Escolar Documentos
Profissional Documentos
Cultura Documentos
DE SEAC-SISTEMA DE EXPLORAÇÃO
E ARQUITECTURA DE
COMPUTADORES
O Autor:
I-TRIMESTRE
CISCO
2.2 Redes.................................................................................................................9
2.2 A Internet..................................................................................................10
2.3 Características básicas das redes...............................................................15
2.4 Influência das redes nas nossas vidas........................................................22
2.5 Tendências da rede....................................................................................27
3. Classificação das redes..............................................................................31
3.1 Classificação das redes quanto à Topologia..............................................31
3.2 Classificação das redes quanto à arquitectura...........................................37
3.3 Classificação das redes quanto a área geográfica das redes (área de
Abrangência)..................................................................................................40
3.4 Classificação das redes quanto aos meios de transmissão.......................42
3.5 Dispositivos de redes..............................................................................57
3.6 Protocolos e regras de comunicações de rede......................................61
3.6.1 Regras de Comunicação........................................................................61
3.6.2 Protocolos e padrões de rede.................................................................66
3.6.2.1 Modelo de referência OSI..................................................................67
3.7 Fundamentos de Tecnologias LAN.......................................................89
3.7.1 Padrões de LAN....................................................................................89
3.7.2 Protocolo Ethernet.................................................................................91
3.7.2.1 Operação da Ethernet.........................................................................91
3.7.2.2 Atributos do Quadro Ethernet............................................................96
3.7.2.3 MAC Ethernet....................................................................................98
3.7.2.4 MAC e IP…………………………………………………...............99
Lista de Figuras
Figura 0. 1. Elementos de uma comunicação de dados........................................................7
Figura 0. 2. Redes..................................................................................................................9
ii
Lista de Tabelas
iii
Lista de Abreviações
iv
NAT Network Address Translate
v
Prefácio [EL1]
vi
[EL2]
1. Introdução
1.1 Contextualização e motivação
Estamos em um ponto crucial no uso da tecnologia para estender e fortalecer nossa
capacidade de comunicação. A globalização da Internet teve um sucesso mais rápido do que
jamais poderíamos imaginar. A maneira como as interações sociais, comerciais, políticas e
pessoais ocorrem está mudando rapidamente para acompanhar a evolução dessa rede global.
No proximo estágio de nosso desenvolvimento, inovadores usarão a Internet como ponto de
partida para seus esforços – criando novos produtos e serviços especificamente desenhados
para utilizar os recursos da rede. À medida que os desenvolvedores aumentam o limite do que
é possível, as capacidades das redes interligadas que formam a Internet desempenharão um
papel cada vez maior no sucesso desses projetos.
Este capítulo introduz a plataforma de redes de dados sobre a qual nossas relações
sociais e comerciais dependem cada vez mais. O material serve de fundamento para explorar
os serviços, as tecnologias e as questões encontradas por profissionais de rede à medida que
eles projetam, constroem e mantêm a rede moderna.
7
2. REDES: Introdução às redes e a Internet
4.1. Comunicação de dados
Comunicação de dados: é a troca de informação entre dois dispositivos através de
algum meio de comunicação.
Como exemplo temos a comunicação entre o controle remoto e a TV. Neste caso, o
controle remoto é o dispositivo emissor. A TV é o dispositivo receptor, e o meio físico é o ar.
Half - Duplex: Quando o emissor e o receptor ambos podem trocar informações, mas
essa comunicação não ocorre ao mesmo tempo. Um grande exemplo é forma como as
comunicações antigas via rádio aconteciam, onde cada uma das extremidades poderia falar,
mas, não ao mesmo tempo.
8
4.2. Redes
De uma forma mais complexa rede de computadores ou rede de dados, na informática
e na telecomunicação é um conjunto de dois ou mais dispositivos eletrônicos de computação
(ou módulos processadores ou nós da rede) interligados por um sistema de comunicação
digital (ou link de dados), guiados por um conjunto de regras (protocolo de rede) para
compartilhar entre si informação, serviços e, recursos físicos e lógicos. Estes podem ser do
tipo: dados, impressoras, mensagens (e-mails), entre outros. As conexões podem ser
estabelecidas usando mídia de cabo ou mídia sem fio.
De uma forma muito simples, uma rede pode ser definida como uma estrutura de
computadores e dispositivos conectados através de um sistema de comunicação com o
objectivo de compartilharem informações e recursos entre si.
Compartilhamento de impressoras.
Compartilhamento de documentos, aplicativos e outros produtos digitais.
Comunicação por voz.
Vídeo conferência.
Rede Móvel
Rede residencial
9
Rede institucional
ISP global
ISP regional
2.2 A Internet
A Internet é a maior rede que existe. Na verdade, o termo Internet significa uma “rede
de redes”. A Internet é literalmente uma coleção de redes públicas e privadas interligadas.
Empresas, pequenas redes de escritório e até mesmo redes domésticas, normalmente
fornecem uma conexão compartilhada à Internet.
Observação: o termo internet (com “i” minúsculo) é usado para descrever várias redes
interconectadas. Quando falamos do sistema global de redes de computadores
interconectados ou da Web, é usado o termo Internet (com “I” maiúsculo).
Intranet
Extranet
Intranet: O termo intranet é geralmente usado para se referir a uma conexão privada de
LANs e WANs que pertence a uma organização, e foi projetada para ser acessível somente
pelos membros da organização, funcionários ou outros com autorização. As intranets são
basicamente uma Internet que é geralmente acessível somente dentro da organização.
As organizações podem publicar páginas Web em uma intranet sobre eventos internos,
políticas de saúde e segurança, newsletters da equipe e catálogos telefônicos da equipe. Por
exemplo, as escolas podem ter intranets que incluem informações sobre horários das aulas,
currículo online e fóruns de discussão. As intranets geralmente ajudam a eliminar a burocracia
10
e acelerar fluxos de trabalho. A intranet pode ser acessível para a equipe que trabalha fora da
organização usando conexões seguras à rede interna.
Extranet: é uma rede interna (intranet) que permite acesso externo controlado. Em um
contexto de business-to-business, uma extranet pode ser vista como uma extensão de uma
intranet da organiza ção que é estendida para usuários externos da organização, geralmente
parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da internet.
Dados
Voz
Video
Multimídia
Por quase duas décadas, apenas os meios acadêmicos e científicos tiveram acesso à
rede. Em 1987, pela primeira vez foi liberado seu uso comercial nos EUA.
Desde então, a difusão da rede foi enorme. Hoje, a Internet tem mais de 250 milhões
de usuários em todo o mundo. Até o final de 2004, o tráfego mundial de e-mails deverá estar
em torno de 35 bilhões de mensagens diárias.
Quase 90% dos usuários de Internet estão nos países industrializados. Os EUA e o
Canadá respondem por 57% do total, segundo relatório da organização do Trabalho.
11
2.2.2 Componentes da Internet
A Internet está dividida em:
ISP de nível 3: São chamados de ISPs de acesso, pelo facto de estarem proximas ao
usuário final. A sua principal função é fornecer internet para pessoas. Em Angola temos alguns
ISPs de nível 3, tais como: Unitel, Movicel, Net-one, etc.
12
2.2.4 Conexão com a Internet
DSL – fornece uma conexão à Internet com alta largura de banda, sempre ativa. Requer
um modem de alta velocidade especial que separa o sinal de DSL do sinal de telefone e
fornece uma conexão Ethernet a um computador ou a uma LAN. O DSL é executado em
uma linha telefônica, com a separação de linha em três canais. Um canal é usado para
chamadas telefônicas de voz. Esse canal permite que uma pessoa receba chamadas
telefônicas sem desconectar da Internet. Um segundo canal é um canal mais rápido de
download, usado para receber informações da Internet. O terceiro canal é usado para
enviar ou carregar informações. Esse canal é geralmente um pouco mais lento que o
canal de download. A qualidade e a velocidade da conexão DSL dependem
principalmente da qualidade da linha telefônica e da distância do escritório central da
companhia telefônica. Quanto mais longe você estiver do escritório central, mais lenta
será a conexão.
Celular – o acesso à Internet do celular usa uma rede de telefone celular para conectar.
Onde quer que você possa obter um sinal de telefone celular, poderá obter acesso à
Internet do celular. O desempenho será limitado pelos recursos do telefone e da torre do
celular à qual ele está conectado. A disponibilidade de acesso à Internet do celular é um
13
benefício real nessas áreas que não teriam de outra forma nenhuma conectividade à
Internet, ou para àqueles que estão constantemente em movimento.
Satélite – o serviço de satélite é uma boa opção para casas ou escritórios que não
tenham acesso a DSL ou cabo. As antenas parabólicas exigem uma linha de visão clara
para satélite e por isso pode ser difícil em áreas muito arborizadas ou em locais com
outras obstruções aéreas. As velocidades vão variar dependendo do contrato, embora
geralmente sejam boas. Os custos de equipamento e instalação podem ser altos
(contudo, verifique promoções especiais com o provedor), com uma taxa mensal
moderada depois. A disponibilidade de acesso à Internet via satélite é um benefício real
nessas áreas que não teriam forma alguma de conectividade.
Telefone dial-up – uma opção de baixo custo que usa qualquer linha telefônica e um
modem. Para se conectar ao ISP, um usuário liga para o número de telefone de acesso
ISP. A largura de banda baixa fornecida por uma conexão de modem de discagem
geralmente não é suficiente para grandes transferências de dados, mas é útil para acesso
móvel em viagens. Uma conexão de discagem de modem só deve ser considerada
quando opções de conexão mais altas de velocidade não estiverem disponíveis.
Linhas dedicadas alugadas – essa é uma conexão dedicada do provedor de serviços com
a instalação do cliente. As linhas alugadas são realmente circuitos reservados que
conectam escritórios separados geograficamente com a rede privada de voz e/ou dados.
Os circuitos são normalmente alugados por meio de uma tarifa mensal ou anual que
tende a torná-los mais caros. Na América do Norte, os circuitos de linhas alugadas
14
comuns incluem T1 (1,54 Mb/s) e T3 (44,7 Mb/s), enquanto em outras partes do mundo
eles estão disponíveis em E1 (2 Mb/s) e E3 (34 Mb/s).
DSL – O DSL de negócios está disponível em vários formatos. Uma opção popular é
Symmetric Digital Subscriber Lines (SDSL), que é semelhante à Asymmetric Digital
Subscriber Line (ADSL), mas que fornece as mesmas velocidades de upload e download.
O ADSL foi projetado para oferecer largura de banda em taxas diferentes de downstream
e de upstream. Por exemplo, um cliente que obtém acesso à Internet pode ter taxas de
downstream que variam de 1,5 a 9 Mbps, enquanto os intervalos de upstream de largura
de banda vão de 16 a 640 kbps. As transmissões ADSL trabalham em distâncias de até
5.488 metros (18.000 pés) sobre um único par trançado de cobre.
Satélite – o serviço de satélite pode fornecer uma conexão quando uma solução cabeada
não estiver disponível. As antenas parabólicas exigem uma linha de visão clara para o
satélite. Os custos de equipamento e instalação podem ser altos, com uma taxa mensal
moderada depois. As conexões tendem a ser mais lentas e menos confiáveis do que a
concorrência terrestre, o que a torna menos atraente que outras alternativas.
Com a evolução das redes, estamos descobrindo que há quatro características básicas
que as arquiteturas subjacentes precisam abordar para satisfazer as expectativas do usuário:
15
Tolerância a falhas
Escalabilidade
Segurança
Muitas redes comutadas por circuito dão prioridade à manutenção das conexões de
circuito existentes, apesar da necessidade de novos circuitos. Depois que um circuito é
estabelecido, mesmo que não ocorra comunicação entre as pessoas ou que a chamada
termine, o circuito permanece conectado e os recursos reservados até que uma das partes
interrompa a chamada. Como há vários circuitos que podem ser criados, é possível receber
uma mensagem de que todos os circuitos estão ocupados e que uma chamada não pode ser
feita. O custo para criar vários caminhos alternativos com capacidade suficiente para suportar
um grande número de circuitos simultâneos e as tecnologias necessárias para recriar de forma
dinâmica circuitos descartados no caso de uma falha, foram as razões pelas quais a tecnologia
comutada por circuito não foi a ideal para a Internet.
16
2.3.1.1 Redes comutadas por pacotes
Na busca de uma rede que seja mais tolerante a falhas, os primeiros criadores da
Internet pesquisaram redes comutadas por pacotes. A premissa desse tipo de rede é que uma
única mensagem pode ser dividida em vários blocos de mensagens, com cada pacote de
mensagens contendo informações de endereçamento para exibir o ponto origem e o destino
final. Usando essa informação inerente, esses blocos de mensagens, chamados pacotes,
podem ser enviados pela rede por vários caminhos e podem ser reunidos na mensagem
original ao chegar ao seu destino.
A necessidade de um circuito único reservado de fim a fim não existe em uma rede
comutada por pacotes. Qualquer parte da mensagem pode ser enviada pela rede usando
qualquer caminho disponível. Além disso, os pacotes que contêm partes de mensagens de
diferentes origens podem navegar na rede ao mesmo tempo. Ao fornecer um método para o
uso dinâmico de caminhos redundantes, sem intervenção do usuário, a Internet se tornou um
método de comunicação tolerante a falhas. Em nossa analogia do correio, à medida que nosso
cartão postal viaja pelo correio, ele compartilha o transporte com outros cartões postais, cartas
e pacotes. Por exemplo, um dos cartões postais pode ser colocado em um avião, junto a
muitos outros pacotes e cartas que são transportados para o seu destino final.
17
Embora as redes sem conexão comutada por pacotes sejam a principal infraestrutura
da Internet nos dias de hoje, existem alguns benefícios em um sistema orientado à conexão,
como o sistema de telefone comutado por circuito. Como os recursos nos vários locais de
comutação são dedicados a fornecer um número finito de circuitos, a qualidade e a
consistência das mensagens transmitidas pela rede orientada à conexão pode ser garantida.
Outro benefício é que o provedor do serviço pode cobrar os usuários da rede pelo período de
tempo em que a conexão esteja ativa. A capacidade de cobrar os usuários por conexões ativas
pela rede é uma premissa fundamental do setor de serviços de telecomunicações.
O fato de a Internet ser capaz de se expandir no ritmo atual, sem causar sérios
impactos ao desempenho de usuários individuais, é uma função do projeto de protocolos e
tecnologias subjacentes sobre o qual ela é construída. A Internet oferece uma estrutura
hierárquica em camadas para endereçamento, nomeação e serviços de conectividade.
Consequentemente, o tráfego da rede que é destinado a serviços locais ou regionais não
precisa ultrapassar um ponto central de distribuição. Serviços comuns podem ser duplicados
em diferentes regiões, mantendo, assim, o tráfego afastado das redes de backbone de nível
mais alto.
A atual arquitetura da Internet, embora altamente escalável, nem sempre pode ser
capaz de acompanhar o ritmo da demanda dos usuários. Novos protocolos e novas estruturas
de endereçamento estão sendo desenvolvidos para atender ao ritmo crescente com que
aplicativos e serviços da Internet estão sendo criados.
18
2.3.3 Características básicas das redes (Segurança)
A Internet evoluiu de uma rede altamente controlada de organizações educacionais e
governamentais para um meio de transmissão de comunicações pessoais e comerciais
amplamente acessível. Como resultado, os requisitos de segurança da rede mudaram. A
infraestrutura da rede, os serviços e os dados contidos nos dispositivos conectados à rede são
ativos pessoais e comerciais críticos. Comprometer a integridade desses bens poderia ter
consequências graves, como:
Perda de dados importantes que geram um trabalho significativo para serem substituídos,
ou que sejam insubstituíveis.
Existem dois tipos de preocupações com segurança de rede que devem ser abordados:
segurança da infraestrutura de rede e segurança de informações.
19
Para atingir os objetivos de segurança de rede, há três requisitos principais:
20
CCSP (Certified Cloud Security Profissional).
CompTIA Security+.
QoS é uma coleção de tecnologia que permitem que aplicativos requisitem e recebam
níveis de serviços previsiveis em termos de capacidade de througtput de dados (largura de
banda), variações de latência (jitter) e retardo. Em especial, os recursos QoS fornecem um
serviços de rede melhor e mais previsivel através dos seguintes métodos:
O Internet Engineering Task Force (IETF) define as duas arquiteturas a seguir para o
QoS:
21
O IntServ usa o protocolo de reserva de recursos (RSVP, Resource Reservation
Protocol) para sinalizar explicitamente as necessidades de QoS de tráfego de um aplicativo
com os dispositivos no caminho de ponta a ponta através da rede.
Os métodos que usamos para nos comunicar estão em constante mudança e evolução.
Considerando que antes éramos limitados a interações presenciais, as inovações em
tecnologia expandiram significativamente o alcance de nossas comunicações. Das pinturas das
22
cavernas à máquina impressora, ao rádio e à televisão, cada novo desenvolvimento melhorou
e aperfeiçoou nossa capacidade de nos conectar e de nos comunicar com outros.
No mundo de hoje, com o uso de redes, estamos conectados como nunca estivemos.
Pessoas que têm ideias podem se comunicar instantaneamente com as demais para fazer
dessas ideias uma realidade. Novos acontecimentos e descobertas são conhecidos no mundo
inteiro em questão de segundos. Indivíduos podem até mesmo se conectar e jogar com seus
amigos separados por oceanos e continentes.
Compartilhar suas fotos, vídeos caseiros e experiências com amigos ou com o mundo.
23
Olhar seu saldo bancário e pagar contas eletronicamente.
O acesso à instrução de qualidade já não é restrito aos alunos que vivem próximos ao
local onde o ensino é oferecido. O ensino online à distância pôs fim às barreiras geográficas e
melhorou as oportunidades dos alunos. Cursos online (e-learning) agora podem ser fornecidos
por meio da rede. Esses cursos podem conter dados (texto, links), voz e vídeo disponíveis aos
alunos a qualquer momento, de qualquer lugar. Grupos de discussão online e quadros de
mensagens possibilitam que o aluno colabore com o instrutor, com outros alunos na classe, ou
até com alunos ao redor do mundo. Cursos mistos podem combinar aulas com instrutor e
ferramentas online para oferecer o melhor dos dois métodos. Além dos benefícios para os
alunos, as redes também melhoraram o gerenciamento e a administração dos cursos. Algumas
das funções online incluem matrícula do aluno, entrega de avaliação e o controle do
andamento.
24
Algumas formas de comunicação incluem:
Mídia social – a mídia social consiste em sites interativos nos quais as pessoas e
comunidades criam e compartilham o conteúdo gerado pelo usuário com amigos, família,
colegas e o mundo.
Weblogs (blogs) – weblogs são páginas fáceis de atualizar e editar. Diferentemente das
páginas comerciais, criadas por profissionais especializados em comunicação, os blogs
oferecem a qualquer pessoa uma maneira de comunicar suas ideias a um público global
sem conhecimento técnico de web design. Existem blogs sobre praticamente qualquer
assunto que se possa imaginar e, geralmente, comunidades de pessoas se formam em
torno de autores de blogs populares.
Wikis – wikis são páginas que grupos de pessoas podem editar e ver em conjunto.
Enquanto um blog é mais um diário individual e pessoal, uma wiki é uma criação em
grupo. Como tal, pode estar sujeito a revisão e edição mais amplas. Assim como os
blogs, as wikis podem ser criadas em estágios e por qualquer pessoa, sem o patrocínio
de uma grande empresa comercial. A Wikipedia se tornou um recurso abrangente – uma
enciclopédia online – de tópicos de contribuição do público. Organizações privadas e
indivíduos também podem criar suas próprias wikis para reunir conhecimento sobre um
assunto específico. Várias empresas usam wikis como ferramenta de colaboração interna.
Com a Internet global, pessoas com todos os tipos de vida podem participar de wikis e
acrescentar suas opiniões e seus conhecimentos a um recurso comum.
25
Podcasting – podcasting é um instrumento baseado em áudio que originalmente permite
que pessoas gravem áudio e o converta para uso. Entretanto, o podcasting possibilita a
divulgação das gravações para um público maior. O arquivo de áudio é divulgado em um
site (ou blog ou wiki) onde outras pessoas podem fazer download e ouvir a gravação em
seus computadores, laptops e outros dispositivos móveis.
Que outros locais ou ferramentas você utiliza para compartilhar suas opiniões?
No mundo comercial, as redes de dados foram usadas inicialmente por empresas para
registrar e gerenciar internamente informações financeiras, informações sobre o cliente e
sistemas de cálculo de folha de pagamento de funcionários. Essas redes comerciais evoluíram
para possibilitar a transmissão de vários tipos diferentes de serviços de informação, incluindo
emails, vídeos, troca de mensagens e telefonia.
26
acessos offline. Eventos esportivos e concertos ao vivo podem ser vistos enquanto estão
acontecendo, ou gravados e vistos quando solicitado.
Seja qual for o tipo de diversão que nos agrade nas relações humanas, as redes estão
melhorando nossa experiência.
Colaboração online
Vídeo
Computação em nuvem
27
O BYOD é sobre usuários finais que têm liberdade para usar ferramentas pessoais
para acessar informações e se comunicar pela rede da empresa ou do campus. Com o
crescimento de dispositivos de consumo e a diminuição no custo relacionado, funcionários e
alunos podem esperar ter algumas das ferramentas mais avançadas de computação e de rede
para uso pessoal. Essas ferramentas pessoais incluem laptops, netbooks, tablets, smartphones
e e-readers. Esses dispositivos podem ser adquiridos pela empresa ou pela escola, adquiridos
por pessoa, ou ambos.
Com orçamentos reduzidos e pessoais, como podem equilibrar recursos para estar em
mais lugares ao mesmo tempo?
28
tradicionais, e com os ambientes BYOD iguais, as pessoas estão aproveitando os serviços de
voz, vídeo e de conferência nos esforços de colaboração.
Há muitos indicadores e benefícios ao incluir uma estratégia para usar o vídeo. Cada
organização é exclusiva. A combinação correta e a natureza dos indicadores na adoção do
vídeo, dependerão de organização para organização e da função comercial. O mercado, por
exemplo, pode se concentrar em globalização e preferências das rápidas mudanças do
consumidor; enquanto o foco do Diretor de informações (CIO) pode estar na redução dos
custos com viagens de funcionários que precisam se encontrar pessoalmente.
29
Outra tendência no vídeo é o vídeo sob demanda e o vídeo com transmissão ao vivo.
Fornecer vídeos pela rede nos permite ver filmes e programas de TV quando quisermos e onde
quisermos.
Os computadores locais não têm mais de fazer toda a “carga pesada” quando se trata
de aplicativos de rede em execução. A rede de computadores que compõem a nuvem lida com
eles em seu lugar. Os requisitos de hardware e software do usuário são reduzidos. O
computador do usuário deve interagir com a nuvem usando software, que pode ser um
navegador e a rede da nuvem faz o resto.
Para empresas, a computação em nuvem faz parte dos recursos de TI sem exigir
investimento na nova infraestrutura, treinar novos funcionários ou obter a licença de novo
software. Esses serviços estão disponíveis sob demanda e foram oferecidos economicamente
para qualquer dispositivo em qualquer lugar do mundo sem comprometer a segurança ou o
funcionamento.
30
Agilidade e implantação rápida – o departamento de TI pode se concentrar em fornecer
ferramentas para extrair, analisar e compartilhar informações e conhecimentos de bancos
de dados, arquivos e pessoas.
Topologia de uma rede é a forma como os dispositivos de uma rede estão conectados.
As redes estão divididas em dois tipos de topologias que são: as topologias lógicas e as
topologias físicas.
Topologias lógicas: descreve o desenho de fluxo de dados numa rede. Ela está
relacionada com a maneira como os dispositivos se comunicam numa rede.
Topologias físicas: descreve o layout (desenho) dos dispositivos numa rede. Ela está
relacionada com a maneira física que os dispositivos estão organizados numa rede. Existem
várias topologias de redes físicas que são: barramento, anel, estrela, malha, híbrida e árvore.
31
3.1.1 Topologia em Anel (Token Ring)
Numa topologia em Anel ou Ring existe um cabo coaxial fechado sobre si próprio
(anel), ao qual se ligam os vários computadores da rede. Os sinais ou mensagens circulam
dentro do referido cabo em anel, passando sequencialmente – transmissão ponto-a-ponto – de
ligação até chegar ao destinatário. Esta topologia é utilizada em redes Locais LAN.
Vantagens:
Muito boa para um pequeno numero de postos com ligação a alta velocidade ou para
redes maiores em que transmissões estão igualmente destribuídas entre os postos
Ideal para o uso de fibra Óptica por cada posto poder estar directamente ligado ao
outro.
Desvantagens:
32
3.1.2 Topologia em Barramento
A topologia em barramento é uma configuração para uma rede local LAN na qual todos
os computadores e dispositivos na rede estão conectados a um unico cabo. Este cabo ao qual
todos os nós se conectam é chamado de rede de backbone.
Vantagens:
Desvantagens:
Limitação de tamanho
Na topologia de rede designada por rede em estrela, toda a informação deve passar
obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede
e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados as
outras.
33
A topologia em estrela é caracterizada por um elemento central que “gerencia” o fluxo
de dados da rede, estando directamente conectado (ponto-a-ponto) a cada nó, daí surgiu a
designação “ Estrela”.
As redes em estrela, que são mais comuns hoje em dia, utilizam cabos de par
trançados e um switch como ponto central da rede.
Vantagens:
Desvantagens:
O papel fundamental cabe, neste caso, aos dispositivos de interligação – por exemplo,
os routers – que se encarregam do encaminhamento das mensagens através dos varios nós
da malha constituída. Esta topologia é mais utilizada em redes alargadas (WAN).
34
Vantagens
Desvantagens
35
Vantagens
Uma das vantagens desse tipo de topologia é que ela é bastante flexiva tendo
facilidade de modificação do sistema, ja que todos os cabos convergem para um só
ponto.
Desvantagens
36
Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou
mais topologias de rede. A combinação de duas ou mais topologias de rede permite-nos
benefeciar das vantagens de cada uma das topologias que integram esta topologia.
Nos negócios e em grandes empresas, as redes podem ser usadas em uma escala
ainda mais ampla para permitir que os funcionários forneçam consolidação, armazenamento e
acesso a informações em servidores de rede. As redes permitem também uma comunicação
rápida como email, sistema de mensagens instantâneas e colaboração entre funcionários.
Além dos benefícios organizacionais internos, muitas organizações usam suas redes para
oferecer produtos e serviços aos clientes por meio da conexão com a Internet.
37
Quanto à sua arquitectura, as redes podem ser:
Peer-to-peer (Ponto-a-Ponto)
Cliente Servidor
Vários PCs podem também ser conectados para criar uma rede peer-to-peer maior,
mas isso exige um dispositivo de rede, como um hub, para interconectar os computadores.
Vantagens:
Baixo custo;
Fácil implementação;
Micros instalados em um mesmo ambiente de trabalho;
Não existe um administrador de rede;
Não existem micros servidores.
38
como um cliente, um servidor ou ambos. O software instalado no computador determina a
função que o computador reproduz.
Servidores são hosts que têm um software instalado que os permite fornecer
informações, como email ou páginas Web, a outros hosts na rede. Cada serviço exige um
software de servidor separado. Por exemplo, um host exige que o software do servidor Web
forneça serviços à rede.
Clientes são computadores host que têm um software instalado que os permite solicitar
e exibir as informações obtidas do servidor. Um exemplo de software cliente é um navegador,
como o Internet Explorer.
Além disso, um único computador pode executar vários tipos de software de servidor.
Em casa ou em uma empresa pequena, pode ser necessário que um computador atue como
um servidor de arquivos, um servidor Web e um servidor de email.
Um único computador pode também executar vários tipos de software cliente. Deve
haver um software cliente para cada serviço necessário. Com vários clientes instalados, um
host pode se conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode
verificar emails e exibir uma página Web enquanto envia mensagens instantâneas e ouve rádio
pela Internet.
39
3.3 Classificação das redes quanto a área geográfica
das redes (área de Abrangência)
As Infraestruturas de redes podem variar muito em termos de:
PAN
LAN
MAN
WAN
SAN
Os dois tipos mais comuns de redes são as redes LANs e as redes WANs.
Também designadas de rede de área pessoal, são redes que usam tecnologias de
rede sem fios para interligar os mais variados dispositivos (computadores, smartphones, etc)
numa área muito reduzida.Um grande exemplo desse tipo rede, é a comunicação entre dois
smartphones conectados através da tecnologia Bluetooth.
Observação: na
maioria das vezes, as
comunicações envolvendo
redes PANs utilizam o
Bluetooth para a interconexão
entre os dispositivos.
Uma infraestrutura de rede que fornece acesso a usuários e dispositivos finais em uma
área geográfica pequena.
As redes locais (LANs) são uma infraestrutura de rede que abrange uma área
geográfica pequena. Os principais recursos das LANs incluem:
40
Dispositivos finais de interconexão de LANs em uma área limitada, como uma casa, uma
escola, um edifício de escritórios ou um campus.
Uma LAN é geralmente administrada por uma única organização ou uma única pessoa. O
controle administrativo que rege as políticas de segurança e controle de acesso é
executado no nível de rede.
As LANs fornecem largura de banda de alta velocidade aos dispositivos finais internos e
aos dispositivos intermediários.
Algumas tecnologias de redes LANs incluem: Ethernet, Token Ring, Token Bus, FDDI,
Wi-Fi.
Uma variação das Redes LANs é a Redes local sem fio chamadas de (WLAN). Uma
rede WLAN é semelhante a uma LAN, mas interconecta sem fio usuários e terminais de uma
área geográfica pequena.
Conhecida como Redes Metropolitanas, é uma infraestrutura de rede que abrange uma
área física maior que uma LAN, porém menor que uma WAN (por exemplo, uma cidade). As
MANs são operadas normalmente por uma única entidade, como uma grande organização.
Uma infraestrutura de rede que fornece acesso a outras redes em uma grande área
geográfica.
As redes de longa distância (WANs) são uma infraestrutura de rede que abrange uma
grande área geográfica. As WANs são geralmente gerenciadas por provedores de serviços
(SP) ou por provedores de Internet (ISP). Os principais recursos das WANs incluem:
Como exemplo de uma Rede WAN, temos uma empresa (sede) cita em Luanda
interconectada com uma filial em Benguela.
41
X. 25, FrameRelay, MPLS, ATM, HDLC, são alguns exemplos de tecnologias usadas
em redes WANs.
Observação: a Internet
é a maior rede WAN
que existe no globo.
De uma forma simplificada, um meio físico é o canal que é usado para a transmissão
de informações entre dispositivos, e estes podem ser de dois tipos que são, meios físicos
guiados e não guiados
42
Os padrões de camada física abrangem três áreas funcionais:
Componentes físicos
Codificação
Codificação Manchester: o valor 0 é representado por uma transição de tensão alta para
baixa e o valor 1 é representado como uma transição de tensão baixa para alta. Esse tipo
de codificação é usado em versões mais antigas da Ethernet, RFID e comunicação de
campo próximo.
Não retorno ao zero (NRZ): trata-se de um meio comum de dados de codificação que
tem dois estados denominados “zero” e “um”, sem posição neutra ou de repouso. O valor
0 pode ser representado por um nível de tensão no meio físico e o valor 1 pode ser
representado por uma tensão diferente no meio físico.
Observação: as taxas de dados mais rápidas exigem uma codificação mais complexa,
como 4B/5B.
Sinalização
A camada física deve gerar os sinais elétricos, ópticos ou sem fio que representam os
valores “1” e “0” no meio físico. O método de representação de bits é chamado de método de
sinalização. Os padrões de camada física devem definir que tipo de sinal representa o valor “1”
e que tipo de sinal representa o valor “0”. Isso pode ser tão simples quanto uma alteração no
43
nível de um sinal elétrico ou de um pulso óptico. Por exemplo, um pulso longo pode representar
o valor 1, enquanto um pulso curto representa o valor 0.
Síncrono: os sinais de dados são enviados com um sinal de clock que ocorre nas
durações de tempo uniformemente espaçadas conhecidas como tempo de bit.
Há muitas maneiras de transmitir sinais. Um método comum para enviar dados é usar
técnicas de modulação. Modulação é o processo pelo qual a característica de uma onda (o
sinal) modifica outra onda (o portador). As técnicas de modulação a seguir foram amplamente
usadas para a transmissão de dados em um meio:
Modulação por código de pulso (PCM): uma técnica na qual um sinal analógico, como
voz, é convertido em um sinal digital apresentando a amplitude do sinal e expressando as
amplitudes diferentes como um número binário. A taxa de amostragem deve ser pelo
menos duas vezes maior que a frequência mais alta do sinal.
A natureza dos sinais reais que representam os bits no meio físico dependerá do
método de sinalização usado. Alguns métodos podem usar um atributo de sinal para
representar um único 0 e usar outro atributo de sinal para representar um único 1.
44
A largura de banda é a capacidade de um meio transportar dados. A largura de banda
digital mede a quantidade de dados que pode fluir de um lugar para outro durante um
determinado tempo. A largura de banda normalmente é medida em quilobits por segundo (kb/s)
ou megabits por segundo (Mb/s).
A largura de banda prática de uma rede é determinada por uma combinação de factores:
A quantidade de tráfego
O tipo de tráfego
Em uma ligação entre redes ou em uma rede com vários segmentos, o throughput não
pode ser mais rápido do que o link mais lento do caminho entre a origem e o destino. Mesmo
se a maioria ou se todos os segmentos tiverem muita largura de banda, ela usará apenas um
segmento do caminho com baixo throughput para criar um ponto de estrangulamento para a
produtividade de toda a rede.
45
3.4.1 Meios físicos Guiados (Meios com fio)
As redes usam o meio físico de cobre por ser barato, fácil de instalar e ter baixa
resistência à corrente elétrica. Entretanto, o meio físico de cobre é limitado por distância e
interferência de sinal.
46
fazer com que parte de outra conversa por voz seja ouvida em um circuito adjacente.
Especificamente, quando uma corrente elétrica passa por um fio, cria um pequeno campo
magnético circular ao redor do fio que pode ser detectado por um fio adjacente.
Para superar os efeitos negativos da EMI e RFI, alguns tipos de cabos de cobre são
envolvidos em blindagem metálica e requerem conexões de aterramento apropriadas.
Para superar os efeitos negativos da diafonia, alguns tipos de cabos de cobre têm
pares de fios de circuitos opostos trançados juntos que interrompem a interferência de modo
eficaz.
A susceptibilidade dos cabos de cobre ao ruído eletrônico também pode ser limitada
pelo(a):
Uso de técnicas de cabeamento que incluam a correta manipulação e conexão dos cabos
Cabo Coaxial
Esses cabos são usados para interconectar nós em uma rede local e dispositivos de
infraestrutura como switches, roteadores e pontos de acesso sem fio. Cada tipo de conexão e
os dispositivos associados possuem requisitos de cabeamento estipulados pelos padrões de
camada física.
47
As características elétricas do cabeamento de cobre são definidas pelo Instituto de
Engenheiros Eletricistas e Eletrônicos (IEEE). O IEEE classifica o cabeamento UTP de acordo
com o desempenho. Os cabos são colocados em categorias de acordo com a capacidade de
transportar taxas mais altas de largura de banda.
O cabo UTP é geralmente terminado com um conector RJ-45 especificado pela ISO
8877. Esse conector é usado para uma gama de especificações de camada física, uma delas é
a Ethernet. O padrão 568 da TIA/EIA descreve os códigos de cor dos fios para atribuições de
pino (pinagens) para cabos Ethernet.
Vantagens:
Desvantagens:
Suscetível a interferências
48
Os cabos UTP podem ser criados de duas formas que são:
Cabo Ethernet direto: o tipo mais comum de cabo de rede. É geralmente usado para
interconectar um host a um switch e um switch a um roteador.
O uso incorreto de um cabo cruzado ou direto entre dois dispositivos não danifica os
dispositivos, mas a conectividade e a comunicação entre os dispositivos não será realizada.
Esse erro é comum em laboratório e verificar se as conexões do dispositivo estão corretas
deve ser a primeira ação de verificação a ser realizada se a conectividade não for estabelecida.
Os elementos necessários para a criação de cabos UTPs são: O cabo par trançado,
Alicate crimpador, Conector RJ45, Testador de cabo, etc.
Conhecido como par trançado blindado (STP) fornece uma proteção contra ruídos
melhor do que o cabeamento UTP. No entanto, em comparação ao cabo UTP, o cabo STP é
significativamente mais caro e difícil de instalar. Como o cabo UTP, o STP usa um conector RJ-
45.
49
Diferentes tipos de cabos STP com diferentes características estão disponíveis. Porém,
há duas variações comuns de STP:
O cabo STP protege todo o conjunto de fios com uma folha metálica que praticamente
elimina qualquer interferência (mais comum).
O cabo STP protege todo o conjunto de fios, bem como os pares de fios individuais com a
folha metálica que elimina qualquer interferência.
O seu uso é cada vez menos frequente em redes locais (LANs). Como já citado mais
acima, atualmente, é mais usado em circuito fechado de TV e internet.
Vantagens:
Desvantagens:
Cabo com maior custo que par trançado não blindado (UTP)
Conexão mais cara que par trançado não blindado (UTP)
Maior dificuldade de instalação.
50
Figura 3.4.1.1.1 Cabo de rede Coaxial.
A fibra óptica é um cabo flexível, fino e muito transparente de vidro muito puro (sílica)
não muito maior que um fio de cabelo humano. Os bits são codificados na fibra como impulsos
de luz. O cabo de fibra óptica atua como um medidor de ondas ou “tubo de luz”, para transmitir
a luz entre as duas extremidades com perda mínima de sinal.
Ao contrário dos fios de cobre, o cabo de fibra óptica pode transmitir sinais com menos
atenuação e é completamente imune à interferência eletromagnética e à interferência da
frequência de rádio.
FTTH e redes de acesso: A Fibra para o lar (FTTH, Fiber-to-the-home) é usada para
proporcionar serviços de banda larga sempre ativos para residências e pequenas
empresas. A FTTH suporta o acesso à Internet de alta velocidade economicamente
acessível, bem como a telecomunicação, a telemedicina e o vídeo sob demanda.
Redes submarinas: os cabos especiais de fibra são usados para fornecer alta velocidade
confiável, soluções de alta capacidade, capazes de sobreviver em ambientes submarinos
agressivos até distâncias transoceânicas.
51
Embora a fibra óptica seja muito fina, ela é composta por dois tipos de vidro e de uma
blindagem externa de proteção. Especificamente, são:
Revestimento interno: o vidro que envolve o núcleo e atua como um espelho. Os pulsos
de luz se propagam abaixo do núcleo enquanto o revestimento interno reflete os pulsos
de luz. Isso mantém os pulsos de luz contidos no núcleo da fibra em um fenômeno
conhecido como a reflexão interna total.
Capa: normalmente, uma capa de PVC que protege o núcleo e o revestimento interno.
Pode também incluir materiais de reforço e um buffer (revestimento) cuja finalidade é
proteger o vidro de arranhões e umidade.
Pulsos de luz que representam os dados transmitidos como bits no meio físico são
gerados por:
Lasers
Fibra monomodo (SMF): consiste em um núcleo muito pequeno e usa a cara tecnologia
a laser para enviar um único raio de luz. Popular em situações de longa distância que
52
abrangem centenas de quilômetros, como exigido em aplicações de telefonia e de TV a
cabo de longo alcance.
Fibra multimodo (MMF): consiste em um núcleo maior e usa emissores de LED para
enviar pulsos de luz. Especificamente, a luz do LED entra na fibra multimodo por ângulos
diferentes. Popular em redes locais por poder ser alimentada por LEDs de baixo custo.
Fornece largura de banda de até 10 Gb/s sobre comprimentos de link de até 550 metros.
Straight-Tip (ST): um conector mais antigo no estilo baioneta muito usado com a fibra
multimodo.
Considerando que as fibras usadas no meio físico de fibra óptica não são condutores
elétricos, o meio físico estará imune à interferência eletromagnética e não conduzirá correntes
elétricas indesejadas devido às emissões terrestres. Pelo fato de as fibras ópticas serem finas
e terem relativamente uma menor perda de sinal, elas podem operar em distâncias muito
53
maiores do que o meio físico de cobre, sem precisar regenerar o sinal. Algumas especificações
de camada física da fibra óptica permitem distâncias que podem chegar a vários quilômetros.
Mais caro (em geral) do que o meio físico de cobre pela mesma distância (porém, por
maior capacidade)
O meio físico sem fio transporta sinais eletromagnéticos que representam os dígitos
binários de comunicações de dados usando frequências de rádio ou de micro-ondas.
Como um meio físico de rede, o sem fio não é restrito aos condutores ou caminhos,
como são o meio físico de cobre e de fibra. O meio físico sem fio fornece as maiores opções de
mobilidade de todos os meios físicos. Além disso, o número de dispositivos ativados sem fio
continua a crescer. Por esses motivos, a conexão sem fio tornou-se a escolha para redes
domésticas. À medida que as opções de largura de banda da rede aumentam, cresce
rapidamente a popularidade da conexão sem fio nas redes corporativas.
54
Interferência: a tecnologia sem fio é suscetível a interferências e pode ser interrompida
por dispositivos comuns, como telefones sem fio, alguns tipos de lâmpadas fluorescentes,
fornos micro-ondas e outras comunicações sem fio.
Segurança: a cobertura da comunicação sem fio não requer acesso a um cabo de meio
físico. Portanto, os dispositivos e usuários que não estão autorizados a acessar a rede
podem obter acesso à transmissão. Portanto, a segurança da rede é o principal
componente da administração de uma rede sem fio.
Os três padrões de comunicação de dados comuns que se aplicam ao meio físico sem
fio são:
Padrão IEEE 802.11: a tecnologia de LAN sem fio (WLAN), geralmente chamada de Wi-
Fi, usa o sistema não determinístico ou de contenção com um processo de acesso ao
meio físico por acesso múltiplo com verificação de portadora para múltiplo
acesso/proteção contra colisão (CSMA/CA).
Padrão IEEE 802.15: padrão Rede pessoal sem fio (WPAN), conhecido como “Bluetooth”,
usa um processo de pareamento de dispositivo para se comunicar a distâncias entre 1 e
100 metros.
Padrão IEEE 802.16: mais conhecido como WiMAX (Interoperabilidade mundial para
acesso de micro-ondas), usa uma topologia ponto a multiponto para fornecer acesso de
banda larga sem fio.
Observação: outras tecnologias sem fio, como comunicação por celular e satélites,
também podem fornecer conectividade de rede de dados. No entanto, essas tecnologias sem
fio estão fora do escopo deste capítulo.
55
Frequência e energia de transmissão
Uma implementação comum de dados sem fio permite que dispositivos se conectem sem
fio por meio da rede local. Em geral, uma rede local sem fio requer os seguintes dispositivos de
rede:
Ponto de acesso sem fio (AP): concentra os sinais sem fio dos usuários e se conecta,
geralmente por meio de um cabo de cobre, a uma infraestrutura de rede de cobre
existente, como a Ethernet. Roteadores sem fio domésticos e de pequenas empresas
integram as funções de um roteador, switch e ponto de acesso em um dispositivo, como
mostrado na figura.
Adaptadores de placa de rede sem fio: fornecem o recurso da comunicação sem fio
para cada host da rede.
56
menor e não penetra tão bem nas estruturas dos prédios. Os dispositivos que operam
nesse padrão não têm interoperabilidade com os padrões 802.11b e 802.11g descritos
abaixo.
IEEE 802.11b – opera na faixa de frequência de 2,4 GHz e oferece velocidades de até 11
Mb/s. Os dispositivos que implementam esse padrão têm uma variação maior e penetram
melhor nas estruturas dos prédios do que os dispositivos de 802.11a.
IEEE 802.11g – opera na faixa de frequência de 2,4 GHz e oferece velocidades de até 54
Mb/s. Os dispositivos que implementam esse padrão, no entanto, operam na mesma
frequência de rádio e variação que o 802.11b, mas com largura de banda de 802.11a.
IEEE 802.11n: opera nas faixas de frequência de 2,4 GHz e 5 GHz. As taxas de dados
esperadas comuns são de 150 Mb/s a 600 Mb/s com uma variação de distância de até 70
metros. É compatível com dispositivos 802.11a/b/g.
IEEE 802.11ac: opera na frequência de banda de 5 GHz que fornece as taxas de dados
variando de 450 Mbps a 1,3 Gb/s (1300 Mb/s). É compatível com dispositivos 802.11a/n.
IEEE 802.11ad: Também conhecido como “WiGig”. Usa uma solução Wi-Fi de banda
tripla usando de 2,4 GHz, 5 GHz e 60 GHz, além de oferecer velocidades teóricas de até
7 Gb/s.
O caminho que uma mensagem percorre da origem ao destino pode ser tão simples
quanto um único cabo conectando um computador a outro ou tão complexo quanto uma rede
que literalmente atravessa o globo. Essa infraestrutura de rede é a plataforma que dá suporte à
rede. Ela fornece o canal estável e confiável sobre o qual nossas comunicações podem
ocorrer.
A infraestrutura de rede conta com um componente não menos importante para a sua
constituição. Esse componente são os dispositivos de redes.
57
3.5.1 Dispositivos finais de rede
Impressoras de rede
Telefones VoIP
Terminal TelePresence
Câmeras de segurança
Dispositivos móveis (como smartphones, tablets, PDAs e leitores de cartões sem fio de
débito/crédito e scanners de código de barras)
Interconexão (roteadores)
O gerenciamento de dados na medida em que eles fluem pela rede é uma das funções
dos dispositivos intermediários. Esses dispositivos usam o endereço do host destino, em
58
conjunto com as informações sobre as interconexões de rede, para determinar o caminho que
as mensagens devem percorrer na rede.
Direcionar dados por caminhos alternativos quando houver uma falha de link
Roteador – também conhecido (em inglês como router), é um dispositivo que encaminha
pacotes de dados entre diferentes redes. Encaminha pacotes de dados para a Internet e
recebem pacotes de dados da Internet
59
Switch – conhecido como comutador, é um dispositivo inteligente, capaz de conectar
dispositivos finais da mesma rede usando cabos de rede.
Para além destes dispositivos acima descritos, existem ainda outros dispositivos
intermediários de redes, tais como: Racks, Patch Painel, Hubs, dispositivos Power line.
60
Em volta do mundo, há diferentes fabricantes de dispositivos e de meios fisicos de
redes. Muitos desses fabricantes disponibilizam certificações de aprimoramento ao manuzeio
dos seus equipamentos, dentre eles temos alguns :
Cisco
Hauwei
CompTIA
Fortinet
Furukawa.
A comunicação começa com uma mensagem, ou informação, que deve ser enviada de
uma origem para um destino. O envio dessa mensagem, seja por meio da comunicação
interpessoal ou por uma rede, é regido por regras chamadas de protocolos. Esses protocolos
61
são específicos para o tipo de método de comunicação em questão. Em nossa comunicação
pessoal diária, as regras que usamos para nos comunicarmos sobre um meio físico, como uma
ligação telefônica, não são necessariamente as mesmas para o uso de outro meio físico, tal
como enviar uma carta.
Codificação de mensagens
Tamanho da mensagem
62
Tempo de mensagem
A redação de cartas é uma das formas mais comuns de comunicação humana por
escrito. Há séculos, o formato acordado para cartas pessoais é alterado. Em muitas culturas,
uma carta pessoal contém os seguintes elementos:
Um identificador de destinatário
O conteúdo da mensagem
Um identificador de remetente
Além de ter o formato correto, a maioria das cartas pessoais também deve ser inserida,
ou encapsulada, em um envelope para entrega. O envelope tem o endereço do remetente e do
destinatário, cada um no local apropriado no envelope. Se o endereço destino e a formatação
não estiverem corretos, a carta não será entregue. O processo de colocar um formato de
mensagem (a carta) em outro formato de mensagem (o envelope) é chamado encapsulamento.
63
O desencapsulamento ocorre quando o processo é invertido pelo destinatário e a carta é
retirada do envelope.
Quem escreve a carta usa um formato aceito para garantir que ela seja entregue e
compreendida pelo destinatário. Da mesma forma, a mensagem enviada por uma rede de
computadores segue regras específicas de formato para que seja entregue e processada.
Assim como uma carta é encapsulada em um envelope para entrega, as mensagens de
computador também são encapsuladas. Cada mensagem de computador é encapsulada em
um formato específico, chamada de quadro, antes de ser enviada pela rede. Um quadro atua
como um envelope; fornece o endereço do destino desejado e o endereço do host origem.
Do mesmo modo, quando uma mensagem longa é enviada de um host a outro em uma
rede, é necessário dividir a mensagem em partes menores. As regras que regem o tamanho
das partes, ou quadros, transmitidos pela rede são muito rígidas. Também podem diferir,
dependendo do canal usado. Os quadros que são muito longos ou muito curtos não são
entregues.
As restrições de tamanho dos quadros exigem que o host origem divida uma
mensagem longa em pedaços individuais que atendam aos requisitos de tamanho mínimo e
máximo. Isso é conhecido como segmentação. Cada segmento é encapsulado em um quadro
diferente com informações de endereço e enviado através da rede. No host receptor, as
mensagens são desencapsuladas e colocadas de volta em conjunto para serem processadas e
interpretadas.
64
que velocidade conversar e por quanto tempo aguardar uma resposta. Essas são as regras do
envolvimento.
Método de Acesso
O método de acesso determina quando alguém pode enviar uma mensagem. Essas
regras de tempo baseiam-se no ambiente. Por exemplo, você pode falar sempre que tiver algo
a dizer. Nesse ambiente, uma pessoa deve aguardar até que ninguém esteja falando para dizer
algo. Se duas pessoas falarem ao mesmo tempo, haverá uma colisão de informações e será
necessário que ambos parem e comecem novamente. Do mesmo modo, é necessário que os
computadores definam um método de acesso. Os hosts em uma rede precisam de um método
de acesso para saber quando começar a enviar mensagens e como proceder quando houver
erros.
Controle de Fluxo
Se uma pessoa faz uma pergunta e não ouve uma resposta dentro de um período de
tempo aceitável, ela supõe que não haverá qualquer resposta e reage de acordo. A pessoa
pode repetir a pergunta ou continuar a conversa. Os hosts na rede também têm regras que
especificam por quanto tempo aguardar respostas e que ação tomar se o tempo limite de
resposta for ultrapassado.
65
destinatário retorne uma confirmação ao remetente. Se nenhuma confirmação for solicitada, a
opção de entrega será chamada de não confirmada.
Os hosts em uma rede usam opções de envio semelhantes para comunicação. Neste
cado, há três formas de envio de mensagens que são:
Unicast
Multicast
Broadcast
Unicast: é quando uma mensagem é enviada um para um, o que significa que há
apenas um único destino para a mensagem.
Multicast: é quando um host precisa enviar mensagens por meio de uma opção de
entrega um para muitos. Multicast é a entrega da mesma mensagem a um grupo de hosts
destinos simultaneamente.
66
regras, temos um acordo para falar em um idioma comum. Na camada superior, a camada de
conteúdo, há palavras que são realmente faladas. Este é o conteúdo da comunicação.
67
Estimula a competição porque os produtos de diferentes fornecedores podem trabalhar
em conjunto.
O modelo de referência OSI fornece uma extensa lista de funções e serviços que
podem ocorrer em cada camada. Esse tipo de modelo fornece consistência em todos os tipos
de protocolos e serviços de rede, descrevendo o que deve ser feito em uma camada
específica, mas não prescrevendo como deve ser realizado.
68
O modelo de referência OSI é o modelo de referência de rede mais amplamente
conhecido. Ele é usado para elaboração de rede de dados, especificações de operação e
resolução de problemas.
Inicialmente, o modelo OSI foi elaborado pela ISO para fornecer uma estrutura na qual
fosse possível criar um conjunto de protocolos de sistemas abertos. A visão foi a de que este
conjunto de protocolos seria usado para desenvolver uma rede internacional que não seria
dependente de sistemas proprietários.
7 – Aplicação
6 – Apresentação
5 – Sessão
4 – Transporte
3 – Rede
2 – Enlace de dados
1 – Física
Nós experimentamos a Internet através da World Wide Web para transmitir vídeos,
reproduzir jogos on-line, conversar e enviar e-mails para os amigos e aproveitar promoções em
sites de compras. Os aplicativos, tais como os usados para proporcionar os serviços
mencionados, fornecem a interface humana à rede subjacente. Eles nos permitem enviar e
receber dados com relativa facilidade. Normalmente podemos acessar e usar esses aplicativos
sem saber como funcionam. No entanto, para profissionais de rede, é importante saber como
69
uma aplicação pode formatar, transmitir e interpretar mensagens enviadas e recebidas através
da rede.
No modelo OSI, os dados são passados de uma camada para a seguinte, começando
na camada de aplicação no host origem, descendo de acordo com a hierarquia até a camada
física, passando para o canal de comunicações até o host destino, onde os dados sobem de
acordo com a hierarquia, terminando na camada de aplicação.
A camada de aplicação é a mais próxima do usuário final. Ela é a camada que fornece
a interface entre as aplicações que utilizamos para comunicação e a rede subjacente pela qual
nossas mensagens são transmitidas. Os protocolos de camada de aplicação são utilizados
para troca de dados entre programas executados nos hosts de origem e de destino. Há muitos
protocolos da camada de aplicação e outros novos estão em constante desenvolvimento.
HTTP (Hypertext Transfer Protocol): Protocolo que permite visualizar paginas web
O FTP (File Transfer Protocol): Protocolo que permite baixar arquivos da internet
O TFTP (Trivial File Transfer Protocol): Esse protocolo é usado para a transferência de
arquivos ativa sem conexão.
IMAP (Internet Message Access Protocol) Este é outro protocolo para a recuperação
de e-mail.
DNS (Domain Name Service): Protocolo que converte endereços IP em nomes
70
Protocolo DHCP (Dynamic Host Control Protocol): Um protocolo usado para atribuir
um endereço IP, a máscara de sub-rede, o gateway padrão e endereços de servidores
DNS a um host.
Protocolo bootstrap (BOOTP): Esse protocolo é um precursor do protocolo DHCP. O
BOOTP é um protocolo de rede usado para obter informações de endereço IP durante
a inicialização.
Protocolo POP: Um protocolo usado por clientes de e-mail para recuperar e-mail de
um servidor remoto.
Comprimir os dados de forma que eles possam ser descomprimidos pelo dispositivo
destino.
Criptografia dos dados para transmissão e decodificação dos dados quando o destino os
recebe.
Como o nome diz, as funções na camada de sessão criam e mantêm diálogos entre os
aplicativos origem e destino. A camada de sessão lida com a troca de informações para iniciar
diálogos, mantê-los ativos e reiniciar sessões interrompidas ou ociosas por um longo período.
71
De uma forma simplificada, ela estabelece uma pré sessão entre os aplicativos da
origem e destino.
Permite que vários aplicativos como e-mails e redes sociais se comuniquem na rede ao
mesmo tempo em um único dispositivo
72
A camada de transporte fornece um método de distribuição de dados em toda a rede
de uma maneira que assegura que os dados possam ser devidamente colocados juntos de
volta no lado receptor. A camada de transporte proporciona a segmentação de dados e o
controle necessário para reagrupar esses pedaços em vários fluxos de comunicação. No
TCP/IP, esses processos de segmentação e reagrupamento podem ser obtidos usando dois
protocolos muito diferentes da camada de transporte: Transmission Control Protocol (TCP) e
User Datagram Protocol (UDP).
Os dados devem ser preparados para serem enviados através do meio físico em
pedaços gerenciáveis. A maioria das redes tem uma limitação da quantidade de
dados que pode ser incluída em um único pacote. Os protocolos de camada de
transporte têm serviços que segmentam os dados de aplicativos em blocos de
dados que estão em um tamanho apropriado. Isso inclui o encapsulamento
necessário em cada pedaço dos dados. Um cabeçalho, usado para remontar, é
adicionado em cada bloco de dados. Esse cabeçalho é usado para rastrear o fluxo
de dados.
Há vários aplicativos ou serviços sendo executados em cada host na rede. Para passar
os fluxos de dados para os aplicativos apropriados, a camada de Transporte deve
identificar o aplicativo alvo. Para realizar isso, a camada de transporte atribui um
identificador ao aplicativo. Esse identificador é chamado de número de porta. A cada
processo de software que precise acessar a rede é designado um número da porta
73
único naquele host. A camada de transporte usa as portas para identificar o aplicativo
ou serviço.
Multiplexação de conversação
Enviar alguns tipos de dados (por exemplo, um fluxo de vídeo) em uma rede, como um
fluxo de comunicação completa, pode usar toda a largura de banda disponível e
impedir que outras comunicações ocorram ao mesmo tempo. Isso também dificulta a
recuperação de erro e retransmissão da dados danificados.
74
A camada de transporte usa basicamente dois protocolos que são:
Protocolo TCP
Protocolo UDP.
75
Quando as funções de confiabilidade do TCP proporcionam uma comunicação mais
eficiente entre aplicativos. Elas incorrem também uma sobrecarga adicional e possíveis atrasos
na transmissão. Isso cria um dilema entre o valor de confiabilidade e a carga que ela coloca
sobre a rede. A imposição de sobrecarga para garantir a confiabilidade de alguns aplicativos
pode reduzir a utilidade do mesmo e pode ser prejudicial ao aplicativo. Nesses casos, o UDP é
o melhor protocolo de transporte.
76
Por exemplo, se um ou dois segmentos de um fluxo de vídeo não conseguir chegar,
isso criará apenas uma interrupção momentânea no fluxo. Isso pode aparecer como uma
distorção na imagem mas pode até mesmo não ser notado pelo usuário. Por outro lado, a
imagem do vídeo em streaming seria muito degradada se o dispositivo destino tivesse de se
responsabilizar pelos dados perdidos e pelo retardo no fluxo quando da espera por sua
chegada. Nesse caso, é melhor fornecer a melhor experiência de vídeo com os segmentos
recebidos e descartar a confiabilidade.
O rádio pela Internet é um outro exemplo de um aplicativo que usa o UDP. Se alguma
das mensagens for perdida durante sua jornada pela rede, ela não será retransmitida. Se
algum pacote for perdido, o ouvinte poderá ouvir uma leve descontinuidade do som. Se o TCP
foi usado e os pacotes perdidos foram enviados novamente, a transmissão pausaria para
recebê-los e a interrupção seria mais notável.
77
Entrega Confiável
Como as redes podem fornecer várias rotas que podem ter diferentes taxas de
transmissão, os dados podem chegar na ordem errada. Por meio da numeração e do
sequenciamento de segmentos, o TCP pode assegurar que esses segmentos sejam
reagrupados na ordem apropriada.
Controle de Fluxo
Os hosts de rede têm recursos limitados, como memória e largura de banda. Quando o
TCP estiver ciente de que esses recursos estão sobrecarregados, ele pode solicitar que o
aplicativo de envio reduza a taxa de fluxo de dados. Isso é feito pelo TCP que regula a
quantidade de dados que a origem transmite. O controle de fluxo pode prevenir a perda de
segmentos na rede e evitar a necessidade de retransmissão.
Uma vez que o TCP estabelece uma sessão, ele poderá rastrear a conversação nessa
sessão. Devido à capacidade do TCP de rastrear conversas reais, ele é considerado um
protocolo dinâmico. Um protocolo dinâmico é um protocolo que rastreia o estado da sessão de
comunicação. Por exemplo, quando os dados são transmitidos usando o TCP, o remetente
espera que o destino confirme que recebeu os dados. O TCP rastreia quais informações ele
enviou e quais informações foram confirmadas. Se os dados não são confirmados, o remetente
supõe que os dados não chegaram e os envia novamente. A sessão dinâmica começa com o
estabelecimento da sessão e termina quando a sessão é fechada com o encerramento de
sessão.
78
3.6.2.1.4.3.2 Protocolo UDP (User Datagram Protocol)
Sem conexão - O UDP que não estabelece uma conexão entre os hosts antes de dados
poderem ser enviados e recebidos.
Entrega não confiável - O UDP não fornece serviços para garantir que os dados sejam
fornecidos confiavelmente. Não há processos no UDP para que o remetente retransmita
quaisquer dados que estejam perdidos ou corrompidos.
O UDP é um protocolo sem estado, que significa que nem o cliente, nem o servidor, é
obrigado a manter o controle do estado da sessão de comunicação. O UDP não está
preocupado com o controle de confiabilidade ou de fluxo. Os dados podem ser
perdidos ou recebidos fora de sequência sem mecanismos UDP para recuperar ou
79
reorganizar os dados. Se a confiabilidade for necessária ao usar o UDP como protocolo
de transporte, ela deve ser tratada pelo aplicativo.
Para obter confiabilidade, os usuários precisam que um e-mail ou página Web sejam
completamente recebidos e apresentados, para que a informação seja considerada útil.
Atrasos leves para carregar o e-mail ou a página geralmente são aceitáveis, desde que
o produto final seja mostrado em sua totalidade e corretamente. Nesse exemplo, a rede
gerencia o reenvio ou a substituição de informações ausentes, e não exibe o produto
final até que tudo seja recebido e montado corretamente.
Por outro lado, a perda ocasional de partes pequenas de uma conversa telefônica pode
ser considerada aceitável. Mesmo que partes pequenas de algumas palavras sejam
descartadas, uma pessoa pode inferir o áudio do contexto da conversa ou pedir para
outra pessoa repetir o que foi dito. Isso é considerado preferível a atrasos incorridos se
a rede tivesse de gerenciar e reenviar os segmentos perdidos. Neste exemplo, o
usuário, não a rede, gerencia o reenvio ou a substituição da informação perdida.
80
Porta destino
Porta origem
Um soquete do cliente pode ser assim, com 1099 representando o número da porta
origem: 192.168.1.5:1099
81
diferenciem uns dos outros e várias conexões em um processo de servidores sejam
diferentes umas das outras.
82
3.6.2.1.4.4 Uso de TCP e UDP
Alguns aplicativos podem usar tanto o TCP como o UDP. Por exemplo, a baixa
sobrecarga da UDP habilita ao DNS servir a muitas solicitações de clientes muito rapidamente.
As vezes, no entanto, o envio da informação solicitada pode exigir a confiabilidade de TCP.
Neste caso, o número da porta muito conhecida, 53, é usado por ambos os protocolos TCP e
UDP com esse serviço.
As vezes é necessário conhecer quais conexões TCP ativas estão abertas e sendo
executadas em um host de rede. O Netstat é um utilitário de rede importante que pode ser
usado para verificar essas conexões. O Netstat lista o protocolo em uso, o endereço local e o
número de porta, o endereço remoto e o número de porta e o estado da conexão.
Conexões TCP não explicadas podem ser uma ameaça de segurança, porque podem
indicar que algo ou alguém está conectado ao host local. Além disso, as conexões TCP
desnecessárias podem consumir recursos valiosos do sistema, reduzindo a velocidade de
desempenho do host. O Netstat deve ser usado para examinar as conexões abertas em um
host quando o desempenho parece estar comprometido.
83
Para realizar comunicações de ponta a ponta dos limites da rede, os protocolos de rede
executam quatro operações básicas:
Para suportar nossa comunicação, o modelo OSI divide as funções de uma rede de
dados em camadas. Cada camada funciona com as camadas acima e abaixo para transmitir
dados. Duas camadas no modelo OSI estão tão intimamente ligadas que, de acordo com o
modelo TCP/IP, são em essência uma camada. Essas duas camadas são a camada de enlace
de dados e a camada física.
84
camada física controla como os dados são transmitidos no meio físico codificando os dígitos
binários que representam dados em sinais.
Logical Link Control (LLC): essa subcamada superior define os processos de software
que fornecem serviços aos protocolos de camada de rede. Ela coloca a informação no
quadro que identifica qual protocolo de camada de rede está sendo usado para o quadro.
Essas informações permitem que vários protocolos de Camada 3, como o IPv4 e o IPv6,
usem a mesma interface e o mesmo meio físico de rede.
Controle de acesso ao meio físico (MAC): essa subcamada inferior define os processos
de acesso ao meio físico realizados pelo hardware. Ela fornece o endereçamento de
camada de enlace de dados e a delimitação de dados de acordo com as exigências de
sinalização física do meio e do tipo de protocolo de camada de enlace de dados em uso.
85
técnica usada para encaminhar o quadro através de cada meio físico é chamado de método de
controle de acesso ao meio físico.
Como os pacotes trafegam do host origem para o host destino, eles normalmente
passam por diferentes redes físicas. Essas redes físicas podem consistir em diferentes tipos de
meios físicos como fios de cobre, fibras ópticas e conexão sem fio que consiste em sinais
eletromagnéticos, frequências de rádio e de micro-ondas, além de links de satélite.
Os pacotes não têm um modo de acessar diretamente esses diferentes meios físicos.
O papel de camada de enlace de dados OSI é preparar os pacotes de camada de rede para
transmissão e controlar o acesso ao meio físico. Os métodos de controle de acesso ao meio
físico descritos pelos protocolos de camada de enlace de dados definem os processos pelos
quais os dispositivos de rede podem acessar o meio físico de rede e transmitir quadros em
diversos ambientes de rede.
Sem a camada de enlace de dados, um protocolo de camada de rede, como o IP, teria
de fazer provisões para se conectar a cada tipo de meio físico que poderia existir ao longo do
caminho de entrega. Além disso, o IP teria de se adaptar toda vez que uma nova tecnologia ou
meio de rede fosse desenvolvido. Esse processo impediria a inovação e o desenvolvimento de
protocolo e meio físico de rede. Essa é a razão principal para o uso de uma abordagem em
camadas para redes de comunicação.
Desencapsula o quadro
86
Encaminha o novo quadro apropriado para o meio desse segmento da rede física.
A camada física OSI fornece os meios para transportar os bits que formam o quadro de
camada de enlace de dados no meio físico de rede. Essa camada aceita um quadro completo
de camada de enlace de dados e o codifica como uma série de sinais que serão transmitidos
para o meio físico local. Os bits codificados que formam um quadro são recebidos por um
dispositivo final ou por um dispositivo intermediário.
Em seguida, esses sinais são enviados para o meio físico, um por cada vez.
87
International Organization for Standardization (ISO)
Bits – uma PDU da camada física usada na transmissão física de dados pelo meio
físico.O encapsulamento de dados é o processo que adiciona mais informações de cabeçalho
de protocolo aos dados antes da transmissão. Na maioria das formas de comunicação de
dados, os dados originais são encapsulados ou envolvidos em vários protocolos antes de
serem transmitidos.
88
protocolos TCP/IP segue a estrutura deste modelo. Por causa disso, o modelo de Internet é
geralmente chamado de modelo TCP/IP.
4 – Aplicação
3 – Transporte
2 – Internet
1 - Acesso ao meio.
A camada física OSI fornece os meios para transportar os bits que formam o quadro de
camada de enlace de dados no meio físico de rede.
89
muitos aspetos da comunicação de rede, incluindo o formato de quadro, o tamanho do quadro,
o tempo e a codificação. Quando as mensagens são enviadas entre hosts em uma rede
Ethernet, os hosts formatam as mensagens no layout do quadro que é especificado pelos
padrões. Os quadros também são conhecidos como unidades de dados de protocolo (PDUs).
Como a Ethernet é composta de padrões nessas camadas inferiores, ela pode ser mais
bem compreendida em referência ao modelo OSI. O modelo OSI separa as funcionalidades de
camada de enlace de dados de endereçamento, enquadramento e acesso à mídia nos padrões
de camada física da mídia. Os padrões da Ethernet definem os protocolos da Camada 2 e das
tecnologias da Camada 1. Embora as especificações de Ethernet apoiem meios físicos,
larguras de banda diferentes e outras variações de Camadas 1 e 2, o formato básico da
estrutura e o esquema de endereço é o mesmo para todas as variedades de Ethernet.
Grande parte de nossa comunicação de rede assume a forma de mensagem (de texto
ou instantânea), contato por vídeo, postagens de mídia social etc.
Nessa atividade, escolha uma das redes de comunicação que você mais utiliza:
Conferência de áudio/vídeo
Jogos
Há um procedimento que deve ser seguido para registrar outras pessoas e você mesmo
para formar um grupo de comunicação?
Como você inicia o contato com a pessoa/pessoas com quem você deseja se comunicar?
Como você limita as conversas para que sejam recebidas apenas por aqueles com quem
você deseja se comunicar?
90
3.7.2 Protocolo Ethernet
3.7.2.1 Operação da Ethernet
A Ethernet é hoje a tecnologia mais usada para redes locais
10 Mb/s
100 Mb/s
Subcamada LLC
91
Subcamada MAC
Encapsulamento de dados
Encapsulamento de dados
O uso de quadros ajuda na transmissão de bits, pois eles são colocados no meio e no
agrupamento de bits no nó receptor.
92
Como o nome diz, controla o acesso ao meio físico. Essa subcamada se comunica diretamente
com a camada física.
O processo CSMA é usado para detectar primeiro se o meio físico está transportando
um sinal. Se um sinal portador no meio físico de outro nó for detectado, isso significa que outro
dispositivo está transmitindo dados. Quando o dispositivo tentar transmitir e notar que o meio
físico está ocupado, ele irá esperar e tentar novamente após um curto período de tempo. Se
nenhum sinal portador for detectado, o dispositivo transmitirá seus dados. É possível que o
processo CSMA falhe e dois dispositivos transmitam dados ao mesmo tempo. Isso é chamado
de colisão de dados. Se isso ocorrer, os dados enviados por ambos os dispositivos serão
corrompidos e precisarão ser reenviados.
Detecção de colisão/CSMA
93
param de enviar e tentam novamente mais tarde. Foram desenvolvidas formas tradicionais de
Ethernet para usar esse método.
No entanto, as conexões sem fio em um ambiente de rede local ainda precisam levar
em conta as colisões. Os dispositivos de rede local sem fio usam o método de acesso ao meio
físico de CSMA/prevenção de colisão (CSMA/CA).
Prevenção de colisão/CSMA
94
exigem que todos os fornecedores que vendam dispositivos Ethernet sejam registrados no
IEEE. O IEEE atribui ao fornecedor um código de 3 bytes (24 bits), chamado Identificador
organizacionalmente exclusivo (OUI).
O IEEE exige que um fornecedor siga duas regras simples, como mostrado na figura:
Todos os endereços MAC atribuídos a uma placa de rede ou a outro dispositivo Ethernet
devem usar o OUI atribuído ao fornecedor como os primeiros 3 bytes.
Todos os endereços MAC com o mesmo OUI devem receber um valor exclusivo
(código do fornecedor ou número de série) nos últimos 3 bytes.
O endereço MAC costuma ser chamado de endereço gravado (BIA, burned-in address)
por ser, historicamente, gravado na ROM (Read-Only Memory – Memória somente leitura) na
placa de rede. Isso significa que o endereço é codificado no chip da ROM permanentemente –
ele não pode ser alterado por software.
00-05-9A-3C-78-00
00:05:9A:3C:78:00
0005.9A3C.7800
Quando o computador inicializa, a primeira coisa que a placa de rede faz é copiar o
endereço MAC da ROM na RAM. Quando um dispositivo está encaminhando uma mensagem
para uma rede Ethernet, ele anexa as informações do cabeçalho ao pacote. As informações do
cabeçalho contêm o endereço MAC origem e destino. O dispositivo origem envia os dados pela
rede.
95
Cada placa de rede na rede exibe as informações na subcamada MAC, para ver se o
endereço MAC destino no quadro corresponde ao endereço MAC físico do dispositivo
armazenado na RAM. Se não houver correspondência, o dispositivo descartará o quadro.
Quando o quadro chega ao destino onde o MAC da placa de rede corresponde ao MAC destino
do quadro, a placa de rede passa o quadro para as camadas OSI, onde ocorre o processo de
desencapsulamento.
O padrão IEEE 802.3 Ethernet que foi atualizado várias vezes para incluir novas
tecnologias
96
disso, muitas tecnologias de Qualidade de serviço (QoS) aproveitam o campo Prioridade do
usuário para executar vários níveis de serviço, como o serviço de prioridade para tráfego de
voz.
Campo Endereço MAC origem: esse campo de 6 bytes identifica a placa de rede ou a
interface de origem do quadro.
97
Campo Dados: esse campo (46 a 1500 bytes) contêm os dados encapsulados de um
nível superior, que é uma PDU genérica de Camada 3 ou, mais comumente, um pacote
IPv4. Todos os quadros devem ter pelo menos 64 bytes de comprimento. Se um pacote
pequeno for encapsulado, os bits adicionais chamados de pad serão usados para
aumentar o tamanho do quadro até seu tamanho mínimo.
No exemplo, um host com endereço IP 192.168.1.5 (origem) solicita uma página Web
do servidor no endereço IP 192.168.1.200. Para que um pacote unicast seja enviado e
recebido, um endereço IP destino deve estar no cabeçalho do pacote IP. Um endereço MAC
destino correspondente também deve estar presente no cabeçalho do quadro Ethernet. O
endereço IP e o endereço MAC combinam para entregar dados a um host destino específico.
98
Como mostrado na figura, um endereço IP de broadcast para uma rede necessita de
um endereço MAC de broadcast correspondente no quadro Ethernet. Em redes Ethernet, o
endereço MAC de broadcast é 48 valores um exibidos como hexadecimal FF-FF-FF-FF-FF-FF.
3.7.2.4 MAC e IP
99
Tanto o endereço MAC como o IP trabalham juntos para identificar um dispositivo na
rede. O processo de usar os endereços MAC e IP para localizar um computador é semelhante
ao processo de usar o nome e o endereço de uma pessoa para enviar uma carta.
O nome de uma pessoa geralmente não muda. O endereço de uma pessoa, por outro
lado, refere-se ao local onde mora e pode ser alterado.
Assim como o nome de uma pessoa, o endereço MAC de um host não muda; ele é
atribuído fisicamente à placa de rede do host e é conhecido como endereço físico. O endereço
físico permanece o mesmo, independentemente de onde o host está colocado.
Nas redes Ethernet, os endereços MAC são usados para identificar, em um nível
inferior, os hosts origem e destino. Quando um host em uma rede Ethernet se comunica, ele
envia quadros contendo seu próprio endereço MAC como a origem e o endereço MAC do
destinatário desejado como o destino. Todos os hosts que recebem o quadro poderão ler o
100
endereço MAC destino. Se o endereço MAC destino corresponder ao endereço MAC
configurado na placa de rede do host, então o host processará a mensagem.
Continuação
Práticas Laboratóriais
101
Referências Bibliográficas
[1] Cisco, “ Cyber Operations Security”, California 2021.
[2] Cisco, “CCNA Routing and Switching”, California 2014.
[3] .Cisco, “CCNA v7 Routing Switching”, California 2019.
102