Você está na página 1de 104

MANUAL DE APOIO A DISCIPLINA

DE SEAC-SISTEMA DE EXPLORAÇÃO
E ARQUITECTURA DE
COMPUTADORES
O Autor:
I-TRIMESTRE
CISCO

O Professor: Anderson Meno Salvador


Ano Lectivo: 2022/2023
Edição: CCNAv7
Apontamentos do curso técnico Profissional de
Informática da cadeira de SEAC-Sistema de
Exploração e Arquitectura de Computadores e
servirá como material de guia do I-Trimestre
para os estudantes do Instituto de
Telecomunicações-ITEL.
Índice
Lista de Figuras ................................................................................................ ii
Lista de Tabelas ............................................................................................... iii
Lista de Símbolos ............................................ Erro! Indicador não definido.
Lista de Abreviações ....................................................................................... iv
Prefácio ............................................................................................................ vi
1. Introdução............................................................................................. 7

1.1 Contextualização e motivação.....................................................................7

2. REDES: Introdução às redes e a Internet................................................8


2.1 Comunicação de dados...............................................................................8

2.2 Redes.................................................................................................................9
2.2 A Internet..................................................................................................10
2.3 Características básicas das redes...............................................................15
2.4 Influência das redes nas nossas vidas........................................................22
2.5 Tendências da rede....................................................................................27
3. Classificação das redes..............................................................................31
3.1 Classificação das redes quanto à Topologia..............................................31
3.2 Classificação das redes quanto à arquitectura...........................................37
3.3 Classificação das redes quanto a área geográfica das redes (área de
Abrangência)..................................................................................................40
3.4 Classificação das redes quanto aos meios de transmissão.......................42
3.5 Dispositivos de redes..............................................................................57
3.6 Protocolos e regras de comunicações de rede......................................61
3.6.1 Regras de Comunicação........................................................................61
3.6.2 Protocolos e padrões de rede.................................................................66
3.6.2.1 Modelo de referência OSI..................................................................67
3.7 Fundamentos de Tecnologias LAN.......................................................89
3.7.1 Padrões de LAN....................................................................................89
3.7.2 Protocolo Ethernet.................................................................................91
3.7.2.1 Operação da Ethernet.........................................................................91
3.7.2.2 Atributos do Quadro Ethernet............................................................96
3.7.2.3 MAC Ethernet....................................................................................98
3.7.2.4 MAC e IP…………………………………………………...............99
Lista de Figuras
Figura 0. 1. Elementos de uma comunicação de dados........................................................7

Figura 0. 2. Redes..................................................................................................................9

Figura 0. 3.3 Componentes da Segurança da Informação...................................................20

Figura 3.1.1 Topologia de rede em Anel.............................................................................32

Figura 3.1.2 Topologia de rede em Barramento.................................................................33

Figura 3.1.3 Topologia de rede em Estrela........................................................................34

Figura 3.1.4 Topologia de rede em Malha.........................................................................35

Figura 3.1.5 Topologia de rede em Árvore........................................................................36

Figura 3.1.6 Topologia de rede Híbrida.............................................................................37

Figura 3.2.1 Arquitectura de redes Peer-To-Peer..............................................................38

Figura 3.2.2 Arquitectura de redes Cliente/Servidor.........................................................39

Figura 3.4.1.1.1 Cabo de rede UTP..................................................................................49


Cabo de rede Coaxial..............................................................................................................51

Figura 3.5.2 Roteador Cisco.............................................................................................59

Figura 3.5.2 Switch Cisco................................................................................................60

Figura 3.5.2 Access Point…………………………………………………………..…..60

ii
Lista de Tabelas

Tabela 1. Categorias dos cabos UTP..................................................................................... 42

iii
Lista de Abreviações

AT&T American Telephone and Telegraph

CDMA Code Division Multiple Access

IANA Internet Assigned Numbers Authority

LAN Local Area Networking

IETF Internet Engineering Task Force

ISO International Organization for Standardization

IEEE Institute of Electrical and Electronics Engineers

ANSI Instituto Nacional de Padronização Americano

ITU International Telecommunication Union

FCC Comissão Federal de Comunicações

ETSI Instituto Europeu de Padrões de Telecomunicações

CSA Associação Canadense de Padrões

CENELEC Comitê Europeu para Padronização Eletrotécnia

JSA/JIS Associação Japonesa de Normas

CIDR Classless Inter-Domain Routing

RIRs Registros Internet Regionais

AfriNIC African Network Information Centre

APNIC Asia Pacific Network Information Centre

ARIN American Registry for Internet Numbers

LACNIC Regional Latin-American and Caribbean IP Address Registry

RIPE NCC Reseaux IP Europenas

iv
NAT Network Address Translate

SSH Secure Shell

ICMP Internet Control Message Protocol

ARP Address Resolution Protocol

CAM Memória endereçavel de conteúdo

CRC Cálculo de Redundância Ciclica

v
Prefácio [EL1]

Todos nós nos comunicamos em redes diariamente. Olhar para as redes


sociais, transmitir vídeos ou pesquisar informações na internet são atividades comuns
nas quais normalmente não pensamos muito. No entanto, inúmeros processos
tecnológicos estão em ação para trazer o conteúdo que queremos da web. Assim,
neste fasciculo propomos o estudo de várias tecnologias e técnicas envolvida numa
comunicação entre dispositivos.

O manual de apoio as aulas é estruturado em capítulos. O capitulo 1 apresenta


os conceitos de comunicação de dados, redes e internet. O Capitulo 2 apresenta a
classificação das redes. O Capitulo 3 descreve os dispositivos envolvidos numa rede
empresarial. O Capitulo 4 fala das regras usadas por didpositivos para que haja uma
comunicação entre eles, propriamente chamados de protocolos. No capitulo 5
apresentramos a tecnologia mais usadas em redes locais LANs denominada Ethernet.

vi
[EL2]

1. Introdução
1.1 Contextualização e motivação
Estamos em um ponto crucial no uso da tecnologia para estender e fortalecer nossa
capacidade de comunicação. A globalização da Internet teve um sucesso mais rápido do que
jamais poderíamos imaginar. A maneira como as interações sociais, comerciais, políticas e
pessoais ocorrem está mudando rapidamente para acompanhar a evolução dessa rede global.
No proximo estágio de nosso desenvolvimento, inovadores usarão a Internet como ponto de
partida para seus esforços – criando novos produtos e serviços especificamente desenhados
para utilizar os recursos da rede. À medida que os desenvolvedores aumentam o limite do que
é possível, as capacidades das redes interligadas que formam a Internet desempenharão um
papel cada vez maior no sucesso desses projetos.

Este capítulo introduz a plataforma de redes de dados sobre a qual nossas relações
sociais e comerciais dependem cada vez mais. O material serve de fundamento para explorar
os serviços, as tecnologias e as questões encontradas por profissionais de rede à medida que
eles projetam, constroem e mantêm a rede moderna.

7
2. REDES: Introdução às redes e a Internet
4.1. Comunicação de dados
Comunicação de dados: é a troca de informação entre dois dispositivos através de
algum meio de comunicação.

Quaisquer que sejam os dispositivos envolvidos num processo de comunicação é


necessário ter em conta os elementos comuns que participam num processo de comunicação
de dados, tais como:

 Primeiro é necessário à existência de um transmissor: o dispositivo que envia a


mensagem.
 É necessário ter um receptor: o dispositivo que vai receber a mensagem.
 É necessário o meio físico: aonde a mensagem vai se propagar (o meio, ou canal
onde passa a mensagem).

Como exemplo temos a comunicação entre o controle remoto e a TV. Neste caso, o
controle remoto é o dispositivo emissor. A TV é o dispositivo receptor, e o meio físico é o ar.

Figura 2.1. Elementos de uma comunicação de dados

Há três formas de comunicação que são:

Simplex: Quando apenas o emissor pode enviar mensagem ao receptor. Um grande


exemplo é a emissão do sinal de TV, onde apenas a emissora pode enviar o sinal para os
clientes.

Half - Duplex: Quando o emissor e o receptor ambos podem trocar informações, mas
essa comunicação não ocorre ao mesmo tempo. Um grande exemplo é forma como as
comunicações antigas via rádio aconteciam, onde cada uma das extremidades poderia falar,
mas, não ao mesmo tempo.

Full – Duplex: Quando há troca de informações entre o emissor e o receptor ao


mesmo tempo. Um grande exemplo são as descutisões por telefone, onde ambas
extremidades podem falar ao mesmo tempo.

8
4.2. Redes
De uma forma mais complexa rede de computadores ou rede de dados, na informática
e na telecomunicação é um conjunto de dois ou mais dispositivos eletrônicos de computação
(ou módulos processadores ou nós da rede) interligados por um sistema de comunicação
digital (ou link de dados), guiados por um conjunto de regras (protocolo de rede) para
compartilhar entre si informação, serviços e, recursos físicos e lógicos. Estes podem ser do
tipo: dados, impressoras, mensagens (e-mails), entre outros. As conexões podem ser
estabelecidas usando mídia de cabo ou mídia sem fio.

De uma forma muito simples, uma rede pode ser definida como uma estrutura de
computadores e dispositivos conectados através de um sistema de comunicação com o
objectivo de compartilharem informações e recursos entre si.

Figura 2.2. Redes.

Os dispositivos integrantes de uma rede de computadores, que roteiam e terminam


dados, são denominados de “nós de rede” (ponto de conexão), que podem incluir hosts, como:
computadores pessoais, telefones, servidores, e também hardware de rede. Dois desses
dispositivos podem ser ditos em “rede” quando um dispositivo é capaz de trocar informações
com o outro dispositivo, quer eles tenham ou não uma conexão direta entre si.

Os exemplos mais comuns de redes de computadores são: Internet; Intranet de uma


empresa; rede local doméstica; entre outras.

Através de uma rede podem ser obtidas diferentes vantagens:

 Compartilhamento de impressoras.
 Compartilhamento de documentos, aplicativos e outros produtos digitais.
 Comunicação por voz.
 Vídeo conferência.

Existem diferentes Tipos de redes, tais como:

 Rede Móvel
 Rede residencial

9
 Rede institucional
 ISP global
 ISP regional

2.2 A Internet
A Internet é a maior rede que existe. Na verdade, o termo Internet significa uma “rede
de redes”. A Internet é literalmente uma coleção de redes públicas e privadas interligadas.
Empresas, pequenas redes de escritório e até mesmo redes domésticas, normalmente
fornecem uma conexão compartilhada à Internet.

De uma forma simplificada, a Internet é um grande conjunto de redes de computadores


interligadas pelo mundo inteiro.

A Internet é um conglomerado de redes e não é de propriedade de nenhum indivíduo


ou grupo. Garantir a comunicação efetiva por essa infraestrutura diversa exige a aplicação de
tecnologias e protocolos consistentes e geralmente reconhecidos, bem como a cooperação de
muitas agências de administração de rede. Há as organizações que foram desenvolvidas com
o propósito de ajudar a manter a estrutura e a padronização de protocolos e processos da
Internet. Essas organizações incluem a Internet Engineering Task Force (IETF), a Internet
Corporation for Assigned Names and Numbers (ICANN) e a Internet Architecture Board (IAB),
além de muitas outras.

Observação: o termo internet (com “i” minúsculo) é usado para descrever várias redes
interconectadas. Quando falamos do sistema global de redes de computadores
interconectados ou da Web, é usado o termo Internet (com “I” maiúsculo).

Há dois outros termos semelhantes ao termo Internet:

 Intranet

 Extranet

Intranet: O termo intranet é geralmente usado para se referir a uma conexão privada de
LANs e WANs que pertence a uma organização, e foi projetada para ser acessível somente
pelos membros da organização, funcionários ou outros com autorização. As intranets são
basicamente uma Internet que é geralmente acessível somente dentro da organização.

As organizações podem publicar páginas Web em uma intranet sobre eventos internos,
políticas de saúde e segurança, newsletters da equipe e catálogos telefônicos da equipe. Por
exemplo, as escolas podem ter intranets que incluem informações sobre horários das aulas,
currículo online e fóruns de discussão. As intranets geralmente ajudam a eliminar a burocracia

10
e acelerar fluxos de trabalho. A intranet pode ser acessível para a equipe que trabalha fora da
organização usando conexões seguras à rede interna.

Extranet: é uma rede interna (intranet) que permite acesso externo controlado. Em um
contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma
intranet da organiza ção que é estendida para usuários externos da organização, geralmente
parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da internet.

A comunicação via Internet pode ser de diversos tipos:

 Dados
 Voz
 Video
 Multimídia

2.2.1 O surgimento da Internet


A Internet foi criada em 1969, nos Estados Unidos. Chamada de Arpanet tinha como
função interligar laboratórios de pesquisa. Naquele ano, um professor da Universidade da
Califórnia passou para um amigo em Stanford o primeiro e-mail da história.

Essa rede pertencia ao Departamento de Defesa norte-americano. O mundo vivia o


auge da Guerra Fria. A Arpanet era uma garantia de que a comunicação entre militares e
cientistas persistiria, mesmo em caso de bombardeio. Eram pontos que funcionavam
independentemente de um deles apresentar problemas.

Apartir de 1982, o uso da Arpanet tornou-se maior ambito acadêmico. Inicialmente, o


uso era restrito aos EUA, mas se expandiu para outros países, como Holanda, Dinamarca e
Suécia. Desde então, começou a ser utilizado o nome internet.

Por quase duas décadas, apenas os meios acadêmicos e científicos tiveram acesso à
rede. Em 1987, pela primeira vez foi liberado seu uso comercial nos EUA.

Em 1992, começaram a surgir diversas empresas provedoras de acesso à Internet


naquele país. No mesmo ano, o Laboratório Europeu de Física de partículas (Cern) inventou a
World Wide Web, que começou a ser utilizada para colocar informações ao alcance de
qualquer usuário da Internet.

Desde então, a difusão da rede foi enorme. Hoje, a Internet tem mais de 250 milhões
de usuários em todo o mundo. Até o final de 2004, o tráfego mundial de e-mails deverá estar
em torno de 35 bilhões de mensagens diárias.

Quase 90% dos usuários de Internet estão nos países industrializados. Os EUA e o
Canadá respondem por 57% do total, segundo relatório da organização do Trabalho.

11
2.2.2 Componentes da Internet
A Internet está dividida em:

 Dispositivos: Roteadores, Racks, Servidores, Computadores, etc.


 Meios físicos (Mídias): Fibra Óptica, UTP, Sem fio, etc.
 Serviços: E-mail, Web, Arquivos, etc.
 Endereços: IP, etc.

2.2.3 Provedores de serviços de Internet (ISP)


Há muitas formas diferentes de conectar usuários e organizações à Internet.

Usuários domésticos, funcionários remotos e pequenos escritórios normalmente


exigem uma conexão a um Provedor de serviços de Internet (ISP) para acessar a Internet. As
opções de conexão variam consideravelmente entre o ISP e a localização geográfica. No
entanto, as opções populares incluem o cabo de banda larga, a linha de assinante digital de
banda larga (DSL), WANs sem fio e serviços móveis.

O termo ISP (Internet Service Provider), em Português Provedor de Serviços de


Internet, é o termo usado para definir empresas que fornecem serviços de Internet para
continentes, países, empresas e pessoas.

Ao redor do mundo, existem inúmeros ISPs e, estes estão divididos em níveis.

ISP de nível 1: Conectam directamente cada um dos outros ISPs de nível 1.


Normalmente conectam um grande números de ISPs de nível 2. São conhecidos também
como backbone da Internet, com a função de interligar países. As empresas Embratel, MCI,
Sprint, AT&T, são exemplos de ISPs de nível 1.

ISP de nível 2: Fornecem Internet de alta velocidade para algumas instituíções.


Normalmente tem alcance regional ou nacional e, funciona como cliente de nível 1. Em Angola,
temos algumas empresas que fornecem serviços de Internet e são considerados ISPs de nível
2, um grande exemplo é a Angola Cable.

ISP de nível 3: São chamados de ISPs de acesso, pelo facto de estarem proximas ao
usuário final. A sua principal função é fornecer internet para pessoas. Em Angola temos alguns
ISPs de nível 3, tais como: Unitel, Movicel, Net-one, etc.

12
2.2.4 Conexão com a Internet

As organizações normalmente exigem acesso a outros locais corporativos e à Internet.


As conexões rápidas são necessárias para dar suporte a serviços comerciais que incluem
telefones IP, videoconferência e armazenamento do data center.

As interconexões de nível empresarial são geralmente fornecidas por provedores de


serviços (SP). Os serviços populares de nível empresarial incluem DSL, linhas privativas e
Metro Ethernet.

As interconexões de nível empresarial são geralmente fornecidas por provedores de


serviços (SP). Os serviços populares de nível empresarial incluem DSL, linhas privativas e
Metro Ethernet.

Algumas opções de conexão comuns para usuários de pequenos escritórios e


escritórios residenciais à Internet, incluem:

 Cabo – normalmente oferecida pelos provedores de serviços de televisão a cabo, o sinal


de dados de Internet é transportado no mesmo cabo coaxial que transmite o sinal da
televisão a cabo. Fornece uma conexão à Internet com alta largura de banda, sempre
ativa. Um modem a cabo especial separa o sinal de dados de Internet de outros sinais no
cabo e oferece uma conexão Ethernet a um computador ou a uma LAN.

 DSL – fornece uma conexão à Internet com alta largura de banda, sempre ativa. Requer
um modem de alta velocidade especial que separa o sinal de DSL do sinal de telefone e
fornece uma conexão Ethernet a um computador ou a uma LAN. O DSL é executado em
uma linha telefônica, com a separação de linha em três canais. Um canal é usado para
chamadas telefônicas de voz. Esse canal permite que uma pessoa receba chamadas
telefônicas sem desconectar da Internet. Um segundo canal é um canal mais rápido de
download, usado para receber informações da Internet. O terceiro canal é usado para
enviar ou carregar informações. Esse canal é geralmente um pouco mais lento que o
canal de download. A qualidade e a velocidade da conexão DSL dependem
principalmente da qualidade da linha telefônica e da distância do escritório central da
companhia telefônica. Quanto mais longe você estiver do escritório central, mais lenta
será a conexão.

 Celular – o acesso à Internet do celular usa uma rede de telefone celular para conectar.
Onde quer que você possa obter um sinal de telefone celular, poderá obter acesso à
Internet do celular. O desempenho será limitado pelos recursos do telefone e da torre do
celular à qual ele está conectado. A disponibilidade de acesso à Internet do celular é um

13
benefício real nessas áreas que não teriam de outra forma nenhuma conectividade à
Internet, ou para àqueles que estão constantemente em movimento.

 Satélite – o serviço de satélite é uma boa opção para casas ou escritórios que não
tenham acesso a DSL ou cabo. As antenas parabólicas exigem uma linha de visão clara
para satélite e por isso pode ser difícil em áreas muito arborizadas ou em locais com
outras obstruções aéreas. As velocidades vão variar dependendo do contrato, embora
geralmente sejam boas. Os custos de equipamento e instalação podem ser altos
(contudo, verifique promoções especiais com o provedor), com uma taxa mensal
moderada depois. A disponibilidade de acesso à Internet via satélite é um benefício real
nessas áreas que não teriam forma alguma de conectividade.

 Telefone dial-up – uma opção de baixo custo que usa qualquer linha telefônica e um
modem. Para se conectar ao ISP, um usuário liga para o número de telefone de acesso
ISP. A largura de banda baixa fornecida por uma conexão de modem de discagem
geralmente não é suficiente para grandes transferências de dados, mas é útil para acesso
móvel em viagens. Uma conexão de discagem de modem só deve ser considerada
quando opções de conexão mais altas de velocidade não estiverem disponíveis.

Muitas casas e escritórios pequenos estão sendo conectados mais comumente,


diretamente com cabos de fibra óptica. Isso permite que um provedor de serviços de Internet
forneça velocidades de largura de banda mais altas e dê suporte para mais serviços, como a
Internet, o telefone e a TV.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade


do provedor de serviço.

Quais são as suas opções para se conectar à Internet?

As opções de conexão corporativas são diferentes das opções do usuário doméstico.


As empresas podem exigir largura de banda mais alta, largura de banda dedicada e serviços
gerenciados. As opções de conexão disponíveis variam de acordo com o número de
fornecedores de serviços localizados nas proximidades.

As opções de conexão comuns de organizações à Internet, incluem:

 Linhas dedicadas alugadas – essa é uma conexão dedicada do provedor de serviços com
a instalação do cliente. As linhas alugadas são realmente circuitos reservados que
conectam escritórios separados geograficamente com a rede privada de voz e/ou dados.
Os circuitos são normalmente alugados por meio de uma tarifa mensal ou anual que
tende a torná-los mais caros. Na América do Norte, os circuitos de linhas alugadas

14
comuns incluem T1 (1,54 Mb/s) e T3 (44,7 Mb/s), enquanto em outras partes do mundo
eles estão disponíveis em E1 (2 Mb/s) e E3 (34 Mb/s).

 Metro Ethernet – o Metro Ethernet está geralmente disponível de um provedor para a


instalação do cliente em uma conexão dedicada de cobre ou fibra que fornece
velocidades de largura de banda de 10 Mb/s a 10 Gb/s. A Ethernet de cobre (EoC) é mais
econômica do que o serviço de Ethernet de fibra óptica em muitos casos, está
amplamente disponível e acessa velocidades de até 40 Mbps. Entretanto, a Ethernet de
cobre é limitada pela distância. O serviço de Ethernet de fibra óptica oferece conexões
mais rápidas disponíveis a um preço econômico por megabit. Infelizmente, ainda há
muitas áreas onde esse serviço não está disponível.

 DSL – O DSL de negócios está disponível em vários formatos. Uma opção popular é
Symmetric Digital Subscriber Lines (SDSL), que é semelhante à Asymmetric Digital
Subscriber Line (ADSL), mas que fornece as mesmas velocidades de upload e download.
O ADSL foi projetado para oferecer largura de banda em taxas diferentes de downstream
e de upstream. Por exemplo, um cliente que obtém acesso à Internet pode ter taxas de
downstream que variam de 1,5 a 9 Mbps, enquanto os intervalos de upstream de largura
de banda vão de 16 a 640 kbps. As transmissões ADSL trabalham em distâncias de até
5.488 metros (18.000 pés) sobre um único par trançado de cobre.

 Satélite – o serviço de satélite pode fornecer uma conexão quando uma solução cabeada
não estiver disponível. As antenas parabólicas exigem uma linha de visão clara para o
satélite. Os custos de equipamento e instalação podem ser altos, com uma taxa mensal
moderada depois. As conexões tendem a ser mais lentas e menos confiáveis do que a
concorrência terrestre, o que a torna menos atraente que outras alternativas.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade


do provedor de serviço.

2.3 Características básicas das redes


As redes devem suportar uma grande variedade de aplicativos e serviços, bem como
operar em vários tipos diferentes de cabos e dispositivos, que compõem a infraestrutura física.
O termo arquitetura de rede, neste contexto, refere-se às tecnologias que apoiam a
infraestrutura e os serviços e regras programados, ou protocolos, os quais movimentam as
mensagens na rede.

Com a evolução das redes, estamos descobrindo que há quatro características básicas
que as arquiteturas subjacentes precisam abordar para satisfazer as expectativas do usuário:

15
 Tolerância a falhas

 Escalabilidade

 Qualidade de serviço (QoS)

 Segurança

2.3.1 Características básicas das redes (Tolerância a


falhas)
A expectativa é que a Internet esteja sempre disponível para os milhões de usuários
que dependem dela. Isso exige uma arquitetura de rede desenvolvida para ser tolerante a
falhas. Uma rede tolerante a falhas é aquela que limita o impacto de uma falha, para que o
menor número de dispositivos seja afetado por ela. Ela também é criada de forma que permite
a rápida recuperação na ocorrência de tal falha. Essas redes dependem de vários caminhos
entre a origem e o destino de uma mensagem. Se um caminho falhar, as mensagens poderão
ser enviadas imediatamente por um link diferente. Ter vários caminhos para um destino é
conhecido como redundância.

2.3.1.1 Redes orientadas à conexão comutada por circuito

Para entender a necessidade de redundância, podemos ver como os antigos sistemas


de telefone funcionavam. Quando uma pessoa fazia uma ligação usando um aparelho de
telefone tradicional, a ligação primeiro passava por um processo de configuração. Esse
processo identificava os locais de comutação do telefone entre a pessoa que fez a chamada (a
origem) e o aparelho de telefone que recebe a chamada (o destino). Um caminho temporário,
ou circuito, era criado para a duração da chamada telefônica. Se o link ou dispositivo no circuito
falhasse, a chamada era descartada. Para reconectar, uma nova chamada tinha de ser feita,
com um novo circuito. Esse processo de conexão é conhecido como um processo comutado
por circuito e está ilustrado na figura.

Muitas redes comutadas por circuito dão prioridade à manutenção das conexões de
circuito existentes, apesar da necessidade de novos circuitos. Depois que um circuito é
estabelecido, mesmo que não ocorra comunicação entre as pessoas ou que a chamada
termine, o circuito permanece conectado e os recursos reservados até que uma das partes
interrompa a chamada. Como há vários circuitos que podem ser criados, é possível receber
uma mensagem de que todos os circuitos estão ocupados e que uma chamada não pode ser
feita. O custo para criar vários caminhos alternativos com capacidade suficiente para suportar
um grande número de circuitos simultâneos e as tecnologias necessárias para recriar de forma
dinâmica circuitos descartados no caso de uma falha, foram as razões pelas quais a tecnologia
comutada por circuito não foi a ideal para a Internet.

16
2.3.1.1 Redes comutadas por pacotes
Na busca de uma rede que seja mais tolerante a falhas, os primeiros criadores da
Internet pesquisaram redes comutadas por pacotes. A premissa desse tipo de rede é que uma
única mensagem pode ser dividida em vários blocos de mensagens, com cada pacote de
mensagens contendo informações de endereçamento para exibir o ponto origem e o destino
final. Usando essa informação inerente, esses blocos de mensagens, chamados pacotes,
podem ser enviados pela rede por vários caminhos e podem ser reunidos na mensagem
original ao chegar ao seu destino.

Os dispositivos contidos na própria rede geralmente desconhecem o conteúdo dos


pacotes individuais. Somente os endereços de origem e de destino final são visíveis. Esses
endereços são normalmente conhecidos como endereços IP, representados em um formato
decimal pontuado como 10.10.10.10. Cada pacote é enviado de forma independente, de um
local para outro. Em cada local, uma decisão de roteamento é feita sobre qual caminho será
usado para enviar o pacote ao seu destino final. Isso seria a gravação de uma mensagem
longa a um amigo que usa dez cartões postais. Cada cartão postal tem o endereço destino do
destinatário. Como os cartões postais são enviados pelo correio, o endereço de destino é
usado para determinar o caminho que o cartão postal deverá tomar. Em algum momento, eles
serão entregues no endereço especificado nos cartões postais.

Se um caminho usado anteriormente não estiver mais disponível, a função de


roteamento poderá escolher dinamicamente o próximo melhor caminho disponível. Como as
mensagens são enviadas em partes, em vez de serem enviadas como uma única mensagem
completa, os poucos pacotes que podem ser perdidos podem ser retransmitidos ao destino por
um caminho diferente. Em muitos casos, o dispositivo destino desconhece a ocorrência de
qualquer falha ou novo roteamento. Usando nossa analogia do cartão postal, se um dos
cartões postais for perdido pelo caminho, apenas esse cartão postal precisará ser enviado
novamente.

A necessidade de um circuito único reservado de fim a fim não existe em uma rede
comutada por pacotes. Qualquer parte da mensagem pode ser enviada pela rede usando
qualquer caminho disponível. Além disso, os pacotes que contêm partes de mensagens de
diferentes origens podem navegar na rede ao mesmo tempo. Ao fornecer um método para o
uso dinâmico de caminhos redundantes, sem intervenção do usuário, a Internet se tornou um
método de comunicação tolerante a falhas. Em nossa analogia do correio, à medida que nosso
cartão postal viaja pelo correio, ele compartilha o transporte com outros cartões postais, cartas
e pacotes. Por exemplo, um dos cartões postais pode ser colocado em um avião, junto a
muitos outros pacotes e cartas que são transportados para o seu destino final.

17
Embora as redes sem conexão comutada por pacotes sejam a principal infraestrutura
da Internet nos dias de hoje, existem alguns benefícios em um sistema orientado à conexão,
como o sistema de telefone comutado por circuito. Como os recursos nos vários locais de
comutação são dedicados a fornecer um número finito de circuitos, a qualidade e a
consistência das mensagens transmitidas pela rede orientada à conexão pode ser garantida.
Outro benefício é que o provedor do serviço pode cobrar os usuários da rede pelo período de
tempo em que a conexão esteja ativa. A capacidade de cobrar os usuários por conexões ativas
pela rede é uma premissa fundamental do setor de serviços de telecomunicações.

2.3.2 Características básicas das redes (Escalabilidade)


Milhares de novos usuários e prestadores de serviços se conectam à Internet a cada
semana. Para que a Internet forneça o suporte a esse montante em rápido crescimento, ela
deve ser escalável. Uma rede escalável pode se expandir com rapidez para suportar novos
usuários e aplicativos, sem impactar o desempenho do serviço fornecido aos usuários
existentes. As figuras mostram a estrutura da Internet.

O fato de a Internet ser capaz de se expandir no ritmo atual, sem causar sérios
impactos ao desempenho de usuários individuais, é uma função do projeto de protocolos e
tecnologias subjacentes sobre o qual ela é construída. A Internet oferece uma estrutura
hierárquica em camadas para endereçamento, nomeação e serviços de conectividade.
Consequentemente, o tráfego da rede que é destinado a serviços locais ou regionais não
precisa ultrapassar um ponto central de distribuição. Serviços comuns podem ser duplicados
em diferentes regiões, mantendo, assim, o tráfego afastado das redes de backbone de nível
mais alto.

A escalabilidade também se refere à capacidade de aceitar novos produtos e


aplicativos. Embora não exista uma única organização que regule a Internet, as várias redes
individuais que oferecem conectividade à Internet cooperam para seguir normas e protocolos
aceitos. A aderência às normas possibilita que os fabricantes de hardware e de software se
concentrem no desenvolvimento e nas melhorias ao produto nas áreas de desempenho e
capacidade, sabendo que novos produtos poderão se integrar e aperfeiçoar a infraestrutura
existente.

A atual arquitetura da Internet, embora altamente escalável, nem sempre pode ser
capaz de acompanhar o ritmo da demanda dos usuários. Novos protocolos e novas estruturas
de endereçamento estão sendo desenvolvidos para atender ao ritmo crescente com que
aplicativos e serviços da Internet estão sendo criados.

18
2.3.3 Características básicas das redes (Segurança)
A Internet evoluiu de uma rede altamente controlada de organizações educacionais e
governamentais para um meio de transmissão de comunicações pessoais e comerciais
amplamente acessível. Como resultado, os requisitos de segurança da rede mudaram. A
infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à rede são
ativos pessoais e comerciais críticos. Comprometer a integridade desses bens poderia ter
consequências graves, como:

 Interrupções na rede que impedem que ocorram comunicações e transações, com


consequente perda de negócios.

 Propriedade intelectual (ideias de pesquisa, patentes ou projetos) que é roubada e usada


por um concorrente.

 Informações pessoais ou privadas que são comprometidas ou se tornam públicas sem o


consentimento dos usuários

 Direcionamento errado e perda de fundos pessoais ou comerciais

 Perda de dados importantes que geram um trabalho significativo para serem substituídos,
ou que sejam insubstituíveis.

Existem dois tipos de preocupações com segurança de rede que devem ser abordados:
segurança da infraestrutura de rede e segurança de informações.

A segurança da infraestrutura de rede inclui a segurança física dos dispositivos que


fornecem conectividade à rede e a prevenção do acesso não autorizado ao software de
gerenciamento neles presente.

A segurança das informações se refere à proteção das informações contidas nos


pacotes transmitidos pela rede e das informações armazenadas nos dispositivos ligados à
rede. As medidas de segurança tomadas em uma rede devem:

 Impedir divulgação não autorizada

 Impedir roubo de informações

 Impedir modificação não autorizada de informações

 Impedir a negação de serviço (DoS)

19
Para atingir os objetivos de segurança de rede, há três requisitos principais:

 Assegurar a confidencialidade – a confidencialidade dos dados significa que somente


os receptores desejados e autorizados – as pessoas, os processos, ou dispositivos –
podem acessar e ler os dados. Isso é conseguido por meio de um forte sistema de
autenticação de usuário, exigindo senhas difíceis de adivinhar e exigindo que os usuários
as alterem com frequência. Os dados de criptografia, de modo que só o destinatário
correto possa lê-los, também fazem parte da confidencialidade.

 Manutenção da integridade de comunicação – a integridade dos dados significa ter a


certeza de que a informação não foi alterada durante a transmissão da origem para o
destino. A integridade dos dados pode ser comprometida quando as informações
estiverem corrompidas – intencionalmente ou por acidente. A integridade dos dados é
possível ao exigir a validação do remetente, bem como usar mecanismos para validar que
o pacote não foi alterado durante a transmissão.

 Assegurar a disponibilidade – a disponibilidade significa assegurar o acesso pontual e


confiável a serviços de dados para usuários autorizados. Dispositivos de firewall de rede,
junto aos softwares antivírus do servidor e do computador de mesa, podem assegurar a
confiabilidade do sistema e a resistência para detectar, repelir e lidar com tais ataques. A
construção de infraestruturas de rede completamente redundantes, com poucos pontos
de falha, pode reduzir o impacto dessas ameaças.

Figura 2.3.3 Componentes da Segurança da Informação.

Observação: O universo da segurança


de redes é muito vasto e complexo, mas,
interessante. Há diversas certificações na área
da segurança que podem ajudar a desenvolver
mais as suas habilidades em segurança de
redes, aqui vai algumas:

20
CCSP (Certified Cloud Security Profissional).

CISSP (Certified Information System Security).

CISM (Certified Information Security Manager).

CEH (Certified Ethical Hacker).

Azure Security Engineer Expert.

Azure Security Engineer Associate.

CompTIA Security+.

NIST CyberSecurity ou NIST Série 800.

2.3.4 Características básicas das redes (QoS)


Refere-se à capacidade de uma rede de fornecer um serviço melhor para o tráfego de
rede selecionado em várias tecnologias subjacentes, incluindo Frame Relay, modo de
transferência assíncrona (ATM), redes Ethernet e 802.1, SONET e redes IP – routed.

QoS é uma coleção de tecnologia que permitem que aplicativos requisitem e recebam
níveis de serviços previsiveis em termos de capacidade de througtput de dados (largura de
banda), variações de latência (jitter) e retardo. Em especial, os recursos QoS fornecem um
serviços de rede melhor e mais previsivel através dos seguintes métodos:

 Suporte à largura de banda dedicada.


 Melhoria das características de perda.
 Impedindo e gerenciando o congestionamento de rede.
 Modelagem do tráfego de rede.
 Definindo prioridades de trafego na rede.

O Internet Engineering Task Force (IETF) define as duas arquiteturas a seguir para o
QoS:

 Serviços Integrados (IntServ).


 Serviços diferenciados (DiffServ).

21
O IntServ usa o protocolo de reserva de recursos (RSVP, Resource Reservation
Protocol) para sinalizar explicitamente as necessidades de QoS de tráfego de um aplicativo
com os dispositivos no caminho de ponta a ponta através da rede.

O DiffServ se concentra na QoS agragada e provisionada. Em vez de sinalizar as


exigências de QoS do aplicativo, o DiffServ usa um ponto de codigo DiffServ (DSCP) no
cabeçalho de IP para indicar os níveis de QoS necessário.

Alcançar a QoS necessária ao gerenciar o atraso e os parâmetros de perda do pacote


em uma rede é o segredo para uma solução de qualidade bem-sucedida para o aplicativo fim-
a-fim. Uma maneira possível de realizar isso é por meio da classificação. Para criar
classificações de QoS de dados, usamos uma combinação de características de comunicação
e a importância relativa atribuída ao aplicativo. Tratamos todos os dados dentro da mesma
classificação de acordo com as mesmas regras. Por exemplo, uma comunicação que seja
urgente, como transmissões de voz, seria classificada de forma diferente de uma comunicação
que possa tolerar atraso, como transferências de arquivos.

Exemplos de decisões sobre prioridade para uma organização podem incluir:

 Comunicação urgente – aumenta a prioridade de serviços, como telefonia ou


distribuição de vídeos.

 Comunicação não urgente – diminui a prioridade de recuperação de páginas Web ou


email.

 Alta importância para a organização– aumenta a prioridade do controle de produção ou


de dados de transações comerciais.

 Comunicação indesejada – diminui a prioridade ou bloqueia atividades indesejadas,


como compartilhamento de arquivos peer-to-peer ou entretenimento ao vivo.

2.4 Influência das redes nas nossas vidas

Entre todas as coisas essenciais para a existência humana, a necessidade de interagir


com os outros está logo abaixo de nossa necessidade de manter a vida. A comunicação é
quase tão importante para nós quanto nossa dependência de ar, água, comida e abrigo.

Os métodos que usamos para nos comunicar estão em constante mudança e evolução.
Considerando que antes éramos limitados a interações presenciais, as inovações em
tecnologia expandiram significativamente o alcance de nossas comunicações. Das pinturas das

22
cavernas à máquina impressora, ao rádio e à televisão, cada novo desenvolvimento melhorou
e aperfeiçoou nossa capacidade de nos conectar e de nos comunicar com outros.

A criação e a interconexão de redes de dados robustas teve um efeito profundo na


comunicação e se tornou a nova plataforma em que ocorrem as comunicações modernas.

No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos.
Pessoas que têm ideias podem se comunicar instantaneamente com as demais para fazer
dessas ideias uma realidade. Novos acontecimentos e descobertas são conhecidos no mundo
inteiro em questão de segundos. Indivíduos podem até mesmo se conectar e jogar com seus
amigos separados por oceanos e continentes.

As redes conectam pessoas e promovem uma comunicação não controlada. Todos


podem se conectar, compartilhar e fazer a diferença.

Imagine um mundo sem a Internet. Sem Google, YouTube, mensagens instantâneas,


Facebook, Wikipedia, jogos online, Netflix, iTunes e fácil acesso a informações atuais. Imagine
não haver mais sites de comparação de preços, ter que enfrentar filas por não poder fazer
compras online, não poder pesquisar rapidamente números telefônicos e não poder achar
direções no mapa para várias localizações com apenas um clicar de dedo. O quão diferentes
nossas vidas seriam sem tudo isso? Esse foi o mundo em que vivemos há apenas 15 a 20
anos. Mas ao longo dos anos, as redes de dados lentamente expandiram e foram replanejadas
para melhorar a qualidade de vida das pessoas.

Em um dia, os recursos disponíveis na Internet podem ajudá-lo a:

 Compartilhar suas fotos, vídeos caseiros e experiências com amigos ou com o mundo.

 Acessar e enviar o trabalho da escola.

 Comunicar-se com amigos, familiares e colegas de trabalho usando email, mensagens


instantâneas ou chamadas telefônicas pela Internet.

 Assistir a vídeos, filmes ou episódios de televisão sob demanda.

 Jogar online com amigos.

 Decidir o que vestir por meio das previsões do tempo online.

 Encontrar o caminho menos congestionado até o seu destino, acessando vídeos de


webcams sobre o clima e o trânsito.

23
 Olhar seu saldo bancário e pagar contas eletronicamente.

2.4.1 Mudando a forma de aprender

A comunicação, a colaboração e o comprometimento são pedras fundamentais da


educação. As instituições lutam continuamente para aperfeiçoar esses processos, a fim de
maximizar a disseminação do conhecimento. Métodos tradicionais de ensino oferecem,
basicamente, duas fontes de conhecimento das quais o aluno pode obter informações: o livro e
o instrutor. Ambas as fontes são limitadas, tanto em relação ao formato quanto à rapidez de
apresentação.

As redes mudaram a forma como aprendemos. Redes robustas e confiáveis apoiam e


enriquecem as experiências de aprendizagem do aluno. Elas produzem materiais didáticos em
vários formatos que incluem atividades, avaliações e feedbacks interativos. as redes agora:

 Dão suporte à criação de salas de aula virtuais

 Fornecem vídeo sob demanda

 Permitem espaços de aprendizado colaborativos

 Permitem a aprendizagem móvel

O acesso à instrução de qualidade já não é restrito aos alunos que vivem próximos ao
local onde o ensino é oferecido. O ensino online à distância pôs fim às barreiras geográficas e
melhorou as oportunidades dos alunos. Cursos online (e-learning) agora podem ser fornecidos
por meio da rede. Esses cursos podem conter dados (texto, links), voz e vídeo disponíveis aos
alunos a qualquer momento, de qualquer lugar. Grupos de discussão online e quadros de
mensagens possibilitam que o aluno colabore com o instrutor, com outros alunos na classe, ou
até com alunos ao redor do mundo. Cursos mistos podem combinar aulas com instrutor e
ferramentas online para oferecer o melhor dos dois métodos. Além dos benefícios para os
alunos, as redes também melhoraram o gerenciamento e a administração dos cursos. Algumas
das funções online incluem matrícula do aluno, entrega de avaliação e o controle do
andamento.

2.4.2 Mudando a forma de se comunicar

A globalização da Internet levou a novas formas de comunicação que possibilitam aos


indivíduos criar informações que podem ser acessadas por um público global.

24
Algumas formas de comunicação incluem:

 Sistema de mensagens instantâneas (IM) / Mensagem de texto – o IM e a mensagem


de texto permitem a comunicação em tempo real instantânea entre duas ou mais
pessoas. Muitas mensagens instantâneas e aplicativos de texto incorporam recursos
como transferência de arquivos. Os aplicativos de mensagens instantâneas podem
oferecer recursos adicionais como comunicação por voz e por vídeo.

 Mídia social – a mídia social consiste em sites interativos nos quais as pessoas e
comunidades criam e compartilham o conteúdo gerado pelo usuário com amigos, família,
colegas e o mundo.

 Ferramentas de colaboração – as ferramentas de colaboração oferecem a oportunidade


de pessoas trabalharem em conjunto em documentos compartilhados. Sem as restrições
de localização ou fuso horário, os indivíduos conectados a um sistema compartilhado
podem conversar, geralmente por vídeo interativo em tempo real. Pela rede, eles podem
compartilhar textos e gráficos e editar documentos juntos. Com as ferramentas de
colaboração sempre disponíveis, as organizações podem com rapidez compartilhar
informações e buscar seus objetivos. A ampla distribuição de redes de dados significa
que pessoas em localidades remotas podem contribuir em igualdade de condições com
pessoas em grandes centros populacionais.

 Weblogs (blogs) – weblogs são páginas fáceis de atualizar e editar. Diferentemente das
páginas comerciais, criadas por profissionais especializados em comunicação, os blogs
oferecem a qualquer pessoa uma maneira de comunicar suas ideias a um público global
sem conhecimento técnico de web design. Existem blogs sobre praticamente qualquer
assunto que se possa imaginar e, geralmente, comunidades de pessoas se formam em
torno de autores de blogs populares.

 Wikis – wikis são páginas que grupos de pessoas podem editar e ver em conjunto.
Enquanto um blog é mais um diário individual e pessoal, uma wiki é uma criação em
grupo. Como tal, pode estar sujeito a revisão e edição mais amplas. Assim como os
blogs, as wikis podem ser criadas em estágios e por qualquer pessoa, sem o patrocínio
de uma grande empresa comercial. A Wikipedia se tornou um recurso abrangente – uma
enciclopédia online – de tópicos de contribuição do público. Organizações privadas e
indivíduos também podem criar suas próprias wikis para reunir conhecimento sobre um
assunto específico. Várias empresas usam wikis como ferramenta de colaboração interna.
Com a Internet global, pessoas com todos os tipos de vida podem participar de wikis e
acrescentar suas opiniões e seus conhecimentos a um recurso comum.

25
 Podcasting – podcasting é um instrumento baseado em áudio que originalmente permite
que pessoas gravem áudio e o converta para uso. Entretanto, o podcasting possibilita a
divulgação das gravações para um público maior. O arquivo de áudio é divulgado em um
site (ou blog ou wiki) onde outras pessoas podem fazer download e ouvir a gravação em
seus computadores, laptops e outros dispositivos móveis.

 Peer-to-Peer (P2P) – o compartilhamento de arquivos peer-to-peer permite que pessoas


compartilhem arquivos com outras sem ter de armazená-los e baixá-los de um servidor
central. O usuário acessa a rede P2P ao instalar o software P2P. Isso permite que ele
localize e compartilhe arquivos com outros na rede P2P. A digitalização ampla de
arquivos de mídia, como arquivos de música e de vídeo aumentou o interesse no
compartilhamento de arquivos P2P. O compartilhamento de arquivos P2P não foi adotado
por todos. Muitas pessoas estão preocupadas com a violação das leis de materiais
protegidos por direitos autorais.

Que outros locais ou ferramentas você utiliza para compartilhar suas opiniões?

2.4.3 Mudando a forma de trabalhar

No mundo comercial, as redes de dados foram usadas inicialmente por empresas para
registrar e gerenciar internamente informações financeiras, informações sobre o cliente e
sistemas de cálculo de folha de pagamento de funcionários. Essas redes comerciais evoluíram
para possibilitar a transmissão de vários tipos diferentes de serviços de informação, incluindo
emails, vídeos, troca de mensagens e telefonia.

A aceitação do uso de redes para fornecer treinamento eficiente e barato aos


funcionários tem crescido. As oportunidades de ensino online podem diminuir viagens
demoradas e dispendiosas e ainda garantir que todos os funcionários sejam adequadamente
treinados para desempenhar suas funções de maneira segura e produtiva.

2.4.4 Mudando a forma de nos divertir

A ampla adoção da Internet pelos setores de entretenimento e turismo aumenta a


capacidade de aproveitar e compartilhar várias formas de divertimento, independentemente da
localização. É possível explorar locais de forma interativa, que anteriormente apenas
sonhávamos em visitar, bem como ver de antemão os destinos antes de fazer uma viagem. Os
funcionários podem postar os detalhes e as fotos de suas aventuras online para que outros os
vejam.

A Internet também é usada para formas tradicionais de entretenimento. Ouvimos


cantores, vemos filmes, lemos livros inteiros e fazemos download de materiais para futuros

26
acessos offline. Eventos esportivos e concertos ao vivo podem ser vistos enquanto estão
acontecendo, ou gravados e vistos quando solicitado.

As redes possibilitam a criação de novas formas de entretenimento, como jogos online.


Os jogadores participam de qualquer tipo de competição online que os criadores de jogos
possam imaginar. Competimos com amigos e inimigos ao redor do mundo como se
estivéssemos na mesma sala.

Mesmo atividades offline são aperfeiçoadas usando serviços de colaboração em rede.


Comunidades globais de interesse cresceram rapidamente. Compartilhamos experiências
comuns e passatempos muito além da vizinhança, cidade ou região local. Fãs de esportes
trocam opiniões e fatos sobre seus times favoritos. Colecionadores mostram coleções
premiadas e recebem respostas de especialistas sobre elas.

Lojas e páginas de leilões online oferecem a oportunidade de comprar, vender e


comercializar todos os tipos de mercadoria.

Seja qual for o tipo de diversão que nos agrade nas relações humanas, as redes estão
melhorando nossa experiência.

2.5 Tendências da rede


À medida que novas tecnologias e dispositivos de usuário final chegam ao mercado, as
empresas e os clientes devem continuar a ajustar esse ambiente em constante mudança. O
papel da rede está se transformando para permitir conexões de pessoas, dispositivos e
informações. Há várias novas tendências de rede que afetarão organizações e consumidores.
Algumas das maiores tendências incluem:

 Qualquer dispositivo, para qualquer conteúdo, de qualquer forma

 Colaboração online

 Vídeo

 Computação em nuvem

2.5.1 Traga seu próprio dispositivo (BYOD)


O conceito de qualquer dispositivo, para qualquer conteúdo, de qualquer forma é uma
tendência líder global que exige alterações significativas na forma como os dispositivos são
usados. Essa tendência é conhecida como Traga seu próprio dispositivo (BYOD – Bring Your
Own Device).

27
O BYOD é sobre usuários finais que têm liberdade para usar ferramentas pessoais
para acessar informações e se comunicar pela rede da empresa ou do campus. Com o
crescimento de dispositivos de consumo e a diminuição no custo relacionado, funcionários e
alunos podem esperar ter algumas das ferramentas mais avançadas de computação e de rede
para uso pessoal. Essas ferramentas pessoais incluem laptops, netbooks, tablets, smartphones
e e-readers. Esses dispositivos podem ser adquiridos pela empresa ou pela escola, adquiridos
por pessoa, ou ambos.

BYOD significa o uso de qualquer dispositivo, de qualquer propriedade e em qualquer


lugar. Por exemplo, no passado, um aluno que precisasse acessar a rede do campus ou a
Internet tinha de usar um dos computadores da escola. Esses dispositivos eram normalmente
limitados e considerados como ferramentas somente para o trabalho em sala de aula ou na
biblioteca. A conectividade por meio do acesso móvel e remoto à rede do campus dá aos
alunos uma grande flexibilidade e mais oportunidades de aprendizado.

2.5.2 Colaboração online


As pessoas querem se conectar à rede não só para acessar os aplicativos de dados,
mas também para colaborar com outras pessoas. A colaboração é definida como “ato de
trabalho com outro ou outros em um projeto em parceria”.

Para empresas, a colaboração é uma prioridade essencial e estratégica. Para se


manterem competitivas, as empresas devem responder a três perguntas principais de
colaboração:

 Como elas podem obter todos na mesma página?

 Com orçamentos reduzidos e pessoais, como podem equilibrar recursos para estar em
mais lugares ao mesmo tempo?

 Como podem manter relacionamentos presenciais com uma rede em crescimento de


colegas, clientes, parceiros e de colegas de trabalho em um ambiente que é mais
dependente da conectividade 24 horas?

A colaboração também é uma prioridade na educação. Os alunos precisam colaborar


para que ajudem uns aos outros no aprendizado, desenvolver as habilidades da equipe usadas
na força de trabalho e trabalhar juntos em projetos baseados em equipe.

Uma forma de responder a essas perguntas e de atender a essas demandas no


cenário atual é por meio de ferramentas de colaboração online. Em termos de trabalho

28
tradicionais, e com os ambientes BYOD iguais, as pessoas estão aproveitando os serviços de
voz, vídeo e de conferência nos esforços de colaboração.

A capacidade de colaborar online é um processo corporativo em mudança. As


ferramentas de colaboração novas e em expansão permitem que pessoas colaborem rápida e
facilmente, independentemente da localização física. As organizações têm muito mais
flexibilidade na maneira como são organizadas. As pessoas não ficam mais restritas a locais
físicos. Conhecimento especializado ficou mais fácil de acessar do que nunca. As expansões
na colaboração permitem que as organizações aumentem suas coleta, inovação e
produtividade de informações. A figura lista alguns dos benefícios da colaboração online.

As ferramentas de colaboração oferecem a funcionários, alunos, professores, clientes e


parceiros uma maneira de se conectarem imediatamente, interagirem e conduzirem negócios
pelos canais de comunicação preferidos, para assim alcançarem seus objetivos.

2.5.3 Comunicação por vídeo

Outra tendência na rede que é fundamental no esforço de comunicação e colaboração


é o vídeo. O vídeo está sendo usado para comunicados, colaboração e entretenimento. As
chamadas de vídeo estão se tornando mais populares, facilitando a comunicação como parte
da rede humana. As chamadas com vídeo podem ser feitas para e de qualquer lugar com uma
conexão de Internet, incluindo de casa ou do trabalho.

Os consumidores e as empresas estão impulsionando essa mudança. O vídeo está se


tornando um requisito para a colaboração efetiva à medida que as empresas se expandem
pelos limites geográficos e culturais. Os usuários de vídeo exigem agora a possibilidade de
visualizar todo o conteúdo, em qualquer dispositivo, em qualquer lugar.

As empresas também estão reconhecendo a função de vídeo para aprimorar a rede


humana. O crescimento do meio físico e os novos usos nos quais ele está sendo colocado,
está impulsionando a necessidade de integrar áudio e vídeo em muitas formas de
comunicação. A audioconferência coexistirá com a videoconferência. As ferramentas de
colaboração destinadas à ligação de funcionários distribuídos irá integrar o vídeo da área de
trabalho para manter as equipes mais próximas.

Há muitos indicadores e benefícios ao incluir uma estratégia para usar o vídeo. Cada
organização é exclusiva. A combinação correta e a natureza dos indicadores na adoção do
vídeo, dependerão de organização para organização e da função comercial. O mercado, por
exemplo, pode se concentrar em globalização e preferências das rápidas mudanças do
consumidor; enquanto o foco do Diretor de informações (CIO) pode estar na redução dos
custos com viagens de funcionários que precisam se encontrar pessoalmente.

29
Outra tendência no vídeo é o vídeo sob demanda e o vídeo com transmissão ao vivo.
Fornecer vídeos pela rede nos permite ver filmes e programas de TV quando quisermos e onde
quisermos.

2.5.4 Computação em nuvem

A computação em nuvem é o uso de recursos de computação (hardware e software)


que são fornecidos como um serviço em rede. Uma empresa usa o hardware e o software na
nuvem e uma taxa de serviço é cobrada.

Os computadores locais não têm mais de fazer toda a “carga pesada” quando se trata
de aplicativos de rede em execução. A rede de computadores que compõem a nuvem lida com
eles em seu lugar. Os requisitos de hardware e software do usuário são reduzidos. O
computador do usuário deve interagir com a nuvem usando software, que pode ser um
navegador e a rede da nuvem faz o resto.

A computação em nuvem é outra tendência global que muda a maneira como


acessamos e armazenamos dados. A computação em nuvem abrange todo o serviço baseado
em assinatura ou de pagamento por uso, em tempo real pela Internet. A computação em
nuvem permite armazenar arquivos pessoais, fazer backup de todo o disco rígido em
servidores pela Internet. Aplicativos como processamento de texto e edição de fotos podem ser
acessados usando a nuvem.

Para empresas, a computação em nuvem faz parte dos recursos de TI sem exigir
investimento na nova infraestrutura, treinar novos funcionários ou obter a licença de novo
software. Esses serviços estão disponíveis sob demanda e foram oferecidos economicamente
para qualquer dispositivo em qualquer lugar do mundo sem comprometer a segurança ou o
funcionamento.

O termo “computação em nuvem” se refere à computação baseada na Web. Sites de


bancos, de lojas de varejo e de download de músicas online são todos exemplos importantes
de computação em nuvem. Os aplicativos em nuvem são geralmente fornecidos ao usuário por
meio de um navegador. Os usuários não precisam de nenhum software instalado em seu
dispositivo final. Isso permite que vários tipos diferentes de dispositivos se conectem à nuvem.

A computação em nuvem oferece os seguintes benefícios em potencial:

 Flexibilidade organizacional – os usuários podem acessar informações a qualquer


momento e em qualquer lugar usando um navegador.

30
 Agilidade e implantação rápida – o departamento de TI pode se concentrar em fornecer
ferramentas para extrair, analisar e compartilhar informações e conhecimentos de bancos
de dados, arquivos e pessoas.

 Custo reduzido de infraestrutura – a tecnologia é movida do local para um provedor de


nuvem, eliminando o custo de hardware e aplicativos.

 Redirecionar de recursos de TI – a economia com hardware e aplicativos pode ser


aplicada em qualquer lugar.

 Criação de novos modelos de negócios – aplicativos e recursos são facilmente


acessíveis, para que as empresas possam reagir rapidamente às necessidades do
cliente. Isso as ajuda a definir estratégias para promover inovação e, ao mesmo tempo,
entrar em novos mercados.

5. Classificação das redes


As redes são classificadas de acordo à:

 Sua Topologia ( lógica e físicas:Barramento, Estrela, Anel, Malha, Árvore e Híbrida);

 Sua Arquitectura (Ponto-a-Ponto e Cliente/Servidor);

 Sua Abragência (PAN, LAN, CAN, MAN, WAN e SAN);

 Meio de transmissão (Guiados e não Guiados).

3.1 Classificação das redes quanto à Topologia

Topologia de uma rede é a forma como os dispositivos de uma rede estão conectados.
As redes estão divididas em dois tipos de topologias que são: as topologias lógicas e as
topologias físicas.

Topologias lógicas: descreve o desenho de fluxo de dados numa rede. Ela está
relacionada com a maneira como os dispositivos se comunicam numa rede.

Topologias físicas: descreve o layout (desenho) dos dispositivos numa rede. Ela está
relacionada com a maneira física que os dispositivos estão organizados numa rede. Existem
várias topologias de redes físicas que são: barramento, anel, estrela, malha, híbrida e árvore.

31
3.1.1 Topologia em Anel (Token Ring)

Numa topologia em Anel ou Ring existe um cabo coaxial fechado sobre si próprio
(anel), ao qual se ligam os vários computadores da rede. Os sinais ou mensagens circulam
dentro do referido cabo em anel, passando sequencialmente – transmissão ponto-a-ponto – de
ligação até chegar ao destinatário. Esta topologia é utilizada em redes Locais LAN.

Vantagens:

 Muito boa para um pequeno numero de postos com ligação a alta velocidade ou para
redes maiores em que transmissões estão igualmente destribuídas entre os postos

 A expansão da rede é facílmente conseguida

 Ideal para o uso de fibra Óptica por cada posto poder estar directamente ligado ao
outro.

Um dos grandes benefícios da topologia em anel é que ela é bem efeciente na


transmissão de dados sem erros. Isso acontece porque apenas uma estação da rede consegue
enviar dados por vez, o que diminui a chance de ocorrer uma colisão entre pacotes.

Desvantagens:

 Os atrasos entre transmissões são grandes mesmo com o tráfego ligeiro

 Necessidade de hardware adequeado para a ligação dos computadores as redes

 Para que a rede funcione é necessario que os computadores estejam ligados

 A avaria de um computador pode invalidar a rede (depende do tipo de anel) e nao é


fácil identificar o posto avariado.

Figura 3.1.1 Topologia de rede em Anel.

32
3.1.2 Topologia em Barramento

A topologia em barramento é uma configuração para uma rede local LAN na qual todos
os computadores e dispositivos na rede estão conectados a um unico cabo. Este cabo ao qual
todos os nós se conectam é chamado de rede de backbone.

A topologia de barramento não requer muita fiação e é relativamente fácil de instalar,


em comparação com outras alternativas. O cabo na topologia de barramento possui dois
terminadores que amortecem o sinal para que ele não continue se movendo de uma
extremidade da rede para outra.

Vantagens:

 Fácil conexão de disposistivos a rede

 Mais barata que outras opções

 Nao precisam de hubs ou switches

 A rede pode expandir.

Desvantagens:

 Limitação de tamanho

 Dispositivos adicionais diminuem a velocidade da rede

 Opções de seguranca limitada

 Dois terminadores são necessarios na rede

 Avaria no cabo do tronco.

Figura 3.1.2 Topologia de rede em Barramento.

3.1.3 Topologia em Estrela

Na topologia de rede designada por rede em estrela, toda a informação deve passar
obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede
e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados as
outras.

33
A topologia em estrela é caracterizada por um elemento central que “gerencia” o fluxo
de dados da rede, estando directamente conectado (ponto-a-ponto) a cada nó, daí surgiu a
designação “ Estrela”.

As redes em estrela, que são mais comuns hoje em dia, utilizam cabos de par
trançados e um switch como ponto central da rede.

Vantagens:

 Muito fácil de montar e configurar

 É fácil detectar os dispositivos avariados

Desvantagens:

 Requer mais cabo doque a topologia em barramento, pois o cabo utilizado é o


somatório dos cabos que vão desde cada computador para o dispositivo central

 Avaria no concentrador implica a falha de rede.

 Devido ao custo do concentrador, é mais cara do que a topologia em barramento.

Figura 3.1.3 Topologia de rede em Estrela.

3.1.4 Topologia em Malha (Mesh)

Numa topologia em Malha ou Mesh, os computadores e redes locais interligam-se


entre si, ponto a ponto, através de cabos e dispositivos de interligação adequados. Assim,
existem diversos caminhos para se chegar ao mesmo destino.

O papel fundamental cabe, neste caso, aos dispositivos de interligação – por exemplo,
os routers – que se encarregam do encaminhamento das mensagens através dos varios nós
da malha constituída. Esta topologia é mais utilizada em redes alargadas (WAN).

34
Vantagens

 Existem vários caminhos possiveis para a comunicação. Por exemplo, quando


enviamos um email, ele pode seguir diversos caminhos. Caso hajá problema num
troço, a mensagem segue por outro troço, aumentando assim a probabilidade de
chegar ao destino.

Desvantagens

 Maior complexidade da rede

 Elevado preço de equipamento de interligação de nós.

Figura 3.1.4 Topologia de rede em Malha.

3.1.5 Topologia em Árvore

Topologia em árvore ou topologia Hierárquica, ou rede em árvore ou rede Hierárquica é


uma topologia física baseada numa estrutura hierárquica de várias redes e sub-redes. O nível
mais alto está ligado a vários módulos do nível inferior da hierarquia. Estes módulos podem ser
eles mesmos conectados a vários módulos do nível inferior em um esquema semelhante ao
desenho de uma árvore.

A distancia maxíma sem amplificação é de apenas 100m (dependendo do cabo usado).


Tem dependência do nó central, se este falha, a rede fica inoperante, o número de portas de
um concentrador é limitado e quando for atingido o limite de portas disponíveis é necessário
adquirir outro e interliga-lo com o existente, contando com um ou mais concentradores que
ligam cada rede local e existente a outro concentrador que interliga todos outros
concentradores.

35
Vantagens

 Uma das vantagens desse tipo de topologia é que ela é bastante flexiva tendo
facilidade de modificação do sistema, ja que todos os cabos convergem para um só
ponto.

 Tem uma fácil manutenção do sistema e, em caso de dano, a praticidade em


diagnosticar com mais facilidade.

 Pode ser incorporado qualquer tipo de topologia podendo aumentar a velocidade de


conexão.

Desvantagens

 O número de portas de um concentrador é limitado, e quando for atingindo o limite de


portas disponíveis é necessário adquirir outro e interliga-lo com o existente.
 A instalação é mais complicada
 Em comparação com a topologia em barramento, os seus custos são mais elevados.

Figura 3.1.5 Topologia de rede em Árvore.

3.1.6 Topologia Híbrida


Uma topologia híbrida é um tipo de topologia de rede que usa duas ou mais topologias
de rede diferentes. Essas topologias incluem uma combinação de topologia de barramento,
topologia de malha, topologia de anel, topologia de estrela e topologia de árvore.

É a topologia mais utilizadas em grandes redes. Assim, adequa-se a topologia de rede


em função do ambiente, compensando os custos, expansibilidade, flexibilidade e
funcionalidade de cada segmento de rede.

36
Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou
mais topologias de rede. A combinação de duas ou mais topologias de rede permite-nos
benefeciar das vantagens de cada uma das topologias que integram esta topologia.

Figura 3.1.6 Topologia de rede Híbrida.

3.2 Classificação das redes quanto à arquitectura


As redes vêm em todos os tamanhos. Elas podem variar de redes simples que
consistem em dois computadores a redes que conectam milhões de dispositivos.

As redes simples instaladas em casas permitem o compartilhamento de recursos, como


impressoras, documentos, imagens e música entre alguns computadores locais.

As redes de escritórios residenciais e as pequenas redes de escritório são geralmente


configuradas por profissionais que trabalham de casa ou de um escritório remoto e precisam se
conectar a uma rede corporativa ou a outros recursos centralizados. Além disso, muitos
empreendedores independentes usam o escritório residencial e pequenas redes de escritório
para anunciar e vender produtos, fazer pedidos e para se comunicar com clientes. A
comunicação em rede é geralmente mais eficiente e menos dispendiosa que formas de
comunicação tradicionais, como correio normal ou ligações de longa distância.

Nos negócios e em grandes empresas, as redes podem ser usadas em uma escala
ainda mais ampla para permitir que os funcionários forneçam consolidação, armazenamento e
acesso a informações em servidores de rede. As redes permitem também uma comunicação
rápida como email, sistema de mensagens instantâneas e colaboração entre funcionários.
Além dos benefícios organizacionais internos, muitas organizações usam suas redes para
oferecer produtos e serviços aos clientes por meio da conexão com a Internet.

37
Quanto à sua arquitectura, as redes podem ser:

 Peer-to-peer (Ponto-a-Ponto)
 Cliente Servidor

3.2.1 Arquitectura de redes Peer-To-Peer (Ponto-a-Ponto)

Em pequenas empresas e em casas, muitos computadores funcionam como servidores


e clientes na rede. Esse tipo de rede é chamado de rede peer-to-peer.

A rede peer-to-peer mais simples consiste em dois computadores (dispositivos)


conectados diretamente usando uma conexão cabeada ou sem fio.

Vários PCs podem também ser conectados para criar uma rede peer-to-peer maior,
mas isso exige um dispositivo de rede, como um hub, para interconectar os computadores.

A principal desvantagem de um ambiente peer-to-peer é que o desempenho de um


host pode ser reduzido se ele estiver atuando como cliente e servidor ao mesmo tempo.

Em empresas de grande porte, devido ao potencial para quantidades altas de tráfego


de rede, geralmente é necessário ter servidores dedicados para suportar o número de
solicitações de serviço.

Vantagens:

 Baixo custo;
 Fácil implementação;
 Micros instalados em um mesmo ambiente de trabalho;
 Não existe um administrador de rede;
 Não existem micros servidores.

Figura 3.2.1 Arquitectura de redes Peer-To-Peer.

3.2.2 Redes Cliente Servidor


Todos os computadores conectados a uma rede que participam diretamente na
comunicação de rede são classificados como hosts ou dispositivos finais. Os hosts podem
enviar e receber mensagens na rede. Em redes modernas, dispositivos finais podem atuar

38
como um cliente, um servidor ou ambos. O software instalado no computador determina a
função que o computador reproduz.

Servidores são hosts que têm um software instalado que os permite fornecer
informações, como email ou páginas Web, a outros hosts na rede. Cada serviço exige um
software de servidor separado. Por exemplo, um host exige que o software do servidor Web
forneça serviços à rede.

Clientes são computadores host que têm um software instalado que os permite solicitar
e exibir as informações obtidas do servidor. Um exemplo de software cliente é um navegador,
como o Internet Explorer.

Um computador com software de servidor pode fornecer serviços simultaneamente


para um ou vários clientes.

Além disso, um único computador pode executar vários tipos de software de servidor.
Em casa ou em uma empresa pequena, pode ser necessário que um computador atue como
um servidor de arquivos, um servidor Web e um servidor de email.

Um único computador pode também executar vários tipos de software cliente. Deve
haver um software cliente para cada serviço necessário. Com vários clientes instalados, um
host pode se conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode
verificar emails e exibir uma página Web enquanto envia mensagens instantâneas e ouve rádio
pela Internet.

O software cliente e servidor é geralmente executado em computadores separados,


mas também é possível que um computador execute as duas funções ao mesmo tempo.

Figura 3.2.2 Arquitectura de redes Cliente/Servidor.

39
3.3 Classificação das redes quanto a área geográfica
das redes (área de Abrangência)
As Infraestruturas de redes podem variar muito em termos de:

 Tamanho da área coberta

 Número de usuários conectados

 Número e tipos de serviços disponíveis.

Quanto à área de Abrangência, as redes podem ser classificadas em:

 PAN
 LAN
 MAN
 WAN
 SAN

Os dois tipos mais comuns de redes são as redes LANs e as redes WANs.

3.3.1 Redes PAN (Personal Area Network)

Também designadas de rede de área pessoal, são redes que usam tecnologias de
rede sem fios para interligar os mais variados dispositivos (computadores, smartphones, etc)
numa área muito reduzida.Um grande exemplo desse tipo rede, é a comunicação entre dois
smartphones conectados através da tecnologia Bluetooth.

Observação: na
maioria das vezes, as
comunicações envolvendo
redes PANs utilizam o
Bluetooth para a interconexão
entre os dispositivos.

3.3.2 Redes LAN (Local Area Network)

Uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma
área geográfica pequena.

As redes locais (LANs) são uma infraestrutura de rede que abrange uma área
geográfica pequena. Os principais recursos das LANs incluem:

40
 Dispositivos finais de interconexão de LANs em uma área limitada, como uma casa, uma
escola, um edifício de escritórios ou um campus.

 Uma LAN é geralmente administrada por uma única organização ou uma única pessoa. O
controle administrativo que rege as políticas de segurança e controle de acesso é
executado no nível de rede.

 As LANs fornecem largura de banda de alta velocidade aos dispositivos finais internos e
aos dispositivos intermediários.

Algumas tecnologias de redes LANs incluem: Ethernet, Token Ring, Token Bus, FDDI,
Wi-Fi.

Uma variação das Redes LANs é a Redes local sem fio chamadas de (WLAN). Uma
rede WLAN é semelhante a uma LAN, mas interconecta sem fio usuários e terminais de uma
área geográfica pequena.

3.3.3 Redes MAN (Metropolitan Area Network)

Conhecida como Redes Metropolitanas, é uma infraestrutura de rede que abrange uma
área física maior que uma LAN, porém menor que uma WAN (por exemplo, uma cidade). As
MANs são operadas normalmente por uma única entidade, como uma grande organização.

3.3.4 Redes de longa distância – WAN (Wide Area Network)

Uma infraestrutura de rede que fornece acesso a outras redes em uma grande área
geográfica.

As redes de longa distância (WANs) são uma infraestrutura de rede que abrange uma
grande área geográfica. As WANs são geralmente gerenciadas por provedores de serviços
(SP) ou por provedores de Internet (ISP). Os principais recursos das WANs incluem:

 As WANS interconectam as LANs em grandes áreas geográficas, como entre cidades,


estados, províncias, países ou continentes.

 As WANs são geralmente administradas por vários prestadores de serviço.

 As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

Como exemplo de uma Rede WAN, temos uma empresa (sede) cita em Luanda
interconectada com uma filial em Benguela.

41
X. 25, FrameRelay, MPLS, ATM, HDLC, são alguns exemplos de tecnologias usadas
em redes WANs.

Observação: a Internet
é a maior rede WAN
que existe no globo.

3.3.5 Redes de Armazenamento – SAN (Storage Area Network)

Também designadas de redes de armazenamento, têm como objectivo a interligação


entre vários computadores e dispositivos de storage (armazenamento) numa área limitada.
Considerando que é fundamental que estas redes têm grandes débitos (rápido acesso a
informação).

Uma infraestrutura de rede projetada para suportar servidores de arquivos e fornecer


armazenamento de dados, recuperação e replicação. Envolve servidores de alto desempenho,
vários conjuntos de discos (chamadas blocos) e tecnologia de interconexão Fibre Channel. Um
grande exemplo de uma Rede SAN é uma rede de Data Center (grandes armazenamentos de
dados).

3.4 Classificação das redes quanto aos meios de


transmissão
A comunicação pela rede é transmitida por um meio físico. O meio físico fornece o
canal sobre o qual a mensagem viaja da origem ao destino.

De uma forma simplificada, um meio físico é o canal que é usado para a transmissão
de informações entre dispositivos, e estes podem ser de dois tipos que são, meios físicos
guiados e não guiados

Diferentes tipos de meios físicos de rede possuem diferentes características e


benefícios. Nem todos os meios físicos de rede possuem as mesmas características e são
adequados para o mesmo propósito. Os critérios para a escolha de um meio físico de rede são:

 A distância que o meio físico consegue carregar um sinal com êxito

 O ambiente no qual o meio físico deve ser instalado

 A quantidade de dados e a velocidade na qual eles devem ser transmitidos

 O custo de meio físico e instalação

42
Os padrões de camada física abrangem três áreas funcionais:

Componentes físicos

Os componentes físicos são os dispositivos de hardware eletrônicos, meios físicos e


outros conectores que transmitem e transportam os sinais para representar os bits. Os
componentes de hardware, como adaptadores de rede (NICs), interfaces e conectores,
materiais e desenhos de cabo estão especificados nos padrões associados à camada física.

Codificação

A codificação ou a codificação de linha é um método de conversão de fluxo de bits de


dados em um “código” predefinido. Os códigos são grupos de bits usados para fornecer um par
previsível que possa ser reconhecido pelo remetente e pelo receptor. No caso da rede, a
codificação é um padrão de tensão ou corrente usado para representar bits; os valores 0 e 1.

Além de criar códigos para os dados, os métodos de codificação na camada física


também podem fornecer códigos para fins de controle, como identificar o início e o fim de um
quadro.

Os métodos de codificação de rede comuns incluem:

 Codificação Manchester: o valor 0 é representado por uma transição de tensão alta para
baixa e o valor 1 é representado como uma transição de tensão baixa para alta. Esse tipo
de codificação é usado em versões mais antigas da Ethernet, RFID e comunicação de
campo próximo.

 Não retorno ao zero (NRZ): trata-se de um meio comum de dados de codificação que
tem dois estados denominados “zero” e “um”, sem posição neutra ou de repouso. O valor
0 pode ser representado por um nível de tensão no meio físico e o valor 1 pode ser
representado por uma tensão diferente no meio físico.

Observação: as taxas de dados mais rápidas exigem uma codificação mais complexa,
como 4B/5B.

Sinalização

A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os
valores “1” e “0” no meio físico. O método de representação de bits é chamado de método de
sinalização. Os padrões de camada física devem definir que tipo de sinal representa o valor “1”
e que tipo de sinal representa o valor “0”. Isso pode ser tão simples quanto uma alteração no

43
nível de um sinal elétrico ou de um pulso óptico. Por exemplo, um pulso longo pode representar
o valor 1, enquanto um pulso curto representa o valor 0.

Isso se assemelha ao modo como o código Morse é usado para comunicação. O


código Morse é outro método de sinalização que usa uma série de tons, luzes ou cliques
ativados/desativados para enviar o texto por fios telefônicos ou entre navios no mar.

Os sinais podem ser transmitidos de duas maneiras:

 Assíncrono: os sinais de dados são transmitidos sem um sinal de clock associado. O


espaçamento de tempo entre caracteres ou blocos de dados pode ser de duração
arbitrária, o que significa que o espaçamento não é padronizado. Portanto, os quadros
exigem flags indicadores de início e fim.

 Síncrono: os sinais de dados são enviados com um sinal de clock que ocorre nas
durações de tempo uniformemente espaçadas conhecidas como tempo de bit.

Há muitas maneiras de transmitir sinais. Um método comum para enviar dados é usar
técnicas de modulação. Modulação é o processo pelo qual a característica de uma onda (o
sinal) modifica outra onda (o portador). As técnicas de modulação a seguir foram amplamente
usadas para a transmissão de dados em um meio:

 Modulação de frequência (FM): um método de transmissão em que a frequência do


portador varia de acordo com o sinal.

 Modulação de amplitude (AM): uma técnica de difusão em que a amplitude do portador


varia de acordo com o sinal.

 Modulação por código de pulso (PCM): uma técnica na qual um sinal analógico, como
voz, é convertido em um sinal digital apresentando a amplitude do sinal e expressando as
amplitudes diferentes como um número binário. A taxa de amostragem deve ser pelo
menos duas vezes maior que a frequência mais alta do sinal.

A natureza dos sinais reais que representam os bits no meio físico dependerá do
método de sinalização usado. Alguns métodos podem usar um atributo de sinal para
representar um único 0 e usar outro atributo de sinal para representar um único 1.

Diferentes meios físicos suportam a transferência de bits em velocidades diferentes. A


transferência de dados normalmente é discutida em termos de largura de banda e throughput.

44
A largura de banda é a capacidade de um meio transportar dados. A largura de banda
digital mede a quantidade de dados que pode fluir de um lugar para outro durante um
determinado tempo. A largura de banda normalmente é medida em quilobits por segundo (kb/s)
ou megabits por segundo (Mb/s).

A largura de banda prática de uma rede é determinada por uma combinação de factores:

 As propriedades do meio físico

 As tecnologias escolhidas para a sinalização e detecção de sinais de rede

Propriedades do meio físico, tecnologias atuais e as leis da física têm função


importante na determinação da largura de banda disponível.

O throughput é a medida da transferência de bits pelo meio físico durante um


determinado período.

Devido a diversos fatores, o throughput geralmente não corresponde à largura de


banda especificada nas implementações de camada física. Diversos fatores influenciam o
throughput:

 A quantidade de tráfego

 O tipo de tráfego

 A latência criada pelo número de dispositivos de rede encontrados entre a origem e o


destino

A latência refere-se à quantidade de tempo, incluindo atrasos, para que os dados


trafêguem de um determinado ponto para outro.

Em uma ligação entre redes ou em uma rede com vários segmentos, o throughput não
pode ser mais rápido do que o link mais lento do caminho entre a origem e o destino. Mesmo
se a maioria ou se todos os segmentos tiverem muita largura de banda, ela usará apenas um
segmento do caminho com baixo throughput para criar um ponto de estrangulamento para a
produtividade de toda a rede.

Observação: há uma terceira medida para medir a transferência dos dados


úteis, conhecidos como goodput. Goodput é a medida dos dados úteis transferidos
durante um determinado período de tempo. Goodput é o throughput menos o tráfego
geral para estabelecer sessões, confirmação e encapsulamento.

45
3.4.1 Meios físicos Guiados (Meios com fio)

Os meios físicos guiados são classificados em:

 Cabos metálicos (cobre)


 Cabos ópticos

3.4.1.1 Cabeamento metálico (Cobre)


Os dados são transmitidos por cabos de cobre como pulsos elétricos. Um detector na
interface da rede de um dispositivo destino deve receber um sinal que poderá ser decodificado
com êxito para corresponder ao sinal enviado. No entanto, quanto maior a distância percorrida
pelo sinal, mais ele se deteriora em um fenômeno chamado de atenuação de sinal. Por esse
motivo, todos os meios físicos de cobre devem seguir limitações rígidas de distância, conforme
especificado pelos padrões orientadores.

As redes usam o meio físico de cobre por ser barato, fácil de instalar e ter baixa
resistência à corrente elétrica. Entretanto, o meio físico de cobre é limitado por distância e
interferência de sinal.

Os padrões do meio físico de cobre são definidas por:

 Tipo de cabeamento de cobre usado

 Largura de banda da comunicação

 Tipo de conectores usados

 Pinout e códigos de cor das conexões do meio físico

 Distância máxima do meio físico

Os valores de tempo e de tensão dos pulsos elétricos também são suscetíveis a


interferências de duas fontes:

 Interferência eletromagnética (EMI) ou interferência de radiofrequência (RFI) – os


sinais EMI e RFI podem distorcer e corromper os sinais de dados transportados pelo meio
físico de cobre. Fontes potenciais de EMI e RFI incluem as ondas de rádio e os
dispositivos eletromagnéticos, como lâmpadas fluorescentes ou motores elétricos,
conforme mostrado na figura.

 Diafonia – a diafonia é um distúrbio causado por campos elétricos ou magnéticos de um


sinal em um fio ao sinal em um fio adjacente. Em circuitos de telefone, a diafonia pode

46
fazer com que parte de outra conversa por voz seja ouvida em um circuito adjacente.
Especificamente, quando uma corrente elétrica passa por um fio, cria um pequeno campo
magnético circular ao redor do fio que pode ser detectado por um fio adjacente.

Para superar os efeitos negativos da EMI e RFI, alguns tipos de cabos de cobre são
envolvidos em blindagem metálica e requerem conexões de aterramento apropriadas.

Para superar os efeitos negativos da diafonia, alguns tipos de cabos de cobre têm
pares de fios de circuitos opostos trançados juntos que interrompem a interferência de modo
eficaz.

A susceptibilidade dos cabos de cobre ao ruído eletrônico também pode ser limitada
pelo(a):

 Seleção do tipo ou pela categoria do cabo mais adequado a um determinado ambiente de


rede.

 Elaboração de uma infraestrutura de cabos para evitar fontes conhecidas e potenciais de


interferência na estrutura do prédio.

 Uso de técnicas de cabeamento que incluam a correta manipulação e conexão dos cabos

Há três tipos principais de cabos de cobre usado nas redes:

 Cabo Par trançado não blindado (UTP)

 Cabo Par trançado blindado (STP)

 Cabo Coaxial

Esses cabos são usados para interconectar nós em uma rede local e dispositivos de
infraestrutura como switches, roteadores e pontos de acesso sem fio. Cada tipo de conexão e
os dispositivos associados possuem requisitos de cabeamento estipulados pelos padrões de
camada física.

3.4.1.1.1 Cabo UTP (Unshielded Twist Pair)


Conhecido por cabo de par trançado não blindado (UTP) consiste em quatro pares de
fios codificados por cores que foram trançados juntos e envoltos em um revestimento de
plástico flexível que protege de danos físicos menores. O trançado dos fios ajuda a proteger
contra a interferência de sinal de outros fios. O UTP é usado para interconectar hosts da rede
com dispositivos de rede intermediários, como switches e roteadores.

47
As características elétricas do cabeamento de cobre são definidas pelo Instituto de
Engenheiros Eletricistas e Eletrônicos (IEEE). O IEEE classifica o cabeamento UTP de acordo
com o desempenho. Os cabos são colocados em categorias de acordo com a capacidade de
transportar taxas mais altas de largura de banda.

O cabo UTP é geralmente terminado com um conector RJ-45 especificado pela ISO
8877. Esse conector é usado para uma gama de especificações de camada física, uma delas é
a Ethernet. O padrão 568 da TIA/EIA descreve os códigos de cor dos fios para atribuições de
pino (pinagens) para cabos Ethernet.

Vantagens:

 Baixo custo (conectores e cabos)

 Fácil instalação e manutenção

Desvantagens:

 Suscetível a interferências

 Limite máximo de comprimentos do cabo: 100m.

Os cabos UTP actualmente possuem 7 categorias que são:

Categoria Uso típico Taxa Distância


máxima máxima

CAT 1 e 2 Telefonia 100kbps 5 a 6 Km


(CAT 1) e 2Mbps
(CAT 2)

CAT 3 Telefonia/LAN 10Mbps 100m


(obsoleto)

CAT 4 LANs 20Mbps 100m

CAT 5 LANs 100Mbps 100m

CAT5e LANs 1Gbps 100m

CAT 6 LANs 1Gbps 100m

CAT 7 LANs 10Gbps 100m

48
Os cabos UTP podem ser criados de duas formas que são:

 Cabo Ethernet direto: o tipo mais comum de cabo de rede. É geralmente usado para
interconectar um host a um switch e um switch a um roteador.

 Cabo Ethernet cruzado: um cabo raro usado para interconectar dispositivos


semelhantes. Por exemplo, para conectar um switch a um switch, um host a um host, ou
um roteador a um roteador.

O uso incorreto de um cabo cruzado ou direto entre dois dispositivos não danifica os
dispositivos, mas a conectividade e a comunicação entre os dispositivos não será realizada.
Esse erro é comum em laboratório e verificar se as conexões do dispositivo estão corretas
deve ser a primeira ação de verificação a ser realizada se a conectividade não for estabelecida.

Figura 3.4.1.1.1 Cabo de rede UTP.

Os elementos necessários para a criação de cabos UTPs são: O cabo par trançado,
Alicate crimpador, Conector RJ45, Testador de cabo, etc.

3.4.1.1.2 Cabo STP (Shielded Twisted Pair)

Conhecido como par trançado blindado (STP) fornece uma proteção contra ruídos
melhor do que o cabeamento UTP. No entanto, em comparação ao cabo UTP, o cabo STP é
significativamente mais caro e difícil de instalar. Como o cabo UTP, o STP usa um conector RJ-
45.

O cabo STP combina as técnicas de blindagem para superar a interferência


eletromagnética e a interferência da frequência de rádio e as técnicas de trançamento de cabos
para superar a diafonia. Para tirar o máximo proveito da blindagem, os cabos STP são
terminados com conectores de dados STP blindados especiais. Se o cabo for aterrado
incorretamente, a blindagem pode atuar como uma antena e detectar sinais indesejados.

49
Diferentes tipos de cabos STP com diferentes características estão disponíveis. Porém,
há duas variações comuns de STP:

 O cabo STP protege todo o conjunto de fios com uma folha metálica que praticamente
elimina qualquer interferência (mais comum).

 O cabo STP protege todo o conjunto de fios, bem como os pares de fios individuais com a
folha metálica que elimina qualquer interferência.

3.4.1.1.3 Cabo Coaxial

O Cabo Coaxial é um cabo com um fio de cobre composto de quatro camadas


distintas. O centro do cabo é um fio condutor fino e ao redor dele há uma camada de isolante
plástico. Sobre essa camada há uma malha metálica que fornece outra camada de isolamento
e uma blindagem contra interferência externa. A camada final e mais externa é de borracha
fornecendo o último meio de isolamento.

O cabo Coaxial é usado principalmente para fins audiovisuais. As residências


modernas normalmente estão equipados com pelo menos uma tomada de cabo coaxial em
cada comodo. Isso ocorre porque as empresas de TV cabo dependem dela para entregar o
sinal aos clientes.

O seu uso é cada vez menos frequente em redes locais (LANs). Como já citado mais
acima, atualmente, é mais usado em circuito fechado de TV e internet.

Vantagens:

 Melhor blindagem que par trançado


 Atinge maiores distâncias que par trançado
 Maior largura de banda
 Menor custo que par trançado blindado (STP)
 Maior imunidade contra interferências externa que par trançado não blindado (UTP)

Desvantagens:

 Cabo com maior custo que par trançado não blindado (UTP)
 Conexão mais cara que par trançado não blindado (UTP)
 Maior dificuldade de instalação.

50
Figura 3.4.1.1.1 Cabo de rede Coaxial.

3.4.1.2 Cabeamento Óptico (Cabo de Fibra Óptica)

O cabo de fibra óptica tornou-se muito popular para a interconexão de dispositivos de


rede de infraestrutura. Permite a transmissão de dados em longas distâncias e com maior
largura de banda (taxas de dados) que todos os outros meios físicos de rede.

A fibra óptica é um cabo flexível, fino e muito transparente de vidro muito puro (sílica)
não muito maior que um fio de cabelo humano. Os bits são codificados na fibra como impulsos
de luz. O cabo de fibra óptica atua como um medidor de ondas ou “tubo de luz”, para transmitir
a luz entre as duas extremidades com perda mínima de sinal.

Ao contrário dos fios de cobre, o cabo de fibra óptica pode transmitir sinais com menos
atenuação e é completamente imune à interferência eletromagnética e à interferência da
frequência de rádio.

O cabeamento de fibra óptica é usado agora em quatro tipos de setor:

 Redes empresariais: a fibra é usada para aplicativos de cabeamento de backbone e


para a interconexão de dispositivos de infraestrutura.

 FTTH e redes de acesso: A Fibra para o lar (FTTH, Fiber-to-the-home) é usada para
proporcionar serviços de banda larga sempre ativos para residências e pequenas
empresas. A FTTH suporta o acesso à Internet de alta velocidade economicamente
acessível, bem como a telecomunicação, a telemedicina e o vídeo sob demanda.

 Redes de longo alcance: os provedores de serviços usam redes de fibra óptica


terrestres de longo alcance para conectar cidades e países. As redes geralmente variam
de algumas dúzias para poucos milhares de quilômetros e usam sistemas baseados em
até 10 Gb/s.

 Redes submarinas: os cabos especiais de fibra são usados para fornecer alta velocidade
confiável, soluções de alta capacidade, capazes de sobreviver em ambientes submarinos
agressivos até distâncias transoceânicas.

51
Embora a fibra óptica seja muito fina, ela é composta por dois tipos de vidro e de uma
blindagem externa de proteção. Especificamente, são:

 Núcleo: consiste no vidro puro e é a parte da fibra em que a luz é transportada.

 Revestimento interno: o vidro que envolve o núcleo e atua como um espelho. Os pulsos
de luz se propagam abaixo do núcleo enquanto o revestimento interno reflete os pulsos
de luz. Isso mantém os pulsos de luz contidos no núcleo da fibra em um fenômeno
conhecido como a reflexão interna total.

 Capa: normalmente, uma capa de PVC que protege o núcleo e o revestimento interno.
Pode também incluir materiais de reforço e um buffer (revestimento) cuja finalidade é
proteger o vidro de arranhões e umidade.

Embora suscetível a dobraduras acentuadas, as propriedades do núcleo e do


revestimento interno foram modificadas no nível molecular para fortalecê-la. A fibra óptica é
testada por um processo rigoroso de fabricação para uma força de, no mínimo, 100.000 libras
por polegada quadrada. A fibra óptica é durável o suficiente para suportar o manuseamento
durante a instalação e a implantação em condições ambientais adversas em redes ao redor do
mundo.

Pulsos de luz que representam os dados transmitidos como bits no meio físico são
gerados por:

 Lasers

 Diodos emissores de luz (LEDs)

Os dispositivos eletrônicos semicondutores chamados fotodiodos detectam os pulsos


de luz e os convertem em tensões que podem ser reconstruídas em quadros de dados.

Observação: a luz do laser transmitida


pelo cabeamento de fibra óptica pode causar
danos ao olho humano. Deve-se tomar
cuidados para evitar olhar no fim de uma fibra
óptica ativa.

Os cabos de fibra óptica podem ser geralmente classificados em dois tipos:

 Fibra monomodo (SMF): consiste em um núcleo muito pequeno e usa a cara tecnologia
a laser para enviar um único raio de luz. Popular em situações de longa distância que

52
abrangem centenas de quilômetros, como exigido em aplicações de telefonia e de TV a
cabo de longo alcance.

 Fibra multimodo (MMF): consiste em um núcleo maior e usa emissores de LED para
enviar pulsos de luz. Especificamente, a luz do LED entra na fibra multimodo por ângulos
diferentes. Popular em redes locais por poder ser alimentada por LEDs de baixo custo.
Fornece largura de banda de até 10 Gb/s sobre comprimentos de link de até 550 metros.

Um conector de fibra óptica termina na extremidade de uma fibra óptica. Vários


conectores de fibra óptica estão disponíveis. As principais diferenças entre os tipos de
conectores são as dimensões e os métodos de acoplamento mecânico. Em geral, as
organizações se padronizam em um tipo de conector, dependendo do equipamento que
normalmente usam, ou por tipo de fibra (uma para MMF, outra para SMF). Considerando todas
as gerações de conectores, aproximadamente 70 tipos de conectores são usados atualmente.

Os três conectores de fibra óptica de rede mais populares incluem:

 Straight-Tip (ST): um conector mais antigo no estilo baioneta muito usado com a fibra
multimodo.

 Subscriber Connector (SC): às vezes chamado de conector quadrado ou conector


padrão. É um conector de LAN e WAN amplamente adotado que usa o mecanismo push-
pull para assegurar a inserção correta. Esse tipo de conector é usado com a fibra de
multimodo e monomodo.

 Lucent Connector (LC): às vezes chamado de um conector pequeno ou local, sua


popularidade está crescendo rapidamente devido ao tamanho menor. É usado com a fibra
de monomodo e também suporta a fibra multimodo.

Observação: outros conectores de fibra, como o Ferrule Connector (FC) e o Sub


Miniature A (SMA), não são populares em implantações de LAN e WAN. Os conectores
obsoletos incluem conectores D4 e bicônicos (obsoletos).

Há muitas vantagens de usar cabos de fibra óptica em comparação com os cabos de


cobre.

Considerando que as fibras usadas no meio físico de fibra óptica não são condutores
elétricos, o meio físico estará imune à interferência eletromagnética e não conduzirá correntes
elétricas indesejadas devido às emissões terrestres. Pelo fato de as fibras ópticas serem finas
e terem relativamente uma menor perda de sinal, elas podem operar em distâncias muito

53
maiores do que o meio físico de cobre, sem precisar regenerar o sinal. Algumas especificações
de camada física da fibra óptica permitem distâncias que podem chegar a vários quilômetros.

A implementação do meio físico de fibra óptica inclui:

 Mais caro (em geral) do que o meio físico de cobre pela mesma distância (porém, por
maior capacidade)

 Diferentes habilidades e equipamentos exigidos para conectar e juntar a infraestrutura


dos cabos

 Mais cuidado na manipulação do que o meio físico de cobre

No momento, na maioria dos ambientes empresariais, a fibra óptica é usada


principalmente como um cabeamento backbone para conexões ponto a ponto para muito
tráfego entre as instalações de distribuição de dados e para a interconexão dos prédios em um
campus com vários prédios. Pelo fato de a fibra óptica não conduzir eletricidade e ter pouca
perda de sinal, ela é adequada para esses usos.

3.4.2 Meios Não Guiados (Sem Fio)


Também conhecido pelo termo em Inglês por wireless é uma infraestrutura das
comunicações sem fio que permite a transmissão de dados e informações sem a necessidade
do uso de cabos. Isso é possivel graças ao uso, por exemplo de equipamentos de
radiofrequência (comunicações via ondas de rádio), de comunicações via infravermelho.

O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas.

Como um meio físico de rede, o sem fio não é restrito aos condutores ou caminhos,
como são o meio físico de cobre e de fibra. O meio físico sem fio fornece as maiores opções de
mobilidade de todos os meios físicos. Além disso, o número de dispositivos ativados sem fio
continua a crescer. Por esses motivos, a conexão sem fio tornou-se a escolha para redes
domésticas. À medida que as opções de largura de banda da rede aumentam, cresce
rapidamente a popularidade da conexão sem fio nas redes corporativas.

No entanto, a conexão sem fio tem de incluir algumas áreas de preocupação:

 Área de cobertura: as tecnologias de comunicação de dados sem fio funcionam bem em


ambientes abertos. No entanto, alguns materiais de construção usados em prédios e
estruturas, e o terreno local, limitarão a eficácia da cobertura.

54
 Interferência: a tecnologia sem fio é suscetível a interferências e pode ser interrompida
por dispositivos comuns, como telefones sem fio, alguns tipos de lâmpadas fluorescentes,
fornos micro-ondas e outras comunicações sem fio.

 Segurança: a cobertura da comunicação sem fio não requer acesso a um cabo de meio
físico. Portanto, os dispositivos e usuários que não estão autorizados a acessar a rede
podem obter acesso à transmissão. Portanto, a segurança da rede é o principal
componente da administração de uma rede sem fio.

Embora a popularidade da conexão sem fio esteja aumentando para a conectividade


de desktop, cobre e fibra são os meios mais populares de camada física para implantações de
redes.

O IEEE e os padrões do setor de telecomunicações para a comunicação de dados sem


fio abrangem as camadas física e de enlace de dados.

Os três padrões de comunicação de dados comuns que se aplicam ao meio físico sem
fio são:

 Padrão IEEE 802.11: a tecnologia de LAN sem fio (WLAN), geralmente chamada de Wi-
Fi, usa o sistema não determinístico ou de contenção com um processo de acesso ao
meio físico por acesso múltiplo com verificação de portadora para múltiplo
acesso/proteção contra colisão (CSMA/CA).

 Padrão IEEE 802.15: padrão Rede pessoal sem fio (WPAN), conhecido como “Bluetooth”,
usa um processo de pareamento de dispositivo para se comunicar a distâncias entre 1 e
100 metros.

 Padrão IEEE 802.16: mais conhecido como WiMAX (Interoperabilidade mundial para
acesso de micro-ondas), usa uma topologia ponto a multiponto para fornecer acesso de
banda larga sem fio.

Observação: outras tecnologias sem fio, como comunicação por celular e satélites,
também podem fornecer conectividade de rede de dados. No entanto, essas tecnologias sem
fio estão fora do escopo deste capítulo.

Em cada um dos exemplos anteriores, as especificações de camada física se aplicam a


áreas que incluem:

 Dados para a codificação de sinal de rádio

55
 Frequência e energia de transmissão

 Requisitos de recepção e decodificação de sinal

 Projeto e construção de uma antena

Observação: Wi-Fi é marca comercial


registrada da Wi-Fi Alliance. O Wi-Fi é usado
com produtos certificados que pertencem a
dispositivos WLAN que se baseiam nos
padrões IEEE 802.11.

Uma implementação comum de dados sem fio permite que dispositivos se conectem sem
fio por meio da rede local. Em geral, uma rede local sem fio requer os seguintes dispositivos de
rede:

 Ponto de acesso sem fio (AP): concentra os sinais sem fio dos usuários e se conecta,
geralmente por meio de um cabo de cobre, a uma infraestrutura de rede de cobre
existente, como a Ethernet. Roteadores sem fio domésticos e de pequenas empresas
integram as funções de um roteador, switch e ponto de acesso em um dispositivo, como
mostrado na figura.

 Adaptadores de placa de rede sem fio: fornecem o recurso da comunicação sem fio
para cada host da rede.

À medida que a tecnologia se desenvolveu, surgiram vários padrões baseados na


Ethernet WLAN. Deve-se tomar cuidado ao comprar dispositivos sem fio para assegurar que
sejam compatíveis e que tenham interoperabilidade.

Os benefícios das tecnologias da comunicação de dados sem fio são evidentes,


especialmente a economia nos custos de fiação local e a conveniência da mobilidade do host.
No entanto, os administradores de rede precisam desenvolver e aplicar restritas políticas de
segurança e processos para proteger as redes locais sem fio de acessos não autorizados e
danos.

Vários padrões 802.11 evoluíram ao longo dos anos. Os padrões incluem:

 IEEE 802.11a – opera na faixa de frequência de 5 GHz e oferece velocidades de até 54


Mb/s. Por esse padrão operar em frequências maiores, ele possui uma área de cobertura

56
menor e não penetra tão bem nas estruturas dos prédios. Os dispositivos que operam
nesse padrão não têm interoperabilidade com os padrões 802.11b e 802.11g descritos
abaixo.

 IEEE 802.11b – opera na faixa de frequência de 2,4 GHz e oferece velocidades de até 11
Mb/s. Os dispositivos que implementam esse padrão têm uma variação maior e penetram
melhor nas estruturas dos prédios do que os dispositivos de 802.11a.

 IEEE 802.11g – opera na faixa de frequência de 2,4 GHz e oferece velocidades de até 54
Mb/s. Os dispositivos que implementam esse padrão, no entanto, operam na mesma
frequência de rádio e variação que o 802.11b, mas com largura de banda de 802.11a.

 IEEE 802.11n: opera nas faixas de frequência de 2,4 GHz e 5 GHz. As taxas de dados
esperadas comuns são de 150 Mb/s a 600 Mb/s com uma variação de distância de até 70
metros. É compatível com dispositivos 802.11a/b/g.

 IEEE 802.11ac: opera na frequência de banda de 5 GHz que fornece as taxas de dados
variando de 450 Mbps a 1,3 Gb/s (1300 Mb/s). É compatível com dispositivos 802.11a/n.

 IEEE 802.11ad: Também conhecido como “WiGig”. Usa uma solução Wi-Fi de banda
tripla usando de 2,4 GHz, 5 GHz e 60 GHz, além de oferecer velocidades teóricas de até
7 Gb/s.

3.5 Dispositivos de redes

O caminho que uma mensagem percorre da origem ao destino pode ser tão simples
quanto um único cabo conectando um computador a outro ou tão complexo quanto uma rede
que literalmente atravessa o globo. Essa infraestrutura de rede é a plataforma que dá suporte à
rede. Ela fornece o canal estável e confiável sobre o qual nossas comunicações podem
ocorrer.

A infraestrutura de rede conta com um componente não menos importante para a sua
constituição. Esse componente são os dispositivos de redes.

Os dispositivos de redes são divididos em:

 Dispositivos intermediários de rede


 Dispositivos finais de redes

57
3.5.1 Dispositivos finais de rede

Os dispositivos de rede com os quais as pessoas estão mais familiarizadas são


chamados de dispositivos finais ou hosts. Esses dispositivos formam a interface entre os
usuários e a rede de comunicação subjacente.

Alguns exemplos de dispositivos finais são:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores Web)

 Impressoras de rede

 Telefones VoIP

 Terminal TelePresence

 Câmeras de segurança

 Dispositivos móveis (como smartphones, tablets, PDAs e leitores de cartões sem fio de
débito/crédito e scanners de código de barras)

3.5.2 Dispositivos intermediários de rede

Dispositivos intermediários se interconectam a dispositivos finais. Esses dispositivos


fornecem conectividade e funcionam em segundo plano para garantir que os dados fluam pela
rede, como mostra. Esses dispositivos conectam os hosts individuais à rede e podem conectar
várias redes individuais para formar uma rede interconectada.

Os dispositivos intermediários são dipositivos de rede que permitem a interconexão de


dispositivos finais. Eles têm a funcionalidade de direcionar os dados na rede.

Exemplos de dispositivos intermediários de rede são:

 Acesso à rede (switches, hubs e pontos de acesso sem fio)

 Interconexão (roteadores)

 Segurança (firewalls, IPS, IDS)

O gerenciamento de dados na medida em que eles fluem pela rede é uma das funções
dos dispositivos intermediários. Esses dispositivos usam o endereço do host destino, em

58
conjunto com as informações sobre as interconexões de rede, para determinar o caminho que
as mensagens devem percorrer na rede.

Os processos em execução nos dispositivos de rede intermediários desempenham


estas funções:

 Regenerar e retransmitir sinais de dados

 Manter informações sobre quais caminhos existem na rede e na rede interconectada

 Notificar outros dispositivos de erros e falhas de comunicação

 Direcionar dados por caminhos alternativos quando houver uma falha de link

 Classificar e direcionar mensagens de acordo com prioridades de Qualidade de serviços


(QoS).

 Permitir ou negar o fluxo de dados, com base em configurações de segurança.

As redes domésticas geralmente interconectam uma grande variedade de dispositivos


finais, incluindo PCs, laptops, tablets, smartphones, smart TVs, reprodutores de mídia de rede
compatíveis com DLNA (Digital Living Network Alliance), como o Xbox 360, o Playstation 3 e
muito mais.

Todos esses dispositivos finais são geralmente conectados a um roteador residencial.


Os roteadores residenciais são na verdade quatro dispositivos em um

 Roteador – também conhecido (em inglês como router), é um dispositivo que encaminha
pacotes de dados entre diferentes redes. Encaminha pacotes de dados para a Internet e
recebem pacotes de dados da Internet

Figura 3.5.2 Roteador Cisco.

59
 Switch – conhecido como comutador, é um dispositivo inteligente, capaz de conectar
dispositivos finais da mesma rede usando cabos de rede.

Figura 3.5.2 Switch Cisco.

 Access point sem fio - Consiste em um transmissor de rádio capaz de conectar


dispositivos finais sem fio.

Um grande exemplo de um Acess Point são os roteadores residênciais Wi Fi. Um


roteador Wi Fi é um dispositivos de redes que executa a função de um roteador mas também
inclui as funções de um acess point. Ele é usado normalmente para criar um acesso para
Internet ou uma rede de computadores sem a necessidade de cabos para conectá-los. Os
roteadores wireless podem ser utilizados em lugares como aeroportos e escolas com redes
sem fio.

Obervação: há modems de Internet que desempenham dupla função. Tanto faz de


modem que traz a Internet, tanto quanto como roteador wireless para distribuir o sinal aos
dispositivos finais.

Figura 3.5.2 Access Point.

Para além destes dispositivos acima descritos, existem ainda outros dispositivos
intermediários de redes, tais como: Racks, Patch Painel, Hubs, dispositivos Power line.

 Dispositivo de firewall - Protege o tráfego de saída e restringe o tráfego de entrada. Um


grande exemplo de um dispositivo de segurança de redes é o Cisco ASA.

Servidores são simplesmente computadores com software especializado. Este software


permite que os servidores forneçam informações a outros dispositivos finais na rede. Um
servidor pode ser de propósito único, apenas um serviço, como páginas da Web. Um servidor
pode ser multiuso, origina uma variedade de serviços, como páginas da Web, e-mail e
transferências de arquivos.

60
Em volta do mundo, há diferentes fabricantes de dispositivos e de meios fisicos de
redes. Muitos desses fabricantes disponibilizam certificações de aprimoramento ao manuzeio
dos seus equipamentos, dentre eles temos alguns :

 Cisco
 Hauwei
 CompTIA
 Fortinet
 Furukawa.

3.6 Protocolos e regras de comunicações de rede


Em vez de desenvolver sistemas únicos e separados para fornecer cada novo serviço,
o setor de rede como um todo adotou uma estrutura de desenvolvimento que permite que os
projetistas entendam e mantenham as plataformas de rede atuais. Ao mesmo tempo, essa
estrutura é usada para facilitar o desenvolvimento de novas tecnologias para suportar as
futuras necessidades de comunicação e aprimoramentos de tecnologia.

O ponto central dessa estrutura de desenvolvimento é o uso de modelos geralmente


aceitos que descrevem as regras e as funções da rede.

3.6.1 Regras de Comunicação


Uma rede pode ser tão complexa quanto os dispositivos conectados pela Internet, ou
tão simples quanto dois computadores diretamente conectados um ao outro com um único
cabo, e qualquer estágio intermediário. As redes podem variar em tamanho, forma e função.
No entanto, apenas ter a conexão física entre os dispositivos finais não é suficiente para
permitir a comunicação. Para que ocorra comunicação, os dispositivos devem saber “como” se
comunicar.

As pessoas trocam ideias usando vários métodos de comunicação diferentes. No


entanto, independentemente do método escolhido, todos os métodos de comunicação
possuem três elementos em comum. O primeiro desses elementos é a fonte da mensagem, ou
o remetente. Fontes de mensagem são pessoas, ou dispositivos eletrônicos, que precisam
enviar uma mensagem a outros indivíduos ou dispositivos. O segundo elemento de
comunicação é o destino, ou receptor, da mensagem. O destino recebe a mensagem e a
interpreta. Um terceiro elemento, chamado de canal, consiste no meio físico que fornece o
caminho sobre o qual a mensagem trafega da fonte para o destino.

A comunicação começa com uma mensagem, ou informação, que deve ser enviada de
uma origem para um destino. O envio dessa mensagem, seja por meio da comunicação
interpessoal ou por uma rede, é regido por regras chamadas de protocolos. Esses protocolos

61
são específicos para o tipo de método de comunicação em questão. Em nossa comunicação
pessoal diária, as regras que usamos para nos comunicarmos sobre um meio físico, como uma
ligação telefônica, não são necessariamente as mesmas para o uso de outro meio físico, tal
como enviar uma carta.

Protocolos são normas ou regras estabelecidas de comunicação entre dispositivos.


Ou seja, para que haja uma comunicação entre dispositivos a que se ter em conta certas
regras de comunicação.

3.6.1.1 Estabelecendo as regras


Antes de se comunicar um com o outro, os indivíduos devem usar regras ou acordos
estabelecidos para direcionar a conversa. Protocolos são necessários para a comunicação
eficaz. Os protocolos usados são específicos para as características do método de
comunicação, incluindo as características da origem, do destino e do canal. Essas regras, ou
protocolos, devem ser seguidas para que a mensagem seja transmitida e entendida com
sucesso. Há muitos protocolos disponíveis que regem a comunicação humana bem-sucedida.
Uma vez que houver um acordo sobre o método de comunicação (pessoalmente, por telefone,
por carta, por fotografia), os protocolos estabelecidos devem levar em conta os seguintes
requisitos:

 Um emissor e um receptor identificados

 Língua e gramática comum

 Velocidade e ritmo de transmissão

 Requisitos de confirmação ou recepção

Os protocolos usados nas comunicações de rede compartilham muitas características


fundamentais dos protocolos usados para reger as conversas humanas bem-sucedidas. Além
de identificar a origem e o destino, os protocolos de computadores e de rede definem os
detalhes sobre como uma mensagem é transmitida por uma rede para atender aos requisitos
acima. Embora haja muitos protocolos que devem interagir, os protocolos de computador
comuns incluem:

 Codificação de mensagens

 Formatação e encapsulamento de mensagem

 Tamanho da mensagem

62
 Tempo de mensagem

 Opções de envio de mensagem

3.6.1.1.1 Codificação de Mensagens


Uma das primeiras etapas para enviar uma mensagem é codificá-la. A codificação é o
processo de conversão de informações em outra forma aceitável para a transmissão. A
decodificação inverte esse processo para interpretar as informações.

A codificação também ocorre na comunicação entre computadores. A codificação entre


hosts deve estar em um formato adequado para o meio físico. As mensagens enviadas pela
rede são convertidas primeiramente em bits pelo host emissor. Cada bit é codificado em um
padrão de sons, de ondas de luz ou de impulsos elétricos, dependendo da mídia de rede em
que os bits são transmitidos. O host destino recebe e decodifica os sinais para interpretar a
mensagem.

3.6.1.1.2 Formatação e Encapsulamento de Mensagem


Quando uma mensagem for enviada da origem para o destino, deve usar um formato
ou uma estrutura específico. Os formatos da mensagem dependem do tipo de mensagem e do
canal usado para entregar a mensagem.

A redação de cartas é uma das formas mais comuns de comunicação humana por
escrito. Há séculos, o formato acordado para cartas pessoais é alterado. Em muitas culturas,
uma carta pessoal contém os seguintes elementos:

 Um identificador de destinatário

 Uma saudação ou cumprimento

 O conteúdo da mensagem

 Uma frase de encerramento

 Um identificador de remetente

Além de ter o formato correto, a maioria das cartas pessoais também deve ser inserida,
ou encapsulada, em um envelope para entrega. O envelope tem o endereço do remetente e do
destinatário, cada um no local apropriado no envelope. Se o endereço destino e a formatação
não estiverem corretos, a carta não será entregue. O processo de colocar um formato de
mensagem (a carta) em outro formato de mensagem (o envelope) é chamado encapsulamento.

63
O desencapsulamento ocorre quando o processo é invertido pelo destinatário e a carta é
retirada do envelope.

Quem escreve a carta usa um formato aceito para garantir que ela seja entregue e
compreendida pelo destinatário. Da mesma forma, a mensagem enviada por uma rede de
computadores segue regras específicas de formato para que seja entregue e processada.
Assim como uma carta é encapsulada em um envelope para entrega, as mensagens de
computador também são encapsuladas. Cada mensagem de computador é encapsulada em
um formato específico, chamada de quadro, antes de ser enviada pela rede. Um quadro atua
como um envelope; fornece o endereço do destino desejado e o endereço do host origem.

O formato e o conteúdo de um quadro são determinados pelo tipo de mensagem que


está sendo enviada e pelo canal no qual é comunicada. As mensagens que não são
formatadas corretamente não são entregues ao host destino com êxito, nem processadas por
ele.

3.6.1.1.3 Tamanho da Mensagem


Outra regra de comunicação é o tamanho. Quando as pessoas se comunicam entre si,
as mensagens que enviam geralmente são quebradas em partes ou sentenças menores.
Essas frases têm limites de tamanho com base no que o receptor pode processar de uma só
vez. Uma conversa individual pode ser composta por muitas frases menores para assegurar
que cada parte da mensagem seja recebida e compreendida. Imagine como seria ler este
curso se todo ele fosse como uma longa frase. Não seria fácil de ler e compreender.

Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma
rede, é necessário dividir a mensagem em partes menores. As regras que regem o tamanho
das partes, ou quadros, transmitidos pela rede são muito rígidas. Também podem diferir,
dependendo do canal usado. Os quadros que são muito longos ou muito curtos não são
entregues.

As restrições de tamanho dos quadros exigem que o host origem divida uma
mensagem longa em pedaços individuais que atendam aos requisitos de tamanho mínimo e
máximo. Isso é conhecido como segmentação. Cada segmento é encapsulado em um quadro
diferente com informações de endereço e enviado através da rede. No host receptor, as
mensagens são desencapsuladas e colocadas de volta em conjunto para serem processadas e
interpretadas.

3.6.1.1.4 Tempo de Mensagem


Outro fator que afeta a qualidade do recebimento e da compreensão de uma
mensagem é a temporização. As pessoas usam o tempo para determinar quando falar, com

64
que velocidade conversar e por quanto tempo aguardar uma resposta. Essas são as regras do
envolvimento.

 Método de Acesso

O método de acesso determina quando alguém pode enviar uma mensagem. Essas
regras de tempo baseiam-se no ambiente. Por exemplo, você pode falar sempre que tiver algo
a dizer. Nesse ambiente, uma pessoa deve aguardar até que ninguém esteja falando para dizer
algo. Se duas pessoas falarem ao mesmo tempo, haverá uma colisão de informações e será
necessário que ambos parem e comecem novamente. Do mesmo modo, é necessário que os
computadores definam um método de acesso. Os hosts em uma rede precisam de um método
de acesso para saber quando começar a enviar mensagens e como proceder quando houver
erros.

 Controle de Fluxo

O tempo também afeta a quantidade de informações que podem ser enviadas e a


velocidade em que podem ser entregues. Se uma pessoa fala muito depressa, fica difícil para a
outra pessoa ouvir e entender a mensagem. O receptor deve pedir ao emissor que fale mais
devagar. Na comunicação de rede, um host origem pode transmitir mensagens em um ritmo
mais rápido do que o host destino pode receber e processar. Os hosts origem e destino usam o
controle de fluxo para negociar o tempo correto para uma comunicação bem-sucedida.

 Tempo limite da resposta

Se uma pessoa faz uma pergunta e não ouve uma resposta dentro de um período de
tempo aceitável, ela supõe que não haverá qualquer resposta e reage de acordo. A pessoa
pode repetir a pergunta ou continuar a conversa. Os hosts na rede também têm regras que
especificam por quanto tempo aguardar respostas e que ação tomar se o tempo limite de
resposta for ultrapassado.

3.6.1.1.5 Opções de Envio de Mensagem


Uma mensagem pode ser entregue de formas diferentes. Às vezes, uma pessoa deseja
transmitir informações a uma única pessoa. Em outros casos, a pessoa pode precisar enviar
informações a um grupo de pessoas ao mesmo tempo, ou até mesmo para todas as pessoas
na mesma área. Uma conversa entre duas pessoas é um exemplo de uma entrega um para
um. Quando um grupo de destinatários precisa receber a mesma mensagem simultaneamente,
torna-se necessária a entrega de mensagem um para muitos ou um para todos.

Também há momentos em que o remetente de uma mensagem precisa ter certeza de


que a mensagem foi entregue com êxito ao destino. Nesses casos, é necessário que o

65
destinatário retorne uma confirmação ao remetente. Se nenhuma confirmação for solicitada, a
opção de entrega será chamada de não confirmada.

Os hosts em uma rede usam opções de envio semelhantes para comunicação. Neste
cado, há três formas de envio de mensagens que são:

 Unicast

 Multicast

 Broadcast

Unicast: é quando uma mensagem é enviada um para um, o que significa que há
apenas um único destino para a mensagem.

Multicast: é quando um host precisa enviar mensagens por meio de uma opção de
entrega um para muitos. Multicast é a entrega da mesma mensagem a um grupo de hosts
destinos simultaneamente.

Broadcast: é quando todos os hosts na rede precisam receber a mensagem ao


mesmo tempo. O broadcast representa uma opção de entrega de mensagem um para todos.
Além disso, os hosts têm requisitos para mensagens confirmadas versus não confirmadas.

3.6.2 Protocolos e padrões de rede


Assim como na comunicação humana, os diversos protocolos de rede e de
computadores devem ser capazes de interagir e trabalhar juntos para que a comunicação de
rede seja bem-sucedida. Um grupo de protocolos inter-relacionados necessário para
desempenhar uma função de comunicação é chamado de conjunto de aplicações de protocolo.
Conjuntos de protocolos são implementados por hosts e dispositivos de rede no software, no
hardware ou em ambos.

Uma das melhores maneiras de visualizar como os protocolos dentro de um conjunto


interagem é ver a interação como uma pilha. Uma pilha de protocolos mostra como os
protocolos individuais dentro de um conjunto são implementados. Os protocolos são
visualizados em camadas, com cada serviço de nível superior, dependendo da funcionalidade
definida pelos protocolos mostrados nos níveis inferiores. As camadas inferiores da pilha estão
relacionadas com a movimentação de dados pela rede e o fornecimento de serviços às
camadas superiores, que se concentram no conteúdo da mensagem que está sendo enviada.
Podemos usar camadas para descrever a atividade que ocorre em nosso exemplo de
comunicação presencial. Na camada inferior, a camada física, temos duas pessoas, cada uma
com uma voz que pode pronunciar palavras em voz alta. Na segunda camada, a camada das

66
regras, temos um acordo para falar em um idioma comum. Na camada superior, a camada de
conteúdo, há palavras que são realmente faladas. Este é o conteúdo da comunicação.

Se fôssemos testemunhar essa conversa, não veríamos as “camadas” realmente


flutuando no espaço. O uso de camadas é um modelo que fornece uma forma de dividir
convenientemente uma tarefa complexa em partes e descrever como elas funcionam.

No nível humano, algumas regras de comunicação são formais e outras são


simplesmente entendidas com base em costume e prática. Para que os dispositivos se
comuniquem com sucesso, um conjunto de protocolos de rede deve descrever exigências e
interações precisas. Os protocolos de rede definem um formato e um conjunto de regras
comuns para a troca de mensagens entre dispositivos. Alguns protocolos de rede comuns são
IP, HTTP e DHCP.

Um exemplo do uso de um conjunto de protocolos nas comunicações de rede é a


interação entre um servidor Web e um cliente Web. Essa interação usa vários protocolos e
padrões no processo de troca de informações entre eles. Os diferentes protocolos trabalham
em conjunto para garantir que as mensagens sejam recebidas e entendidas por ambas as
partes.

No universo das comunicações entre dispositivos, esses protocolos pertencem


normalmente a uma camada específica de um modelo de rede aplicado. Dentre os tipos mais
comuns de modelo de rede temos:

 Modelo de referência OSI

 Modelo de rede TCP/IP

3.6.2.1 Modelo de referência OSI


Como já citado, um conjunto de protocolos é um grupo de protocolos que funciona em
conjunto para fornecer serviços abrangentes de comunicação de rede. Um conjunto de
protocolos pode ser especificado por uma organização de padrões ou ser desenvolvido por um
fornecedor.

Há benefícios no uso de um modelo de camadas para descrever protocolos de rede e


operações. O uso de um modelo de camadas:

 Auxilia na elaboração do protocolo porque os protocolos que operam em uma camada


específica tem definidas as informações que eles irão manipular assim como as interfaces
com as camadas inferior e superior.

67
 Estimula a competição porque os produtos de diferentes fornecedores podem trabalhar
em conjunto.

 Impede que mudanças de tecnologia ou habilidade em uma camada afetem outras


camadas acima e abaixo.

 Fornece um idioma comum para descrever funções e habilidades de rede.

ISO, a organização internacional de padronização, é o maior desenvolvedor de padrões


internacionais do mundo para uma grande variedade de produtos e serviços. ISO não é uma
sigla para o nome da organização. O termo ISO baseia-se na palavra grega “isos”, que significa
igual. A Organização Internacional para Padronização escolheu o termo ISO para afirmar sua
posição como sendo igual em todos os países.

Na rede, ISO é mais conhecido por seu modelo de referência da Interconexão de


Sistemas Abertos (OSI, Open Systems Interconnection). O ISO publicou o modelo de
referência OSI em 1984 para desenvolver uma estrutura em camadas para protocolos de rede.
O objetivo original deste projeto era não só criar um modelo de referência, mas também
funcionar como uma base para um conjunto de protocolos a serem usados para a Internet. Isso
ficou conhecido como o conjunto de protocolos do OSI. No entanto, devido à popularidade
crescente do conjunto TCP/IP, desenvolvido por Robert Kahn, Vinton Cerf e outros, o conjunto
de protocolos do OSI não foi escolhido como o conjunto de protocolo para a Internet. Em vez
disso, o conjunto de protocolos TCP/IP foi selecionado. O conjunto de protocolos do OSI foi
implementado em equipamentos de telecomunicações e ainda pode ser encontrado em redes
de telecomunicações existentes.

O modelo de referência OSI fornece uma extensa lista de funções e serviços que
podem ocorrer em cada camada. Esse tipo de modelo fornece consistência em todos os tipos
de protocolos e serviços de rede, descrevendo o que deve ser feito em uma camada
específica, mas não prescrevendo como deve ser realizado.

O modelo de referência OSI oferece consistência em todos os tipos de protocolos e


serviços de rede descrevendo o que precisa ser feito em uma camada específica, mas não
prescrevendo como devem ser executados. Um modelo de referência não tem a intenção de
ser uma especificação de implementação ou de fornecer um nível suficiente de detalhe para
definir de maneira precisa os serviços da arquitetura de rede. O principal propósito de um
modelo de referência é o de auxiliar em um entendimento mais claro das funções e dos
processos envolvidos.

68
O modelo de referência OSI é o modelo de referência de rede mais amplamente
conhecido. Ele é usado para elaboração de rede de dados, especificações de operação e
resolução de problemas.

Inicialmente, o modelo OSI foi elaborado pela ISO para fornecer uma estrutura na qual
fosse possível criar um conjunto de protocolos de sistemas abertos. A visão foi a de que este
conjunto de protocolos seria usado para desenvolver uma rede internacional que não seria
dependente de sistemas proprietários.

O modelo de referência OSI é composto por sete camadas que são:

 7 – Aplicação

 6 – Apresentação

 5 – Sessão

 4 – Transporte

 3 – Rede

 2 – Enlace de dados

 1 – Física

Nota: Enquanto as camadas do modelo TCP/IP


são referenciadas apenas pelo nome, as sete camadas
do modelo OSI são mais frequentemente referenciadas
pelo número do que pelo nome. Por exemplo, a
camada física é referida como Camada 1 do modelo
OSI, a camada de enlace de dados é a Camada 2 e
assim por diante.

3.6.2.1.1 Camada de Aplicação

Nós experimentamos a Internet através da World Wide Web para transmitir vídeos,
reproduzir jogos on-line, conversar e enviar e-mails para os amigos e aproveitar promoções em
sites de compras. Os aplicativos, tais como os usados para proporcionar os serviços
mencionados, fornecem a interface humana à rede subjacente. Eles nos permitem enviar e
receber dados com relativa facilidade. Normalmente podemos acessar e usar esses aplicativos
sem saber como funcionam. No entanto, para profissionais de rede, é importante saber como

69
uma aplicação pode formatar, transmitir e interpretar mensagens enviadas e recebidas através
da rede.

Os profissionais de rede usam os modelos OSI e TCP/IP para comunicação verbal e


documentação técnica por escrito. Como tal, o profissional de rede pode usar esses modelos
para descrever o comportamento dos protocolos e aplicativos.

No modelo OSI, os dados são passados de uma camada para a seguinte, começando
na camada de aplicação no host origem, descendo de acordo com a hierarquia até a camada
física, passando para o canal de comunicações até o host destino, onde os dados sobem de
acordo com a hierarquia, terminando na camada de aplicação.

A camada de aplicação é a camada superior dos modelos OSI e TCP/IP. A camada de


aplicação TCP/IP inclui um número de protocolos que fornece funcionalidade específica a uma
variedade de aplicativos para o usuário final. A funcionalidade dos protocolos de camada de
aplicação TCP/IP se acomodam aproximadamente na estrutura de três camadas superiores do
modelo OSI: camadas de aplicação, apresentação e sessão. As Camadas 5, 6 e 7 do modelo
OSI são usadas como referências para desenvolvedores e fornecedores de software de
aplicativos para produzir produtos que precisam acessar.

A camada de aplicação é a mais próxima do usuário final. Ela é a camada que fornece
a interface entre as aplicações que utilizamos para comunicação e a rede subjacente pela qual
nossas mensagens são transmitidas. Os protocolos de camada de aplicação são utilizados
para troca de dados entre programas executados nos hosts de origem e de destino. Há muitos
protocolos da camada de aplicação e outros novos estão em constante desenvolvimento.

Alguns dos protocolos de camada de aplicação mais conhecidos são:

 HTTP (Hypertext Transfer Protocol): Protocolo que permite visualizar paginas web

 O FTP (File Transfer Protocol): Protocolo que permite baixar arquivos da internet

 O TFTP (Trivial File Transfer Protocol): Esse protocolo é usado para a transferência de
arquivos ativa sem conexão.
 IMAP (Internet Message Access Protocol) Este é outro protocolo para a recuperação
de e-mail.
 DNS (Domain Name Service): Protocolo que converte endereços IP em nomes

 Telnet - Esse protocolo é usado para fornecer acesso remoto a servidores e


dispositivos de rede.
 SMTP (Simple Mail Transfer Protocol): Este protocolo transfere mensagens e anexos
de e-mail.

70
 Protocolo DHCP (Dynamic Host Control Protocol): Um protocolo usado para atribuir
um endereço IP, a máscara de sub-rede, o gateway padrão e endereços de servidores
DNS a um host.
 Protocolo bootstrap (BOOTP): Esse protocolo é um precursor do protocolo DHCP. O
BOOTP é um protocolo de rede usado para obter informações de endereço IP durante
a inicialização.
 Protocolo POP: Um protocolo usado por clientes de e-mail para recuperar e-mail de
um servidor remoto.

Os protocolos da camada de aplicação são utilizados pelos dispositivos origem e


destino durante uma sessão de comunicação. Para que a comunicação tenha sucesso, os
protocolos da camada de aplicação implementados nos hosts origem e destino devem
corresponder.

3.6.2.1.2 Camada de apresentação

É a responsável pela preparação dos dados para serem apresentados na camada de


aplicação.

A camada de apresentação tem três funções principais:

 Formatar ou apresentar os dados do dispositivo origem em uma forma compatível para


recebimento no dispositivo destino.

 Comprimir os dados de forma que eles possam ser descomprimidos pelo dispositivo
destino.

 Criptografia dos dados para transmissão e decodificação dos dados quando o destino os
recebe.

A camada de apresentação formata dados para a camada de aplicação e define


padrões para formatos de arquivo. Alguns padrões conhecidos para vídeo incluem QuickTime e
Motion Picture Experts Group (MPEG). O QuickTime é uma especificação do computador da
Apple para vídeo e áudio e MPEG é um padrão de compactação e de codificação de vídeo.

3.6.2.1.3 Camada de Sessão

Como o nome diz, as funções na camada de sessão criam e mantêm diálogos entre os
aplicativos origem e destino. A camada de sessão lida com a troca de informações para iniciar
diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um longo período.

71
De uma forma simplificada, ela estabelece uma pré sessão entre os aplicativos da
origem e destino.

Enquanto o modelo OSI separa individualmente a função de aplicação, apresentação e


sessão, os aplicativos mais conhecidos e com TCP/IP implementado incorporam a
funcionalidade de todas as três camadas.

3.6.2.1.4 Camada de Transporte


As redes de dados e a Internet dão suporte à rede humana proporcionando a
comunicação segura entre as pessoas. Em um simples dispositivo, as pessoas podem usar
vários serviços e aplicativos como e-mail, a Web e envio de mensagem instantânea para enviar
mensagens ou recuperar informações. Aplicativos como clientes de e-mail, navegadores Web e
clientes de envio de mensagem instantânea permitem que as pessoas usem os computadores
e as redes para enviar mensagens e encontrar informações.

Os dados de cada um desses aplicativos são empacotados, transportados e entregues


ao aplicativo apropriado ou ao dispositivo destino. Os processos descritos na camada de
transporte OSI aceitam dados da camada do aplicativo e os preparam para endereçamento na
camada de rede. A camada de transporte prepara os dados para transmissão pela rede. Um
computador origem se comunica com um computador destino para decidirem como dividir
dados em segmentos, como garantir que nenhum dos segmentos serão perdidos e como
verificar se todos os segmentos chegaram. Quando pensar na camada de transporte, imagine
um departamento de expedição que prepara um único pedido de vários pacotes para entrega.

A camada de transporte também abrange estas funções:

 Permite que vários aplicativos como e-mails e redes sociais se comuniquem na rede ao
mesmo tempo em um único dispositivo

 Assegura que, se necessário, todos os dados sejam recebidos confiavelmente e em


ordem pelo aplicativo correto.
 Emprega mecanismos de tratamento de erros.

A camada de transporte é responsável por estabelecer uma sessão de comunicação


temporária entre dois aplicativos e fornecer dados entre eles. Um aplicativo gera dados que
são enviados de um aplicativo em um host origem a um aplicativo em um host destino, sem
considerar o tipo de host destino, o tipo de meio físico sobre o qual os dados devem viajar, o
caminho tomado pelos dados, o congestionamento em um link ou o tamanho da rede. A
camada de transporte é o link entre a camada do aplicativo e as camadas inferiores que são
responsáveis pela transmissão da rede.

72
A camada de transporte fornece um método de distribuição de dados em toda a rede
de uma maneira que assegura que os dados possam ser devidamente colocados juntos de
volta no lado receptor. A camada de transporte proporciona a segmentação de dados e o
controle necessário para reagrupar esses pedaços em vários fluxos de comunicação. No
TCP/IP, esses processos de segmentação e reagrupamento podem ser obtidos usando dois
protocolos muito diferentes da camada de transporte: Transmission Control Protocol (TCP) e
User Datagram Protocol (UDP).

As responsabilidades principais dos protocolos de camada de transporte são:

 Rastrear a comunicação individual entre os aplicativos nos hosts de origem e destino.

 Segmentando dados para a capacidade de gerenciamento e remontagem de dados


divididos em fluxos de dados de aplicativo no destino

 Identificando o aplicativo apropriado para cada fluxo de comunicação

 Segmentação de dados e remontagem de segmentos

 Os dados devem ser preparados para serem enviados através do meio físico em
pedaços gerenciáveis. A maioria das redes tem uma limitação da quantidade de
dados que pode ser incluída em um único pacote. Os protocolos de camada de
transporte têm serviços que segmentam os dados de aplicativos em blocos de
dados que estão em um tamanho apropriado. Isso inclui o encapsulamento
necessário em cada pedaço dos dados. Um cabeçalho, usado para remontar, é
adicionado em cada bloco de dados. Esse cabeçalho é usado para rastrear o fluxo
de dados.

 No destino, a camada de transporte deve ser capaz de reconstruir os pedaços de


dados em um fluxo completo de dados que seja útil para a camada do aplicativo.
Os protocolos na camada de transporte descrevem como a informação do
cabeçalho da camada de transporte é usada para reagrupar os pedaços de dados
em fluxos a serem passados para a camada do aplicativo.

 Identificação dos Aplicativos

 Há vários aplicativos ou serviços sendo executados em cada host na rede. Para passar
os fluxos de dados para os aplicativos apropriados, a camada de Transporte deve
identificar o aplicativo alvo. Para realizar isso, a camada de transporte atribui um
identificador ao aplicativo. Esse identificador é chamado de número de porta. A cada
processo de software que precise acessar a rede é designado um número da porta

73
único naquele host. A camada de transporte usa as portas para identificar o aplicativo
ou serviço.

 Multiplexação de conversação

 Enviar alguns tipos de dados (por exemplo, um fluxo de vídeo) em uma rede, como um
fluxo de comunicação completa, pode usar toda a largura de banda disponível e
impedir que outras comunicações ocorram ao mesmo tempo. Isso também dificulta a
recuperação de erro e retransmissão da dados danificados.

 Segmentar os dados em blocos menores habilita muitas comunicações diferentes, de


muitos usuários diferente, sejam intercalada (multiplexadas) na mesma rede. A
segmentação de dados, de acordo com os protocolos de camada de transporte,
fornece os meios para enviar e receber dados quando vários aplicativos são
executados no momento em um computador.

 Sem segmentação, apenas um aplicativo poderia receber dados. Por exemplo, um


fluxo de vídeo, o meio físico seria completamente absorvido por um fluxo de
comunicação em vez de compartilhado. Você não poderia receber e-mails, conversar
em um programa de mensagens instantâneas ou exibir páginas da web enquanto
estivesse exibindo o vídeo.

 Para identificar cada segmento de dados, a camada de transporte adiciona ao


segmento um cabeçalho contendo dados binários. Este cabeçalho contém campos de
bits. São os valores nesses campos que habilitam os diferentes protocolos de camada
de transporte a realizarem diferentes funções no gerenciamento de comunicação de
dados.

 A camada de transporte também é responsável por gerenciar requisitos de


confiabilidade de uma conversação. Diferentes aplicativos têm diferentes necessidades
de confiabilidade de transporte.

 O IP está preocupado apenas com a estrutura, endereçamento e roteamento de


pacotes. O IP não especifica como a entrega ou o transporte de pacotes ocorrem. Os
protocolos de transporte especificam como transferir mensagens entre hosts. O TCP/IP
oferece dois protocolos da camada de transporte, Transmission Control Protocol (TCP)
e User Datagram Protocol (UDP), como mostrado na figura. O IP usa esses protocolos
de transporte para ativar hosts para comunicarem e transferirem dados.

74
A camada de transporte usa basicamente dois protocolos que são:

 Protocolo TCP
 Protocolo UDP.

3.6.2.1.4.1 Protocolo TCP

O TCP é considerado um protocolo de camada de transporte confiável, completo, que


garante que todos os dados cheguem ao destino. Ao contrário, o UDP é um protocolo muito
simples da camada de transporte que não fornece nenhuma confiabilidade.

Como dito anteriormente, o TCP é considerado um protocolo de transporte confiável, o


que significa que o TCP inclui processos para assegurar a entrega confiável entre aplicativos
com o uso da entrega confirmada. O transporte TCP é análogo a encaminhar os pacotes que
são seguidos da origem para o destino. Se um pedido de FedEx estiver dividido em várias
remessas, um cliente poderá verificar on-line a sequência de recebimento do pedido.

Com o TCP, as três operações básicas de confiabilidade são:

 Rastrear os segmentos de dados transmitidos

 Confirmar dados recebidos

 Retransmitir quaisquer dados não confirmados

O TCP divide uma mensagem em partes pequenas conhecidas como segmentos. Os


segmentos são numerados em sequência e passados para o processo IP para montagem em
pacotes. O TCP monitora o número de segmentos que foram enviados a um host específico de
um aplicativo específico. Se o remetente não receber uma confirmação dentro de um certo
período, ele supõe que os segmentos foram perdidos e os retransmitirá. Apenas a parte da
mensagem que é perdida é enviada novamente, não a mensagem inteira. No host destino, o
TCP é responsável em reagrupar os segmentos de mensagem e passá-los ao aplicativo. O
protocolo de transferência de arquivos (FTP) e o Protocolo de Transferência de Hipertexto
(HTTP) são exemplos de aplicativos que usam o TCP para garantir a entrega de dados.

Esses processos de confiabilidade colocam uma sobrecarga adicional nos recursos da


rede devido à confirmação, ao rastreamento e à retransmissão. Para suportar essas operações
de confiabilidade, mais dados de controle serão trocados entre os hosts de envio e de
recepção. Essa informação de controle está contida no cabeçalho TCP.

75
Quando as funções de confiabilidade do TCP proporcionam uma comunicação mais
eficiente entre aplicativos. Elas incorrem também uma sobrecarga adicional e possíveis atrasos
na transmissão. Isso cria um dilema entre o valor de confiabilidade e a carga que ela coloca
sobre a rede. A imposição de sobrecarga para garantir a confiabilidade de alguns aplicativos
pode reduzir a utilidade do mesmo e pode ser prejudicial ao aplicativo. Nesses casos, o UDP é
o melhor protocolo de transporte.

3.6.2.1.4.2 Protocolo UDP

O UDP oferece apenas as funções básicas fornecendo segmentos de dados


apropriados entre as aplicações, com um pouco de sobrecarga e verificação de dados. O UDP
é conhecido como um protocolo de entrega de melhor esforço. No contexto de rede, a entrega
de melhor-esforço é referida como não confiável, porque não há confirmação de que o dado é
recebido no seu destino. Com o UDP, não há processo de camada de transporte que informe
ao remetente se a entrega bem-sucedida ocorreu.

O UDP é semelhante a colocar uma carta normal, não registrada no correio. O


remetente da carta não tem conhecimento se um receptor está disponível para receber a carta,
nem a agência de correio é responsável por rastrear a carta ou informar ao remetente se a
carta não chegar no destino final.

O TCP e o UDP são protocolos de transporte válidos. Dependendo dos requisitos do


aplicativo, um, ou às vezes os dois protocolos de transporte podem ser usados. Os
desenvolvedores de aplicativos devem escolher que tipo de protocolo de transporte é
apropriado com base nas necessidades de seus aplicativos.

Para alguns aplicativos, os segmentos devem chegar em uma sequência específica


para serem processados com sucesso. Com outros aplicativos, todos os dados devem ser
completamente recebidos antes que qualquer parte dele seja considerada útil. Em ambos os
casos, o TCP é usado como protocolo de transporte. Por exemplo, aplicativos como bancos de
dados, navegadores e clientes de e-mail, exigem que todos os dados enviados cheguem no
destino em seu estado original. Quaisquer perdas de dados podem causar uma comunicação
corrompida que é incompleta ou ilegível. Portanto, esses aplicativos são projetados para usar o
TCP. A sobrecarga adicional de rede é considerada como uma necessidade para esses
aplicativos.

Em outros casos, um aplicativo pode tolerar alguma perda de dados durante a


transmissão pela rede, mas os atrasos na transmissão são inaceitáveis. O UDP é a melhor
escolha para esses aplicativos porque menos sobrecarga de rede é necessária. O UDP é
preferível para aplicativos como a transmissão de áudio, vídeo e Voz sobre IP (VoIP).
Confirmações retardariam a entrega e retransmissões são indesejáveis.

76
Por exemplo, se um ou dois segmentos de um fluxo de vídeo não conseguir chegar,
isso criará apenas uma interrupção momentânea no fluxo. Isso pode aparecer como uma
distorção na imagem mas pode até mesmo não ser notado pelo usuário. Por outro lado, a
imagem do vídeo em streaming seria muito degradada se o dispositivo destino tivesse de se
responsabilizar pelos dados perdidos e pelo retardo no fluxo quando da espera por sua
chegada. Nesse caso, é melhor fornecer a melhor experiência de vídeo com os segmentos
recebidos e descartar a confiabilidade.

O rádio pela Internet é um outro exemplo de um aplicativo que usa o UDP. Se alguma
das mensagens for perdida durante sua jornada pela rede, ela não será retransmitida. Se
algum pacote for perdido, o ouvinte poderá ouvir uma leve descontinuidade do som. Se o TCP
foi usado e os pacotes perdidos foram enviados novamente, a transmissão pausaria para
recebê-los e a interrupção seria mais notável.

3.6.2.1.4.3 Protocolo TCP vs UDP

Para realmente entender as diferenças entre o TCP e o UDP, é importante entender


como cada protocolo realiza funções específicas de confiabilidade e como rastreiam
comunicações.

3.6.2.1.4.3.1 Protocolo TCP

Além de suportar as funções básicas de segmentação e reagrupamento de dados, o


TCP também oferece:

 Conversações orientadas por conexão para estabelecer sessões


 Entrega Confiável
 Reconstrução de dados ordenados
 Controle de fluxo

 Estabelecimento de uma Sessão

O TCP é um protocolo orientado a conexões. Um protocolo orientado conexão é o que


negocia e estabelece uma conexão permanente (ou sessão) entre os dispositivos origem e
destino antes de encaminhar todo o tráfego. O estabelecimento de uma sessão prepara os
dispositivos para se comunicar uns com os outros. Por meio do estabelecimento de sessão, os
dispositivos negociam a quantidade de tráfego esperada que pode ser encaminhada em um
determinado momento e os dados de comunicação entre os dois podem ser gerenciados de
perto. A sessão só estará concluída depois que todas as comunicações estiverem completas.

77
 Entrega Confiável

O TCP pode implementar um método para assegurar a entrega confiável de dados. Em


termos de rede, confiabilidade significa assegurar que cada pedaço de dado enviado pela fonte
chegue ao seu destino. Por muitas razões, é possível que um pedaço de dados se corrompa,
ou se perca completamente, quando ele é transmitido através da rede. O TCP pode garantir
que todas as peças cheguem ao seu destino se o dispositivo origem retransmitir dados
perdidos ou corrompidos.

 Entrega na mesma ordem

Como as redes podem fornecer várias rotas que podem ter diferentes taxas de
transmissão, os dados podem chegar na ordem errada. Por meio da numeração e do
sequenciamento de segmentos, o TCP pode assegurar que esses segmentos sejam
reagrupados na ordem apropriada.

 Controle de Fluxo

Os hosts de rede têm recursos limitados, como memória e largura de banda. Quando o
TCP estiver ciente de que esses recursos estão sobrecarregados, ele pode solicitar que o
aplicativo de envio reduza a taxa de fluxo de dados. Isso é feito pelo TCP que regula a
quantidade de dados que a origem transmite. O controle de fluxo pode prevenir a perda de
segmentos na rede e evitar a necessidade de retransmissão.

Uma vez que o TCP estabelece uma sessão, ele poderá rastrear a conversação nessa
sessão. Devido à capacidade do TCP de rastrear conversas reais, ele é considerado um
protocolo dinâmico. Um protocolo dinâmico é um protocolo que rastreia o estado da sessão de
comunicação. Por exemplo, quando os dados são transmitidos usando o TCP, o remetente
espera que o destino confirme que recebeu os dados. O TCP rastreia quais informações ele
enviou e quais informações foram confirmadas. Se os dados não são confirmados, o remetente
supõe que os dados não chegaram e os envia novamente. A sessão dinâmica começa com o
estabelecimento da sessão e termina quando a sessão é fechada com o encerramento de
sessão.

Observação: manter essa informação


de estado exige recursos que não são
necessários em um protocolo sem estado,
como o UDP.

78
3.6.2.1.4.3.2 Protocolo UDP (User Datagram Protocol)

O UDP é considerado um protocolo de transporte de melhor esforço, descrito em RFC


768. O UDP é um protocolo de transporte leve que oferece a mesma segmentação de dados e
remontagem que o TCP, mas sem confiabilidade do TCP e controle de fluxo. O UDP é um
protocolo simples, normalmente descrito nos termos do que não faz em comparação ao TCP.

Os recursos a seguir descrevem o UDP:

 Sem conexão - O UDP que não estabelece uma conexão entre os hosts antes de dados
poderem ser enviados e recebidos.

 Entrega não confiável - O UDP não fornece serviços para garantir que os dados sejam
fornecidos confiavelmente. Não há processos no UDP para que o remetente retransmita
quaisquer dados que estejam perdidos ou corrompidos.

 Sem dados de reconstrução ordenados - Os dados são recebidos ocasionalmente em


ordem diferente do que foram enviados. O UDP não oferece nenhum mecanismo para
reagrupar os dados na sequência original. Os dados são fornecidos ao aplicativo na
ordem em que eles aparecem.

 Sem controle de fluxo - Não há nenhum mecanismo no UDP para controlar a


quantidade de dados transmitida pela origem para evitar sobrecarregar o dispositivo
destino. A origem envia os dados. Se os recursos no host destino ficarem
sobrecarregados, o host destino provavelmente descartará os dados enviados até que os
recursos fiquem disponíveis. Ao contrário do TCP, com o UDP não há nenhum
mecanismo de retransmissão automática de dados descartados.
 Embora o UDP não inclua os mecanismos de confiabilidade e de controle de fluxo do
TCP, a entrega de dados de baixa carga do UDP faz dele um protocolo de transporte
ideal para aplicativos que podem tolerar alguma perda de dados. Os pedaços de
comunicação em UDP são chamados datagramas. Esses datagramas são enviados
como o "melhor esforço" pelo protocolo de camada de transporte. Alguns aplicativos
que usam UDP são Domain Name System (DNS), transmissão de vídeo, e Voz sobre
IP (VoIP).

 O UDP é um protocolo sem estado, que significa que nem o cliente, nem o servidor, é
obrigado a manter o controle do estado da sessão de comunicação. O UDP não está
preocupado com o controle de confiabilidade ou de fluxo. Os dados podem ser
perdidos ou recebidos fora de sequência sem mecanismos UDP para recuperar ou

79
reorganizar os dados. Se a confiabilidade for necessária ao usar o UDP como protocolo
de transporte, ela deve ser tratada pelo aplicativo.

 A camada de transporte deve separar e gerenciar várias comunicações com as


diferenets necessidades de requisitos de transporte. Por exemplo, considere um
usuário conectado a uma rede em um dispositivo final. O usuário está simultaneamente
recebendo e enviando e-mails e mensagens instantâneas, visualizando websites e
conduzindo uma chamada de voz sobre IP (VoIP). Cada um desses aplicativos envia e
recebe dados através da rede ao mesmo tempo, apesar das exigências de
confiabilidade diferentes. No entanto, os dados da chamada telefônica não são
direcionados ao navegador e o texto de uma mensagem instantânea não aparece em
um e-mail.

 Para obter confiabilidade, os usuários precisam que um e-mail ou página Web sejam
completamente recebidos e apresentados, para que a informação seja considerada útil.
Atrasos leves para carregar o e-mail ou a página geralmente são aceitáveis, desde que
o produto final seja mostrado em sua totalidade e corretamente. Nesse exemplo, a rede
gerencia o reenvio ou a substituição de informações ausentes, e não exibe o produto
final até que tudo seja recebido e montado corretamente.

 Por outro lado, a perda ocasional de partes pequenas de uma conversa telefônica pode
ser considerada aceitável. Mesmo que partes pequenas de algumas palavras sejam
descartadas, uma pessoa pode inferir o áudio do contexto da conversa ou pedir para
outra pessoa repetir o que foi dito. Isso é considerado preferível a atrasos incorridos se
a rede tivesse de gerenciar e reenviar os segmentos perdidos. Neste exemplo, o
usuário, não a rede, gerencia o reenvio ou a substituição da informação perdida.

 No cabeçalho de cada segmento ou datagrama, há uma porta origem e destino. O


número da porta origem é o número para essa comunicação associado ao aplicativo
originado no host local. O número de porta destino é o número dessa comunicação
associado ao aplicativo destino no host remoto.

 Quando uma mensagem é entregue usando o TCP ou o UDP, os protocolos e os


serviços são identificados por um número de porta. Uma porta é um identificador
numérico dentro de cada segmento que é usado para rastrear conversas específicas e
serviços destino solicitados. Cada mensagem que um host envia contém uma porta
origem e destino.

80
 Porta destino

O cliente preenche um número de porta destino no segmento para informar o servidor


destino qual serviço está sendo solicitado. Por exemplo, a porta 80 se refere ao HTTP ou ao
serviço Web. Quando um cliente especifica a porta 80 na porta destino, o servidor que receber
a mensagem sabe que os serviços Web são solicitados. Um servidor pode oferecer mais de um
serviço simultaneamente. Por exemplo, um servidor pode oferecer serviços Web na porta 80 ao
mesmo tempo que oferece o estabelecimento de uma conexão FTP na porta 21.

 Porta origem

O número da porta origem é gerado aleatoriamente pelo dispositivo de envio para


identificar uma conversação entre dois dispositivos. Isso permite que várias conversações
ocorram simultaneamente. Em outras palavras, um dispositivo pode enviar várias solicitações
de serviço HTTP para um servidor Web ao mesmo tempo. As conversas separadas são
rastreadas com base em portas origem.

 As portas origem e destino são colocadas no segmento. Os segmentos são


encapsulados em um pacote IP. O pacote IP contém o endereço IP origem e destino. A
combinação dos endereços IP origem e destino e os números de porta origem e
destino são conhecidos como soquete. O soquete é usado para identificar o servidor e
o serviço que está sendo solicitado pelo cliente. Todos os dias, milhares de hosts se
comunicam com milhões de servidores diferentes. As comunicações são identificadas
pelos soquetes.

 É a combinação do número de porta da camada de transporte e o endereço IP da


camada de rede do host que identifica exclusivamente um determinado processo de
aplicativo sendo executado em um dispositivo individual de host. Esta combinação é
chamada de soquete. Um par de soquetes, que consiste de endereços IP origem e
destino, também é único e identifica a conversação entre os dois hosts.

 Um soquete do cliente pode ser assim, com 1099 representando o número da porta
origem: 192.168.1.5:1099

 O soquete em um servidor web pode ser: 192.168.1.7:80

 Juntos, esses dois soquetes se combinam para formar um par de soquetes:


192.168.1.5:1099, 192.168.1.7:80

 Com a criação de soquetes, extremidades se comunicando são conhecidas de modo


que os dados possam se mover de um aplicativo em um host para um aplicativo em
outro host. Os soquetes permitem que vários processos em execução em um cliente se

81
diferenciem uns dos outros e várias conexões em um processo de servidores sejam
diferentes umas das outras.

 A porta origem de uma solicitação de um cliente é gerada aleatoriamente. Este número


de porta age como um endereço de retorno para o aplicativo que faz a solicitação. A
camada de transporte rastreia essa porta e o aplicativo que iniciou a solicitação, de
modo que quando uma resposta é retornada, ela pode ser encaminhada para o
aplicativo correto. O número de porta do aplicativo solicitante é usado com o número
de porta destino na resposta que volta do servidor.

A Internet Assigned Numbers Authority (IANA) designa números de porta. A IANA é um


órgão de padrões responsável pela designação de vários padrões de endereçamento.

Existem diferentes tipos de números de portas:

 Portas muito conhecidas (Números de 0 a 1023) - Esses números estão reservados


para serviços e aplicativos. Elas são comumente usadas em aplicativos como o HTTP
(servidor web), protocolo IMAP/Simple Mail Transfer Protocol (SMTP) (servidor de e-mail)
e telnet. Ao definir essas portas muito conhecidas para aplicativos servidores, aplicativos
clientes podem ser programados para solicitar uma conexão com essa porta específica e
seu serviço associado.

 Portas registradas (Números de 1024 a 49151) - Estes números de portas são


designados para processos ou aplicativos de usuário. Esses processos são
principalmente aplicativos individuais que um usuário escolheu para instalar em vez de
aplicativos comuns que receberiam uma porta muito conhecida. Quando não usadas para
um recurso de servidor, estas portas podem ser dinamicamente selecionadas por um
cliente como sua porta origem.

 Portas dinâmicas ou privadas (Números de 49152 a 65535) - Também conhecidas


como portas efêmeras, elas são geralmente designadas de forma dinâmica a aplicativos
quando o cliente inicia uma conexão a um serviço. A porta dinâmica é mais
frequentemente usada para identificar o aplicativo do cliente durante a comunicação,
enquanto o cliente usa a porta conhecida para identificar e estabelecer conexão com o
serviço solicitado no servidor. Não é muito comum um cliente se conectar a um serviço
usando uma porta dinâmica ou privada (embora alguns programas de compartilhamento
de arquivos peer-to-peer o façam).

82
3.6.2.1.4.4 Uso de TCP e UDP

Alguns aplicativos podem usar tanto o TCP como o UDP. Por exemplo, a baixa
sobrecarga da UDP habilita ao DNS servir a muitas solicitações de clientes muito rapidamente.
As vezes, no entanto, o envio da informação solicitada pode exigir a confiabilidade de TCP.
Neste caso, o número da porta muito conhecida, 53, é usado por ambos os protocolos TCP e
UDP com esse serviço.

As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo
executadas em um host de rede. O Netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e o
número de porta, o endereço remoto e o número de porta e o estado da conexão.

Conexões TCP não explicadas podem ser uma ameaça de segurança, porque podem
indicar que algo ou alguém está conectado ao host local. Além disso, as conexões TCP
desnecessárias podem consumir recursos valiosos do sistema, reduzindo a velocidade de
desempenho do host. O Netstat deve ser usado para examinar as conexões abertas em um
host quando o desempenho parece estar comprometido.

Alguns aplicativos transmitem grandes quantidades de dados, em alguns casos, muitos


gigabytes. Seria impraticável enviar todos estes dados em uma peça grande. Nenhum outro
tráfego de rede poderia ser transmitido enquanto estes dados estivessem sendo enviados.
Uma peça grande de dados pode levar minutos ou mesmo horas para ser enviada. Além disso,
se houvesse algum erro, o arquivo de dados inteiro seria perdido ou precisaria ser reenviado.
Dispositivos de rede não teriam buffers de memória grandes o suficiente para armazenar estes
dados enquanto eles fossem transmitidos ou recebidos. O limite varia dependendo da
tecnologia de rede e do meio físico específico que está sendo usado.

Dividir os dados do aplicativo em segmentos assegura que os dados sejam


transmitidos dentro dos limites do meio físico e que os dados de diferentes aplicativos possam
ser multiplexados sobre o meio físico.

3.6.2.1.5 Camada de Rede


A camada de rede, ou Camada OSI 3, serviços para permitir que dispositivos finais
troquem dados entre redes. Como figurar na figura, IP versão 4 (IPv4) e IP versão 6 (IPv6) são
os principais protocolos de comunicação da camada de rede. Outros protocolos de camada de
rede incluem protocolos de roteamento, como OSPF (Open Shortest Path First) e protocolos de
mensagens, como ICMP (Internet Control Message Protocol).

83
Para realizar comunicações de ponta a ponta dos limites da rede, os protocolos de rede
executam quatro operações básicas:

 Endereçamento de dispositivos finais - Os dispositivos finais devem ser configurados com


um endereço IP exclusivo para identificação na rede.
 Encapsulamento - A camada de rede encapsula uma unidade de dados de protocolo (PDU)
da camada de transporte em um pacote. O processo de encapsulamento adiciona informações
de cabeçalho IP, como os endereços IP dos hosts origem (emissor) e destino (receptor). O
processo de encapsulamento é conduzido pela origem do pacote IP.
 Roteamento - A camada de rede serviços para direcionar os pacotes para um host de destino
em outra rede. Para trafegar para outras redes, o pacote deve ser processado por um
roteador. A função do roteador é escolher o melhor caminho e direcionar os pacotes para o
host de destino em um processo conhecido como roteamento. Um pacote pode atravessar
muitos roteadores antes de chegar ao host de destino. Cada roteador que um pacote atravessa
para chegar ao host de destino é chamado de salto.
 Desencapsulamento - Quando o pacote chega à camada de rede do host de destino, o host
verifica o cabeçalho IP do pacote. Se o endereço IP de destino no cabeçalho corresponder ao
seu próprio endereço IP, o cabeçalho IP será derivado do pacote. Depois que o pacote é
desencapsulado pela camada de rede, a PDU resultante da Camada 4 é transferida para o
serviço apropriado na camada de transporte. O processo de desencapsulamento é executado
pelo host de destino do pacote IP.

Diferentemente da camada de transporte (camada 4 do OSI), que gerencia o transporte


de dados entre os processos em execução em cada host, os protocolos de comunicação da
camada de rede (ou seja, IPv4 e IPv6) especificam a estrutura de pacotes e o processamento
usado para transportar os dados de um host para outro hospedeiro. Uma operação sem levar
em consideração os dados contidos em cada pacote permite que uma camada de rede
transporte para diversos tipos de comunicações entre vários hosts.

3.6.2.1.6 Camada de Enlace de Dados

Para suportar nossa comunicação, o modelo OSI divide as funções de uma rede de
dados em camadas. Cada camada funciona com as camadas acima e abaixo para transmitir
dados. Duas camadas no modelo OSI estão tão intimamente ligadas que, de acordo com o
modelo TCP/IP, são em essência uma camada. Essas duas camadas são a camada de enlace
de dados e a camada física.

No dispositivo origem, a função de camada de enlace de dados é preparar os dados


para transmissão e controlar o modo como esses dados acessam o meio físico. Entretanto, a

84
camada física controla como os dados são transmitidos no meio físico codificando os dígitos
binários que representam dados em sinais.

Especificamente a camada de enlace de dados executa esses dois serviços básicos:

 Aceita pacotes de Camada 3 e os empacota nas unidades de dados chamadas quadros.

 Gerencia o controle de acesso ao meio físico e realiza a detecção de erros.

A camada de enlace de dados separa efetivamente as transições do meio físico que


acontecem quando o pacote é encaminhado de processos de comunicação das camadas
superiores. A camada de enlace de dados recebe e direciona os pacotes de/para um protocolo
de camada superior, nesse caso, IPv4 ou IPv6. Esse protocolo de camada superior não precisa
saber que meio físico será usado pela comunicação.

A camada de enlace de dados é dividida em duas subcamadas:

 Logical Link Control (LLC): essa subcamada superior define os processos de software
que fornecem serviços aos protocolos de camada de rede. Ela coloca a informação no
quadro que identifica qual protocolo de camada de rede está sendo usado para o quadro.
Essas informações permitem que vários protocolos de Camada 3, como o IPv4 e o IPv6,
usem a mesma interface e o mesmo meio físico de rede.

 Controle de acesso ao meio físico (MAC): essa subcamada inferior define os processos
de acesso ao meio físico realizados pelo hardware. Ela fornece o endereçamento de
camada de enlace de dados e a delimitação de dados de acordo com as exigências de
sinalização física do meio e do tipo de protocolo de camada de enlace de dados em uso.

A separação de camada de enlace de dados em subcamadas permite que um tipo de


quadro definido pela camada superior acesse diferentes tipos de meio físico definidos pela
camada inferior. Esse é o caso em muitas tecnologias LAN, incluindo a Ethernet.

A camada de enlace de dados é separada nas subcamadas LLC e MAC. O LLC se


comunica com a camada de rede enquanto a subcamada MAC permite várias tecnologias de
acesso à rede. Por exemplo, a subcamada MAC se comunica com a tecnologia de LAN
Ethernet para enviar e receber quadros pelo cabo de cobre ou fibra óptica. A subcamada MAC
também se comunica com as tecnologias sem fio como Wi-Fi e Bluetooth para enviar e receber
quadros sem o uso de cabos.

Os protocolos de Camada 2 especificam o encapsulamento de um pacote em um


quadro e as técnicas para encaminhar o pacote encapsulado através de cada meio físico. A

85
técnica usada para encaminhar o quadro através de cada meio físico é chamado de método de
controle de acesso ao meio físico.

Como os pacotes trafegam do host origem para o host destino, eles normalmente
passam por diferentes redes físicas. Essas redes físicas podem consistir em diferentes tipos de
meios físicos como fios de cobre, fibras ópticas e conexão sem fio que consiste em sinais
eletromagnéticos, frequências de rádio e de micro-ondas, além de links de satélite.

Os pacotes não têm um modo de acessar diretamente esses diferentes meios físicos.
O papel de camada de enlace de dados OSI é preparar os pacotes de camada de rede para
transmissão e controlar o acesso ao meio físico. Os métodos de controle de acesso ao meio
físico descritos pelos protocolos de camada de enlace de dados definem os processos pelos
quais os dispositivos de rede podem acessar o meio físico de rede e transmitir quadros em
diversos ambientes de rede.

Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria
de fazer provisões para se conectar a cada tipo de meio físico que poderia existir ao longo do
caminho de entrega. Além disso, o IP teria de se adaptar toda vez que uma nova tecnologia ou
meio de rede fosse desenvolvido. Esse processo impediria a inovação e o desenvolvimento de
protocolo e meio físico de rede. Essa é a razão principal para o uso de uma abordagem em
camadas para redes de comunicação.

Os diferentes métodos de controle de acesso ao meio físico podem ser necessários no


decorrer de uma única comunicação. Cada ambiente de rede que se depara com pacotes à
medida que eles viajam de um host local para um host remoto pode ter características
diferentes. Por exemplo, uma LAN Ethernet é formada por vários hosts que disputam para
acessar o meio físico de rede em uma base ad hoc. Os links seriais consistem em uma
conexão direta entre somente dois dispositivos sobre os quais o fluxo de dados ocorre
sequencialmente como bits de uma maneira ordenada.

As interfaces do roteador encapsulam o pacote no quadro apropriado e um método


adequado de controle de acesso ao meio físico é usado para acessar cada link. Em qualquer
troca de pacotes de camada de rede pode haver várias transições de camada de enlace de
dados e de meios físicos. Em cada salto ao longo do caminho, um roteador:

 Aceita um quadro de um meio

 Desencapsula o quadro

 Reencapsula o pacote em um novo quadro

86
 Encaminha o novo quadro apropriado para o meio desse segmento da rede física.

3.6.2.1.7 Camada física

A camada física OSI fornece os meios para transportar os bits que formam o quadro de
camada de enlace de dados no meio físico de rede. Essa camada aceita um quadro completo
de camada de enlace de dados e o codifica como uma série de sinais que serão transmitidos
para o meio físico local. Os bits codificados que formam um quadro são recebidos por um
dispositivo final ou por um dispositivo intermediário.

O processo em que os dados passam de um nó origem para um nó destino é:

 Os dados de usuário são segmentados pela camada de transporte, colocados em pacotes


pela camada de rede e encapsulados como quadros pela camada de enlace de dados.

 A camada física codifica os quadros e cria os sinais de ondas elétricas, ópticas ou de


rádio que representam os bits em cada quadro.

 Em seguida, esses sinais são enviados para o meio físico, um por cada vez.

 A camada física do nó destino recupera os sinais individuais do meio físico, os restaura às


suas representações de bits e passa os bits para a camada de enlace de dados como um
quadro completo.

Para permitir a interoperabilidade de camada física, todos os aspetos dessas funções


são controlados por organizações de padrões.

Os protocolos e as operações das camadas OSI superiores são implementados em


software desenvolvido por engenheiros de software e técnicos de informática. Por exemplo, os
serviços e protocolos no conjunto TCP/IP são definidos pela IETF (Internet Engineering Task
Force) em RFCs.

A camada física consiste em circuitos eletrônicos, em meio físico e em conectores


desenvolvidos por engenheiros. Portanto, é aconselhável que os padrões que regem esse
hardware sejam definidos pelas organizações de engenharia de comunicações e elétrica
relevantes.

Há muitas organizações nacionais e internacionais diferentes, organizações


governamentais regulatórias e empresas privadas envolvidas em estabelecer e manter os
padrões de camada física. Por exemplo, os padrões de hardware, de meio físico, de
codificação e de sinalização de camada física são definidos e controlados pela:

87
 International Organization for Standardization (ISO)

 Associação de Indústrias de Telecomunicações/Associação de Indústrias Eletrônicas


(TIA/EIA)

 International Telecommunication Union (ITU)

 Instituto Nacional de Padronização Americano (ANSI)

 Institute of Electrical and Electronics Engineers (IEEE)

 Autoridades regulatórias nacionais de telecomunicações, incluindo a Comissão Federal


de Comunicações (FCC) nos EUA e o Instituto Europeu de Padrões de
Telecomunicações (ETSI)

Além disso, geralmente há grupos padrões de cabeamento regionais como CSA


(Associação Canadense de Padrões), CENELEC (Comitê Europeu para Padronização
Eletrotécnica) e a JSA/JIS (Associação Japonesa de Normas), que desenvolvem
especificações locais.

Em cada camada do Modelo OSI ou TCP/IP, os dados recebem nome diferente em


cada camada.

 Dados – o termo geral para a PDU usada na camada de aplicação

 Segmento – PDU da camada de Transporte

 Pacote – PDU da camada de rede

 Quadro – PDU da camada de enlace de dados

Bits – uma PDU da camada física usada na transmissão física de dados pelo meio
físico.O encapsulamento de dados é o processo que adiciona mais informações de cabeçalho
de protocolo aos dados antes da transmissão. Na maioria das formas de comunicação de
dados, os dados originais são encapsulados ou envolvidos em vários protocolos antes de
serem transmitidos.

3.6.2.2 Protocolo TCP/IP


O modelo de protocolo TCP/IP para comunicações de rede foi criado no início dos anos
70 e costuma ser chamado de modelo de Internet. Ele define quatro categorias de funções que
devem ocorrer para que as comunicações sejam bem-sucedidas. A arquitetura do conjunto de

88
protocolos TCP/IP segue a estrutura deste modelo. Por causa disso, o modelo de Internet é
geralmente chamado de modelo TCP/IP.

A maioria dos modelos de protocolo descreve uma pilha de protocolos específica do


fornecedor. No entanto, como o modelo TCP/IP é um padrão aberto, uma empresa não
controla a definição do modelo. As definições do padrão e dos protocolos TCP/IP são
discutidas em um fórum público e definidas em um conjunto publicamente disponível de RFCs.
Os RFCs contêm a especificação formal de protocolos de comunicação de dados e recursos
que descrevem o uso dos protocolos.

O modelo de rede TCP/IP corresponde muito bem à estrutura de um conjunto


específico de protocolo. O conjunto hierárquico de protocolos relacionados em um conjunto
geralmente representa toda a funcionalidade necessária para fazer a interface da rede humana
com a rede de dados. O modelo TCP/IP é um modelo de protocolo, visto que descreve as
funções que ocorrem em cada camada de protocolos dentro do conjunto TCP/IP.

O modelo TCP/IP é o modelo usado nas comunicações de redes, enquanto que o


modelo OSI é mais utilizado para casos de estudo.

O protocolo TCP/IP é dividido em apenas quatro camadas que são:

4 – Aplicação

3 – Transporte

2 – Internet

1 - Acesso ao meio.

Os modelos TCP/IP e OSI são os modelos básicos usados ao discutir a funcionalidade


da rede. Os criadores de protocolos, serviços ou dispositivos de rede podem criar seus próprios
modelos para representar seus produtos. Essencialmente, os designers precisam se comunicar
com o setor ao relacionar seu produto ou serviço com o modelo OSI ou o modelo TCP/IP, ou
com ambos.

3.7 Fundamentos de Tecnologias LAN


3.7.1 Padrões de LAN

A camada física OSI fornece os meios para transportar os bits que formam o quadro de
camada de enlace de dados no meio físico de rede.

A Ethernet é atualmente a tecnologia LAN predominante no mundo. A Ethernet opera


na camada de enlace de dados e na camada física. Os padrões de protocolo Ethernet definem

89
muitos aspetos da comunicação de rede, incluindo o formato de quadro, o tamanho do quadro,
o tempo e a codificação. Quando as mensagens são enviadas entre hosts em uma rede
Ethernet, os hosts formatam as mensagens no layout do quadro que é especificado pelos
padrões. Os quadros também são conhecidos como unidades de dados de protocolo (PDUs).

Como a Ethernet é composta de padrões nessas camadas inferiores, ela pode ser mais
bem compreendida em referência ao modelo OSI. O modelo OSI separa as funcionalidades de
camada de enlace de dados de endereçamento, enquadramento e acesso à mídia nos padrões
de camada física da mídia. Os padrões da Ethernet definem os protocolos da Camada 2 e das
tecnologias da Camada 1. Embora as especificações de Ethernet apoiem meios físicos,
larguras de banda diferentes e outras variações de Camadas 1 e 2, o formato básico da
estrutura e o esquema de endereço é o mesmo para todas as variedades de Ethernet.

Este capítulo examina as características e a operação da Ethernet, como ela evoluiu de


uma tecnologia de comunicação de dados de meio físico compartilhado com base em
contenção para a tecnologia full-duplex de alta largura de banda de hoje.

Entrar em Meu Círculo Social!

Grande parte de nossa comunicação de rede assume a forma de mensagem (de texto
ou instantânea), contato por vídeo, postagens de mídia social etc.

Nessa atividade, escolha uma das redes de comunicação que você mais utiliza:

 Mensagem de texto (ou instantânea)

 Conferência de áudio/vídeo

 Envio por e-mail

 Jogos

Agora que você selecionou um tipo de comunicação de rede, registre as suas


respostas às seguintes perguntas:

 Há um procedimento que deve ser seguido para registrar outras pessoas e você mesmo
para formar um grupo de comunicação?

 Como você inicia o contato com a pessoa/pessoas com quem você deseja se comunicar?

 Como você limita as conversas para que sejam recebidas apenas por aqueles com quem
você deseja se comunicar?

90
3.7.2 Protocolo Ethernet
3.7.2.1 Operação da Ethernet
A Ethernet é hoje a tecnologia mais usada para redes locais

A Ethernet opera na camada de enlace de dados e na camada física. É uma família de


tecnologias de redes de comunicação definida nos padrões IEEE 802.2 e 802.3. A Ethernet
suporta larguras de banda de dados de:

 10 Mb/s

 100 Mb/s

 1000 Mb/s (1 Gb/s)

 10.000 Mb/s (10 Gb/s)

 40.000 Mb/s (40 Gb/s)

 100.000 Mb/s (100 Gb/s)

Os padrões Ethernet definem os protocolos de Camada 2 e as tecnologias de Camada


1. Para os protocolos de Camada 2, como em todos os padrões IEEE 802, a Ethernet se
baseia em duas subcamadas separadas da camada de enlace de dados para operar, o
Controle lógico de link (LLC) e as subcamadas MAC.

Subcamada LLC

A subcamada LLC Ethernet trata da comunicação entre as camadas superiores e as


camadas inferiores. Isso é normalmente entre o software de rede e o hardware do dispositivo.
A subcamada LLC obtém os dados do protocolo de rede, normalmente um pacote IPv4, e
adiciona informações de controle para ajudar a entregar o pacote no nó destino. O LLC é
usado para comunicar com as camadas superiores do aplicativo e mover o pacote para as
camadas inferiores para entrega.

O LLC é implementado no software, e sua implementação independe do hardware. Em


um computador, o LLC pode ser considerado o software do driver para a placa de rede. O
driver da placa de rede é um programa que interage diretamente com o hardware na placa de
rede para transmitir os dados entre a subcamada MAC e os meios físicos.

91
Subcamada MAC

O MAC constitui a subcamada inferior da camada de enlace de dados. O MAC é


implementado pelo hardware, normalmente na placa de rede do computador. Os detalhes
estão especificados nos padrões IEEE 802.3.

A subcamada MAC Ethernet tem duas responsabilidades principais:

 Encapsulamento de dados

 Controle de acesso ao meio

Encapsulamento de dados

O processo de encapsulamento de dados inclui a montagem de quadros antes da


transmissão e a desmontagem do quadro mediante o recebimento de um quadro. Ao formar o
quadro, a camada MAC adiciona um cabeçalho e um trailer à PDU de camada de rede.

O encapsulamento de dados fornece três funções principais:

 Delimitação de quadro: o processo de enquadramento oferece delimitadores


importantes que são utilizados para identificar um grupo de bits que compõe um quadro.
Esse processo oferece sincronização entre os nós transmissor e receptor.

 Endereçamento: o processo de encapsulamento também fornece o endereçamento de


camada de enlace de dados. Cada cabeçalho de Ethernet adicionado ao quadro contém o
endereço físico (endereço MAC) que permite que um quadro seja entregue a um nó
destino.

 Detecção de erros: cada quadro Ethernet contém um trailer com verificação de


redundância cíclica (CRC) do conteúdo do quadro. Depois do recebimento de um quadro,
o nó receptor cria uma CRC para comparar com a que está no quadro. Se esses dois
cálculos de CRC corresponderem, será possível ter certeza de que o quadro foi recebido
sem erros.

O uso de quadros ajuda na transmissão de bits, pois eles são colocados no meio e no
agrupamento de bits no nó receptor.

Controle de Acesso ao Meio

A segunda responsabilidade da subcamada MAC é o controle de acesso à mídia. O


controle de acesso à mídia é responsável pela colocação e remoção de quadros no meio físico.

92
Como o nome diz, controla o acesso ao meio físico. Essa subcamada se comunica diretamente
com a camada física.

A topologia lógica subjacente da Ethernet é um barramento de multiacesso; portanto,


todos os nós (dispositivos) em um único segmento de rede compartilham o meio físico. A
Ethernet é um método baseado em contenção de rede. Lembre-se de que um método baseado
em contenção, ou método não determinístico, significa que qualquer dispositivo pode tentar
transmitir dados pelo meio físico compartilhado sempre que tiver dados para enviar. No
entanto, assim como no caso de duas pessoas que tentam falar ao mesmo tempo, se vários
dispositivos em um único meio físico tentarem encaminhar dados ao mesmo tempo, os dados
colidirão gerando dados corrompidos e inutilizáveis. Por isso, a Ethernet fornece um método
para controlar como os nós compartilham o acesso com o uso de uma tecnologia de Acesso
múltiplo com verificação de portadora (CSMA).

O processo CSMA é usado para detectar primeiro se o meio físico está transportando
um sinal. Se um sinal portador no meio físico de outro nó for detectado, isso significa que outro
dispositivo está transmitindo dados. Quando o dispositivo tentar transmitir e notar que o meio
físico está ocupado, ele irá esperar e tentar novamente após um curto período de tempo. Se
nenhum sinal portador for detectado, o dispositivo transmitirá seus dados. É possível que o
processo CSMA falhe e dois dispositivos transmitam dados ao mesmo tempo. Isso é chamado
de colisão de dados. Se isso ocorrer, os dados enviados por ambos os dispositivos serão
corrompidos e precisarão ser reenviados.

Os métodos de controle de acesso ao meio físico baseados em contenção não


requerem mecanismos para rastrear de quem é a vez de acessar o meio físico; portanto, eles
não têm a sobrecarga dos métodos de acesso controlado. No entanto, os sistemas baseados
em contenção não escalam bem sob uso intenso do meio físico. À medida que o uso e o
número de nós aumentam, a probabilidade de acesso bem-sucedido ao meio físico sem colisão
diminui. Além disso, os mecanismos de recuperação necessários para corrigir erros devido a
tais colisões ainda diminuem a taxa de transferência.

Como mostrado na figura, o CSMA é geralmente implementado em conjunto com um


método para resolver a contenção do meio físico. Os dois métodos frequentemente usados
são:

Detecção de colisão/CSMA

Na Detecção de colisão/CSMA( CSMA/CD ), o dispositivo monitora o meio físico para


verificar a presença de um sinal de dados. Se um sinal de dados estiver ausente, indicando
que o meio físico está livre, o dispositivo transmitirá os dados. Se forem detectados sinais que
mostram que outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos

93
param de enviar e tentam novamente mais tarde. Foram desenvolvidas formas tradicionais de
Ethernet para usar esse método.

A incorporação ampla de tecnologias de switching em redes modernas tirou em grande


parte a necessidade original de CSMA/CD em redes locais. Quase todas as conexões com fio
entre dispositivos em uma rede local atualmente são conexões em full-duplex, um dispositivo
pode enviar e receber simultaneamente. Isso significa que, quando as redes Ethernet são
projetadas com a tecnologia CSMA/CD, com dispositivos intermediários atuais, não há colisões
e os processos usados pelo CSMA/CD são realmente desnecessários.

No entanto, as conexões sem fio em um ambiente de rede local ainda precisam levar
em conta as colisões. Os dispositivos de rede local sem fio usam o método de acesso ao meio
físico de CSMA/prevenção de colisão (CSMA/CA).

Prevenção de colisão/CSMA

Na CSMA/CA, o dispositivo examina o meio físico para verificar a presença de sinal de


dados. Se o meio físico estiver livre, o dispositivo enviará uma notificação pelo meio físico com
sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é usado por
tecnologias de rede sem fio 802.11.

Como dito anteriormente, a topologia lógica subjacente da Ethernet é um barramento


de multiacesso. Cada dispositivo de rede é conectado ao mesmo meio físico compartilhado, e
todos os nós recebem todos os quadros transmitidos. O problema é: se todos os dispositivos
estiverem recebendo cada quadro, como cada dispositivo individual poderá identificar se é o
destinatário pretendido sem a sobrecarga de ter que processar e desencapsular o quadro para
chegar ao endereço IP? A questão se torna ainda mais problemática em grandes redes, com
alto volume de tráfego, em que os quadros são encaminhados.

Para evitar a sobrecarga em excesso envolvida no processamento de cada quadro, um


identificador exclusivo chamado de endereço MAC foi criado para identificar a origem real e os
nós destino em uma rede Ethernet. Independentemente da variedade de Ethernet usada, o
endereçamento MAC forneceu um método para a identificação do dispositivo em um nível
inferior do modelo OSI. Como talvez você se lembre, o endereçamento MAC é adicionado
como parte de uma PDU de Camada 2. Um endereço MAC Ethernet é um valor binário de 48
bits expresso como 12 dígitos hexadecimais (4 bits por dígito hexadecimal).

Estrutura de Endereço MAC

Os endereços MAC devem ser globalmente exclusivos. O valor do endereço MAC é um


resultado direto de regras impostas pelo IEEE a fornecedores para garantir endereços
globalmente exclusivos para cada dispositivo Ethernet. As regras estabelecidas pelo IEEE

94
exigem que todos os fornecedores que vendam dispositivos Ethernet sejam registrados no
IEEE. O IEEE atribui ao fornecedor um código de 3 bytes (24 bits), chamado Identificador
organizacionalmente exclusivo (OUI).

O IEEE exige que um fornecedor siga duas regras simples, como mostrado na figura:

 Todos os endereços MAC atribuídos a uma placa de rede ou a outro dispositivo Ethernet
devem usar o OUI atribuído ao fornecedor como os primeiros 3 bytes.

Todos os endereços MAC com o mesmo OUI devem receber um valor exclusivo
(código do fornecedor ou número de série) nos últimos 3 bytes.

O endereço MAC costuma ser chamado de endereço gravado (BIA, burned-in address)
por ser, historicamente, gravado na ROM (Read-Only Memory – Memória somente leitura) na
placa de rede. Isso significa que o endereço é codificado no chip da ROM permanentemente –
ele não pode ser alterado por software.

Observação: em sistemas operacionais de PC e placas de rede modernas, é possível


alterar o endereço MAC no software. Isso é útil ao tentar obter acesso a uma rede que filtra
com base no BIA; logo, filtrar ou controlar o tráfego com base no endereço MAC não é mais tão
seguro.

Os endereços MAC são atribuídos às estações de trabalho, servidores, impressoras,


switches e roteadores; qualquer dispositivo que deva originar e/ou receber dados na rede.
Todos os dispositivos conectados a uma LAN Ethernet têm interfaces com endereços MAC.
Diferentes fabricantes de hardware e software podem representar o endereço MAC em
diferentes formatos hexadecimais. Os formatos de endereço podem ser semelhantes a:

 00-05-9A-3C-78-00

 00:05:9A:3C:78:00

 0005.9A3C.7800

Quando o computador inicializa, a primeira coisa que a placa de rede faz é copiar o
endereço MAC da ROM na RAM. Quando um dispositivo está encaminhando uma mensagem
para uma rede Ethernet, ele anexa as informações do cabeçalho ao pacote. As informações do
cabeçalho contêm o endereço MAC origem e destino. O dispositivo origem envia os dados pela
rede.

95
Cada placa de rede na rede exibe as informações na subcamada MAC, para ver se o
endereço MAC destino no quadro corresponde ao endereço MAC físico do dispositivo
armazenado na RAM. Se não houver correspondência, o dispositivo descartará o quadro.
Quando o quadro chega ao destino onde o MAC da placa de rede corresponde ao MAC destino
do quadro, a placa de rede passa o quadro para as camadas OSI, onde ocorre o processo de
desencapsulamento.

3.7.2.2 Atributos do Quadro Ethernet


Na camada de enlace de dados, a estrutura do quadro é quase idêntica em todas as
velocidades da Ethernet. A estrutura de quadros Ethernet adiciona cabeçalhos e trailers em
volta da PDU da Camada 3 para encapsular as mensagens enviadas.

O cabeçalho e o trailer de Ethernet têm várias seções de informações usadas pelo


protocolo Ethernet. Cada seção do quadro é chamada de campo. Há dois estilos de
enquadramento Ethernet:

 O padrão IEEE 802.3 Ethernet que foi atualizado várias vezes para incluir novas
tecnologias

 O padrão DIX Ethernet que agora é conhecido como Ethernet II

As diferenças entre os estilos de enquadramento são mínimas. A diferença mais


significativa entre os dois padrões é a adição de um delimitador de início de quadro (SFD) e a
alteração do campo Tipo para um campo de Comprimento no 802.3.

A Ethernet II é o formato de quadro Ethernet usado em redes TCP/IP.

Ambos os padrões Ethernet II e IEEE 802.3 definem o tamanho mínimo de quadro


como 64 bytes e o máximo como 1518 bytes. Isso incluía todos os bytes do campo Endereço
MAC destino até o campo Frame Check Sequence (Sequência de verificação de quadro –
FCS). Os campos Preâmbulo e Delimitador de quadro inicial não são incluídos quando se
descreve o tamanho de um quadro.

Qualquer quadro com comprimento inferior a 64 bytes é considerado um “fragmento de


colisão” ou um “quadro desprezível” e é automaticamente descartado pelas estações de
recepção.

O padrão IEEE 802.3ac, lançado em 1998, ampliou o tamanho máximo permitido de


quadro para 1522 bytes. O tamanho do quadro aumentou para acomodar uma tecnologia
chamada Rede de área local virtual (Virtual Local Area Network (VLAN)). As VLANs são
criadas dentro de uma rede comutada e serão apresentadas em um curso posterior. Além

96
disso, muitas tecnologias de Qualidade de serviço (QoS) aproveitam o campo Prioridade do
usuário para executar vários níveis de serviço, como o serviço de prioridade para tráfego de
voz.

Se o tamanho de um quadro transmitido for inferior ao mínimo ou superior ao máximo,


o dispositivo receptor descartará o quadro. Quadros descartados provavelmente é o resultado
de colisões ou outros sinais indesejados e portanto são considerados inválidos.

Na camada de enlace de dados, a estrutura do quadro é praticamente idêntica. Na


camada física, versões diferentes de Ethernet variam em seu método para detectar e colocar
dados no meio físico.

Os campos principais no quadro Ethernet são:

 Campos Preâmbulo e Delimitador de início de quadro: os campos Preâmbulo (7


bytes) e Delimitador de início de quadro (SFD), também chamado de Início de quadro (1
byte), são usados para a sincronização entre os dispositivos de envio e recebimento.
Esses primeiros oito bytes do quadro são usados para chamar a atenção dos nós
receptores. Essencialmente, os primeiros bytes informam aos receptores para se
prepararem para receber um novo quadro.

 Campo Endereço MAC Destino: esse campo de 6 bytes é o identificador do destinatário


desejado. Como você se lembrará, esse endereço é usado pela Camada 2 para auxiliar
os dispositivos a determinar se um quadro é endereçado a eles. O endereço no quadro é
comparado ao endereço MAC no dispositivo. Se houver correspondência, o dispositivo
aceitará o quadro.

 Campo Endereço MAC origem: esse campo de 6 bytes identifica a placa de rede ou a
interface de origem do quadro.

 Campo Comprimento: em qualquer padrão IEEE 802.3 antes de 1997, o campo


Comprimento define o comprimento exato do campo de dados do quadro. Isso é usado
posteriormente como parte do FCS para garantir que a mensagem foi recebida
corretamente. Caso contrário, o propósito do campo é descrever qual é o protocolo de
camada superior existente. Se o valor de dois octetos for igual ou superior a 0x0600
hexadecimal ou 1536 decimal, o conteúdo do campo Dados será decodificado de acordo
com o protocolo EtherType indicado. Considerando que, se o valor for igual a ou menor
que 0x05DC hexadecimal ou 1500 decimal, o campo Comprimento será usado para
indicar o uso do formato de quadro IEEE 802.3. É assim que os quadros Ethernet II e
802.3 são diferenciados.

97
 Campo Dados: esse campo (46 a 1500 bytes) contêm os dados encapsulados de um
nível superior, que é uma PDU genérica de Camada 3 ou, mais comumente, um pacote
IPv4. Todos os quadros devem ter pelo menos 64 bytes de comprimento. Se um pacote
pequeno for encapsulado, os bits adicionais chamados de pad serão usados para
aumentar o tamanho do quadro até seu tamanho mínimo.

 Campo Sequência de verificação de quadro: o campo Sequência de verificação de


quadro (FCS) (4 bytes) é usado para detectar erros em um quadro. Ele usa uma
verificação de redundância cíclica (CRC). O dispositivo emissor inclui os resultados de
uma CRC no campo FCS do quadro. O dispositivo receptor recebe o quadro e gera uma
CRC para buscar erros. Se o cálculo corresponder, não houve erro. Cálculos que não
correspondem são uma indicação de que os dados mudaram; portanto, o quadro será
descartado. Uma mudança nos dados pode ser resultado de interrupção dos sinais
elétricos que representam os bits.

3.7.2.3 MAC Ethernet


Em um host do Windows, o comandoipconfig /all pode ser usado para identificar o
endereço MAC de um adaptador Ethernet.

Dependendo do dispositivo e do sistema operacional, você verá várias representações


de endereços MAC. Os roteadores e switches da Cisco usam a forma XXXX.XXXX.XXXX, em
que X é um caractere hexadecimal.

Na Ethernet, diferentes endereços MAC são usados para as comunicações unicast,


broadcast e multicast de Camada 2.

Um endereço MAC unicast é o endereço exclusivo usado quando um quadro é enviado


de um único dispositivo transmissor para um único dispositivo destino.

No exemplo, um host com endereço IP 192.168.1.5 (origem) solicita uma página Web
do servidor no endereço IP 192.168.1.200. Para que um pacote unicast seja enviado e
recebido, um endereço IP destino deve estar no cabeçalho do pacote IP. Um endereço MAC
destino correspondente também deve estar presente no cabeçalho do quadro Ethernet. O
endereço IP e o endereço MAC combinam para entregar dados a um host destino específico.

Um pacote de broadcast contém um endereço IP destino que possui todos os valores 1


(um) na parte do host. Essa numeração no endereço significa que todos os hosts naquela rede
local (domínio de broadcast) receberão e processarão o pacote. Muitos protocolos de rede,
como o DHCP e o Protocolo de resolução de endereços (ARP), usam broadcasts. Como o
modo ARP usa broadcasts para mapear endereços de Camada 2 para Camada 3 será
discutido posteriormente neste capítulo.

98
Como mostrado na figura, um endereço IP de broadcast para uma rede necessita de
um endereço MAC de broadcast correspondente no quadro Ethernet. Em redes Ethernet, o
endereço MAC de broadcast é 48 valores um exibidos como hexadecimal FF-FF-FF-FF-FF-FF.

Os endereços multicast permitem que um dispositivo origem envie um pacote a um


grupo de dispositivos. Dispositivos que pertencem a um grupo multicast recebem um endereço
IP de grupo de multicast. A gama de endereços multicast IPv4 vai de 224.0.0.0 a
239.255.255.255. Como endereços multicast representam um grupo de endereços (às vezes
chamado de grupo de hosts), eles só podem ser usados como destino de um pacote. A origem
sempre terá um endereço unicast.

Os endereços multicast seriam usados em jogos remotos, em que muitos jogadores se


conectam remotamente, mas reproduzem o mesmo jogo. Outro uso de endereços multicast
está no ensino à distância com videoconferência, em que muitos alunos se conectam à mesma
aula.

Assim como endereços unicast e broadcast, o endereço IP multicast exige um


endereço MAC multicast correspondente para realmente entregar quadros em uma rede local.
O endereço MAC multicast é um valor especial que começa com 01-00-5E em hexadecimal. A
parte restante do endereço MAC multicast é criada pela conversão dos 23 bits inferiores do
endereço IP do grupo multicast em 6 caracteres hexadecimais.

Um exemplo, como mostrado na animação, é o endereço multicast hexadecimal 01-00-


5E-00-00-C8.

Nesse laboratório, você atingirá os seguintes objetivos:

 Parte 1: Configurar a topologia e inicializar os dispositivos

 Parte 2: Configurar os dispositivos e verificar a conectividade

 Parte 3: Exibir, descrever e analisar endereços MAC Ethernet

Laboratório – Exibição dos Endereços MAC do Dispositivo de Rede

3.7.2.4 MAC e IP

Há dois endereços principais atribuídos a um dispositivo de host:

 Endereço físico (o endereço MAC)

 Endereço lógico (o endereço IP)

99
Tanto o endereço MAC como o IP trabalham juntos para identificar um dispositivo na
rede. O processo de usar os endereços MAC e IP para localizar um computador é semelhante
ao processo de usar o nome e o endereço de uma pessoa para enviar uma carta.

O nome de uma pessoa geralmente não muda. O endereço de uma pessoa, por outro
lado, refere-se ao local onde mora e pode ser alterado.

Assim como o nome de uma pessoa, o endereço MAC de um host não muda; ele é
atribuído fisicamente à placa de rede do host e é conhecido como endereço físico. O endereço
físico permanece o mesmo, independentemente de onde o host está colocado.

O endereço IP é semelhante ao endereço de uma pessoa. Esse endereço baseia-se no


local em que o host realmente se encontra. Por meio desse endereço, é possível que um
quadro determine o local a partir do qual um quadro deve ser enviado. O endereço IP, ou o
endereço de rede, é conhecido como um endereço lógico por ser atribuído logicamente. Ele é
atribuído a cada host por um administrador de rede com base na rede local em que o host está
conectado. A figura demonstra a natureza hierárquica da localização de uma pessoa com base
no endereço “lógico”. Clique em cada agrupamento para ver como o endereço realiza a
filtragem.

Os endereços MAC físico e IP lógico são necessários para que um computador se


comunique em uma rede hierárquica, assim como o nome e o endereço de uma pessoa são
necessários pUm dispositivo origem enviará um pacote com base em um endereço IP. Uma
das formas mais comuns de um dispositivo origem determinar o endereço IP de um dispositivo
destino é com o Serviço de nome de domínio (DNS), em que um endereço IP é associado a um
nome de domínio. Por exemplo, www.cisco.com é igual a 209.165.200.225. Esse endereço IP
obterá o pacote para o local da rede do dispositivo destino. Esse endereço IP será usado pelos
roteadores para determinar o melhor caminho para alcançar um destino. Assim, resumindo, o
endereçamento IP determina o comportamento de ponta a ponta de um pacote IP.

Entretanto, em cada link em um caminho, um pacote IP é encapsulado em um quadro


específico para a tecnologia de enlace de dados particular associada a esse link, como a
Ethernet. Os dispositivos finais em uma rede Ethernet não aceitam e não processam quadros
com base em endereços IP. Em vez disso, um quadro é aceito e processado com base em
endereços MAC.

Nas redes Ethernet, os endereços MAC são usados para identificar, em um nível
inferior, os hosts origem e destino. Quando um host em uma rede Ethernet se comunica, ele
envia quadros contendo seu próprio endereço MAC como a origem e o endereço MAC do
destinatário desejado como o destino. Todos os hosts que recebem o quadro poderão ler o

100
endereço MAC destino. Se o endereço MAC destino corresponder ao endereço MAC
configurado na placa de rede do host, então o host processará a mensagem.

Como os endereços IP dos pacotes IP em um fluxo de dados são associados aos


endereços MAC em cada link no caminho para o destino? Isso é feito com um processo
chamado Protocolo de resolução de endereços (ARP).

Nesse laboratório, você atingirá os seguintes objetivos:

 Parte 1: Examinar os campos do cabeçalho em um quadro Ethernet II

 Parte 2: Usar o Wireshark para capturar e analisar quadros Ethernet

Laboratório – Uso do Wireshark para Examinar Quadros Ethernet

sta atividade é otimizada pela visualização de PDUs. Os dispositivos já estão


configurados. Você reunirá informações de PDU em modo de simulação e responderá a uma
série de perguntas sobre os dados coletados.

Packet Tracer – Instruções para Identificar Endereços MAC e IP

Packet Tracer – Identificar Endereços MAC e IP – PKA

Continuação

Exercícios Teóricos e Práticos

Práticas Laboratóriais

101
Referências Bibliográficas
[1] Cisco, “ Cyber Operations Security”, California 2021.
[2] Cisco, “CCNA Routing and Switching”, California 2014.
[3] .Cisco, “CCNA v7 Routing Switching”, California 2019.

102

Você também pode gostar