. Transferência de Arquivos
A aplicação utilizada para transferência de arquivos adota o protocolo
FTP (File Transfer Protocol).
O protocolo FTP utiliza duas portas TCPs ao invés de uma. Por uma
porta (a de número 21) trafegam dados de controle como, por exemplo, usuário
e senha para autenticação e comandos. A porta 20 é utilizada para realizar a
transferência dos arquivos. A figura 3 ilustra a aplicação FTP.

Figura 3 – Funcionamento do Protocolo FTP

Fonte: acervo pessoal

99
Introdução à Redes II - UNIGRAN

Similar ao protocolo HTTP os comandos do FTP são enviados em


mensagens em formato ASCII de acordo com a tabela:

Ação executada Mensagem enviada ao


Servidor
Autenticação USER usuário
PASS senha
Listar o conteúdo de um diretório LIST
Enviar um arquivo para o servidor STOR arquivo
Receber um arquivo do servidor RETR arquivo
Informar ao servidor que envie o arquivo ASCII
em formato ASCII
Informar ao servidor que envie o arquivo BINARY
em formato binário

Retomando a conversa inicial

Chegou o momento de relembrar o que aprendemos.

Nessa aula nos foi apresentados as principais aplicações da camada de


aplicação da arquitetura TCP/IP.
Inicialmente aprendemos sobre o processo de resolução de nomes. Os
dispositivos da Internet se comunicam através de endereços IP, mas para nós
humanos é mais fácil decorar nomes do que endereços. Para isso foi criado do
DNS que traduz nomes de domínios em endereços IP. Aprendemos sobre sua
arquitetura e hierarquia distribuída de forma que cada instituição é responsável em
administrar seu domínio; a isso chamamos de delegação de autoridade. A razão
para isso é ter um banco de dados de domínios distribuído, pois seria impossível e
também ineficiente armazenar todos os domínios da Internet em um único banco
de dados central.
Estudamos também o serviço que prove as aplicações de hipermídia/
hipertexto, também conhecido como aplicações WEB. O serviço de transferência
de arquivos e o serviço de correio eletrônico.

100
Introdução à Redes II - UNIGRAN

Sugestões de site e video

• Site:
Hypertext Transfer Protocol. Disponível em http://pt.wikipedia.org/wiki/
Hypertext_Transfer_Protocol Acesso em: 01/03/2013.
Simple Mail Transfer Protocol. Disponível em: http://pt.wikipedia.org/wiki/
Simple_Mail_Transfer_Protocol Acesso em: 01/03/2013.
File Transfer Protocol. Disponível em http://pt.wikipedia.org/wiki/File_Transfer_
Protocol Acesso em 01/03/2013.
Domain Name System. Disponível em http://pt.wikipedia.org/wiki/Domain_
Name_System acesso em: 01/03/2013.
Post Office Protocol. Disponível em http://pt.wikipedia.org/wiki/Post_Office_
Protocol Acesso em 01/03/2013.
Internet Message Access Protocol. Disponível em http://pt.wikipedia.org/wiki/
Internet_Message_Access_Protocol Acesso em: 01/03/2013.

• Video:
YouTube. DNS - Domain Name System. Disponível em: http://www.youtube.
com/watch?v=i4KMcl0tuEg Acesso em: 01/03/2013.

101
Introdução à Redes II -UNIGRAN
Aula
07
CABEAMENTO
ESTRUTURADO

Caros alunos e alunas!


Nessa aula estudaremos o conceito de cabeamento estruturado.
Veremos o motivo pelo qual foi criado, quais suas vantagens e
desvantagens. Também estudaremos do que é composto um cabeamento
estruturado: seus subsistemas e elementos. Por fim veremos quais são
os principais documentos que devem constar na documentação de um
cabeamento estruturado.
Um bom estudo a todos

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• compreender os conceitos de cabeamento estruturado;
• entender as normas e padrões que regem o cabeamento estruturado;
• identificar os subsistemas do cabeamento estruturado;
• conhecer os elementos que compõem o cabeamento estruturado;
• documentar um cabeamento estruturado.

103
Introdução à Redes II - UNIGRAN

Seções de Estudo

• Seção 1 - O que é cabeamento estruturado: Normas e Padrões


• Seção 2 - Componentes do Cabeamento Estruturado
• Seção 3 - Documentação do Cabeamento Estruturado

Seção 1 – O que é cabeamento estruturado: Normas e Padrões

INTRODUÇÃO
O conceito de cabeamento estruturado surgiu com a necessidade de
padronizar os diversos tipos de cabeamento existentes em um prédio comercial
(telefonia, dados, sensores de alarme e incêndio) em uma única norma. Assim,
uma única infraestrutura física pode ser utilizada pelos mais variados sistemas de
comunicação que utilizam sinais de baixa tensão.
Além de ser um sistema de cabeamento de múltipla finalidade, permite
flexibilidade na mudança de layout, expansão do sistema sem o acréscimo de novos
componentes (desde que tenha sido bem planejado). Permite um crescimento
ordenado, estruturado e de fácil gerenciamento.
A vida útil de um sistema estruturado é superior a 10 anos. Existem
fabricantes que oferecem garantias de até 25 anos em seus componentes (desde
que o sistema tenha sido planejado e executado por profissionais certificados).
A maior desvantagem do cabeamento estruturado está em seu alto custo
inicial. Mas esse custo se dilui se for levado em conta a sua vida útil. Em três
anos, em média, os custos com um cabeamento não estruturado se igualam a de
um estruturado. Em um cabeamento não estruturado toda vez que for incluído
um novo computador, telefone, sensor de alarme/incêndio, câmera de circuito
interno, gerará custos com mão-de-obra e materiais.
.
1. NORMAS E PADRÕES
Em meados de 1980, mais especificamente em 1984, as indústrias do
setor estavam insatisfeitas com a não existência de um padrão para os sistemas de
cabeamento de telecomunicações em edifícios comerciais.
Em 1991, uma associação entre a EIA (Eletronic Industries Association)
e a TIA (Telecommunications Industry Association) lançou a norma EIA/TIA
568-A. Periodicamente essa norma é atualizada para acompanhar o avanço da
indústria. Essas atualizações são chamadas de adendos ou TSBs (Technicals
Systems Bulletins). Atualmente a norma é a EIA/TIA 568-B.

104
Introdução à Redes II - UNIGRAN

Não se deve confundir as padronizações de conectorização T-568-A e


T-568-B com a norma 568-A e 568-B.
A ISO juntamente com a IEC também lançou uma norma para cabeamento
estruturado (ISO/IEC 11801) com pouca diferença em relação à americana EIA/TIA.
No Brasil, a ABNT (Assosiação Brasileira de Normas Técnicas) lançou
em 2001 sua norma, a NBR 14565 (Procedimento básico para elaboração de
projetos de cabeamento de telecomunicações para rede interna estruturada).
A tabela a seguir lista algumas normas:

NORMA DESCRIÇÃO
EIA/TIA 568 Especificações sobre cabeamento estruturado em instalações comerciais.
EIA/TIA 569 Especificações sobre encaminhamento de cabos (infra-estrutura,
canaletas, bandejas, eletrodutos e calhas).
EIA/TIA 570 Especificações sobre cabeamento estruturado em instalações residenciais.
EIA/TIA 606 Administração da documentação.
EIA/TIA 607 Especificação sobre aterramento.

Seção 2 – Componentes do cabeamento estruturado

2. SUBSISTEMAS DE CABEAMENTO ESTRUTURADO


A norma EIA/TIA 568-B dividiu o sistema de cabeamento estruturado
em seis subsistemas:
• Entrada do Edifício: local destinado à entrega dos serviços das operadoras
de telecomunicações (link Internet, linhas privadas, linhas telefônicas, etc.);
• Cabeamento Backbone (rede primária ou vertical): realiza a interligação
entre a entrada do edifício, as salas de equipamentos e as salas de telecomunicação;
• Cabeamento Horizontal (rede secundária): realiza as conexões entre
a sala de telecomunicações e as áreas de trabalho;
• Sala de Telecomunicações: ponto de conexão entre o cabeamento de
backbone e o horizontal - é onde ficam alojados os cross-connects, pode conter ativos.
• Sala de Equipamentos: local onde ficam alojados os ativos da rede
(switches, hubs, servidores, roteadores, etc) e o main cross-connect.
• Área de Trabalho: local onde está instalado o equipamento de trabalho,
computadores, telefones, etc.

A figura 1 ilustra a relação entre esses subsistemas.

105
Introdução à Redes II - UNIGRAN

Figura 1 – Subsistemas de cabeamento estruturado – EIA/TIA-568-B

(Fonte: SOARES, 1995)

2.1. ENTRADA DO EDIFÍCIO


A entrada do edifício abriga os serviços oferecidos pelas concessionárias
de telecomunicações como, por exemplo, telefonia e serviço de dados.
Esse subsistema contém os elementos necessários para conectar o sistema
externo ao sistema interno tais como, cabos, o hardware necessário para a conexão e
equipamentos de proteção (como, por exemplo, dispositivos contra descarga elétrica).
A entrada dos cabos pode ser via subterrânea, enterrada ou aérea. A
subterrânea é feita através de dutos instalados sob o piso, as entradas devem ser
seladas para evitar a umidade e a entrada de roedores. Na enterrada os cabos são
enterrados em valas sem a utilização de dutos que os protejam. Na aérea os cabos
vêm dos postes próximos ao edifício.
Geralmente é a concessionária de telecomunicações que realiza o serviço de
instalação. É necessário obedecer às normas e padrões utilizados pela concessionária.

2.2. CABEAMENTO DE BACKBONE


O termo cabeamento de backbone é utilizado para identificar os cabos que
interligam diferentes prédios de uma mesma empresa dentro de uma mesma área
(interligando as salas de equipamentos ou sala de telecomunicações dos prédios) e
a entrada do prédio até a sala de equipamentos e os diferentes pisos de um mesmo
prédio (interliga a sala de equipamentos com as salas de telecomunicações).
Algumas regras que devem ser observadas em relação ao cabeamento de backbone:
• não deve localizar-se nas colunas de elevadores;
• a passagem entre os andares deverá ser feita através de dutos de quatro
polegadas, obedecendo à seguinte regra: para cada 5000 metros quadrados de

106
Introdução à Redes II - UNIGRAN

área útil deverá ser utilizado um duto, deverão ser deixados 2 dutos de reserva.
Os dutos devem ser vedados com produtos antichamas;
• deve ser feito em uma única prumada;
• deverá ter no máximo duas hierarquias, não podendo existir mais do
que duas conexões cruzadas, além da principal;

O comprimento máximo do cabeamento de backbone pode ser observado


na figura 2.

Figura 2 – Comprimento Máximo do cabeamento backbone

Fonte: acervo pessoal

Note que o segmento A representa o comprimento máximo do cabeamento


backbone (da conexão cruzada principal que está na sala de equipamentos até a
conexão cruzada horizontal que está na sala de telecomunicações). O segmento
B representa o comprimento máximo entre a conexão cruzada principal e a
intermediária. O segmento C, entre a intermediária e a horizontal. Note que A=B+C.
Outro detalhe que devemos observar é o limite máximo para aplicação de
voz, que é de 800 metros. Mas como as soluções de dados e de voz compartilham
o mesmo cabeamento, então a distância máxima fica limitada a 90 metros (que é
a distância máxima para cabeamento de dados).

2.3. CABEAMENTO HORIZONTAL


O cabeamento horizontal é o responsável pela conexão dos painéis de
distribuição que estão localizados nas salas de telecomunicações com os pontos
de telecomunicações nas áreas de trabalho.
A norma EIA/TIA-568-B aceita cabos UTP (com condutores sólidos) de
categoria 5e ou maior, além de cabos de fibra óptica multímodo de 2 fibras com
diâmetro de 50/125 µm e 62,5/125 µm.
Algumas observações devem ser feitas:

107
Introdução à Redes II - UNIGRAN

• as folgas de cabos de pares trançados na sala de telecomunicações


devem ser de três metros, e nas tomadas da área de trabalho de trinta centímetros.
Para fibra ótica deve ser de seis metros e um metro, respectivamente;
• é terminantemente proibido fazer emendas;
• o comprimento do cabo não pode exceder 90 metros;
• os comprimentos somados dos cabos de conexão da sala de telecomunicações
(patch cords) e da área de trabalho (line cords) não podem ser maior do que 10 metros;
• deve haver pelo menos duas tomadas por usuário na área de trabalho e
pelo menos uma deve estar conectada a um cabo;
• pode haver até 4 tomadas RJ45 e 2 pares de fibra óptica por usuário na
área de trabalho;
• o diâmetro mínimo dos dutos deve ser de 1 polegada;
• nenhum trecho de eletrodutos deverá ser maior que 30 metros ou conter
mais de 2 ângulos de noventa graus sem a utilização de caixas de passagem;
• a ocupação de um duto não deve ser maior do que 40% de sua ocupação
total. Assim, se um duto pode acomodar no máximo 10 cabos, o número máximo
de cabos que deve ser lançado por ele é de 4;
• desde a norma 569-A é possível a passagem no mesmo duto de circuito
elétrico e de dados, desde que observados os seguintes requisitos: o circuito
elétrico deve ser estabilizado e sem ruídos, com voltagem máxima de duzentos
e vinte volts e vinte amperes. Deverá existir uma barreira separando os dois
circuitos ao longo de todo o percurso.

2.4. SALA DE TELECOMUNICAÇÕES


As salas de telecomunicações abrigam os cabos do cabeamento horizontal
de um piso. Esses cabos chegam à sala e são conectados a um patch panel ou a
um bloco IDC. Estes são conectados a outro patch panel (através de patch cords)
que poderá estar conectado ao cabeamento de backbone ou a um ativo (switch ou
hub). Nesse caso temos uma conexão cruzada-cross connect. Ou o cabeamento
horizontal é conectado a um patch panel e este, através de um patch cord, é
conectado a um ativo. Nesse caso temos a interconexão ou interconnect.
Algumas observações:
• Deverá existir pelo menos uma sala de telecomunicações em cada pavimento;
• Deve se localizar o mais próximo do centro do pavimento;
• Deverá possuir aterramento;
• Deverá possuir controle de temperatura (ar-condicionado) caso abrigue ativos;
• Deve atender no máximo uma área de 1000 m2;
• É utilizado DIOs para cabos ópticos;

108
Introdução à Redes II - UNIGRAN

A dimensão da sala de telecomunicações obedece à seguinte tabela:

Área Atendida (m2) Dimensão da Sala (m)


500 3,0 x 2,2
800 3,0 x 2,8
1000 3,0 x 3,4

2.5. SALA DE EQUIPAMENTOS


Na sala de equipamentos estão instalados os principais equipamentos de
telecomunicações, a conexão cruzada principal (main cross connect) e os servidores.
Sendo o ponto de concentração principal de um prédio, deve ser de fácil
localização e acesso. Como concentra os equipamentos de telecomunicações e
informática deve-se ter cuidados em relação à temperatura, umidade, alimentação
elétrica, aterramento e fontes de interferência eletromagnética.
A tabela abaixo especifica o dimensionamento da sala de equipamentos.

Número de Estações de Área (m2)


Trabalho
Até 100 14
De 101 a 400 37
De 401 a 800 74
De 801 a 1200 111

2.6. ÁREA DE TRABALHO


É na área de trabalho que se localizam os microcomputadores, aparelhos
telefônicos, sensores de alarme/incêndio, câmeras de monitoramento, etc.
A cada 10 m2 é definida uma área de trabalho que deverá conter no mínimo
duas tomadas de telecomunicações (RJ45) ou 4 tomadas e mais um par de fibra óptica.
Deve-se posicionar a tomada em um local estratégico, pois o comprimento
máximo de um line cord é de 3 metros.

3. ELEMENTOS DO CABEAMENTO ESTRUTURADO


A seguir listaremos os principais passivos que fazem parte da infraestrutura
de cabeamento estruturado.

3.1. CABOS
São responsáveis por levar os sinais para todos os pontos de
telecomunicações. A categoria do cabo deve acompanhar a dos outros ativos. A
categoria mínima aceita é a 5e.

109
Introdução à Redes II - UNIGRAN

São aceitos cabos de pares trançados blindados e não blindados. Cabos


de fibra óptica multimodo de 50/125 µm e 62,5/125 µm e monomodo.
Na figura abaixo temos, da esquerda para a direita, um cabo UTP cat.6,
um FTP cat.5e e um cabo de fibra ótica.

Figura 3 – Exemplos de Cabos

Fonte: acervo pessoal

Alguns detalhes devem ser observados no lançamento de cabos:

• Não dar solavancos ao tracionar o cabo;


• Ao tracionar, observar a carga que o cabo suporta (vem especificado no
catálogo do cabo), uma força excessiva pode romper o cabo;
• Não usar talco, graxa, vaselina ou outro produto para que o cabo corra
dentro do duto. A margem de 40% de utilização foi feita para que não haja esse tipo de
problema no lançamento do cabo. Já houve relatos de pessoas que utilizaram maionese
e, acreditem, até banana para lubrificar o cabo. A utilização desses produtos, além de
deteriorar a capa de plástico, deixando expostos os fios de cobre pode atrair roedores;
• A alça feita no cabo para efetuar o tracionamento deve ser cortada e
jogada fora;

3.2. CONECTORES
Os conectores para par trançado são chamados de conectores modular de
8 vias (M8v) ou conectores RJ45 e se apresentam na forma de macho ou fêmea.
Na figura 4 temos a ilustração de um conector RJ45.

110
Introdução à Redes II - UNIGRAN

Figura 4 – Conector RJ45 macho

Fonte: http://upload.wikimedia.org/wikipedia/commons/f/f1/Rj-45_uncripped.jpg?uselang=pt-br
acesso em 01/03/2013

A conectorização é realizada observando-se um de dois padrões: o T568A ou


o T568B. A figura 5 ilustra esses dois padrões. Note que a sequência dos pinos é feita
da esquerda para a direita, olhando para o conector com a trava virada para baixo.

Figura 5 – Padrões de conectorização

Fonte: Acervo Pessoal

Para conectar um computador a outro diretamente devemos utilizar um


cabo cross over. O esquema para a montagem de um é dado na figura 6.

Figura 6 – Esquema de conexão cross-over

Fonte: Acervo Pessoal

Nota: Verificar o material digitalizado, pois há uma diferença nas cores.

111
Introdução à Redes II - UNIGRAN

Na figura 7 temos a ilustração de uma conectorização em um cabo de


categoria 6. No primeiro passo é retirado a capa plástica (decapamento), em seguida
é cortada a cruzeta (cabo cat.5e não a possui), depois é inserido um separador. Os
cabos são destrançados (deve-se obedecer à ordem de cores do padrão utilizado,
se T568A ou T568B). Depois é inserido o alinhador, cortado o excesso de fios,
inserido o conector e feita a crimpagem com o alicate. Na conectorização de cabos
categoria 5e não é comum ter o separador (passo 3) e alinhador (passo 5).

Figura 7 – Conectorização

Fonte: http://www.idealindustries.com/media/pdfs/products/cat_6_mod_plug_brochure.pdf . Acesso em 20.12.08

Adotado um padrão na conectorização, este deve ser obedecido em todos


os outros passivos (RJ45 fêmea, patch panel ou blocos IDC).
A conectorização das tomadas fêmeas é mais fácil. Na parte traseira da
tomada existem os locais (sulcos) onde deverão ser encaixados os fios (existe um
mapa com esquema de cores), olhar a figura 8.

Figura 8 – Tomada RJ45 fêmea (keystone)

Fonte: http://upload.wikimedia.org/wikipedia/commons/thumb/7/75/Keystone_module_CAT5_orange.
jpg/280px-Keystone_module_CAT5_orange.jpg. Acesso em 01/03/2013

112
Introdução à Redes II - UNIGRAN

Na figura 9 vemos a utilização de uma ferramenta chamada de punch


down que é utilizada para fazer a conectorização de tomadas.

Figura 9 – Conectorização de uma tomada fêmea

Fonte: http://images.evenbettercables.com/images/How-To/punchdown-step5.jpg Acesso em 01/03/2013

3.3. CORDÕES E EXTENSÕES ÓPTICAS


São utilizados para conectar o DIO aos equipamentos ativos. Os cordões
têm conectores em ambas as pontas. Já as extensões são conectorizadas em
somente uma delas.
Na figura 10 podemos ver um cordão com conectores LC.

Figura 10-Cordão óptico com conectores LC

Fonte: http://www.patchcorduri.info/wp-content/gallery/patch-corduri/patch-cord-fibra-optica-fusion-lc-
st-multimode-duplex.jpg Aceso em 01/03/2013

3.4. CORDÕES DE LIGAÇÕES


São utilizados para fazer a ligação do cross-connect (patch-panel com
patch-panel), interconnect (patch-panel com equipamento) e a ligação na área de
trabalho entre a tomada e o equipamento. Nos dois primeiros casos são chamados
de patch-cords, no terceiro de line-cords ou adpter-cables.

113
Introdução à Redes II - UNIGRAN

São construídos de material flexível (tanto o condutor como a capa plástica


protetora). Os line-cords são encontrados nos comprimentos de 1, 1.5, 2, 2.5, 3, 4, 5
e 6 metros (line-cords) e os patch-cords nos comprimentos de 1, 1.5, 2 e 2.5 metros.
A quantidade que deveremos utilizar será de no mínimo 2 por cada equipamento
(1 para conectar o equipamento à tomada e outro, o patch panel, ao switch).
São encontrados também cordões com a pinagem cruzada (cross-over),
no padrão T568A e T568B. São encontrados também com a conectorizão realizada
em somente uma ponta.
Na figura 11 temos um patch-cord.

Figura 11 – Patch cord categoria 6

Fonte: http://www.cablesdirect.com/prodimages/CC712EX-05RD_LR.jpg Acesso em 01/03/2013

São encontrados também patch-cords para conexão a blocos IDC 110 (figura 12).

Figura 12 – Patch-cord 110 IDC

Fonte: http://www.plp.com.br/site/media/k2/items/cache/85b62d4a27ea43297eb1ab349b6e06c6_M.jpg
Acesso em 01/03/2013

114
Introdução à Redes II - UNIGRAN

3.5. DISTRIBUIDOR INTERNO ÓTICO


Chamados de DIOs recebem as fibras do cabeamento backbone que são
emendadas a extensões chamadas de pig-tail, que ficam abrigadas dentro do DIO.
Os cordões ópticos são conectados ao pig-tail e ao equipamento óptico.
Os DIOs possuem capacidades para conectar até 24 fibras cada um.
Na figura 13 podemos visualizar um DIO.

Figura 13- Um DIO para fixação em rack de 19 polegadas aberto

Fonte: http://www.furukawa.com.br/br/produtos/conectividade-optica/distribuidor-optico-ou-bastidor-
de-emenda/distribuidor-interno-optico-a270-dio-613.html Acesso em: 01/08/2012

3.6. ESPELHOS E CAIXAS DE SUPERFÍCIE


A função dos espelhos e caixas de superfícies é prover o acabamento
final nas tomadas RJ45 fêmeas, além de protegê-las.
Na figura 14 temos 4 espelhos para 1, 2, 4 e 6 tomadas.

Figura 14 - Espelhos plano

Fonte: http://www.plp.com.br/site/media/k2/items/cache/e44a6f32e15cb53ee479b2697e759e2e_XL.jpg
Acesso em: 01/03/2013

115
Introdução à Redes II - UNIGRAN

3.7. GUIA DE CABOS


A função do guia de cabos é organizar e acomodar os cabos oriundos dos
painéis de distribuição ativos, de cabeamentos horizontal e backbone.
Existem organizadores horizontais e verticais. Os horizontais possuem
altura de 1U ou 2U (unidade de altura utilizada em racks: 1U corresponde a 44,45
mm) e são intercalados entre um ativo e um patch-panel. Tem a função de abrigar
os cabos provenientes desses 2 elementos. Podem ser encontrados nas versões
abertas ou fechadas, com ou sem tampa.
Na figura 15 temos a ilustração de um organizador de cabos fechado com
tampa (a) e um aberto (b).

Figura 15 - Organizadores de cabos (a) fechado com tampa e (b) aberto

Fonte: Catálogo de Produtos Furukawa

Os organizadores verticais são fixados nas laterais dos racks, tem altura
variável e sua função é abrigar os cabos oriundos dos organizadores horizontais,
cabeamento backbone e horizontal.

3.8. PATCH PANEL


O patch-panel é o elemento que faz a terminação dos cabos oriundos do
cabeamento horizontal e de backbone.
Em sua frente são encontradas tomadas RJ45 fêmeas, onde são conectados
os patch-cords. O patch-panel tem largura de dezenove polegadas e a altura varia de
acordo com a quantidade de tomadas, 1U (24 tomadas), 2U (48 tomadas) e 4U (96
tomadas). São encontrados no padrão T568A e T568B (geralmente o mesmo patch-
panel pode ser utilizado com os dois padrões. Nos conectores traseiros das tomadas
existe o mapeamento para os dois padrões). Cada categoria de cabo necessita de um
patch-panel específico. Assim temos patch-panel para a categoria 5e e 6.
Existe patch-panel modular, onde é instalada uma carcaça e as tomadas
são inseridas modularmente de acordo com a necessidade.
A figura 16 ilustra a visão dianteira e traseira de um patch-panel.

116
Introdução à Redes II - UNIGRAN

Figura 16 - Patch-Panel

Fonte: http://www.maxitelecom.com.br/maxitelecom2011/patch-panel-cat-5e Acesso em: 01/03/2013

3.9. BLOCOS 110 IDC


Os blocos 110 IDC têm as mesmas funções do patch-panel. Geralmente
possuem de 100 a 300 pares. São mais baratos que os patch-panel.
A vantagem sobre o patch-panel é que possibilitam a utilização
de somente um par, sendo perfeitos para utilização com sistema de telefonia,
sensores, circuitos de câmeras de monitoramento, etc.
Assim como o patch-panel , existem patch-cords nas versões 4 ou 1 par.
A figura 17 ilustra um bloco 110 IDC. A figura 18 ilustra a ferramenta
punch-down específica para blocos IDC.

Figura 17 – Bloco 110 IDC para fixação em rack de 19”

Fonte: http://www.furukawa.com.br/br/produtos/conectividade-metalica/patch-panel/painel-de-conexao-
200p-110-idc-cat5e-cat6-422.html Acesso em 01/03/2013

117
Introdução à Redes II - UNIGRAN

Figura 18 - Punch Down para blocos IDC

Fonte: http://media.digikey.com/photos/Paladin%20Tools%20Photos/MFG_3561.jpg Acesso em 01/03/2013

3.10. RACKS
Os racks são utilizados para acomodar os elementos ativos e passivos das
salas de telecomunicações e de equipamentos.
São encontrados em modelos abertos e fechados. Os modelos fechados
possuem versões para serem instaladas em pisos e paredes.
A medida de altura é dada em Us, e podem ser encontrados desde 3U até
44U. Devemos dimensionar a altura de um rack pensando nos equipamentos que
ele terá que acomodar, e lembrando-se de deixar uma margem para futura expansão.
Na figura 19 temos exemplos de racks abertos, fechados e de parede.

Figura 19 – Racks: Ao fundo Fechados e Abertos de Piso e abaixo


mini racks fechados de parede

Fonte: http://www.tellecomracks.com.br/images/produtos.jpg. Acesso em 01/103/2013

4. IDENTIFICAÇÃO
A identificação dos pontos de rede, além de ser uma indicação de
profissionalismo e organização, é útil quando se pretende encontrar um cabo
defeituoso. Imagine procurar um cabo no meio de 100 ou 200 patch-cords.
A identificação ocorre em duas fases: durante o lançamento dos cabos
(chamada de identificação provisória) e a identificação definitiva.

118
Introdução à Redes II - UNIGRAN

A identificação provisória deve ser feita à medida que são lançados os


cabos, todos devem ser identificados. Essa identificação não é normatizada, mas
segue dois princípios básicos: deve ser capaz de identificar onde está localizado o
início e o final dos cabos, e deve ser barata, pois será substituída pela definitiva.
Um método que é muito utilizado é o uso de canetas esferográficas de cor preta.
A identificação definitiva é feita através de etiquetas impressas por
impressoras especiais, como a da figura 20 (uma Panduit LS7). Essas etiquetas são
aplicadas nos cabos, tomadas ou qualquer outro elemento que se deseja identificar.

Figura 20 – Impressora Panduit LS8E

http://www.panduit.com/heiler/ProductImages/gLS8E-Strap-lb.jpg Acesso em 01/03/2013

Devemos identificar as extremidades de cada cabo, bem como alguns


pontos ao longo de seu comprimento (principalmente dentro de caixas de
passagens e pontos de transição), todas as tomadas do patch-panel , da área de
trabalho e as extremidades dos path-cords.
Existem normas para a identificação definitiva, a EIA/TIA 606 e a
brasileira NBR 14565. Abaixo daremos algumas linhas gerais sobre a identificação.

Elemento identificado Exemplo Explicação


Pontos de Telecomunicação PT 01 010 O primeiro número (01) identifica o
(tomadas dos patch-panel e andar onde se encontra o ponto, e
áreas de trabalho) o segundo é um número sequencial
12xCPU 04P Nesse caso temos 12 cabos de
(02) 001 a 010 cabeamento primário (CP) do tipo
CL – 38m UTP (U) com quatro pares cada
um (4P), no segundo piso, com os
cabos de números 001 a 010, num
total de 38 metros lineares.

119
Introdução à Redes II - UNIGRAN

Trecho do cabeamento de BackBone 12xCPS 04P Nesse caso temos a mesma


(02) 001 a 010 identificação que a anterior,
CL – 38m mas utilizando cabo ScTP (cabo
de par trançado blindado)
12xCPFo 04Fibras Agora utilizando fibra óptica
(02) 001 a 010 com 4 fibras cada cabo.
CL – 38m
Trecho de Cabeamento Horizontal 12xCSU 04P A nomenclatura é a mesma do
(02) 001 a 010 backbone. As únicas diferenças
12xCSS 04P são: o uso de CS (cabeamento
(02) 001 a 010 secundário) ao invés de CP, e não
apresenta a metragem do cabo.
12xCSFo 04P
(02) 001 a 010
Trecho de Cabo de Interligação 12xCPU 04P Utiliza a mesma nomenclatura do
(02) 001 a 010I cabeamento de backbone. A única
CL – 38m diferença é a inclusão do I na frente
12xCPS 04P da identificação do cabo.
(02) 001 a 010I
CL – 38m
12xCPFo 04P
(02) 001 a 010I
CL – 38m
Cabo de fibra óptica multimodo em CFo MM 4Fo CFo=Cabo de Fibra Óptica
rede interna MM=MultiModo
Cabo com 4 fibras.
Cabo de fibra óptica multimodo CFoG MM 4Fo O G indica cabo Geleado. O cabo
em rede externa é preenchido com um gel que
confere uma melhor proteção ao
cabo. Esse tipo de cabo não pode
ser utilizado em rede interna pois
o gel é feito à base de petróleo,
sendo, portando, inflamável.
Cabo de fibra óptica monomodo CFo SM 4Fo SM=SingleMode
em rede interna
Cabo de fibra óptica monomodo CFoG SM 4Fo
em rede interna
Identificação das pontas dos cabos CXY ZZ WWW C=Cabo
X=Tipo do cabeamento (P)rimário
(S)ecundário (I)nterligação
Y=Tipo do cabo (U)TP (S)cTP ou
Fibra Óptica (Fo)
ZZ=Andar
WWW=Número sequencial do cabo.

5. DOCUMENTAÇÃO
A norma relacionada à documentação de cabeamento estruturado é a
EIA/TIA 606 e a NBR 14565.

120
Introdução à Redes II - UNIGRAN

A seguir iremos comentar alguns dos documentos que compõem a


documentação. Esses exemplos a seguir foram retirados do livro Redes Locais na
Prática, Durr et alii.
O primeiro documento é o layout da rede (figura 21), que serve como
um esboço de como será a rede (caso esteja na parte de planejamento) ou como a
rede está (caso esteja sendo feita a documentação de um cabeamento já existente).
Nele vemos que há a separação por sala de telecomunicações (especificados por
AT), o número de pontos e os ativos presentes em cada sala.

Figura 21 - Layout de Rede

Fonte: Redes Locais na Prática, Durr et ali, pg.75

O próximo documento é o diagrama unifilar do tipo 2 (figura 22). Nele são


especificadas as salas de telecomunicações, a sala de equipamento (SEQ-DGT), os
cabeamentos de backbone e horizontal e os pontos de telecomunicações. Esse diagrama
faz uma apresentação de forma resumida. Note que são especificados (identificados) os
cabeamentos horizontais e os pontos de telecomunicações. Faltou estar especificado o
cabeamento de backbone. Também é ilustrada a especificação do aterramento (<10 Ohms).

Fonte: Redes Locais na Prática, Durr et ali, pg.77

121
Introdução à Redes II - UNIGRAN

O próximo documento são as plantas baixas das salas (figura 23). Atente para
as identificações do cabeamento horizontal. Na figura 23, sobem os cabos (10xCSU4P).
Depois da derivação, seguem 6 cabos para a direita (6xCSU4P) e 4 cabos continuam
(4xCSU4P). Note também que ao passar por cada tomada de telecomunicação a
identificação do cabo muda, é diminuído um cabo após cada tomada.

Figura 23 - Planta baixa de uma sala

Fonte: Redes Locais na Prática, Durr et ali, pg.79

Outro documento é a ocupação de um armário ou rack (figura 24). Nele temos


especificados todos os equipamentos (ativos e passivos) que estão instalados no rack.
Nesse exemplo temos 4 servidores (SR01 a SR04) no topo do rack, conversores de mídia,
2 switches, 2 patch-panel, organizador de cabo e outros equipamentos. Note que é feita
a identificação dos cabos que saem do rack e dos cabos interligando os ativos. Note que
saem 64 cabos (04xCPU4P e 60xCPU4P) e há somente 48 portas nos 2 patch panel. Isso
pode significar que há um erro no documento ou alguns cabos não estão conectados.

Figura 24 – Ocupação de um rack

Fonte: Redes Locais na Prática, Durr et ali, pg.78

122
Introdução à Redes II - UNIGRAN

Finalmente temos as tabelas de orientação dos cabos de backbone


(primário), horizontais (secundários) e os pontos de telecomunicações (figura 25).

Figura 25 - Tabelas de orientação de cabos

Fonte: Redes Locais na Prática, Durr et ali, pg.80

Retomando a conversa inicial

Parece que estamos indo bem. Então para encerrar essa aula,
vamos recordar o que foi estudado em nossa primeira aula.

123
Introdução à Redes II - UNIGRAN

• Seção 1 - O que é cabeamento estruturado: Normas e Padrões


Nessa seção nos foi apresentado o conceito de cabeamento estruturado,
seu conceito, quais suas vantagens e desvantagens. Também vimos quais as
principais normas e padrões de cabeamento estruturado, são elas:
• EIA/TIA 568 - Especificações sobre cabeamento estruturado em
instalações comerciais.
• EIA/TIA 569 - Especificações sobre encaminhamento de cabos (infra-
estrutura, canaletas, bandejas, eletrodutos e calhas).
• EIA/TIA 570 - Especificações sobre cabeamento estruturado em
instalações residenciais.
• EIA/TIA 606 - Administração da documentação.
• EIA/TIA 607 - Especificação sobre aterramento.

• Seção 2 - Componentes do Cabeamento Estruturado


Nessa seção aprendemos que o cabeamento estruturado é composto por
seis subsistemas:
• Entrada do Edifício;
• Cabeamento Backbone (rede primária ou vertical);
• Cabeamento Horizontal (rede secundária);
• Sala de Telecomunicações;
• Sala de Equipamentos;
• Área de Trabalho.

Estudamos também os principais elementos que estão presentes em cada


um dos subsistemas do cabeamento estruturado:
• Cabos;
• Conectores;
• Cordões de ligações;
• Cordões e extensões ópticas;
• Distribuidor interno ótico;
• Espelhos e caixas de superfície;
• Guia de cabos;
• Patch panel;
• Blocos 110 idc;
• Racks.

• Seção 3 - Documentação do Cabeamento Estruturado


Nessa seção aprendemos como se faz a identificação dos cabos e dos
pontos de rede e também aprendemos quais são os principais documentos que
devem fazer parte da documentação de um cabeamento estruturado:

124
Introdução à Redes II - UNIGRAN

• Layout de Rede;
• Diagrama Unifilar do tipo 2;
• Planta baixa das salas;
• Diagrama de Ocupação de Rack;
• Tabela de Orientação de Cabos.

Sugestões de site e video

• Site:
Clube do Hardware. Cabeamento Estruturado. Disponível em http://www.hardware.
com.br/livros/redes/cabeamento-estruturado.html acesso em 01/03/2013.
Furukawa. Uma Visão Atual do Cabeamento Estruturado . Disponível em http://www.
furukawa.com.br/br/rede-furukawa/materiais-de-apoio/informativo-tecnico-61/uma-
visao-atual-do-cabeamento-estruturado-897.html Acesso em 01/03/2013.
Furukawa. A Fibra Óptica em Aplicações Empresarias. Disponível em http://
portal.furukawa.com.br/arquivos/i/inf/informativo/2185_fibrasempresariaisOFS.
pdf Acesso em 01/03/2013
Furukawa. A evolução do Cabemento Estruturado. Disponível em http://www.
furukawa.com.br/br/rede-furukawa/palestras/a-evolucao-do-cabeamento-
estruturado-845.html Acesso em 01/03/2013.

• Video:
YouTube. UOL DATACENTER. Disponível em https://www.youtube.com/
watch?v=8yW0cyvO_Cw Acesso em 01/03/2013.
YouTube. Cabeamento Estuturado. Disponível em: http://www.youtube.com/watch
?v=TEZqmd0z4Ps&list=PL35Zp8zig6sm-kdpx0GWR_7OxL9e5eXMD#at=160
Acesso em 01/03/2013.

125
Introdução à Redes II -UNIGRAN
Aula
08

REDES SEM FIO


(WIRELESS)

Caros alunos e alunas!


Estudaremos nessa aula as redes sem fio. Estudaremos seu
funcionamento, protocolos e padrões. Conheceremos suas classificações,
seus componentes e modo de funcionamento. Iremos ainda estudar sobre
segurança de redes sem fio.
Um bom estudo a todos.

Objetivos de aprendizagem

Ao final dessa aula, vocês serão capazes de:


• identificar a estrutura de uma rede sem fio e os seus componentes;
• compreender a faixa de frequência utilizada por um rádio;
• entender o funcionamento de uma rede sem fio;
• verificar os modos de operação de um rádio;
• configurar os canais dos rádios de maneira que não causem
interferência entre eles;
• classificar uma rede sem fio;
• calcular a potência irradiada, a potência de sinal recebido, a taxa
de transferência e a potência de sinal perdida;
• proteger uma rede sem fio.

127
Introdução à Redes II - UNIGRAN

Seções de Estudo

• Seção 1 - A Estrutura e o Funcionamento.


• Seção 2 - Componentes
• Seção 3 - Segurança e Potência

Seção 1 – A estrutura e o funcionamento

1. INTRODUÇÃO
Redes sem fio ou Wireless são os nomes dados às redes que transmitem
dados sem a utilização de fio. É utilizado o ar como meio de transmissão.
Várias tecnologias podem ser utilizadas para a transmissão como laser,
radiofrequência, infravermelho e micro-ondas.

2. CLASSIFICAÇÃO
As redes sem fio são classificadas de acordo com a área de cobertura e o
padrão utilizado na transmissão, podendo ser:

• WPAN: É a abreviação de Wireless Personal Area Network. É uma rede


sem fio para uso pessoal, ou seja, uma rede que fica em torno de um indivíduo. A área
de abrangência é de alguns metros (até 10). O Bluetooth é a tecnologia utilizada na
transmissão, regulada pelo padrão é o IEE 802.15. Como exemplos, temos a comunicação
(sem fio, é claro) entre o celular e um fone de ouvido, entre dois celulares (na transferência
de arquivos via Bluetooth), a comunicação entre dois fedas, entre outros.
• WLAN: Wireless Local Area Network. É uma rede sem fio com a
abrangência de algumas dezenas de metros (até 100 metros). Quatro padrões são
utilizados o 802.11a, o 802.11b, o 802.11g e o 802.11n. O termo Wi-fi é o nome
comercial que é dado ao padrão 802.11.
• WMAN: Wireless Metropolitan Area Network. Nome dado à rede
wireless que abrange uma cidade. Os equipamentos são os mesmos utilizados
em WLAN e recentemente foi lançado o padrão 802.16 (WiMax), que veio para
concorrer com os já existentes.
• WWAN: Wireless Wide Area Network. É o nome dado à rede sem fio
que interconecta cidades, como, por exemplo, a telefonia celular.

3. FUNCIONAMENTO
Os dados que se desejam transmitir são modulados em uma portadora de
rádio e transmitidos através de ondas eletromagnéticas.

128
Introdução à Redes II - UNIGRAN

O meio físico utilizado para a transmissão (ar, no caso) é compartilhado.


Como no Ethernet, não podemos ter duas estações transmitindo ao mesmo tempo,
assim, temos outro protocolo análogo ao conhecido CSMA/CD do Ethernet, o
CSMA/CA (Carrier Sense Multiple Access with Colision Avoidance). Enquanto
o CSMA/CD detecta colisões, o CSMA/CA tenta evitá-las, garantindo que os
dados serão transmitidos somente quando o meio estiver livre.
Resumindo o CSMA/CA funciona da seguinte maneira: uma estação envia
um sinal pedindo permissão para transmitir, chamado de RTS (Request To Send).
Ela só irá transmitir caso receba um sinal chamado de CTS (Clear To Send).

4. ESTRUTURA
Os elementos de uma rede sem fio são:
• BSS: Basic Service Set corresponde a uma célula (ou área de
abrangência) de uma rede sem fio. Cada BSS é identificada por um SSID (Service
Set IDentification) que é um nome que identifica a célula.
• STA: são as estações ou equipamentos que fazem parte de uma rede sem fio.
• AP: é a estação central que coordena a comunicação entre as STAs
dentro da BSS, podendo fazer a ponte com a rede cabeada.
• DS: Distribution System é o nome dado ao backbone que interliga as
APs dentro de uma ESS (pode ser através de meios guiados ou não guiados)
• ESS: Extended Service Set. É um conjunto de BSS (cada uma com o mesmo
SSID) cujos APs estão interconectados através de um DS. Uma BSS cobre somente uma
pequena área geográfica. Quando desejarmos que uma área maior seja coberta, devemos
utilizar uma outra AP para estender o alcance, Com isso estamos criando uma ESS.
A figura 1 ilustra esses elementos combinados. Temos duas BSS com
o mesmo SSID (wlan1). Se a estação STA1 mover-se da célula 1 para a 2 ela
continua conectada na mesma ESS, enquanto que uma estação na fronteira entre
as duas células ela irá se associar à AP que possuir o sinal mais forte.

Figura 1 – Ilustração do Modo Infra-Estrutura

Fonte: Acervo Pessoal

129
Introdução à Redes II - UNIGRAN

São duas as configurações (ou modo de trabalho) que gerenciam o


compartilhamento e a comunicação em uma rede sem fio: modo AD-HOC e
modo Infraestrutura.

4.1. Modo AD-HOC


Nesse modo não existe uma estação central que administre a comunicação.
Ad estações trocam informações entre si, diretamente. Geralmente é utilizada quando é
necessário que dois aparelhos se comuniquem (como notebooks, por exemplo). A área de
cobertura (também chamada de célula) é pequena e a quantidade de estações que podem
fazer parte é pequena, mais do que cinco estações tornam a comunicação impraticável.

4.2. Modo Infraestrutura


Nesse modo existe uma estação central, chamada de AP, que coordena a
comunicação.

Seção 2 – Componentes

5. COMPONENTES
Assim como uma rede com fio, a rede sem fio é composta por componentes
lógicos e físicos. A seguir veremos cada um desses componentes.

5.1. PROTOCOLOS
O padrão 802.11 define um protocolo de redes sem fio. Foi com a
publicação desse padrão que o uso de redes sem fio aumentou.
A frequência utilizada é a de 2,4 GHz. Na verdade é operado em uma
faixa que vai de 2.400.000Hz a 2.483.500Hz. Sendo que essa faixa é subdividida
em subfaixas chamadas de canais (14 no total) e são nessas faixas de frequência
que os rádios trabalham. Nas Américas são liberados os canais de 1 a 11 (no Brasil
o uso dos canais 12 e 13 é liberado), na Europa de 1 a 13 (menos na Espanha, que
liberou somente o canal 10) e no Japão somente o canal 14 é liberado.
Um detalhe interessante é que algumas dessas faixas se sobrepõem. Na figura
2 podemos visualizar a divisão em canais da faixa de frequência de 2,4Ghz. Note que o
canal 1 começa na frequência de 2,401GHz e vai até a frequência de 2,423GHz, o canal
é referenciado pela frequência central (2,412Ghz). Os canais são separados em espaços
de 5MHz. Note que o canal 14 não segue a sequência dos 13 canais anteriores.

130
Introdução à Redes II - UNIGRAN

Fonte: Acervo Pessoal


Figura 2 – Divisão da frequência de 2.4GHz em canais

Fonte: Acervo Pessoal

Note que os canais 1, 6 e 11 não se sobrepõem. Em uma ESS deveremos


empregar esses canais em cada AP de modo que a frequência utilizada em uma
AP não se sobreponha à outra, causando assim interferência e prejudicando a
comunicação. Na figura 3 temos o exemplo de utilização 6 APs para a cobertura
de uma região. Note a maneira como foi distribuída a utilização dos 3 canais de
forma que não causem interferência.

Figura 3 – Distribuição de seis APs de modo que não causem


interferência entre elas

Fonte: Acervo Pessoal

O protocolo 802.11 trabalha com uma taxa de transferência de até 2 MBps.


Posteriormente foi lançado o 802.11b que trabalha com a uma velocidade teórica
de até 11 MBps. A velocidade é dependente de vários fatores, como interferência
eletromagnética (forno de microondas, telefones sem fio, etc.), distância e
obstáculos entre as estações que alteram a força do sinal transmitido pelas
estações. Dependendo desses fatores a velocidade vai caindo. Após o lançamento
do padrão 802.11b a utilização de equipamento wireless se popularizou. Ainda
hoje existem equipamentos operando com esse padrão.

131
Introdução à Redes II - UNIGRAN

Outro padrão que surgiu após o 802.11b foi o 802.11a. O seu


desenvolvimento começou antes do 802.11b, mas a sua homologação se deu após a
do 11b. Os equipamentos que utilizam esse padrão trabalham na frequência de 5GHz
(faixa de 5,15GHz a 5,85GHz) a uma velocidade teórica máxima de 54 MBps, mas
a taxa real chega no máximo a 27 MBps. O alcance diminui pela metade em relação
ao 11b. Mas ao invés de termos apenas 3 canais que não se sobrepõe, agora temos 8.
A agência regulatória americana FCC classificou a faixa de 5GHz em 3 faixas:
• U-NII 1: 5,15GHz a 5,25GHz (Low Band)
• U-NII 2: 5,25GHz a 5,35GHz (Mid Band)
• U-NII 3: 5,725GHz a 5,825GHz (High Band)
No Brasil seguimos a mesma classificação da FCC, mas a ANATEL a
modificou um pouco (Resolução ANATEL 365/2004), veja a tabela 1.

Tabela 1 - Divisão da frequência de utilização 5GHz

Frequência (MHz) Uso


5150 a 5350 Sistemas de Acesso sem Fio em Banda Larga para Redes Locais,
somente em ambientes internos
5470 a 5725 Sistemas de Acesso sem Fio em Banda Larga para Redes Locais,
podem ser utilizadas em ambientes externos e internos
5725 a 5850 Sistemas de Acesso sem Fio em Banda Larga para Redes Locais,
podem ser utilizadas somente em ambientes externos

O padrão 802.11n utiliza mais de uma antena para a transmissão e


recepção. Podemos assim ter duas antenas para transmissão e duas para recepção
ou três para transmissão e três para recepção. Opera na faixa de 2,4GHz e 5GHz.

5.2. HARDWARE
A seguir descreveremos os hardwares utilizados em uma rede sem fio.

5.2.1. RÁDIOS (APs)


Como dito anteriormente, a AP é a estação central que coordena a
comunicação em uma rede WLAN. Podemos encontrar APs em versões para
trabalhar em ambientes internos (comumente chamados de indoor) e em ambientes
externos (os chamados de outdoor). As APs outdoor são desenvolvidas para
trabalhar em ambiente aberto, têm o seu corpo construído em materiais mais
resistente para resistir a chuvas e outras intempéries, além de ter um poder de
processamento e potência de sinal maior do que as indoor. Na figura 4 temos a foto
de uma AP indoor e outra outdoor. No painel traseiro temos uma porta ethernet
(porta LAN) na qual é ligada na rede local ethernet e a antena (também chamada

132
Introdução à Redes II - UNIGRAN

de porta WLAN), na qual os clientes se conectam. Alguns outros modelos possuem


mais de uma porta LAN e outros contêm uma porta WAN para se conectar a uma
rede WAN, como a internet. Geralmente o modem ADSL é conectado a essa porta.
APs que contêm a porta WAN desempenham a função de router.

Figura 4 – (a) AP indoor (b) painel traseiro (c) AP outdoor

Fonte: Catálogo de Produtos AirLive

Os modos de conexão das APs são classificados como ponto-a-ponto ou


ponto-multiponto. O modo ponto-a-ponto é utilizado para conectar apenas duas redes
ou duas estações. No modo ponto-multiponto é utilizado para se conectar várias
estações. Na figura 5 temos a ilustração de uma conexão ponto-a-ponto (conectando
duas estações) e ponto-multiponto (compartilhando o acesso à Internet).

Figura 5 – (a) Conexão Ponto-Multiponto; (b) Ponto-a-Ponto

Fonte: Acervo Pessoal

Um AP pode trabalhar em vários modos, sendo os mais comuns são: modo


AP, modo cliente, modo BRIDGE, modo WDS e modo WISP (Wireless Internet
Service Provider). Podemos encontrar no mercado APs que dizem ter mais de 8
modos de funcionamento, mas todos se derivam desses que elencamos acima.

133
Introdução à Redes II - UNIGRAN

No modo AP o Access Point coordena a comunicação entre vários


clientes, como na figura 5(a). Nesse modo podemos compartilhar o acesso à
Internet conectando um roteador ADSL ao Access point pela porta Ethernet.
No modo cliente o Acess Point conecta um computador (ou outro equipamento)
que não possui um adaptador wireless de rede sem fio a um AP, como na figura 6.
Nesse caso o Notebook e o Acess Point são conectados pela porta Ethernet.

Figura 6 – AP2 em modo cliente.

Fonte: Acervo Pessoal

O modo Bridge permite conectar dois computadores (figura 5-b) ou dois


segmentos da mesma rede (figura 6).

Figura 7 – APs em modo Bridge

Fonte: Acervo Pessoal

O modo WDS estende o alcance da WLAN, servindo a dois propósitos:


ser um repetidor e ser um AP. Na figura 8 temos o exemplo desses dois propósitos.
A AP central está funcionando em modo WDS.

Figura 8 – Modo WDS

Fonte: Acervo Pessoal

134
Introdução à Redes II - UNIGRAN

No modo WISP, o AP funciona como no modo cliente, adicionado


à função de gateway. Para entender melhor vamos recorrer à figura 9. Nesse
exemplo temos duas redes LAN1 (192.168.1.0) e LAN2 (192.168.2.0). O micro
3 faz parte da primeira LAN, sendo o papel do AP2 é conectá-lo à LAN1. Não
é necessário configuração de endereço IP na porta LAN e WLAN do AP2. Os
micros 4,5 e 6 fazem parte de outra rede, a LAN2. A função do AP3 é permitir
que os micros da LAN2 acessem a Internet que fica na LAN1. Nesse caso, o AP3
faz parte de duas redes, a interface WLAN é configurada com um IP pertencente
à LAN1 e a interface LAN é configurada com um IP pertencente à LAN2.

Figura 9 – Modo WISP

Fonte: Acervo Pessoal

5.2.2. ADAPTADORES
O adaptador wireless permite que dispositivos como notebooks,
computadores, PDAs acessem uma WLAN. Na figura 10 vemos a ilustração de
alguns desses adaptadores, como (a)USB, (b) placa PCI, (c) cartão PCMCIA e
cartões SD (para uso em PDAs).

Figura 10 – Exemplos de Adaptadores Wireless

Fonte: Catálogo de Produtos DLink

135
Introdução à Redes II - UNIGRAN

5.2.3. CONECTORES
Para conectar placas PCI ou um AP a uma antena externa é utilizado um
cabo chamado de pigtail. O pigtal não é muito comprido, geralmente tem meio metro.
Para conectar uma placa PCI a uma antena externa, geralmente se faz uso de um cabo
coaxial mais o pigtail. O pigtail é conectado ao cabo coaxial e este à antena externa.
Ele possui normalmente em uma ponta um conector N-Macho e na outra
um R-SMA (que vai conectado ao AP ou adaptador). Dependendo do modelo
do AP o conector pode ser diferente do SMA. Nesse caso devemos adquirir um
pigtail que se adapte a esse equipamento.
Normalmente os conectores das antenas externas são N-Fêmea e as
internas (as que vêm acopladas nos AP e placas PCI-figura 10-b) são SMA reverso.
Na figura 11 temos um pigtail (a), um conector N-Macho (b), N-Fêmea (c).

Figura 11 – (a) Pigtail; (b) N-Macho; (c) N-Fêmea

Fonte: Acervo Pessoal

5.2.4. ANTENAS
A função da antena é irradiar o sinal transmitido pelo AP ou adaptador.
Existem dois tipos de antenas, as omni-direcionais e as direcionais. As omni-
direcionais irradiam o sinal em 360º; as direcionais irradiam os sinais em ângulos menores,
concentram mais o sinal, e alcançando maiores distâncias. Três tipos de antenas direcionais
são as mais comuns: antenas de grade, painéis setoriais e antenas parabólicas. As de grade
irradiam o sinal em um ângulo de 45º, as antenas painéis você pode encontrar em vários
ângulos (60, 90 e 120), já as parabólicas diminuem mais ainda o ângulo de irradiação e,
com isso, o sinal vai mais longe ainda. É muito utilizada em conexões ponto-a-ponto de
longa distância. Existem antenas para 2,4 GHz e 5 GHz. Na hora da compra você deve
especificar qual a frequência.
Chamamos de ganho a capacidade da antena de amplificar o sinal
original. A unidade de medida utilizada é dbi. Quanto maior o valor, mais ela
amplifica o sinal. A cada 3db ela dobra a potência do sinal.
Na figura 12 temos (a)uma antena omni-direcional, (b)uma antena de
grade, (c)um painel setorial e (d)uma antena parabólica.

136
Introdução à Redes II - UNIGRAN

Figura 12 – Antenas

Fonte: Acervo Pessoal

Seção 3 – Segurança e potência

6. SEGURANÇA
A segurança em uma rede wireless deve ser cuidadosamente analisada, pois
o sinal pode atravessar paredes e ser capturado por qualquer pessoa. No caso mais
simples seu vizinho pode estar utilizando a sua Internet sem a devida autorização,
ou numa situação pior, estar utilizando um sniffer (software que captura quadros de
dados) e capturar a sua senha do banco ou número do seu cartão de crédito.
Para que um cliente se conecte a um AP ele primeiro deve conhecer o SSID
do AP. De posse dessa informação, ele entra em diálogo com o AP (mecanismo que é
chamado de associação) para poder se conectar. O AP vem configurado com um SSID
padrão. Além de ter um SSID padrão ele é configurado para anunciá-lo (broadcast).
A primeira linha de defesa é não permitir que o SSID seja anunciado.
Dessa maneira evita-se que ela seja de conhecimento público.
A segunda linha de defesa é permitir que a associação seja feita somente para
uma lista de MAC Address autorizados. Nessa lista devem constar todos os endereços
MAC das interfaces WLAN dos clientes que estão permitidos a se associar no AP.
Dessa maneira, mesmo de posse do SSID, uma pessoa não conseguiria se associar. O
AP, ao receber uma solicitação de associação, consulta a sua lista de endereços MAC
autorizados e só permite tal associação se o endereço do solicitante estiver na lista.
Essas duas linhas de defesa são facilmente quebradas. Com a utilização
do sniffer, um atacante consegue obter o SSID, além dos endereços MAC que
estão se comunicando. Existem programas que permitem que se altere o endereço
MAC de um adaptador, se o atacante possui o SSID e alguns endereços MAC
que estão trafegando dados fica fácil se conectar a um AP.
A próxima linha de defesa é a utilização de chaves criptográficas. Até agora a
associação utiliza a autenticação Open System, na qual o cliente solicita a autenticação
e esta é concedida. A autenticação por chave criptográfica funciona da seguinte
maneira: uma chave (senha) é configurada no AP e no cliente. O AP, ao receber um
pedido de autenticação do cliente gera uma palavra de 128 bytes (chamada de frase de
desafio) e envia para o cliente. Este, utilizando a sua chave, criptografa a frase, envia-a

137
Introdução à Redes II - UNIGRAN

(criptografada) para o AP, que criptografa a frase que ele mesmo gerou e a compara
com a frase que recebeu do cliente. Se ambas forem iguais a autenticação é concedida.
O primeiro mecanismo de criptografia criado para o padrão 802.11 foi o
WEP (Wired Equivalent Privacy) que utiliza chaves de 64 bits. Esse mecanismo
deve ter seu uso evitado devido à facilidade em quebrar a chave secreta (procure
no Google por Wepcrack).
O sucessor do WEP é o WPA (Wi-Fi Protected Access), que utiliza de
chaves dinâmicas TKIP (Temporal Key Integrity Protocol). Uma chave inicial é
pré-configurada no AP e na estação. O cliente a utiliza para ganhar o acesso inicial
(autenticar-se). Periodicamente o AP gera uma nova chave e envia para os clientes.
Dessa forma, se o atacante conseguir descobrir a chave, esta será trocada rapidamente
por outra, assim ele não consegue o acesso à rede. Já está disponível o WPA2.

7. CÁLCULO DE POTÊNCIA
São utilizadas duas unidades de medidas para medir a potência de
transmissão de um AP, o Watt (W) e o decibel (dBm). Nos manuais dos aparelhos
você pode encontrar a potência especificada em uma ou outra, e até mesmo
nas duas unidades de medidas. Os APs de uso indoor geralmente tem potências
variando entre 30 a 100 mW (miliWatt).
A conversão entre uma unidade métrica e outra é dada pelas seguintes fórmulas:

• De mW para dBm: P(dBm) = 10 log P(mW)


• De dBm para mW: P (mW) = log-1(P(dBm)/10)

A tabela a seguir mostra algumas conversões:

Potência em dBm Potência em mW


-10 0,100
-9 0,125
-6 0,250
-3 0,500
-2 0,630
-1 0,790
0 1,00
1 1,26
2 1,58
3 2,00
6 4,00
9 7,90

138
Introdução à Redes II - UNIGRAN

10 10,00
12 15,80
15 31,60
18 61,10
20 100,00
21 125,90
24 251,20
27 501,19
30 1000,00
60 1000000,00

Note que a cada +3 dBm a potência em mW dobra e a cada -3 dBm ela


é dividida por dois.
O ganho da antena também é expresso em decibéis (dBi) e expressa a
quantidade de sinal que ela consegue concentrar. Assim, uma antena de 3 dBi
consegue duplicar a potência de saída de um AP.
A potência total de irradiada, também chamada de EIRP (Equivalent
isotropically radiated Power), é dada pela seguinte fórmula:

Potência Total = Potência de Transmissão do AP – Perdas + Ganho da Antena

As perdas se referem à degradação que os conectores e cabos produzem


no sinal, também expressos em dB. As especificações técnicas dos cabos e
conectores indicam essas perdas.
Tomemos como exemplo um AP de 100 mW de potência (20 dBm),
uma antena de 2 dBi de ganho e a perda total de 3 dB. Temos que a potência total
irradiada pela antena será de 19 dBm (20-3+2) que nos dá aproximadamente 79,4
mW. Se substituirmos essa antena por uma de 6 dBi, teremos uma potência total
irradiada de 23 dBm (aproximadamente 199,5 mW).

As ondas eletromagnéticas, ao trafegarem pelo ar, vão perdendo a força do sinal.


Esse efeito recebe o nome de Free Space Loss. O seu cálculo depende da frequência utilizada
e a distância entre os dois pontos de comunicação. A fórmula para o seu cálculo é:

Onde:
f: frequência em MHz
d: distância em Km

139
Introdução à Redes II - UNIGRAN

Com esse valor, somos capazes de calcular a quantidade de sinal que


chega ao receptor. Para isso utilizamos a fórmula:

Sinal Recebido = EIRP transmissor – FSL + ganho da antena receptora – perdas

Todo manual de um AP ou de um adaptador traz (ou deveria trazer)


uma tabela contendo a sensibilidade do equipamento. Esse valor nos informa a
velocidade (taxa de transmissão) que o AP terá dependendo da força do sinal que
chega ao receptor. A figura 13 ilustra essa um exemplo dessa tabela.

Figura 13 – Tabela de sensibilidade

Fonte: http://www.airlive.com/product/WL-5450AP

Todos esses cálculos nos dão um resultado hipotético, pois não leva em
consideração obstáculos que possam estar entre os dois transmissores, condições
climáticas e outros fatores que interferem na propagação de sinal.
Imaginem que temos dois APs da ilustração anterior (WL-5450AP) a uma distância
de 100 metros um do outro. Vamos fazer o cálculo para saber a taxa de transferência que os
dois conseguiriam. No site do fabricante diz que ele tem uma potência de saída de 20 dBm
(já incluído a antena de 2 dBi). Teremos então um ganho de 0 dBi para a antena e como a
antena está conectada diretamente no AP estimamos uma perda de 0 dB.

EIRP = 20 – 0 + 0 = 20 dB
FSL = -80dB
Sinal Recebido = 20-80+2 = -58dB

Olhando na tabela da figura 13 a taxa de transferência deverá ser de


54Mbps (-58>-74). Esse valor é hipotético, pois na prática esses dois APs com
suas antenas originais não conseguem essa taxa de transferência.
Um fator que devemos levar em consideração no momento de estabelecer
um link wireless é a visada. Dizemos que temos a visada direta quando

140
Introdução à Redes II - UNIGRAN

conseguimos de um ponto enxergar claramente o outro ponto. Mais tecnicamente


dizemos que temos visada quando não temos nenhum obstáculo dentro da zona
de Fresnel. Toda onda de transmissão forma uma elipse entre o transmissor e o
receptor, como exemplificado na figura 14.

Figura 14 - Zona de Fresnel

Fonte: http://en.wikipedia.org/wiki/File:FresnelSVG1.svg

Dizemos que temos visada quando não temos nenhuma obstrução na


zona de Fresnel. Existem equipamentos que podem ter até 20% de obstrução.
O cálculo da zona de Fresnel é:

onde :
d = distância em Km
f = frequencia em GHz

Quanto maior a distância entre os pontos, maior será a “barriga” da zona


de Fresnel. Se a antena for muito baixa e a distância for muito grande ela pode
ser interrompida pelo solo. Em distâncias maiores que 20 Km a curvatura da terra
tem efeito no cálculo da zona de Fresnel.
Neste site http://www.radiolabs.com/stations/wifi_calc.html podemos
realizar todos os cálculos que fizemos até agora.

Retomando a conversa inicial

• Seção 1 – A Estrutura e o Funcionamento.


Nessa seção aprendemos que assim como as redes que utilizam cabos (metálicos
ou óticos) na transmissão, as redes sem fio também possuem classificações, sendo elas:

141
Introdução à Redes II - UNIGRAN

• WPAN – Rede pessoal que compreende uma área de poucos metros (de
uma residência, por exemplo).
• WLAN – Rede local que compreende uma área de algumas dezenas ou
centenas de metros.
• WMAN – Rede metropolitana que compreende a área de uma cidade.
• WWAN – Rede de longa distância que compreende uma área de vários
quilômetros (redes que conectam cidades, por exemplo).
Aprendemos também que seu funcionamento é através do protocolo
CSMA/CA seu funcionamento é semelhante ao CSMA/CD do Ethernet porém ao
invés de detectar colisões ele evita as evita.
Estudamos também os elementos de uma rede sem fio:
• BSS: uma célula de uma rede sem fio. Corresponde a uma área de
cobertura de um rádio.
• SSID: é o nome (identificador) de uma célula.
• ESS: corresponde a uma coleção de BSS, ou seja, uma área maior de
abrangência de uma rede sem fio estendida pela soma de várias BSS.
• STA: corresponde a um radio de uma rede sem fio.
• AP: é uma estação central que coordena a comunicação entre várias STA.
• DS: é o nome dado a ligação entre as diversas AP de uma ESS. Também chamado
de backbone, essa ligação pode ser por meio guiado (cabos) ou não guiado (sem fio).
Vimos ainda que existem dois modos de funcionamento:
• AD-HOC: quando não existe uma estação central coordenando a
comunicação. A comunicação se dá entre os dois dispositivos diretamente, por
exemplo, dois notebooks se comunicando sem a necessidade de uma estação central.
• INFRAESTRUTURA: é quando existe uma estação central coordenando
a comunicação.

• Seção 2 – Componentes
Nessa seção aprendemos que uma rede sem fio é composta por
componentes lógicos e físicos.
Do lado lógico temos a família de protocolos 802.11: 802.11a (operando
na faixa de 5 Ghz), 802.11b (operando na faixa de2,4 Ghz), 802.11g (operando na
faixa de 2,4 Ghz) e 802.11n (operando na faixa de2,4 e 5 Ghz).
Aprendemos que existem duas faixas de frequências que são liberadas
para utilização pelas autoridades que controlam os meios de comunicação: a faixa
de 2,4 Ghz e a de 5 Ghz. Vimos ainda que cada faixa de frequência é subdividida
em canais. Aprendemos também a utilizar corretamente os canais dentro de uma
BSS de maneira que um rádio não gerar interferência em outro.
Aprendemos ainda os componentes físicos: rádios, tipos de conectores e antenas.

142
Introdução à Redes II - UNIGRAN

Vimos que existem rádios que fabricados exclusivamente para ambientes


internos (indoor) e outros exclusivos para funcionar em ambientes externos (outdoor).
Vimos ainda o modo em que o rádios podem operar: modo cliente,
bridge, AP, WDS e WISP.

• Seção 3 – Segurança e potência


Aprendemos nessa seção como prover segurança em uma rede sem fio
através da combinação das seguintes técnicas:
• utilização de lista de controle de acesso baseado no endereço físico da
interface de rede;
• pela não publicação do SSID;
• utilização de chaves criptográficas através dos métodos WEP, WPA e WP2;
Aprendemos também a realizar o cálculo da potência irradiada de um
conjunto transmissor (EIRP) através da soma da potência do rádio mais o ganho
da antena e descontando as perdas proporcionadas pelos cabos e conectores.
Aprendemos o que é FSL (free space loss) que é a perda de potência do
sinal à medida que percorre o meio.
Aprendemos a calcular a potência do sinal recebido. Que é através da
subtração do FSL do EIRP do conjunto transmissor somado ao ganho da antena
receptora e descontadas as perdas dos cabos e conectores do conjunto receptor.
Aprendemos ainda sobre os termos zona de Fresnel e visada.

Sugestões de site e video

• Sites:
Redes Sem Fio. Disponível em http://pt.wikipedia.org/wiki/Rede_sem_fio Acesso
em 01/03/2013.
Wi-Fi. Acesso disponível em http://pt.wikipedia.org/wiki/Wi-Fi Acesso em 01/03/2013.
Cálculo da Zona de Fresnel. Disponível em: http://www.novanetwork.com.br/
suporte/calculos/fresnel.php Acesso em: 01/03/2013.
Qual é a diferença entre WEP e WPA? Qual é o mais seguro? Disponível em
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/05/qual-e-diferenca-
entre-wep-e-wpa-qual-e-o-mais-seguro.html Acesso em 01/03/2013.
Sua rede sem fio está mesmo protegida? Aprenda a configurar. Disponível em
http://g1.globo.com/platb/seguranca-digital/2013/01/07/sua-rede-sem-fio-esta-
mesmo-protegida-aprenda-a-configurar/ Acesso em 01/03/2013.

143
Introdução à Redes II - UNIGRAN

• Vídeo:
Como configurar uma rede sem fio (wireless)? Disponível em: http://www.
tecmundo.com.br/wi-fi/1074-como-configurar-uma-rede-sem-fio-wireless-
video-.htm Acesso em 01/03/2013.
RNP. As Tecnologias de Redes Wireless. Disponível em http://www.rnp.br/
newsgen/9805/wireless.html Acesso em 01/03/2013.
Como criar uma rede Wi-Fi sem roteador! Disponível em http://www.youtube.
com/watch?v=QBgJ1u8y_u0 Acesso em: 01/03/2013.

144
Introdução à Redes II -UNIGRAN

Referências
Referências Bibliográficas

COMER, D. E. Interligação em redes com TCP/IP. Ed. Campus, vol. I. Rio


de Janeiro, 1998.

DURR, A. O. et al. Redes locais na prática. Ed. Nova Saber. 1ª ed. São
Paulo, [2008?]

PETERSON, L. L.; DAVIE, B.S. Redes de Computadores – uma abordagem


de sistemas. Ed. Elsevier, Rio de Janeiro, 2004.

SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores: Das


LANs, MANs e WANs às Redes ATM. Ed. Campus, Rio de Janeiro, 1995.

TANENBAUM, A. S. Redes de Computadores. Ed. Campus, Rio de Janeiro, 1997.

SPURGEON, C. E. Ethernet o Guia Definitivo. Ed. Campus, Rio de Janeiro, 2000.

145

Você também pode gostar