Escolar Documentos
Profissional Documentos
Cultura Documentos
e Comunicação
Autor: Prof. Antônio Palmeira de Araújo Neto
Colaboradores: Profa: Elisangela Monaco
Prof: José Carlos Morilla
Professor conteudista: Antônio Palmeira de Araújo Neto
Mestre em Engenharia de Produção pela Universidade Paulista (UNIP), 2013. Especialista em Gestão da Tecnologia
da Informação pelo Centro Universitário Maurício de Nassau (Uninassau), em Pernambuco, 2010. Engenheiro de
Telecomunicações pela Universidade de Pernambuco (UPE), 2008. Profissional certificado em Itil v3 Foundation e Cobit
v4.1 Foundation.
Professor de disciplinas de Tecnologia da Informação dos cursos de graduação (presencial e a distância) em Gestão
de TI do Centro Universitário do Serviço Nacional de Aprendizagem Comercial (Senac). Professor de disciplinas de
Tecnologia da Informação e Redes de Computadores na Universidade Paulista (UNIP). Professor de disciplinas técnicas
de Telecomunicações do Instituto Técnico de Barueri (ITB).
Tem experiência de mais de dez anos em Gestão e Governança de TI e na prestação de serviços de TI a empresas
do segmento financeiro e concessionárias de serviços de telecomunicações.
CDU 681.324
© Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por qualquer forma e/ou
quaisquer meios (eletrônico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem
permissão escrita da Universidade Paulista.
Prof. Dr. João Carlos Di Genio
Reitor
Comissão editorial:
Dra. Angélica L. Carlini (UNIP)
Dra. Divane Alves da Silva (UNIP)
Dr. Ivan Dias da Motta (CESUMAR)
Dra. Kátia Mosorov Alonso (UFMT)
Dra. Valéria de Carvalho (UNIP)
Apoio:
Profa. Cláudia Regina Baptista – EaD
Profa. Betisa Malaman – Comissão de Qualificação e Avaliação de Cursos
Projeto gráfico:
Prof. Alexandre Ponzetto
Revisão:
Ricardo Duarte
Marcilia Brito
Sumário
Redes de Dados e Comunicação
APRESENTAÇÃO.......................................................................................................................................................9
INTRODUÇÃO......................................................................................................................................................... 10
Unidade I
1 FUNDAMENTOS DE COMUNICAÇÃO DE DADOS................................................................................. 11
1.1 Sistema básico de comunicação..................................................................................................... 11
1.1.1 Histórico das redes de comunicação.........................................................................................................11
1.1.2 Sistema básico de comunicação........................................................................................................ 14
1.1.3 Sinais da informação.............................................................................................................................. 15
1.1.4 Transmissão de sinais............................................................................................................................. 16
1.1.5 Processos de comunicação.................................................................................................................. 18
1.1.6 Desempenho dos sistemas de comunicação................................................................................ 19
1.2 Tipos de sistema de comunicação.................................................................................................. 20
1.2.1 Sistema de telefonia fixa...................................................................................................................... 20
1.2.2 Sistema de telefonia celular................................................................................................................ 21
1.2.3 Histórico e tecnologias de telefonia móvel celular................................................................... 23
1.2.4 Sistemas de comunicação por fibras ópticas............................................................................... 27
1.2.5 Sistemas de comunicação por rádio................................................................................................ 28
1.2.6 Sistemas de comunicação via satélite............................................................................................. 28
2 REDES DE COMPUTADORES......................................................................................................................... 30
2.1 Elementos de uma rede...................................................................................................................... 30
2.1.1 Introdução.................................................................................................................................................. 30
2.1.2 Protocolos................................................................................................................................................... 31
2.1.3 Tipos de protocolo quanto ao sincronismo................................................................................... 33
2.2 Classificação das redes........................................................................................................................ 33
2.2.1 Classificação das redes de computadores quanto à abrangência....................................... 33
2.2.2 Classificação das redes de computadores quanto ao modelo computacional............... 36
2.3 Topologias de rede................................................................................................................................ 36
2.3.1 Arquiteturas e topologias de rede.................................................................................................... 36
2.3.2 Topologias físicas de rede..................................................................................................................... 37
2.3.3 Topologias lógicas de rede................................................................................................................... 39
2.4 Equipamentos de rede......................................................................................................................... 40
2.4.1 Equipamentos e dispositivos de rede.............................................................................................. 40
2.4.2 Concentradores de rede........................................................................................................................ 40
2.4.3 Roteadores.................................................................................................................................................. 42
2.4.4 Outros dispositivos de rede.................................................................................................................. 43
Unidade II
3 CANAL DE COMUNICAÇÃO.......................................................................................................................... 48
3.1 Conceito e características dos canais de comunicação......................................................... 48
3.1.1 Meios físicos............................................................................................................................................... 48
3.1.2 Cabeamento estruturado..................................................................................................................... 48
3.2 Tipos de canal de comunicação....................................................................................................... 50
3.2.1 Cabo coaxial............................................................................................................................................... 50
3.2.2 Cabo de par trançado............................................................................................................................. 52
3.2.3 Fibras ópticas............................................................................................................................................. 53
3.2.4 Fiber to the Home (FTTH)...................................................................................................................... 54
3.2.5 Canal de comunicação de rádio........................................................................................................ 55
3.3 Distúrbios no canal de comunicação............................................................................................ 57
3.3.1 Efeitos indesejáveis nos meios físicos............................................................................................. 57
3.3.2 Distúrbios específicos do canal de comunicação de rádio..................................................... 57
4 PADRÕES E PROTOCOLOS DE REDE.......................................................................................................... 58
4.1 Padrões internacionais........................................................................................................................ 58
4.1.1 Organizações padronizadoras............................................................................................................. 58
4.2 Modelo OSI............................................................................................................................................... 59
4.2.1 Introdução.................................................................................................................................................. 59
4.2.2 Camadas superiores do modelo OSI................................................................................................. 61
4.2.3 Camada de transporte do modelo OSI............................................................................................ 63
4.2.4 Camada de rede do modelo OSI........................................................................................................ 64
4.3 Modelo TCP/IP......................................................................................................................................... 64
4.3.1 Introdução.................................................................................................................................................. 64
4.3.2 Comparação dos modelos OSI e TCP/IP ......................................................................................... 65
4.4 Protocolos de comunicação de dados.......................................................................................... 66
4.4.1 Protocolo de Internet (IP)..................................................................................................................... 66
4.4.2 Protocolo de transporte........................................................................................................................ 67
Unidade III
5 CAMADA FÍSICA................................................................................................................................................ 72
5.1 Padrões de camada física................................................................................................................... 72
5.1.1 Introdução.................................................................................................................................................. 72
5.1.2 Padronizações na camada física........................................................................................................ 73
5.2 Sinalização e codificação................................................................................................................... 73
5.2.1 Códigos de sinais elétricos................................................................................................................... 73
5.2.2 Sinalização e codificação...................................................................................................................... 75
5.3 Multiplexação e modulação.............................................................................................................. 77
5.3.1 Multiplexação............................................................................................................................................ 77
5.3.2 Modulação.................................................................................................................................................. 78
5.4 Interfaces e conexões.......................................................................................................................... 78
5.4.1 Placa de rede............................................................................................................................................. 78
5.4.2 Modem......................................................................................................................................................... 79
6 CAMADA DE ENLACE...................................................................................................................................... 80
6.1 Funcionalidades da camada de enlace......................................................................................... 80
6.1.1 Introdução.................................................................................................................................................. 80
6.1.2 Controle de erros..................................................................................................................................... 81
6.1.3 Detecção e correção de erros............................................................................................................. 81
6.1.4 Enquadramento........................................................................................................................................ 82
6.2 Padrões de camada de enlace.......................................................................................................... 82
6.2.1 Padrões e protocolos de baixo nível................................................................................................. 82
6.2.2 Padrões de camada de enlace para redes LAN............................................................................ 82
6.2.3 Padrões de camada de enlace para redes WAN.......................................................................... 83
6.3 Ethernet..................................................................................................................................................... 87
6.3.1 Introdução.................................................................................................................................................. 87
6.3.2 Subcamadas da camada de enlace................................................................................................... 88
6.3.3 CSMA/CD..................................................................................................................................................... 88
6.3.4 Endereçamento Ethernet...................................................................................................................... 89
6.3.5 Quadro Ethernet....................................................................................................................................... 91
6.3.6 A Ethernet na camada física............................................................................................................... 92
Unidade IV
7 SWITCHING......................................................................................................................................................... 97
7.1 Conceito de comutação...................................................................................................................... 97
7.1.1 Introdução.................................................................................................................................................. 97
7.1.2 Comutação Ethernet.............................................................................................................................. 97
7.2 Operação do switch.............................................................................................................................. 99
7.2.1 Processo de aprendizagem de endereços...................................................................................... 99
7.2.2 Decisão de filtragem e encaminhamento....................................................................................101
7.2.3 Redundância e loops............................................................................................................................102
7.2.4 Spanning Tree Protocol.......................................................................................................................102
7.3 Configurações de switch..................................................................................................................104
7.3.1 Configurações básicas..........................................................................................................................104
7.3.2 Configurações intermediárias...........................................................................................................106
7.4 Redes locais virtuais...........................................................................................................................107
7.4.1 Introdução................................................................................................................................................107
7.4.2 Associações e identificações de VLANs.........................................................................................108
8 REDES SEM FIO...............................................................................................................................................109
8.1 Redes 802.11.........................................................................................................................................109
8.1.1 Introdução................................................................................................................................................109
8.1.2 Arquitetura de redes Ieee 802.11..................................................................................................... 110
8.2 Classificação das redes......................................................................................................................111
8.2.1 Evolução e classificação dos padrões Ieee 802.11.....................................................................111
APRESENTAÇÃO
O objetivo desta disciplina é apresentar uma visão geral da comunicação de dados e das redes de
computadores. Tendo por base o modelo OSI, que é extremamente didático e facilita a compreensão das
redes de computadores, vamos avançar pela camada 1, conhecida como camada física, e pela camada
2, conhecida como camada de enlace.
O escopo bem definido deste livro não permitirá avançar para as outras camadas do modelo
OSI (camadas 3 a 7) – elas serão objeto de estudo de outra disciplina. No entanto, veremos de
forma introdutória essas camadas, a fim de preparar o aluno para as próximas etapas do curso de
Redes de Computadores.
Com este livro-texto, esperamos que o aluno tenha um primeiro contato com assuntos específicos
de redes de computadores, conhecendo fenômenos interessantes que ocorrem no dia a dia. Desse modo,
será possível mostrar a teoria relacionada às práticas que vivenciamos com uma visão de usuário.
Outro objetivo desta disciplina está relacionado ao conhecimento das tecnologias de comunicação
(e, por que não dizer, das telecomunicações), principalmente aquele que antecedeu todo o ferramental
utilizado pelas modernas redes de computadores.
Adiante, empreenderemos um aprofundamento nas duas camadas mais inferiores do modelo OSI,
que são as camadas física e de enlace. Com relação à camada física, a ênfase recairá sobre os padrões
de sinalização, codificação, multiplexação, modulação, interfaces e conexões. Quanto à camada de
enlace, o foco estará nas suas funcionalidades, padrões, e nas tecnologias Ethernet, utilizadas na
maioria das redes locais.
Por fim, serão construídas as bases de conhecimento sobre switching e sobre redes sem fio. A
abordagem contemplará o conceito de comutação, a operação e o funcionamento do switch, com
configurações básicas, além do uso das redes locais virtuais. Depois, ocorrerá o nosso primeiro contato
com as redes sem fio, mencionando os seus conceitos básicos, classificações e operação.
9
Esperamos que você se sinta motivado a ler e conhecer mais sobre o mundo das redes de dados
e comunicação.
Boa leitura!
INTRODUÇÃO
Entre os itens que compõem a infraestrutura de Tecnologia de Informação (TI), parece que as redes e
as telecomunicações configuram-se como os mais fantásticos. Isso porque de nada adianta alguém ter o
melhor software do mundo, com diversas funcionalidades, sem uma conexão em rede; de nada adianta
ter o melhor hardware do mundo, por meio de um computador com grande capacidade de memória e
velocidade assustadora de processamento, se ele não estiver ligado à Internet. Até grandes massas de
dados podem ser reduzidas a itens de pouca valia se os bancos de dados não se enriquecerem com os
dados estratégicos encontrados nas grandes redes.
Da mesma maneira que a energia elétrica e a água são ubíquos, também o acesso à rede mundial de
computadores – a Internet – vai se tornando ubíquo; cada vez mais pessoas conquistam a oportunidade
de sair da marginalização tecnológica em que muitos se situam, especialmente entre as camadas mais
pobres da população.
Com uma simples visão de usuário, não é possível compreender toda a complexidade que
cerca as formas como os sistemas de comunicação operam. Suas particularidades, características,
especificidades revelam a necessidade de um estudo aprofundado por parte dos profissionais da área
de Tecnologia da Informação.
10
REDES DE DADOS E COMUNICAÇÃO
Unidade I
1 FUNDAMENTOS DE COMUNICAÇÃO DE DADOS
A vida em sociedade tem sido cada vez mais transformada pelas ferramentas tecnológicas. Uma
destas, sem dúvida, é o aparato da comunicação de dados e informações, que estendeu e fortaleceu a
capacidade do homem moderno de se relacionar, criando novas interações sociais, comerciais e pessoais.
Esse fato toca em uma necessidade crucial do ser humano: a interação com o outro.
Com o uso das redes sociais, a comunicação quase que instantânea, o crescimento assustador da
Internet, o uso dos smartphones e seus numerosos aplicativos, a computação nas nuvens, a Internet
das Coisas (IoT), entre outros, é praticamente impossível dissociar a maneira que vivemos de tantas
ferramentas tecnológicas de redes.
11
Unidade I
Antes, existiam inúmeras limitações, o que levou as sociedades a empregar diversas formas de
transmitir informação. Práticas como sinais de fumaça, pinturas nas cavernas e esteganografia (arte de
esconder ou camuflar a informação) mostram como as pessoas sempre recorreram a inovações a fim de
facilitar suas atividades diárias que dependiam de um processo de comunicação.
Em 1875, Alexander Graham Bell (1847-1922) inventou o primeiro sistema telefônico com transmissão
elétrica inteligível da voz, através de fio, motivando diversos estudos, trabalhos e inovações em transmissão da
informação. Entre as inovações surgidas após a invenção de Graham Bell, é possível citar:
• 1888 – Heinrich Rudolf Hertz (1857-1894) apresenta o seu trabalho a respeito das propriedades
das ondas eletromagnéticas e sua transmissão.
• 1893 – Primeira transmissão de voz via rádio através de ondas eletromagnéticas na avenida
Paulista (São Paulo), pelo padre Landell de Moura (1861-1928).
• 1897 – Transmissão de sinais telegráficos sem fio por Guglielmo Marconi (1874-1937).
• 1898 – Desenvolvimento de um sistema de comunicação de rádio para navios russos por Aleksander
Stepanovich Popov (1859-1905).
Após a criação dos primeiros computadores, no início da segunda metade do século XX, passou-se a
pensar em uma maneira de transmitir dados de uma máquina para a outra. Até então, a comunicação
estabelecida permitia apenas a transmissão de voz, de sinais de televisão e de códigos.
A Arpanet operava com a tecnologia de comutação por pacotes e por meio de dispositivos conhecidos
como IMPs (Interface Message Processors – Processadores de Mensagens de Interface). Os primeiros
IMPs foram instalados nas Universidades da Califórnia, Stanford e Utah nos EUA. Em 1972, já eram
aproximadamente 15 nós (pontos interconectados) de rede.
Ainda na década de 1970, nos EUA, foi desenvolvido o padrão Ethernet para transmissão de dados.
Esse padrão conseguia a façanha de transmitir informações a uma velocidade de incríveis 2,94 Mbps,
por meio de um cabo coaxial, conectando 256 estações de trabalho.
Cada vez mais estão se descobrindo novas formas de utilização da Internet. Aumentam-se os
limites do que é possível, bem como os recursos da Internet e a função que ela exerce em nossas
vidas. Menciona-se muito, atualmente, a Internet de Todas as Coisas – Internet of Everything (IoE) –,
reunindo pessoas, processos, dados e tudo o que torna as conexões em rede mais relevantes e valiosas.
Ela transforma informações em ações que criam novos recursos, experiências mais enriquecedoras e
oportunidades econômicas sem precedentes para indivíduos, empresas e países.
Saiba mais
Para conhecer um pouco mais sobre a Internet das Coisas, leia o artigo:
SUPPI, G. M. et al. Uma visão geral sobre a internet das coisas. Revista
Univap, São José dos Campos, v. 22, n. 40, p. 586-599, 2016.
13
Unidade I
Fonte da Usuário da
Transmissor Receptor
informação informação
Canal
Sinal transmitido Sinal recebido
O canal, também conhecido como canal de comunicação, é o meio físico situado entre o transmissor
e o receptor, pelo qual transitam os sinais da informação. Em um sistema de comunicação de telefonia,
seria o par de fios metálicos.
• Sistema de telefonia fixa: utiliza a comunicação via cabos de pares metálicos para a transmissão
de voz.
• Sistema de comunicação por fibras ópticas: utiliza como canal um cabo de fibra de vidro para a
transmissão da informação por meio de um sinal de luz. Para formar esse sistema, é necessário
que o canal possua duas fibras ópticas (uma para transmissão, outra para recepção).
14
REDES DE DADOS E COMUNICAÇÃO
• Sistema de comunicação por rádio: sistema de comunicação sem fio que proporciona a transmissão
de sinais por meio de ondas eletromagnéticas.
Mais do que a comunicação de voz, esses sistemas proporcionam a transmissão de dados. Esse
entendimento é importante porque, nos dias de hoje, com o uso da Internet, tudo (voz, imagens, vídeos
etc.) tem sido transformado em dados. Os sistemas de telefonia fixa têm sofrido muitos impactos e sido
gradativamente substituídos por sistemas via Internet, que convertem a voz no Protocolo de Internet
(IP) – o famoso VoIP (Voice over Internet Protocol).
t t
0 0
(a) (b)
Observação
Mesmo sabendo que o mundo é analógico (som, imagem, voz), as comunicações digitais são mais
seguras que as analógicas. Os sinais digitais são facilmente armazenados em memórias modernas, o
que não acontece com os analógicos. Além disso, a eficiência na transmissão digital é maior do que
na analógica.
Os sinais analógicos são normalmente representados por meio de uma onda senoidal, dotada das
seguintes características:
15
Unidade I
A falta de eficiência na transmissão analógica é verificável quando ocorrem ruídos no meio físico
ou algum tipo de interferência. Isso porque o receptor analógico não percebe que a informação,
acometida por um ruído ou interferência, está corrompida. Dessa forma, para a transmissão de
dados, o sinal analógico configura-se como praticamente inviável, não sendo assim utilizado para
redes de computadores.
Como o sinal digital assume apenas valores predefinidos, a transmissão de dados por meio de
sistemas de comunicação digital torna-se, portanto, mais adequada para as redes de computadores.
O computador “compreende” apenas o que é digital, mais especificamente o que é binário, ou seja,
dois valores: 0 (zero) e 1 (um). Cada algarismo que representa um número binário é chamado de bit.
Assim, toda a realidade em volta de um sistema computacional é traduzida para bits e bytes (conjunto
de oito bits).
Já a transmissão digital ocorre por meio de uma sequência de pulsos com amplitude fixa, geralmente
representada pelos números 0 ou 1. A maior parte das tecnologias de longa distância trabalha diretamente
com transmissão digital. Essa transmissão utiliza modems digitais para efetuar uma técnica conhecida
como modulação.
A transmissão de sinais pode ser feita de três modos diferentes: simplex, half-duplex e full-duplex.
A transmissão simplex ocorre apenas de forma unidirecional, ou seja, obedece apenas a uma direção.
Nesse modo, as duas pontas envolvidas no processo de comunicação executam os seus papéis bem
16
REDES DE DADOS E COMUNICAÇÃO
definidos de transmissor ou receptor, sem qualquer inversão. Um bom exemplo é a transmissão de sinais
de TV analógica ou de rádio AM e FM.
Transmissor Receptor
(TX) (RX)
A transmissão half-duplex ocorre de forma bidirecional e não simultânea, isto é, as duas pontas
envolvidas no processo de comunicação exercem o papel de transmissor e receptor, mas isso não ocorre
ao mesmo tempo. Um exemplo desse modo de transmissão é a comunicação de rádio tipo walkie-talkie.
Transmissor Receptor
(TX) (RX)
Ou
Receptor Transmissor
(RX) (TX)
A transmissão full-duplex ocorre de forma bidirecional e simultânea, quer dizer, as duas pontas
envolvidas no processo de comunicação transmitem e recebem simultaneamente. Um exemplo disso é
o sistema de comunicação de telefonia móvel celular ou de telefonia fixa. Como referido antes, quando
um dispositivo efetua transmissão e recepção, recebe o nome de transceptor.
Transceptor Transceptor
17
Unidade I
A transmissão assíncrona, por sua vez, é aquela em que não há um controle por nenhum mecanismo
de sincronização no receptor. As informações são enviadas, por exemplo, em sequências de um byte que
contêm a indicação de início e fim de cada agrupamento.
Observação
O sinal de clock é um sinal externo à transmissão que aponta o início e
o fim dos dados transmitidos em um processo de comunicação. Esse sinal é
medido pela mesma unidade da frequência, ou seja, em Hertz.
A modulação é o processo pelo qual uma onda portadora é alterada segundo as características
de um sinal que precisa ser transmitido a um destino. Na modulação, o sinal elétrico da informação
modifica pelo menos um parâmetro da onda portadora: amplitude, frequência ou fase. A onda portadora
modulada viaja no canal de comunicação transportando os sinais da informação.
• Modulação analógica: ocorre quando os sinais analógicos da informação atuam sobre uma onda
portadora também analógica.
• Modulação digital: ocorre quando uma portadora de pulsos interage com os sinais analógicos
da informação.
A multiplexação é o processo usado quando se deseja transmitir, em um único meio, sinais oriundos
de diferentes fontes. É uma técnica que otimiza a infraestrutura de uma rede permitindo que um único
canal de comunicação seja compartilhado por vários outros simultaneamente.
A codificação é um processo utilizado por sistemas de sinais digitais para a conversão de sinais. A
modulação é bastante empregada em sistemas de transmissão analógicos; a codificação, em sistemas digitais.
18
REDES DE DADOS E COMUNICAÇÃO
• Ruído: sinais aleatórios de origem natural que provocam efeitos indesejáveis nos canais
de comunicação.
Observação
Ao somar todos os atrasos encontrados nos pacotes de dados e dividi-los pelo número de pacotes de
dados, encontra-se uma outra medida de desempenho conhecida como jitter.
A relação sinal-ruído, representada muitas vezes pela sigla SNR, é a razão entre a potência transmitida
de um sinal e o ruído encontrado na transmissão. Essa relação expressa as influências de um ruído
em um processo de transmissão. Assim, quanto menor for a relação sinal-ruído, maior será o efeito
indesejável no canal de comunicação.
19
Unidade I
Considerado um dos mais antigos e populares sistemas de comunicação, o sistema de telefonia fixa
é destinado à comunicação de sinais de voz por meio de todo o aparato de telecomunicações, que inclui
centrais telefônicas, cabos metálicos, aparelhos telefônicos, entre outros equipamentos.
• Subsistema de distribuição geral: também conhecido como DG, visa à distribuição das linhas
telefônicas dentro de uma central telefônica.
• Subsistema de acesso: composto de todo o aparato físico que interliga a central telefônica até
o assinante do serviço, incluindo equipamentos, derivadores, postes, sistemas de canalização
subterrânea de cabos, entre outros.
A forma simplificada de um sistema de telefonia pode ser vista na figura a seguir, em que
encontramos o PAR (Ponto de Acesso à Rede), o DG (Distribuidor Geral), o AR (Armário Metálico) e a
CCT (Central de Comutação Telefônica). Interligando o PAR e o AR, temos as linhas de assinantes, assim
como interligando o AR e o DG temos os cabos-tronco. O DG e a CCT situam-se no mesmo espaço físico.
Linha de
assinante Cabo-tronco
PAR AR DG
CCT
implementando uma central telefônica em cada distrito de uma região, e depois interligam-se estas por
meio de uma rede hierárquica.
• Central local: é a que possui categoria mais baixa em uma zona, sendo utilizada para o agrupamento de
linhas telefônicas de assinantes. Cada zona pode possuir mais de uma central local.
• Centro terciário: é o ponto de interligação das centrais locais, responsável por atender chamadas
internas a sua zona. Na hierarquia de comutação, pode exercer o papel de centro tandem,
responsável pelas ligações interurbanas.
• Centro secundário: é o ponto de interligação dos centros terciários, responsável por realizar
chamadas entre eles. Na hierarquia de comutação, pode exercer o papel de centro distrital.
• Centro primário: é o ponto de interligação dos centros secundários, responsável por atender
chamadas entre eles. Na hierarquia de comutação, pode exercer o papel de centro regional.
Observação
O sistema de telefonia celular é caracterizado pela construção de uma rede de comunicações baseada
na divisão de uma região em células. Em cada célula, encontra-se uma Estação Rádio Base (ERB) que
possibilita a comunicação do terminal móvel (telefone celular).
Os tipos mais comuns de célula são as omnidirecionais e as setorizadas. As células omnidirecionais são
constituídas por uma ERB com antenas que irradiam sinais em todas as direções. As células setorizadas
são constituídas por uma ERB com várias antenas diretivas, oferecendo cobertura em toda uma área.
A figura a seguir apresenta a ideia da construção de um sistema de telefonia móvel celular com os
seus componentes básicos:
ERB ERB
CCC
ERB
A ERB está interligada a uma Central de Comutação e Controle (CCC). A CCC conecta à rede de
telefonia celular a rede de telefonia fixa comutada.
• Infraestrutura elétrica e civil: suporte necessário para climatizar, salvaguardar e prover energia
elétrica para os equipamentos.
22
REDES DE DADOS E COMUNICAÇÃO
Uma área de cobertura pode ser constituída por uma ou mais células, e em cada uma delas há um
processo de comunicação com frequências diferentes, porque podem ocorrer ligeiras sobreposições de
uma área em outra. Aquelas células mais distantes podem operar na mesma frequência, possibilitando
o reúso de frequência.
A área de uma célula é estabelecida a partir da densidade de tráfego. Desse modo, quando o tráfego
é relativamente alto, o tamanho da célula é relativamente pequeno, e vice-versa. Essa área também
pode variar de acordo com o ambiente, não sendo circular (seria o ideal), além de apresentar zonas de
sombra, pela existência de prédios e outros obstáculos, que podem ser naturais ou não.
Quando o assinante está realizando uma chamada e precisa se deslocar entre células adjacentes,
afirma-se que houve uma operação de handoff ou handover, que, em tese, é totalmente imperceptível.
Observação
Se o assinante se deslocar para fora de sua área de cobertura em direção à área de cobertura de
outra CCC, ocorrerá um roaming. Assim, uma nova posição é transmitida para a CCC de origem, de modo
que o assinante (longe de sua área original) receba chamadas em roaming.
Saiba mais
A evolução das tecnologias de telefonia móvel celular pode ser dividida em gerações, iniciando na
década de 1970, com padrões bem arcaicos, até as modernas redes de 4ª geração.
As tecnologias são agrupadas nas seguintes gerações: 1ª geração ou redes 1G; 2ª geração ou redes
2G; redes 2,5G; 3ª geração ou redes 3G; 4ª geração ou redes 4G.
23
Unidade I
Observação
Lembrete
Os primeiros sistemas 1G foram implantados entre as décadas de 1970 e 1980 nos Estados Unidos
(tecnologia Amps – Advanced Mobile Phone Service), na Inglaterra (tecnologia Tacs – Total Access
Communication System), no Japão (tecnologia Etacs ou JTACS – Japan Total Access Communication
System), na Escandinávia (tecnologia NMT – Nordic Mobile Telecommunication) e na Alemanha
(tecnologia C450).
Com a substituição das tecnologias analógicas pelas tecnologias digitais, iniciou-se a segunda
geração – a das redes 2G. Os telefones celulares passaram a ser conhecidos como telefones digitais; a
voz era digitalizada no transmissor e enviada na forma de zeros e uns.
Nas redes 2G, o consumo de potência era menor porque a transmissão era digital, possibilitando
assim um maior aproveitamento da bateria. Também foi aí que se iniciaram os primeiros acessos à
Internet a partir do telefone celular, mas sem uma velocidade considerável.
As principais tecnologias utilizadas nas redes de 2ª geração foram efetivamente implementadas por
volta da década de 1990:
24
REDES DE DADOS E COMUNICAÇÃO
• Na Europa:
• No Japão:
A tecnologia IS-136 sucedeu a tecnologia Amps nos Estados Unidos. Ela também é conhecida como
TDMA, mas vale notar que a sigla TDMA refere-se a uma técnica utilizada tanto pela tecnologia IS-136
como pela tecnologia GSM.
Lembrete
O ponto alto da tecnologia IS-136 é o uso da faixa de frequência de 800 MHz do espectro com a
técnica FDMA associada à técnica TDMA, de modo a compartilhar um mesmo canal para três conexões
diferentes, possibilitando uma triplicação da quantidade de conexões em uma célula. A taxa de
transferência de arquivos alcançada nas redes IS-136 é da ordem de 14,4 kbps.
A tecnologia GSM, disponível desde 1992 na Europa, também utiliza a técnica TDMA associada à
técnica FDMA, com cada canal compartilhando até oito conexões e uma taxa de transferência de no
máximo 9,6 kbps, inferior à tecnologia IS-136. Essa tecnologia provê serviços de dados, voz, fac-símile,
entre outras facilidades.
A tecnologia GSM foi adotada no Brasil pelas novas operadoras de telefonia móvel celular, que
começaram a operar subfaixas de frequência conhecidas como bandas D e E.
A tecnologia IS-95, também conhecida por CDMA, foi lançada nos Estados Unidos em 1995 e opera
na faixa de frequência de 800 MHz com a técnica FDMA. Convém dizer que CDMA também é o nome
dado a uma técnica utilizada por redes 3G.
A única operadora do Brasil que adotou o padrão IS-95 foi a Vivo, nas áreas em que ela atuava.
25
Unidade I
Lembrete
Uma considerável evolução das redes 2G foram as tecnologias aderentes às redes 2,5G. A sua
principal característica foi a elevação das taxas de transferência, conseguida graças à comutação por
pacotes, até então nunca utilizada na telefonia móvel celular. A comutação por pacotes acontecia
apenas para dados. Para as transmissões de voz, persistia a comutação por circuitos (da mesma forma
que nas redes 2G).
As principais tecnologias de redes 2,5G desenvolvidas foram: CDMA2000 1xRTT (RTT – Radio
Transmission Technology), GPRS (General Packett Radio Services) e EDGE (Enhanced Data Rates for
Global Evolution).
O CDMA2000 1xRTT é uma atualização da tecnologia IS-95 (CDMA). A maior diferença quanto à sua
predecessora está no aumento do tamanho do código e no processo de modulação, o que implicou um
aumento na velocidade de transmissão, com a taxa chegando a 144 kbps.
A tecnologia GPRS, traduzida como Serviço por Rádio de Pacote Geral, é praticamente uma
atualização da tecnologia GSM, funcionando da mesma forma que sua predecessora. Sua principal
diferença reside no aumento das taxas de transferência, devido à ampliação do sistema de codificação,
fazendo com que a velocidade no acesso à Internet chegasse a 21,4 kbps.
Também vista como uma atualização da tecnologia GSM, a tecnologia EDGE sucedeu a tecnologia
GPRS, com um aumento nas taxas de transferência para 139,2 kbps. Alguns estudiosos e técnicos da
área de Telecomunicações classificam essa tecnologia como de redes 2,75G, devido ao fato de ela ter
surgido após a tecnologia GPRS.
É importante citar que, no conjunto de padrões HSPA, uma grande evolução foi a criação do
HSPA+, um dos primeiros a utilizar comutação de pacotes tanto para dados quanto para voz nas
comunicações móveis.
26
REDES DE DADOS E COMUNICAÇÃO
Exemplo de aplicação
Diversas tecnologias de telefonia móvel celular foram utilizadas no Brasil. Pesquise quando cada
uma dessas tecnologias foi implementada, desde a 1ª até a 4ª geração.
O sistema de comunicação por fibras ópticas consiste na transmissão de um feixe de luz modulado
pela informação que se pretende transmitir. Esse feixe é gerado por um transmissor óptico (fonte de luz)
e é recebido por um receptor óptico (detector).
O transmissor óptico pode operar com um dos dois tipos de fonte: LED ou laser. O laser é mais
apropriado por oferecer um sinal de maior potência luminosa e menor largura espectral. O LED possui
menor eficiência de acoplamento e muito mais ruído na transmissão.
O meio físico utilizado é uma fibra de vidro, que proporciona uma transmissão a partir do princípio da
reflexão da luz, através de aparelhos que transformam sinais elétricos em pulsos de luz (fótons). Cada fóton
representa um código binário – 1 ou 0. Essa fibra, constituída de material dielétrico, em geral muito fino, de
sílica ou vidro, transparente, flexível e de dimensões reduzidas, tem em sua construção mais três elementos:
• Núcleo central de vidro: onde ocorre a transmissão da luz; possui alto índice de refração.
• Casca: material de vidro que envolve o núcleo, mas com índice de refração inferior.
• Revestimento: cobertura de plástico fino que protege o revestimento interno.
27
Unidade I
Existem dois tipos de fibra: multimodo e monomodo, sendo a principal diferença entre eles o
diâmetro do núcleo, o que altera a forma como as informações são transmitidas.
Ao executar um projeto envolvendo cabos de fibra óptica, é sempre bom considerar alguns itens,
como: número de fibras; aplicação; minimização de atenuação em curvaturas; características de
transmissão; resistência a tração e curvatura; resistência ao envelhecimento; facilidade no manuseio,
instalação e confecção.
Nos sistemas de comunicação por rádio, o meio de propagação é o ar. Sinais eletromagnéticos são
gerados e propagam-se carregando consigo os bits. As características variam de acordo com o tipo de
transmissão e o local.
Podemos classificar os sinais de rádio em duas categorias: os de pequeno alcance, de poucos metros
a algumas centenas, e os de longo alcance, que podem alcançar algumas dezenas de quilômetros.
Esse sistema é constituído pelo transmissor interligado a uma antena transmissora, que irradia o
sinal. Uma antena receptora capta o sinal e o repassa para o receptor. Caso as antenas estejam instaladas
de forma a haver uma visada entre elas (ou seja, uma antena “vê” a outra), chamamos esse sistema de
comunicação de radiovisibilidade.
Nos sistemas de comunicação por rádio, a antena é um dos principais componentes. Ela é um
transdutor de energia elétrica para energia eletromagnética.
O satélite, desse modo, funciona com um repetidor, regenerando os sinais e transmitindo-os para
locais extremamente distantes das estações que os geraram em terra.
Podemos classificar os satélites quanto à sua altitude e, por conseguinte, quanto à sua órbita, que é
a sua posição no espaço ao redor da Terra, podendo ser elíptica ou circular.
Os mais utilizados comercialmente são os Geos (Geostationary Earth Orbit Satellites – Satélites em
Órbita Geoestacionária da Terra), classificados como satélites geoestacionários. Sua órbita é circular,
equatorial e estática em relação à Terra, ou seja, sua velocidade de translação é a mesma que a da Terra,
o que faz com que o satélite esteja permanentemente sobre o mesmo ponto do planeta. Para conseguir
isso, ele deve ser colocado a uma altitude de 36 mil km do solo. Essa distância toda gera um atraso
significativo de até 280 ms. Apesar do atraso, esse tipo de satélite é o mais utilizado para transmissão
de telefonia intercontinental.
Os Leos (Low Earth Orbit Satellites – Satélites em Baixa Órbita da Terra) estão localizados mais próximos
da Terra e sua translação é diferente da translação da Terra. Portanto, eles não permanecem sobre o
mesmo ponto, exatamente como a Lua. Eles podem comunicar-se entre si e com estações terrestres.
É necessário um grande número de Leos em órbita para cobrir continuamente uma determinada área.
• Superação de obstáculos.
29
Unidade I
2 REDES DE COMPUTADORES
2.1.1 Introdução
A Internet teve um sucesso mais rápido do que se poderia prever. Imagine um mundo sem Internet
– sem Facebook, Google, iTunes, Netflix, Wikipedia, YouTube, mensagens instantâneas, jogos on-line e
fácil acesso à informação. Imagine não haver mais sites de comparação de preços, ter que enfrentar filas
por não poder fazer compras pela Internet, não ser possível pesquisar rapidamente números telefônicos
e não poder achar direções no mapa com apenas um clique. Quão diferente tudo seria!
30
REDES DE DADOS E COMUNICAÇÃO
Os protocolos são as regras que os dispositivos de rede usam para se comunicar. Os principais tipos
de protocolo são: protocolos de aplicação, protocolos de transporte, protocolos de redes e protocolos
de enlace.
Os meios de comunicação são os meios de transporte que permitem a transmissão de dados. Também
são conhecidos como canais de comunicação. Eles dividem-se em:
• Meios não confinados ou não guiados: quando o sinal se propaga pelo ar, por meio de
ondas eletromagnéticas.
A mensagem é aquilo que se deseja transmitir entre a origem e o destino. A formação, codificação e
formatação da mensagem obedece a regras conhecidas como protocolos.
• Dispositivos intermediários: conectam os hosts individuais à rede e podem conectar várias redes
individuais para formar uma rede interconectada.
2.1.2 Protocolos
Uma comunicação entre duas pessoas é repleta de regras, formais ou informais. Em um tribunal,
quando o advogado, o juiz, as testemunhas ou os réus querem falar, há normas prescritas por um
regimento. Da mesma forma, na comunicação entre computadores, existem normas: os protocolos.
Os protocolos podem ser considerados como acordos ou regras que regem os processos de comunicação
de dados. Eles normalmente são criados em um contexto descrito por um modelo ou padrão, não
operando de maneira isolada, mas totalmente interligados, formando uma pilha de protocolos. Isso
porque os computadores não utilizam somente um protocolo para se comunicar, mas vários.
Apenas com o intuito de exemplificar, sem entrar em detalhes: quando ocorre o download de uma
mensagem de e-mail, há, pelo menos, quatro protocolos envolvidos no processo.
Alguns autores também definem protocolo como a linguagem que os computadores “falam”, ele
serve para que o transmissor e o receptor consigam “conversar” de forma amigável. Por isso, é comum
dizer que os protocolos:
31
Unidade I
Em redes de computadores, os principais modelos que agrupam protocolos são os modelos OSI
(Open System Interconnection) e TCP/IP.
Desenvolvido entre o final da década de 1970 e o ano de 1984, a fim de interconectar sistemas
abertos e segmentar a problemática das redes de computadores em camadas, o modelo OSI foi criado
pela ISO (International Organization for Standardization), que é uma das maiores organizações
internacionais de padronização, atuando em diversas áreas de desenvolvimento tecnológico.
O modelo TCP/IP, também conhecido como modelo DoD (Department of Defense – Departamento de
Defesa norte-americano), foi elaborado para atender a necessidade de criação da rede de computadores
da Arpa (Advanced Research Projects Agency – Agência de Pesquisas e Projetos Avançados do
Departamento de Defesa). É um modelo aberto e relativamente simples. Concebido como projeto em
1970, traduz toda a problemática das redes em camadas, da mesma forma que o modelo OSI.
Outro modelo de protocolos, pouco conhecido e obsoleto, é o modelo SNA (Systems Network
Architecture). Desenvolvido pela IBM, em 1974, define o conjunto de protocolos de comunicação que
utilizam os mainframes fabricados pela IBM. Ele agrupa os seus protocolos em sete camadas: controle
físico, controle lógico do enlace, controle do caminho, controle de transmissão, controle de fluxo de
dados, serviços de apresentação e serviços de transação.
Os protocolos podem ser classificados como de baixo nível e de alto nível. Os protocolos de baixo
nível são aqueles que controlam processos inerentes aos meios físicos da comunicação de dados.
Os protocolos de alto nível trabalham no âmbito do software e estão relacionados a formatação de
mensagens, modo de transmissão, decomposição, entre outros.
32
REDES DE DADOS E COMUNICAÇÃO
Quanto ao sincronismo de operação, podemos classificar os protocolos em três tipos diferentes. São
eles: protocolos assíncronos, protocolos síncronos e protocolos isócronos.
Os protocolos assíncronos definem formas de transmissão entre duas pontas que não operam de
maneira sincronizada. Desse modo, os caracteres são transmitidos em intervalos de tempo diferentes.
Um bom exemplo são os protocolos que fazem a transferência de dados entre computadores, quando
estes são interligados diretamente a um modem.
Os protocolos isócronos definem formas de transmissão que utilizam bits de start/stop a fim de
delimitar caracteres, ou seja, o processo de comunicação de dados não obedece a um tempo padrão. Um
bom exemplo seria o CSMA/CD (Carrier Sense Multiple Access with Collision Detection), muito usado em
redes locais de computadores.
Quanto à abrangência, as redes de computadores podem, de forma geral, ser classificadas em:
• LAN (Local Area Network): rede relativamente pequena de computadores, de abrangência limitada.
• MAN (Metropolitan Area Network): rede de alta velocidade composta de LANs numa mesma
região metropolitana.
• WAN (Wide Area Network): rede que conecta LANs situadas em diferentes áreas metropolitanas.
Em uma LAN, dispositivos finais de interconexão de LANs estão em uma área limitada, como uma
casa, uma escola, um edifício de escritórios ou um campus. Uma LAN é geralmente administrada
por uma única organização ou uma única pessoa. O controle administrativo que rege as políticas de
segurança e o controle de acesso é executado no nível de rede. As LANs fornecem largura de banda de
alta velocidade aos dispositivos finais internos e aos dispositivos intermediários.
As MANs conectam LANs dentro de uma região metropolitana, alcançando extensões inferiores
às WANs. As principais características das MANs são: interconexão de locais espalhados em uma
cidade, conexões dotadas de velocidades intermediárias entre LAN e WAN, e conectividade com
outros serviços, como o de TV.
As WANs interconectam as LANs em grandes áreas geográficas, como entre cidades, estados,
províncias, países ou continentes. Normalmente, são administradas por vários prestadores de serviço e
costumam fornecer links de velocidade mais lenta entre as LANs.
Em geral, as redes WAN possuem grande heterogeneidade de mídias de transmissão. Além disso,
trabalham com velocidades inferiores àquelas com que estamos habituados nas redes locais. As
tecnologias de comutação em WANs são classificadas em:
A comutação por circuitos é caracterizada pela alocação dos recursos por meio de um caminho
virtual dedicado a garantir uma taxa constante durante a transmissão. Essa comutação é usada em
comunicação de voz, que exige uma transferência contínua da informação. O funcionamento da
comutação de circuitos ocorre em três etapas: estabelecimento, conversação e desconexão.
encaminhamento pela rede. Cada pacote é comutado individualmente e enviado nó a nó entre origem
e destino, podendo a sequência ser alterada pelo fato de essa rede oferecer mecanismos para manter a
sequência de pacotes nó a nó, reordenar pacotes antes da entrega e detectar e recuperar os erros.
A comutação por célula é uma grande evolução se comparada com as duas tecnologias anteriores.
Só se tornou possível devido à baixa taxa de erro dos meios de transmissão existentes, hoje baseados
em fibra óptica. Consiste no uso de células de tamanho fixo. Nessa tecnologia, a banda é alocada
dinamicamente, o que garante o suporte a aplicações de taxa constante, como serviços de voz e vídeo
em tempo real, e taxa variável, como serviços de dados.
Redes WAN são gerenciadas por ISPs (Internet Service Providers), classificados em três níveis: no
nível 1, estão os ISPs responsáveis pelas conexões nacionais e internacionais, dando forma à Internet; no
nível 2, estão os ISPs de serviços regionais, que se conectam ao nível 1 (nesse nível, são vendidos serviços
de rede WAN); por fim, no nível 3, estão os provedores locais, normalmente para usuários domésticos.
O protocolo utilizado dentro do ISP não é o mesmo disponibilizado no loop local dos
clientes finais. A rede interna do ISP usa padrões de comunicação mais eficientes, como o ATM
(Asynchronous Transfer Mode).
Os quadros dos protocolos de enlace WAN são muito semelhantes, representando sinais que indicam
inicialização, endereços, controles, dados, checagem de bits e finalização do quadro. Embora tenham
semelhanças, os algoritmos desses protocolos trazem funcionalidades diferentes em seus campos.
• Modem.
• Servidor de acesso.
• Switch WAN.
• Roteador.
• Roteador de backbone.
• PAN (Personal Area Network): redes de curta distância (alguns poucos metros) – por exemplo, a
tecnologia bluetooth.
• CAN (Campus Area Network): redes que interligam um campus (uma área de dimensão inferior a
uma MAN e superior a uma LAN).
35
Unidade I
• VLAN (Virtual Local Area Network): rede local virtual que surge da segmentação de uma LAN em
redes menores.
• WLAN (Wireless Local Area Network): rede local sem fio.
Nas redes com computação distribuída, cada máquina tem o seu próprio poder de processamento.
É possível subdividi-las em: redes cliente-servidor e redes ponto a ponto. As redes cliente-servidor são
caracterizadas pela presença de um servidor, que controla e compartilha os recursos das redes. Nas
redes ponto a ponto, não temos a presença de servidores, de modo que qualquer computador pode se
comportar como servidor ou como cliente.
Uma arquitetura de rede é um meio de descrever o projeto lógico de uma rede de computadores.
Ela apresenta os meios tecnológicos que sustentam a infraestrutura, os serviços e os protocolos de
rede. As características abordadas pela arquitetura são: tolerância a falhas, escalabilidade, qualidade
de serviço, e segurança.
A topologia de uma rede descreve sua estrutura e o modo como são feitas as conexões entre
os dispositivos.
• Topologia física: descrição da configuração dos meios físicos que interconectam os dispositivos
em uma rede.
36
REDES DE DADOS E COMUNICAÇÃO
As topologias físicas têm o papel de identificar a disposição física dos componentes de rede. Nelas,
encontramos os dispositivos, os meios físicos e forma como ocorrem as interligações.
Internet
Switch Ethernet
Roteador
Servidor de e-mail
Servidor web
Servidor de Escritório de
arquivos administração
Hub do
Switch administrador
As topologias físicas podem ser classificadas em: topologia física em estrela, topologia física em
barramento e topologia física em anel.
37
Unidade I
Na topologia física em anel, há um meio físico interligando os componentes um por um, formando
um anel físico. A grande fragilidade dessa rede está no ponto de falha que cada componente representa.
A figura que se segue apresenta a ideia da topologia física em anel:
38
REDES DE DADOS E COMUNICAÇÃO
Ethernet
192.168.2.0
Ethernet
192.168.1.0
As topologias lógicas podem ser classificadas em: topologia lógica em barramento e topologia lógica
em anel.
redes locais opera com essa topologia e esse método porque trabalha com a tecnologia Ethernet. Nas
redes Ethernet, a topologia física usada pode ser em estrela ou em barramento, mas a topologia lógica é
em barramento. Ou seja, todos “enxergam” uma estrela ou um barramento, mas os dados trafegam em
um barramento lógico.
Na topologia lógica em anel, é utilizado o método de acesso controlado, de forma que os dispositivos
podem utilizar o canal de comunicação de modo controlado e revezado. Nesse método, usa-se o processo
de passagem do token – este é passado entre os dispositivos de forma que seus detentores momentâneos
possam utilizar o meio físico. Bons exemplos são as redes Token Ring, FDDI (Fiber Distributed Data
Interface) e Token Bus.
Os dispositivos finais de rede (também chamados de hosts) são aqueles que estão mais próximos das
pessoas. Esses dispositivos formam a interface entre os usuários e a rede de comunicação subjacente.
Um dispositivo de host é a origem ou o destino de uma mensagem transmitida pela rede. São exemplos
de dispositivos finais: computadores, impressoras de rede, telefones VoIP, terminais de videoconferência,
câmeras de segurança e dispositivos móveis.
Os dispositivos intermediários podem ser classificados em: de acesso à rede (switches e pontos de
acesso sem fio), de interconexão (roteadores) e de segurança (firewalls).
O hub, equipamento que trabalha na camada física do modelo OSI, é responsável por repetir,
amplificar e regenerar um sinal para toda a rede, operando com o meio físico que utiliza cabos de pares
metálicos. O hub foi o primeiro equipamento utilizado para implementar redes de computadores locais
com topologia física em estrela, mas ele se comporta como um barramento lógico.
40
REDES DE DADOS E COMUNICAÇÃO
O hub também é conhecido como repetidor multiporta, devido ao fato de repetir bits recebidos em
uma porta para todas as outras, sem a utilização de qualquer processo inteligente, isto é, o hub não
tem conhecimento dos hosts que estão interligados às suas portas, sendo esse o principal motivo de se
referir ao hub como um equipamento burro.
PC-PT PC-PT
PC0 CopyPC0
Hub-PT
Hub0
PC-PT PC-PT
PC1 CopyPC1
Em redes com grande número de hosts, não é recomendável a utilização de hub, porque ele causa
um aumento no número de colisões. Essas colisões ocorrem quando mais de um host tenta transmitir
ao mesmo tempo, degradando assim o desempenho e a eficiência das redes.
Não obstante, as repetições executadas pelos hubs são extremamente eficientes quando se deseja
estender o alcance de uma rede local, interligando nós de rede fisicamente separados por uma distância
considerável.
Observação
O switch também é um equipamento concentrador. Embora um pouco parecido com um hub, ele
opera na camada de enlace do modelo OSI, justamente porque tem conhecimento dos hosts que estão
interligados a suas portas. Na verdade, o conhecimento do switch é baseado no endereço físico que cada
host possui, denominado endereço MAC.
41
Unidade I
Observação
Dessa forma, o switch encaminha as informações apenas para o endereço físico de destino correto,
evitando tráfego desnecessário e aumentando a eficiência no processo de comunicação de dados.
Isso é possível porque o switch constrói e armazena uma tabela interna dos endereços MAC dos hosts
interligados a suas portas, permitindo o processo de tomada de decisão sobre o correto encaminhamento
das informações que por ele trafegam.
Essa característica de chavear ou comutar a informação de uma porta para a outra faz com que o
switch seja conhecido como comutador ou chaveador.
PC-PT PC-PT
CopyCopyPC0 CopyPC0(1)
2950-24
Switch0
PC-PT PC-PT
CopyCopyPC1 CopyPC1(1)
2.4.3 Roteadores
O roteador é um dos principais dispositivos utilizados em redes locais e redes de longa distância.
Ele tem como principal objetivo interconectar diferentes segmentos de redes, que podem estar em um
mesmo prédio ou distantes a milhares de quilômetros. O roteador encaminha os pacotes de dados entre
as redes de computadores atuando na camada de rede do modelo OSI.
42
REDES DE DADOS E COMUNICAÇÃO
Por meio do processo de roteamento, ele toma as decisões sobre os melhores caminhos para o
tráfego da informação, roteando pacotes de dados. Isso é possível devido à construção de tabelas de
roteamento que o roteador mantém para executar adequadamente os seus processos e, assim, facilitar
a comunicação de dados.
Um roteador também pode limitar o tamanho do domínio de broadcast, fazendo com que mensagens
em broadcast sejam impedidas de sair de uma rede para outra.
Observação
Entre os demais dispositivos de rede, é importante citar a placa de rede. Ela é a responsável pela
conexão do computador à rede. Qualquer computador que se interligue a uma rede necessita desse
dispositivo. Cada uma delas possui um endereço MAC único.
43
Unidade I
O servidor é outro equipamento que tem um papel crucial, pela sua presença mandatória nas
arquiteturas de rede cliente-servidor. Os servidores são responsáveis pelo controle e compartilhamento
dos recursos de uma rede. Podem ser classificados como: servidores de impressão, de arquivos, de proxy,
de comunicação, entre outros.
Operando na camada física, os modems também podem ser considerados como equipamentos
importantes para o funcionamento das redes, principalmente de longa distância. O modem tem o
objetivo de transformar os sinais digitais em sinais analógicos para a transmissão, por meio do processo
de modulação. Na recepção, os modems executam a demodulação, que é a transformação do sinal
analógico em digital.
Lembrete
Resumo
45
Unidade I
Exercícios
Questão 1. Uma arquitetura de rede é um meio de descrever o projeto lógico de uma rede de
computadores. Considerando esse aspecto, as arquiteturas de rede podem ser classificadas em:
I – Matricial.
II – Cliente-servidor.
IV – Em linha.
A) I, apenas.
B) II, apenas.
C) II e III, apenas.
E) I e IV, apenas.
I – Afirmativa incorreta.
Justificativa: os dois tipos de arquitetura de redes existentes são: cliente-servidor e ponto a ponto.
II – Afirmativa correta.
Justificativa: ponto a ponto é um tipo de arquitetura em que qualquer computador pode atuar tanto
como servidor quanto como cliente.
46
REDES DE DADOS E COMUNICAÇÃO
IV – Afirmativa incorreta.
I – Placas de rede.
II – Usuários.
III – Modems.
IV – Cabeamento.
A) I e IV, apenas.
B) II, apenas.
C) I, II e III, apenas.
E) I e III, apenas.
47
Unidade II
Unidade II
3 CANAL DE COMUNICAÇÃO
Os meios físicos de rede, também conhecidos como canais de comunicação, são os meios de
transporte que permitem a transmissão de dados.
Esses meios são peças fundamentais no processo de comunicação nas redes de computadores.
Por isso que, em sua determinação, é necessária a adoção de critérios como: velocidades suportadas,
imunidade a ruído, taxa de erros, disponibilidade, confiabilidade, atenuação e limitação geográfica.
Os meios físicos podem ser classificados em confinados e não confinados. Os confinados são os cabos
coaxiais, de pares metálicos e as fibras ópticas. Os não confinados são os que utilizam comunicação sem
fio, por exemplo: comunicação via satélite, enlaces de micro-ondas, bluetooth e radiodifusão de um
modo geral.
Muitas empresas e organizações consideram o projeto desses meios físicos como um investimento
de longo prazo, e para que ele seja adequado devem ser considerados os seguintes fatores: custo,
escalabilidade, confiabilidade e gerenciamento.
Ao trabalhar com meios físicos confinados em redes locais (LAN), é necessário seguir um conjunto
de normas que visa a estruturar melhor o projeto de meios físicos. As principais normas utilizadas são
as editadas pelas organizações EIA (Electronic Industries Alliance) e TIA (Telecommunications Industry
Association). Quando esses padrões são seguidos, afirma-se que o cabeamento utilizado é estruturado.
• Implementar um padrão genérico para ser seguido por fornecedores diferentes dos cabos
de telecomunicação.
48
REDES DE DADOS E COMUNICAÇÃO
Ainda sobre o cabeamento utilizado como meio físico de comunicação em redes de computadores,
as seguintes regras precisam ser seguidas para uma passagem de cabos:
• Os cabos constituídos de material metálico precisam passar por caminhos diferentes dos cabos da
rede elétrica.
• Os cabos de fibras ópticas não podem receber o mesmo tratamento que os cabos de cobre.
A entrada do prédio, também conhecida como entrada de facilidades, é o ponto de conexão entre a
rede local do prédio e o mundo externo.
49
Unidade II
O cabo coaxial foi o primeiro tipo de meio físico de rede empregado em uma LAN. Esse cabo é
utilizado para comunicações de vídeo, sendo conhecido também, popularmente, como cabo BNC
(Bayonet Neill-Concelman).
Observação
O cabo coaxial é constituído por um fio de cobre condutor, revestido por uma camada com um
material isolante coberto por uma blindagem de alumínio ou cobre para proteger o fio de interferências
externas. Com essa composição, o cabo coaxial é mais indicado para longas distâncias, suportando
velocidades de megabits por segundo sem a necessidade de regeneração do sinal.
Os principais tipos de cabo coaxial dividem-se em cabos coaxiais finos e cabos coaxiais grossos.
O cabo coaxial fino foi utilizado no início das redes locais com topologia em barramento;
com o desenvolvimento das topologias em anel e estrela, porém, ele passou a ser substituído
pelos cabos UTP (Unshielded Twisted Pair). Foi padronizado pelo Ieee (Institute of Electrical
and Electronics Engineers) como 10Base2 e é, muitas vezes, descrito como RG-58, com uma
impedância de 50 ohms.
Utilizando o cabo coaxial fino é possível chegar ao comprimento máximo de 185 m, com trinta
conexões e uma taxa de transferência de 10 Mbps. Para conectá-lo a um computador, é necessária a
utilização de um conector chamado BNC T.
Lembrete
Comparado ao cabo coaxial grosso, o cabo coaxial fino é mais maleável, fácil de instalar e tem maior
imunidade a ruídos eletromagnéticos de baixa frequência.
O cabo coaxial grosso é usado em redes de computadores industriais com distância superior a
200 m ou quando há grande incidência de interferências eletromagnéticas. Possui uma impedância
50
REDES DE DADOS E COMUNICAÇÃO
de 75 ohms devido à dupla blindagem. Também foi utilizado na transmissão de voz e imagens
analógicas e em backbones em virtude do alto custo das fibras ópticas.
As principais características do cabo coaxial grosso são: possuir velocidade máxima de transmissão de 10
Mbps; possuir alcance máximo do cabo de 500 m; comportar até cem computadores no barramento, com
distância entre as estações de 2,5 m ou múltiplos; poder ser aplicado em rede Ethernet ou Token Ring.
• Ter blindagem que o habilita a alcançar distâncias maiores que os cabos de pares trançados metálicos.
• Não possuir flexibilidade o suficiente, além de apresentar o defeito de mau contato devido a suas
características construtivas.
• Funcionar em topologia física em barramento sendo que, caso o cabo quebre ou apresente mau
contato, toda a rede pode ficar fora de operação.
A ideia de blindagem do cabo coaxial é oriunda da teoria da gaiola de Michael Faraday (1791-1867).
51
Unidade II
O cabo de par trançado é composto de um, dois ou quatro pares de fios enrolados de dois em dois,
formando uma camada isolante. Essa medida mantém as suas propriedades elétricas ao longo do fio e
reduz o nível de interferência eletromagnética.
Sua transmissão suporta sinais analógicos ou digitais, e sua largura de banda é de 10 Mbps, 100
Mbps ou 1.000 Mbps, o que pode variar conforme o meio em que está inserido. Contudo, há cabos UTP
que alcançam a velocidade de 10 Gbps, sendo utilizados em backbones, interligando roteadores em
redes distintas.
Os cabos de pares trançados sem blindagem são conhecidos como cabos UTP e são constituídos de quatro
pares de fios enrolados, revestidos com uma capa de plástico (PVC). Estão entre os cabos mais utilizados,
principalmente os de categoria 5e, devido à facilidade de manuseio, baixo preço e transmissão de dados de
até 100 Mbps a uma distância máxima de 100 m. Como desvantagem, esse cabo pode sofrer interferências
eletromagnéticas externas quando instalado próximo a fios de rede elétrica e motores, por exemplo.
Os cabos de pares trançados com blindagem, como o próprio nome sugere, além da cobertura de
plástico em seus pares, possuem uma blindagem. Essa blindagem é uma capa metálica com imunidade
a ruídos, que é instalada em cada par. Contudo, o custo desse cabo é mais elevado, sendo indicado para
ambientes com interferência eletromagnética.
• Categoria 1: são os cabos telefônicos utilizados para o tráfego de voz, mas não de dados.
• Categoria 2: certifica cabos UTP com transmissão de dados de até 4 Mbps (cabos que têm quatro
pares de fios e que foram muito utilizados em redes com o padrão Token Ring).
• Categoria 3: certifica cabos UTP com transmissão de dados de até 16 Mbps (cabos que têm quatro
pares de fios e que foram usados nas primeiras redes Ethernet com 10 Mbps).
• Categoria 4: certifica cabos UTP com transmissão de dados de até 20 Mbps (cabos que têm quatro
pares de fios e que foram bastante utilizados em redes Token Ring).
• Categoria 5: certifica cabos UTP com transmissão de dados de até 100 Mbps (cabos com quatro
pares de fios).
• Categoria 5e: certifica cabos UTP com transmissão de dados de até 1 Gbps (cabos com quatro
pares de fios). Visualmente, não há diferença entre estes e os cabos de categoria 5.
52
REDES DE DADOS E COMUNICAÇÃO
• Categoria 6: certifica cabos UTP com transmissão de dados de até 10 Gbps (cabos com quatro
pares de fios).
• Categoria 7a: certifica cabos de pares trançados com blindagem, que permitem a velocidade de
até 40 Gbps.
O par trançado sem blindagem utiliza conectores com oito contatos, conhecidos como conectores
RJ-45. É considerado um padrão específico, levando em conta a cor do par metálico conectado.
Através das fibras ópticas, os dados são transportados na forma de sinais luminosos (fótons). São
um meio seguro de transmitir dados, pois não transportam sinais elétricos, minimizando problemas de
segurança e de ruídos/interferência.
A transmissão nas fibras ópticas ocorre sob o princípio da reflexão da luz, mediante aparelhos que
transformam sinais elétricos em pulsos de luz (fótons). Cada fóton representa um código binário: 0 ou 1.
A fibra óptica, constituída de material dielétrico, em geral muito fino, de sílica ou vidro, transparente,
flexível e de dimensões reduzidas, tem em sua construção mais três elementos:
• Núcleo central de vidro: onde ocorre a transmissão da luz; possui alto índice de refração.
• Casca: material de vidro que envolve o núcleo, mas com índice de refração inferior.
• Revestimento: cobertura de plástico fino que protege o revestimento interno.
A reflexão da luz em uma fibra ocorre quando há a incidência em uma superfície com índice de
reflexão menor. A diferença entre índices de refração (núcleo e casca) determina o ângulo de incidência,
de modo a existir uma reflexão total do pulso óptico.
O pulso luminoso sempre trilhará o caminho no centro do núcleo, mas, em alguns momentos, com
um ângulo extremamente aberto, ele será refletido, deslocando-se numa velocidade próxima de 300.000
km/s. É possível que ocorram dispersões do pulso luminoso ao longo de seu trajeto na fibra, contribuindo
para o enfraquecimento do sinal.
Lembrete
Como visto antes, existem dois tipos de fibra – multimodo e monomodo –, que se diferenciam pelo
diâmetro do núcleo, o que altera a forma como as informações são transmitidas.
53
Unidade II
Normalmente as fibras ópticas são feitas à base de vidro. No entanto, há fibras criadas à base de
plástico, com custo menor, mas com maior perda na transmissão de dados.
Saiba mais
Fiber to the Home, ou simplesmente FTTH, é uma tecnologia capaz de transmitir telefonia, TV digital
e Internet com alta velocidade. Esse meio, até pouco tempo atrás, era utilizado ou como ponto de acesso
aos backbones das prestadoras de telecomunicações, ou para usuários de grande porte, como empresas
e indústrias.
No FTTH, as taxas chegam à ordem dos gigabits, mas em geral utilizam-se taxas entre 100 e 500
Mbps. Hoje é crescente a oferta de FTTH nas grandes capitais, com taxas similares a essas.
Existem diversas maneiras de distribuição da fibra óptica. A rede mais simples é a chamada fibra
direta, na qual existe uma fibra saindo diretamente da central telefônica para a residência do assinante.
Com isso, podemos atingir altíssimas velocidades, já que o usuário terá uma fibra dedicada para si, não
havendo concorrência.
Outra maneira é a chamada Rede Óptica Passiva (PON – Passive Optical Network). Nela, cada
fibra que sai da central telefônica é compartilhada entre diversas residências. É também chamada
de rede ponto-multiponto, já que um emissor atende a vários receptores. Nas PONs, o sinal óptico
é transmitido por uma única fibra e depois derivado para os usuários finais por meio de Divisores
Ópticos Passivos (POS – Passive Optical Splitters).
54
REDES DE DADOS E COMUNICAÇÃO
As ondas eletromagnéticas são criadas a partir da passagem de uma corrente elétrica alternada
em um condutor (antena). Elas podem ser classificadas de acordo com as propriedades físicas, com a
frequência ou comprimento, com a direção de variação e com o sentido de propagação.
O meio físico é o ar, que pode ser considerado um dos meios físicos mais delicados no processo
de transmissão de dados. Isso porque ele é muito suscetível à ação de distúrbios e efeitos indesejáveis
(vários deles oriundos de fenômenos naturais), que prejudicam a comunicação de dados.
Não obstante, a comunicação via rádio é indispensável para alcançar distâncias consideravelmente
longas. Quando ocorre uma comunicação via rádio (ou seja, por meio de ondas eletromagnéticas), é
comum chamá-la de enlace via rádio.
Os enlaces via rádio são estabelecidos dentro de faixas de frequência. No Brasil, essas faixas são
administradas pela Anatel.
• Frequência Extremamente Baixa (ELF – Extremely Low Frequency): sua faixa de frequência vai de
3 Hz a 300 Hz, com comprimentos de onda entre 1.000 km e 100.000 km.
• Frequência Superbaixa (SLF – Super Low Frequency): sua faixa de frequência vai de 30 Hz a 300
Hz, sendo utilizada para linhas de transmissão de energia elétrica.
• Frequência Ultrabaixa (ULF – Ultra Low Frequency): sua faixa de frequência vai de 300 Hz a 3 kHz.
Essas ondas são encontradas quando ocorrem terremotos.
• Frequência Muito Baixa (VLF – Very Low Frequency): sua faixa de frequência vai de 3 kHz a 30
kHz. Suas principais aplicações são: sinais de dados a baixa velocidade, radionavegação, sinais de
relógio de tempo, comunicação militar e comunicação com submarinos.
• Frequência Baixa (LF – Low Frequency): sua faixa de frequência vai de 30 kHz a 300 kHz. Sua
principal aplicação é o radiofarol para aeronaves.
• Frequência Média (MF – Medium Frequency): sua faixa de frequência vai de 300 kHz a 3 MHz. Suas
principais aplicações são: comunicação com aeronaves, radioamadores, serviços de emergência
55
Unidade II
• Alta Frequência (HF – High Frequency): sua faixa de frequência vai de 3 MHz a 30 MHz. Sua
principal aplicação é a radiodifusão em broadcast (popular rádio FM).
• Frequência Muito Alta (VHF – Very High Frequency): sua faixa de frequência vai de 30 MHz a 300
MHz. Suas principais aplicações são: radiodifusão em broadcast (rádio FM e TV), serviço móvel
marítimo e serviço móvel aeronáutico.
• Frequência Ultra-alta (UHF – Ultra High Frequency): sua faixa de frequência vai de 300 MHz a 3
GHz. Suas principais aplicações são: comunicação ponto a ponto e radiovisibilidade.
• Frequência Superalta (SHF – Super High Frequency): sua faixa de frequência vai de 3 GHz a 30
GHz. Suas principais aplicações são: enlaces em micro-ondas e satélites.
Os enlaces de rádio podem operar com um dos três tipos de onda eletromagnética: ondas terrestres,
ondas ionosféricas e ondas troposféricas.
As ondas ionosféricas propagam-se em direção à ionosfera e são refletidas para a Terra, onde são
novamente refletidas, como que em saltos, alcançando longas distâncias. Esse tipo de transmissão é
influenciado pelo estado da ionosfera, que varia conforme o horário do dia. A faixa de frequência de
operação das ondas ionosféricas está em MF e HF.
Observação
Exemplo de aplicação
Pesquise, em sites relacionados a Tecnologia da Informação e Redes, os meios físicos mais utilizados
em redes LAN.
56
REDES DE DADOS E COMUNICAÇÃO
Todos os meios físicos podem sofrer a ação de efeitos indesejáveis, que prejudicam a comunicação
de dados. Entre os principais, é possível citar: interferência, ruído, atenuação e distorção.
O ruído é um sinal aleatório de origem natural que provoca efeitos indesejáveis nos canais de
comunicação. Os ruídos podem ser classificados em: ruídos térmicos (resultado da agitação dos elétrons
nos átomos), ruídos atmosféricos (fruto das descargas elétricas na atmosfera) e ruídos cósmicos (gerados
por distúrbios fora da Terra).
O canal de comunicação de rádio tem suas particularidades, inclusive no que tange a distúrbios e
efeitos indesejáveis. Entre eles, é possível citar:
• Atenuação no espaço livre: provocada pela propagação da própria onda transmitida de uma
antena para outra a uma distância d.
• Perdas por vegetação e obstáculo: causadas pelas características do relevo, do terreno, que podem
atrapalhar a propagação da onda.
• Efeito das ondas multipercurso: trata-se das ondas secundárias que chegam à antena receptora a
partir dos mais diferentes percursos e com diferentes intensidades, defasadas entre si e em relação
à onda principal.
• Formação de dutos no percurso da onda: distúrbio causado por túneis (dutos) de umidade, que
provocam desvanecimento (enfraquecimento) do sinal.
57
Unidade II
Saiba mais
Os padrões podem ser classificados em padrões de facto e padrões de jure. Os padrões de facto são
aqueles que não foram reconhecidos por uma organização ou comitê ao serem lançados por uma pessoa
ou comunidade. Os padrões de jure são protocolos reconhecidos legalmente ou por organizações.
Um produto sem padronização recebe o nome de de facto e, ao ser padronizado por uma organização,
altera seu status para de jure. Os padrões de jure têm as suas especificações submetidas a um corpo
avaliador no formato RFC (Request for Change) até sua versão final aprovada.
O Ieee é a maior organização do mundo, sem fins lucrativos, constituída por engenheiros elétricos
e eletrônicos, que promove a criação, desenvolvimento, integração, compartilhamento e conhecimento
aplicado à ciência e às tecnologias da eletricidade e da informação. Para cada padrão Ieee, existe um
grupo de trabalho que desenvolve e aprimora os padrões e inovações.
Outra organização é a Ansi, criada em 1918. É um órgão de padronização americano, sem fins
lucrativos, com mil membros associados, entre empresas, organizações, agências do governo e instituições
58
REDES DE DADOS E COMUNICAÇÃO
4.2.1 Introdução
Este modelo de redes foi desenvolvido entre o final da década de 1970 e o ano de 1984, a fim de
interconectar sistemas abertos e segmentar a problemática das redes de computadores em camadas.
Modelo OSI
Camada de aplicação
Camada de apresentação
Camada de sessão
Camada de transporte
Camada de rede
Camada de enlace
Camada física
59
Unidade II
• Estimular a competição.
Essas camadas definem o modo pelo qual as informações “descem” até os dispositivos de
hardware e “sobem” até os aplicativos. Cada camada é independente da outra em suas funções e
responsabilidades. As camadas permitem que o OSI seja um modelo modular, facilitando o projeto
e o desenvolvimento das redes.
A informação que transita em cada camada do modelo OSI recebe um nome, ou melhor, uma PDU
(Protocol Data Unit). As PDUs de cada camada são:
• Camada 7: dados.
• Camada 6: dados.
• Camada 5: dados.
• Camada 4: segmento.
• Camada 3: pacote.
• Camada 2: quadro.
• Camada 1: bit.
60
REDES DE DADOS E COMUNICAÇÃO
A camada de aplicação fornece a interface entre as aplicações que utilizamos para a comunicação e
a rede subjacente pela qual nossas mensagens são transmitidas. É a camada de acesso do usuário final
à rede, consistindo em um conjunto de aplicativos e serviços que provê a interação usuário-máquina.
Também chamada de camada de tradução, a camada de apresentação é a segunda mais alta da pilha
de protocolos. Ela converte o dado recebido pela camada de aplicação em um formato comum a ser
usado na transmissão dele, ou seja, um formato entendido pelo protocolo utilizado.
Ela pode ainda ter outros usos, como a conversão do padrão de caracteres (código de página),
quando, por exemplo, o dispositivo transmissor usa um padrão distinto do ASCII (American Standard
Code for Information Interchange).
Exemplos de diferenças entre formatos de dados incluem ordem de bytes (poderiam ser lidos da
esquerda para a direita ou vice-versa) e conjunto de caracteres (caracteres ASCII ou caracteres EBCDIC
– Extended Binary Coded Decimal Interchange Code –, da IBM), bem como sua representação numérica.
Para aumentar a segurança, é possível utilizar algum esquema de criptografia nesse nível, sendo
que os dados só serão decodificados na camada 6 do dispositivo receptor. Assim, no dispositivo
de origem, a mensagem é enviada criptografada, quer dizer, os dados da informação original são
modificados em um formato para envio. A formatação de dados serve para que o nó receptor entenda
o que o nó emissor envia.
61
Unidade II
• Sincronização: quando há interrupção na rede, uma forma de retornar ao ponto em que parou
é por meio dos chamados pontos de sincronização nos diálogos. Os pontos de sincronização são
marcações em dois níveis, o que permite retornar com maior precisão.
• Relatório de exceções: permite retomar as ações executadas no nível de sessão mediante relatórios
que detalham os problemas acontecidos com mensagens que retornaram.
Cada camada oferece seus serviços para a camada diretamente acima. O chamado Ponto de
Acesso aos Serviços da Sessão (PASS) permite a utilização dos serviços da camada de sessão pela
camada de apresentação.
Os dados no nível da sessão devem ser organizados para o estabelecimento da comunicação e para
a transmissão adequada. Com esse intuito, usa-se o chamado intercâmbio de dados, que envolve três
fases: estabelecimento, utilização e liberação.
• De forma abrupta: análoga à desconexão na camada de transporte. Uma vez emitida, a conexão
não recebe mais nenhum dado. É utilizada para abortar conexões.
• Telnet: aplicação de acesso remoto desenvolvida em 1969. O seu nome é derivado das palavras
telephone network. Em 1977, foi liberada para uso público, tornando-se padrão mundial para
acesso remoto.
• FTP/TFTP (File Transfer Protocol/ Trivial File Transfer Protocol): protocolos de transferência de
arquivos, criados em 1980. O FTP é mais confiável e mais lento. O TFTP é um pouco menos confiável
e mais rápido.
• SMTP (Simple Mail Transfer Protocol): protocolo padrão para envio de e-mails através da Internet.
Criado nos anos de 1980, tem uma operação relativamente simples.
62
REDES DE DADOS E COMUNICAÇÃO
• POP3 (Post Office Protocol): protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.
• HTTP (Hypertext Transfer Protocol): protocolo criado nos anos de 1990, com a finalidade de
comunicar dados pela Internet.
• DNS (Domain Name System): criado em 1984, o serviço DNS baseia-se na arquitetura cliente-
servidor e tem a função primordial de traduzir nomes para endereços lógicos de rede.
• DHCP (Dynamic Host Configuration Protocol): criado em 1993, o serviço permite a configuração
dinâmica de elementos conectados a uma rede.
Nessa camada, os dados são encapsulados nos segmentos, sendo estes a sua PDU.
No transporte não orientado a conexão, não existe a confiabilidade do anterior: ele efetua a
segmentação/reagrupamento, mas não de modo organizado. Não há mecanismos de janelamento,
correção de erro, confirmação e controle de fluxo. Por isso é mais rápido. O protocolo não orientado a
conexão dessa camada é o UDP (User Datagram Protocol).
63
Unidade II
É a camada 3 do modelo OSI, conhecida também por camada da Internet no modelo TCP/IP. É
responsável pelo endereçamento lógico dos dispositivos de rede e pelo roteamento dos pacotes.
O primeiro propósito dessa camada é o endereçamento lógico, também conhecido como endereço
IP, que é um número formado por 32 bits que identificam a rede e o host.
É também nessa camada que ocorre o roteamento, que é o processo de determinação do melhor
caminho. Ele pode ser classificado em: estático (configurado manualmente pelo administrador de redes)
e dinâmico (configurado por meio de um protocolo de roteamento).
4.3.1 Introdução
Como visto antes, o modelo TCP/IP, também conhecido como modelo DoD, foi elaborado para
atender a necessidade de criação da rede de computadores da Arpa.
• Boa recuperação de falhas (uma grande preocupação das forças militares norte-americanas).
64
REDES DE DADOS E COMUNICAÇÃO
Modelo TCP/IP
Camada de aplicação
Camada de transporte
Camada de Internet
Camada de acesso
É um modelo aberto e relativamente simples, concebido como projeto em 1970, que traduz toda a
problemática das redes em quatro camadas: camada de aplicação, camada de transporte, camada de
Internet e camada de acesso à rede.
A camada de aplicação do modelo TCP/IP também é conhecida como camada de processo. Ela lida
com aplicativos e dispositivos de origem e destino, sendo a camada mais próxima do usuário.
A camada de transporte também é conhecida como camada de host a host. Ela controla o fluxo de
informações entre dispositivos, gerenciando o tipo de transmissão (orientada ou não orientada a conexão).
A camada de Internet também é conhecida como camada de rede. É nessa camada que é executado
o processo de roteamento de pacotes. O mais popular protocolo das redes de computadores também
integra essa camada – IP.
A camada de acesso à rede é responsável por gerenciar a transmissão da informação no meio físico.
Ela reúne as funções das camadas de enlace e física do modelo OSI.
Sob o aspecto teórico, o modelo OSI é o mais citado e o mais didático para o aprendizado das redes
de computadores. Não obstante, o modelo TCP/IP se aproxima mais da realidade e do funcionamento
das redes.
É possível estabelecer uma comparação entre as camadas dos dois modelos, conforme a figura a seguir:
65
Unidade II
Pode-se perceber que o modelo TCP/IP agrupa as funcionalidades das camadas de aplicação,
apresentação e sessão do OSI em apenas uma camada, denominada camada de aplicação do TCP/IP.
O mesmo acontece com as camadas de enlace e física do OSI, reunidas em apenas uma camada no
modelo TCP/IP – a camada de acesso.
As camadas de transporte dos dois modelos são praticamente equivalentes, e a camada de rede do
modelo OSI corresponde à camada de Internet do modelo TCP/IP.
Saiba mais
Para conhecer um pouco mais sobre modelo em camadas OSI e TCP/IP,
leia o livro:
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016.
A versão 4 é a mais utilizada nos dias de hoje. No entanto, a versão 6 já está amplamente propagada
pela Internet.
O IP é considerado um protocolo sem conexão porque não requer troca inicial de informações de
controle para estabelecer uma conexão entre as extremidades, antes do envio dos pacotes.
É considerado de melhor esforço porque não possui a capacidade de gerenciar e recuperar pacotes
não entregues ou corrompidos, além de não ser confiável, deixando para as camadas superiores a
gerência da confiabilidade.
O pacote IP, PDU da camada de rede, é composto do segmento TCP acrescido do cabeçalho IP. Os
principais campos do cabeçalho IP são:
• Comprimento do cabeçalho.
• Prioridade.
• Tempo de vida.
• Endereço IP de origem.
66
REDES DE DADOS E COMUNICAÇÃO
• Endereço IP de destino.
• Flags de fragmento.
• Identificador do pacote.
A versão 6 nasceu em meados de 1990, sendo o padrão publicado em 1998. Surgiu devido ao
esgotamento da quantidade de endereços IP disponíveis na versão 4.
A versão 6 aumentou o número de endereços IP válidos de 4 bilhões para mais de 134 trilhões.
A quantidade de bits aumentou de 32 para 128. O endereço IP na versão 6 é representado por
números hexadecimais.
O UDP é um protocolo de transporte não orientado a conexão (ou sem conexão) e que tem uma grande
preocupação com a velocidade na transmissão da informação. Por esse motivo, ele é não confiável. Ele
também é um protocolo de transporte mínimo e de melhor esforço, ou seja, segmentos UDP podem ser
perdidos ou entregues à aplicação fora de ordem. Não existe nenhum tipo de configuração inicial entre
remetente e receptor, e os segmentos são tratados de forma independente (sem conexão).
O UDP não utiliza operações como janelamento, controle e correção de erros, retransmissão de
dados perdidos, entre outros processos que visam à alta qualidade no transporte de dados. Todas as
preocupações com a qualidade devem ser tratadas pela aplicação que utiliza o protocolo UDP.
Além disso, o UDP não tem controle de fluxo e de congestionamento, isto é, pode transmitir o mais
rápido possível. O UDP é considerado simples, pois não mantém o “estado” da conexão no remetente/
receptor, e possui cabeçalho de segmento bastante pequeno e simples se comparado ao TCP.
O UDP é muito utilizado para aplicações de meios contínuos (voz, vídeo), que são tolerantes a
perdas e sensíveis à taxa de transmissão, assim como para todas as aplicações isócronas (aplicações que
precisam reproduzir-se na mesma taxa com que foram geradas). Também é usado nas aplicações de DNS
e SNMP (Simple Network Management Protocol).
Nas aplicações que utilizam UDP, é comum a necessidade de transferência confiável mínima. Nesses
casos, é preciso incluir a confiabilidade na camada de aplicação, sendo que a recuperação de erro
também se torna específica da aplicação.
67
Unidade II
Já o TCP, diferentemente do UDP, é um protocolo que preza pela qualidade no transporte. O TCP é
um protocolo orientado a conexão que executa processos como janelamento, controle e correção de
erros, retransmissão de dados perdidos e segmentação de forma organizada.
Um dos processos mais interessantes do TCP é o handshake – traduzido ao pé da letra seria aperto
de mão –, que inicia a conexão entre o transmissor e o receptor.
Lembrete
Dizemos que o TCP possui transferência confiável de dados, pois ele usa números de sequência e
reconhecimento positivo com retransmissão para a entrega de dados. Assim, o TCP é um protocolo
utilizado por diversas aplicações que não aceitam perdas de informação e que devem garantir a entrega
e a integridade desta.
No TCP, os números de sequência são usados para determinar a ordem dos dados que chegam e
para detectar pacotes que estão faltando. O reconhecimento positivo com retransmissão exige que o
receptor envie um pacote de reconhecimento (pacote ACK) ao remetente sempre que recebe um dado.
O protocolo TCP faz controle de fluxo, ou seja, o TCP receptor envia um valor (tamanho da janela)
ao transmissor nos pacotes de reconhecimento, que especifica o número de bytes que o transmissor
pode transmitir sem esperar pelo reconhecimento deles. A janela desliza à medida que chegam os
reconhecimentos e, quando esse valor for igual a zero, o transmissor para de enviar os dados. Esse
processo, chamado de janela deslizante, é utilizado para aumentar a taxa de transmissão dos pacotes.
Seja utilizando o TCP ou o UDP, os dados oriundos das aplicações são identificados por um número
de porta.
Resumo
fibras ópticas. Os não confinados são os que utilizam comunicação sem fio,
por exemplo: comunicação via satélite, enlaces de micro-ondas, bluetooth
e radiodifusão de um modo geral.
Exercícios
D) É composto de um, dois ou quatro pares de fios enrolados de dois em dois, formando uma
camada isolante.
E) Sua transmissão suporta sinais analógicos ou digitais, e sua largura de banda é de 10 Mbps, 100
Mbps ou 1.000 Mbps, o que varia conforme o meio em que está inserido.
A) Alternativa correta.
Justificativa: com o cabo coaxial fino, é possível chegar ao comprimento máximo de 185 m, com 30
conexões e uma taxa de transferência de 10 Mbps.
70
REDES DE DADOS E COMUNICAÇÃO
B) Alternativa incorreta.
C) Alternativa incorreta.
D) Alternativa incorreta.
E) Alternativa incorreta.
Questão 2. O sistema de comunicação por fibras ópticas utiliza como canal um cabo de fibra de
vidro para transmitir a informação por meio de um sinal de luz. A seguir, são feitas algumas afirmativas
sobre as características das fibras ópticas:
I – São imunes a interferências eletromagnéticas, o que permite sua instalação em ambientes com
ruídos e próximos a cabos elétricos.
II – Alcance de grandes distâncias devido à baixa atenuação; a baixa taxa de erro permite alcançar
a distância de 100 km.
III – São conhecidas como cabos UTP e constituídas de quatro pares de fios enrolados, revestidos
com uma capa de plástico (PVC).
IV – Possuem uma blindagem, além da cobertura de plástico. Essa blindagem é uma capa metálica
com imunidade a ruídos.
A) I e IV, apenas.
B) I e II, apenas.
C) II e III, apenas.
E) I e III, apenas.
Unidade III
5 CAMADA FÍSICA
5.1.1 Introdução
A camada física do modelo OSI é responsável por definir os meios físicos utilizados nos
enlaces para transporte dos bits, além de todos os padrões mecânicos e elétricos relacionados às
redes de computadores.
Ela recepciona os quadros oriundos da camada de enlace e os transforma em bits. Esses bits são
codificados e passam por alguns outros processos, até que sejam transmitidos no meio físico e cheguem
ao receptor.
Existem padrões de camada física para redes WAN e para redes LAN. Em redes WAN, definem-se as
interfaces de conexão utilizadas nas duas pontas (lado do provedor do serviço e lado do cliente). Em
redes LAN, definem-se as conexões locais e padrões de conexão com os meios físicos.
Seja para WAN, seja para LAN, a definição desses padrões é de grande importância, justamente por
ser esse, praticamente, o primeiro passo na implementação de redes de computadores.
Lembrete
Retomando o modelo em camadas, o usuário gera uma massa de dados na camada de aplicação.
Esses dados são encapsulados em segmentos na camada de transporte. Os segmentos são encapsulados
em pacotes na camada de rede. Os pacotes são encapsulados em quadros, e estes são transformados
em bits.
• ISO.
• TIA/EIA.
• ITU.
• Ansi.
• Ieee.
A transmissão das informações usando sinais elétricos encontrou a melhor solução na representação
de base binária, ou seja, por meio dos bits. Dessa forma, o sinal elétrico pode apresentar dois valores de
tensão elétrica (popularmente conhecida por voltagem), representados pelos dígitos 0 ou 1, sendo assim
chamado de sinal elétrico digital.
Lembrete
Uma evolução foi o uso do código Baudot, que utiliza um esquema de codificação contendo um
número fixo de cinco posições para representar caracteres em uma transmissão com máquinas de telex.
73
Unidade III
A transmissão em telex ocorre de forma a enviar cinco posições binárias (0 ou 1). Cada posição
binária ocupa o canal de comunicação em um espaço de tempo de 20 ms. Se a posição binária for 1,
o equipamento injeta no canal de comunicação uma tensão elétrica no valor de 60 volts. Se a posição
binária for 0, o equipamento não injeta tensão elétrica no canal de comunicação.
No início de cada caractere, é enviado um sinal de start de caractere que consiste na ausência de
tensão elétrica na linha por 20 ms. Ao final de um caractere, é injetado um sinal de stop de 60 volts
durante 30 ms. Desse modo, cada caractere, somado aos sinais de start e stop, totaliza um tempo de
150 milissegundos.
Códigos/pulsos 0 ou 1
Letras Números (start + caractere + stop)
A - 0110001
B ? 0100111
C : 0011101
D Quem é 0100101
E 3 0100001
F 0101101
G 0010111
H 0001011
I 8 0011001
J Campainha 0110101
K ( 0111101
L ) 0010011
M - 0001111
N , 0001101
O 9 0000111
P 0 0011011
Q 1 0111011
R 4 0010101
S ‘ 0101001
T 5 0000011
U 7 0111001
V = 0011111
W 2 0110011
X / 0101111
Y 6 0101011
Z + 0100011
Retorno de máquina 0000101
74
REDES DE DADOS E COMUNICAÇÃO
É na camada física que são gerados os sinais elétricos, ópticos ou sem fio que normalmente
representam os níveis alto (1) e baixo (0) no meio físico. Ao método utilizado para representar bits, dá-se
o nome de sinalização.
A codificação é uma tarefa desenvolvida pela camada física com o intuito de converter um conjunto
de bits de dados em um código predefinido. Os códigos, na verdade, representam um grupo de bits
usado como um padrão previsível e reconhecível por transmissor e receptor.
Esses códigos da camada física fornecem grupos de bits que contêm dados e grupos de bits
de controle.
A ideia principal da codificação é transformar uma mensagem digital em uma nova sequência de
símbolos para a transmissão. Na recepção, ocorre um processo de decodificação.
Um primeiro padrão de codificação conhecido é o Não Retorna a Zero (NRZ), em que um bit 0 é
representado por um nível lógico baixo e um bit 1 é representado por um nível lógico alto. Dessa forma,
esses dois bits são convertidos em sinal elétrico de tensão.
0 1 0 0 1 1 1 0
Tempo
de codificação opera com transições de subida (para representar o bit 1) e com transições de
descida (para representar o bit 0).
Amplitude
1 0 1 0 0 1 1 1 0 0 1
Tempo
Tempo
Uma evolução dessa codificação foi o 4B/5B. Esse sistema, utilizado em padrões Ethernet 100 Mbps,
foi desenvolvido a partir das redes FDDI. A operação dele consiste na separação dos bits transmitidos
em blocos de quatro bits, que se transformarão em blocos de cinco bits. Por meio desses quatro bits,
encontramos 16 combinações possíveis. Adicionando-se, então, mais um bit, podemos encontrar 32
combinações, de forma que as combinações que excedem os bits de dados são utilizadas para transmitir
informações de controle.
Outra codificação é o MLT-3 (Multi-Level Transmit 3), utilizado pelas redes Fast Ethernet com cabos
de pares trançados. Ele modula os bits em três níveis de tensão elétrica diferentes, chamados de +1,
0 e -1, de forma que, quando os bits precisam ser transmitidos, os níveis de tensão mudam (quando
transmitimos o bit 1) ou ficam os mesmos (quando transmitimos o bit 0).
Amplitude
1 0 1 0 0 1 1 1 0 0 1
Tempo
Tempo
Existem diversos outros sistemas de codificação em física, entre eles: codificação 4D-PAM-5,
codificação 8B/10B, codificação DSQ128/PAM-16, codificação 64B/66B, codificação Barker e codificação
CCK (Complementary Code Keying).
76
REDES DE DADOS E COMUNICAÇÃO
5.3.1 Multiplexação
A multiplexação é um processo que ocorre na camada física quando é necessário transmitir, por um
único sinal portador, diversos sinais originados de diferentes fontes de informação. A operação inversa,
que acontece na recepção, é chamada de demultiplexação.
Canal 1 Canal 1
D
Canal 2 M E Canal 2
U TX RX M
Canal 3 X U Canal 3
X
Canal 4 Canal 4
A frequência e o tempo são dois parâmetros utilizados nos principais esquemas de multiplexação,
originando assim:
Na FDM, utiliza-se uma banda de frequência denominada banda base dos canais multiplexados. Essa
banda é dividida em sub-bandas chamadas de canais multiplexados, e cada uma transmite e recebe, ao
mesmo tempo, em uma frequência diferente.
Existem outros tipos de multiplexação, como a Multiplexação por Divisão de Códigos, utilizada pela
telefonia móvel celular, e a Multiplexação por Divisão de Comprimento de Onda, utilizada em sistemas
de comunicação óptica.
77
Unidade III
Observação
5.3.2 Modulação
Logo após os processos de sinalização e codificação, os dados que precisam ser transmitidos são
modulados. A modulação é um processo que consiste na transformação de um sinal portador (onda
portadora) a partir das informações contidas no sinal de informação que se deseja transmitir (sinal
modulador ou modulante). O resultado desse processo é a criação de um sinal modulado, que será
injetado no canal de comunicação.
A modulação pode ser executada em banda base (redes com cabos convencionais e fibras ópticas)
ou em banda larga (vários canais possíveis, usados em várias frequências).
Em banda base, ocorre uma conversão dos elementos sinalizadores em níveis de tensão
elétrica ou sinais luminosos. Esse processo é conhecido como modulação digital. Em banda larga,
utiliza-se a portadora analógica, que é modificada de acordo com os bits e informações que se
deseja transmitir.
• Modulação analógica: nesta modulação, a portadora, o sinal modulante e o sinal modulado são
analógicos. Um exemplo é o sistema de comunicação de rádio AM e FM.
• Modulação digital: nesta modulação, a portadora e o sinal modulado são analógicos e o sinal
modulante é digital (binário). Bons exemplos são encontrados na telefonia celular digital e nas
transmissões em banda larga.
• Modulação por pulsos: nesta modulação, a portadora e o sinal modulado são digitais e o sinal
modulante é analógico. Há exemplos na telefonia digital convencional.
Nas redes LAN, todos os hosts (clientes ou servidores) estão interligados por uma placa de rede.
Mediante a interface dela, os hosts conseguem acessar os meios das redes que adotam o padrão
Ethernet, por exemplo.
78
REDES DE DADOS E COMUNICAÇÃO
Ela funciona como um transceptor que transmite sinais codificados através do cabeamento
estruturado (coaxial, par trançado ou fibra óptica). As principais interfaces encontradas nas placas de
rede são:
Sem sombra de dúvida, a interface 8P8C, popularmente conhecida como RJ-45, é a mais utilizada
nas redes de computadores em meio físico confinado. Os oito contatos elétricos encontrados nas placas
de rede com interface RJ-45 recebem a conexão de um conector RJ-45 (macho), que foi crimpado em
um cabo de par trançado (blindado ou não) com oito fios nas cores: verde, verde-claro, azul, azul-claro,
laranja, laranja-claro, marrom e marrom-claro.
5.4.2 Modem
O modem é um dos principais dispositivos de camada física para atender padrões de conexão de
redes WAN. Os modems são conectados a computadores ou roteadores para que estes tenham acesso a
uma WAN. Esses conectores normalmente operam com transmissão serial: um bit por vez é transmitido
por uma única via física, de forma síncrona ou assíncrona.
A transmissão paralela é diferente da serial: funciona como um barramento, com diversos bits
sendo transmitidos ao mesmo tempo. Esse tipo de conexão é comum em equipamentos próximos – por
exemplo, entre computadores e impressora.
O termo modem significa modulador e demodulador. Ou seja, na transmissão, o modem opera como
um modulador, em que o sinal digital binário é modulado em uma portadora analógica; de forma inversa, na
recepção, o modem se comporta como um demodulador, retirando sinais digitais de um sinal analógico.
Com o crescimento das redes LAN, principalmente das redes LAN sem fio, os modems internos,
ligados diretamente ao barramento do computador, caíram em desuso. Não obstante, o uso do modem
externo ainda é considerável.
79
Unidade III
Os modems externos possuem algumas sinalizações que auxiliam no entendimento de sua operação,
bem como numa eventual necessidade de manutenção deles. São elas:
• TXD (Transmit Data): led identificado com o número 103, que indica a presença de bits de dados
para transmissão.
• RXD (Receive Data): led identificado com o número 104, que indica a presença de bits de dados
para a recepção.
• CD (Carrier Detected): led identificado com o número 109, que indica a presença de portadora na
linha de transmissão.
6 CAMADA DE ENLACE
6.1.1 Introdução
A camada de enlace isola de modo efetivo os processos de comunicação das camadas superiores
a partir das transições de meio físico que podem ocorrer fim a fim. Assim, o meio físico fica
totalmente “livre” de qualquer preocupação com as particularidades de um pacote gerado pela
camada de rede.
80
REDES DE DADOS E COMUNICAÇÃO
Outro ponto interessante no relacionamento da camada de enlace com a camada de rede reside no
encapsulamento do pacote no quadro. Caso o pacote recebido na camada de enlace seja maior do que
a capacidade do quadro, ocorre uma fragmentação em tantos quadros quantos forem necessários para
a transmissão e adequação ao meio físico. Assim, o quadro gerado é enviado para a camada física e
transformado em bits para a transmissão.
Como nos certificarmos de que todos os quadros serão entregues na camada de rede de destino e
na ordem correta?
O protocolo solicita que o receptor retorne quadros de controle especiais, com confirmações positivas
ou negativas sobre os quadros recebidos. Se enviar uma confirmação positiva, o quadro foi recebido com
segurança; se enviar uma confirmação negativa, algo saiu errado e o quadro deve ser retransmitido.
Problemas de hardware podem fazer com que um quadro desapareça completamente. Assim, o
receptor não reagirá, pois não há motivo para isso. O quadro perdido faz com que o protocolo fique
aguardando confirmação e permaneça em suspense contínuo. Nesse caso, a solução é introduzir um
temporizador na camada de enlace, que é ajustado para ser desativado após um intervalo suficientemente
longo, depois de o quadro ter sido entregue ao destino. Em geral, a confirmação é acusada antes de o
temporizador ser desativado. Se a confirmação ou o quadro se perderem, o temporizador será desativado.
A solução, então, será transmitir o quadro outra vez.
Existe ainda a possibilidade de o receptor aceitar o mesmo quadro duas ou mais vezes ou enviá-lo
à camada de rede mais de uma vez. Sendo assim, podem-se atribuir números de sequência aos quadros
enviados, a fim de que o receptor distinga as retransmissões dos originais.
Erros são causados por atenuação do sinal e por ruído. O receptor é capaz de detectar a presença
de erros. Após essa detecção, o receptor sinaliza ao remetente para retransmissão ou simplesmente
descarta o quadro em erro.
Correção de erros é o mecanismo que permite que o receptor localize e corrija o erro sem precisar
da retransmissão.
81
Unidade III
• Verificações de paridade.
• Métodos de soma e verificação.
• Verificações de redundância cíclica (CRC – Cyclic Redundancy Check).
6.1.4 Enquadramento
Para oferecer serviços à camada de rede, a camada de enlace de dados deve usar o serviço
fornecido a ela pela camada física. A camada física aceita um fluxo de bits bruto e tenta entregá-lo
a seu destino. Não há, porém, uma garantia de que esse fluxo de bits seja livre de erros. A camada de
enlace de dados é responsável por detectar e, se necessário, corrigir erros. Veja a seguir a estratégia
adotada pela camada de enlace:
Tanto a camada de enlace quanto a camada física são controladas por protocolos de baixo nível, ou
seja, com grande influência do hardware de redes, de maneira distinta das camadas de 3 a 7, que são
praticamente controladas por software.
Quando o protocolo de baixo nível é confiável, ocorre a confirmação de dados recebidos, com uma
posterior conferência de sua integridade, refazendo cálculos de controle e correção de erros.
Para redes LAN, os padrões de camada de enlace mais conhecidos são: Ethernet, Wi-Fi (802.11),
Token Ring e FDDI.
A Ethernet é o padrão adotado na maior parte das redes locais do mundo. É também utilizado
em redes metropolitanas conhecidas como redes Metro Ethernet. Funciona como um método de
acesso ao meio por contenção, que permite que hosts compartilhem o meio físico, além de definir
especificações para as camadas física e de enlace.
82
REDES DE DADOS E COMUNICAÇÃO
O Wi-Fi (802.11) é o mais popular padrão para redes sem fio, operando nas camadas de enlace e
física do modelo OSI. Esse padrão determina como os pacotes dos protocolos de alto nível são recebidos
e encapsulados em quadros para serem transmitidos via ondas eletromagnéticas.
O padrão Token Ring foi criado pela IBM para fazer frente ao crescimento do padrão Ethernet.
Embora algumas organizações ainda possuam arquiteturas de rede montadas em Token Ring, esse
padrão é praticamente obsoleto e caiu em desuso, exceto em redes de computadores de grande porte
conhecidos como mainframes.
O padrão FDDI (Fiber Distributed Data Interface) foi um dos primeiros em redes LAN a ser baseado no
uso das fibras ópticas, também operando nas camadas de enlace e física do modelo OSI.
Os principais padrões de camada de enlace para redes WAN são: LAP-B, Frame Relay, ATM, PPP
e HDLC.
LAP-B
O LAP-B (Link Access Procedure, Balanced) é o padrão utilizado pelas redes que operam com o
protocolo X.25.
Observação
Um dos principais motivadores do protocolo X.25 foi, sem dúvida, permitir que os fabricantes de
computadores e equipamentos de transmissão de dados desenvolvessem software e hardware para
ligação de um computador a qualquer rede pública do mundo.
• Custo: há tarifações por segmento transmitido, tempo de conexão ativa, distância etc.
• Flexibilidade: várias formas de subscrição (grupo fechado, seletivo, tarifação reversa etc.).
• Confiabilidade: tem mecanismos próprios de garantia da integridade dos dados que ele trata,
recuperando erros quando ocorrem (mediante técnica de retransmissão).
ATM
O ATM (Asynchronous Transfer Mode) é um conjunto de tecnologias que operam nas camadas mais
baixas do modelo OSI. Trabalha com arquitetura não confiável e com um processo de comutação por
células. No padrão ATM, a camada de enlace é compreendida pelo funcionamento de duas camadas
(adaptação e transporte de células). O ATM tem protocolos próprios para o nível de enlace. São eles:
AAL1 (ATM Adaptation Layer 1), AAL2, AAL3/4 e AAL5.
ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes
locais, metropolitanas e de longa distância para dados, voz, áudio e vídeo. Fornece um meio para enviar
informações em modo assíncrono através de uma rede de dados, dividindo essas informações em células.
As células ATM são pacotes de tamanho fixo com um endereçamento próprio. A criação dessas
células favorece o processo de comutação de pacotes, que é adequado para o envio assíncrono
de informações com diferentes requisitos de tempo e funcionalidades, aproveitando-se de
sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de
qualidade de serviço diferenciadas
O modelo de referência ATM é baseado em padrões desenvolvidos pela ITU, sendo dividido nas
camadas: física ATM, enlace ATM, rede ATM e adaptação ATM.
Frame Relay
A tecnologia Frame Relay opera nas camadas de enlace e rede do modelo OSI. Os padrões são
bem parecidos com o X.25, inclusive o protocolo LAP-B. O Frame Relay trabalha com um processo
de comutação por frames (quadros) que visa a um melhor esforço e maior rapidez na transmissão
de dados.
O Frame Relay é uma rede de transporte implantada como infraestrutura em operadoras de serviço.
Rede de transporte significa a capacidade de transportar dados de diferentes tipos e protocolos, de
forma transparente, entre pontos finais.
Para os pontos finais, a rede Frame Relay é vista como enlaces representados por circuitos virtuais
(normalmente permanentes, ou PVC – Permanent Virtual Circuit).
84
REDES DE DADOS E COMUNICAÇÃO
• Equipamentos de acesso com interface Frame Relay: bridges, roteadores de acesso, dispositivos de
acesso Frame Relay (FRAD – Frame Relay Access Device) etc.
A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão
física entre dois pontos distintos.
• Frame Check Sequence (FCS): é um CRC de 16 bits utilizado para detecção de erros no receptor,
ou seja, caso ocorra algum erro entre a transmissão e a recepção do frame, é com esse campo que
o protocolo verificará a integridade do quadro.
Na tecnologia Frame Relay existem dois tipos de VC (Virtual Circuit – Circuito Virtual) padronizados:
circuito virtual permanente e circuito virtual comutado.
O circuito virtual permanente comporta-se para o usuário como uma conexão permanente entre
dois pontos. Quando um PVC é implementado, existe a criação de uma rota de encaminhamento. Essa
rota pode ser alterada durante a operação por causa de problemas ou por mudanças de configuração
promovidas pela própria operadora.
O circuito virtual comutado comporta-se como uma conexão comutada e estabelecida quando
existe a necessidade de transmissão de dados. O seu uso não é comum.
Entre as principais vantagens das redes Frame Relay está o fato de que linearizam o processo de
comunicação. A redução na funcionalidade do protocolo no nível de interface usuário-rede, bem como
no processamento interno da rede, resulta em menor espera e maior vazão.
A desvantagem das redes Frame Relay é a impossibilidade de fazer um controle de fluxo de erro nó
a nó – vale ressaltar que essa funcionalidade pode ser implementada em um nível mais alto.
85
Unidade III
PPP
O PPP (Point-to-Point Protocol – Protocolo Ponto a Ponto) foi desenvolvido e padronizado pelo RFC
1548 (1993) com o objetivo de transportar todo o tráfego entre dois dispositivos de rede por meio de
uma conexão física serial (cabo serial, linha telefônica, telefone celular via conexão GPRS, ligações de
rádio especializadas ou ligações de fibras ópticas) única e full-duplex.
O PPP foi projetado para transportar pacotes através de uma conexão entre dois pontos. Essa
conexão deve prover operação full-duplex, sendo assumido que os pacotes são entregues em ordem.
Tais características são importantes para que o PPP proporcione uma solução comum para a conexão de
uma grande variedade de hosts, bridges e routers.
• Endereço: por enquanto, apenas o valor de broadcast é utilizado (11111111). O PPP permite que
este não seja enviado.
• Controle: somente o valor 00000011 foi especificado até o momento. O campo foi criado prevendo
a necessidade de abranger mais de uma especificação. É possível não transmiti-lo, assim como o
campo de endereço.
• Protocolo: este campo informa ao receptor PPP a qual protocolo da camada de rede pertence o
pacote enquadrado como informação. Ao receber um quadro, o receptor verifica a existência de
erros e, em caso negativo, repassa os dados encapsulados – o pacote – ao protocolo apropriado. O
RFC 1700 define os códigos utilizados pelo PPP. Como exemplo, temos o IP (21h), o DECnet (29h)
e o protocolo de controle de enlace PPP (C021h).
• Verificação: utiliza um código de redundância cíclica, padrão HDLC, para detectar erros de bits em
um quadro transmitido.
86
REDES DE DADOS E COMUNICAÇÃO
• Link Control Protocol (LCP): é usado para automaticamente concordar sobre opções de formato
de encapsulamento, lidar com variações nos limites de tamanho dos pacotes, detectar repetições
infinitas, identificar erros de configuração, iniciar e terminar a conexão.
• Network Control Protocol (NCP): é composto de diversas famílias de protocolo de rede. Estabelece
e configura os diferentes protocolos na camada de rede que serão utilizados pelo PPP, pois os links
usados tendem a agravar alguns problemas comuns aos protocolos de rede.
Em alguns ambientes, pode ser necessário agrupar links seriais para que atuem como uma única largura de
banda agregada. A fim de atender essa necessidade, é possível configurar o multilink por meio do PPP.
Outra interessante especificação relacionada ao PPP é o PPPoE (PPP over Ethernet). Ela permite a
conexão de hosts à rede do provedor de acesso à Internet, providenciando conexões ponto a ponto, por
meio da pilha do protocolo PPP sobre o protocolo Ethernet.
O protocolo PPP trabalha com a tecnologia Ethernet (nesses cenários) para ligar a placa de rede dos
usuários ao modem. Dessa forma, é possível agregarmos a autenticação para a conexão e aquisição de
um endereço IP fixo ou dinâmico à máquina do usuário.
Modems DSL (Digital Subscriber Line) são essencialmente simples bridges Ethernet para conexão
com multiplexadores de acesso (DSLAMs) da operadora, oferecendo um túnel PPP sobre Ethernet. A
tecnologia PPPoE é bastante utilizada com DSL – isso porque o protocolo PPP é a opção natural para
permitir a autenticação do usuário e o transporte das mais diversas tecnologias através das redes de
transporte das operadoras. O maior motivador para uso do PPPoE é a possibilidade de autenticar o
usuário com CHAP (Challenge Handshake Authentication Protocol), um subprotocolo nativo do PPP.
HDLC
O HDLC (High-level Data Link Control) é um protocolo comum da camada de enlace de dados do
modelo OSI, com orientação bit a bit. Ele especifica um método de encapsulamento de dados de ligações
seriais síncronas. É um protocolo ponto a ponto utilizado em linhas privadas e não possui qualquer
método de autenticação. O protocolo HDLC é proprietário.
Em protocolos com orientação byte a byte, as informações de controle são codificadas utilizando
bytes inteiros. Já em protocolos com orientação bit a bit, como é o caso do HDLC, um bit pode representar
uma informação de controle.
6.3 Ethernet
6.3.1 Introdução
A Ethernet, padrão adotado na maior parte das redes locais do mundo, surgiu na década de 1970,
criado por estudantes da Universidade do Havaí que propunham interligar os computadores espalhados
pelas ilhas em um computador central na ilha de Honolulu.
87
Unidade III
Em 1978, foi criado um padrão para Ethernet chamado DIX, por um consórcio entre as empresas
Digital Equipment Company, Intel e Xerox.
Os primeiros produtos com padrão Ethernet foram vendidos na década de 1980, com transmissão de
10 Mbps por cabo coaxial grosso (thicknet), com uma distância de 2 km.
Em 1985, o Ieee desenvolveu o padrão 802, mas, para assegurar os padrões da ISO/OSI, alterou o
projeto Ethernet original para 802.3.
• Controle de Enlace Lógico (LLC – Logical Link Control): constitui a interface entre o método de
acesso ao meio e os protocolos da camada de rede, ou seja, cuida de todas as tratativas com os
protocolos de alto nível.
• Controle de Acesso ao Meio (MAC – Media Access Control): é responsável pela conexão com o
meio físico e o endereço físico, também conhecido como endereço MAC. Também é responsável
pela montagem do quadro.
A subcamada LLC tem o objetivo de receber todos os pacotes dos protocolos de alto nível,
acrescentando informações que identificam características de camadas superiores. A implementação da
LLC implica a adição de um cabeçalho de cinco bytes:
• DSAP (Destination Service Access Point): informa o protocolo de alto nível de destino.
• SSAP (Source Service Access Point): informa o protocolo de alto nível de origem.
• Controle: informa se é de fato uma transmissão de dados ou se é uma transmissão de controle.
• Código: é a identificação do fabricante/desenvolvedor do protocolo de alto nível.
A subcamada MAC tem o objetivo de gerar o quadro a partir das informações oriundas da subcamada
LLC. É na subcamada MAC que se encontram as informações de endereçamento físico gravadas nas
placas de rede dos computadores.
6.3.3 CSMA/CD
O CSMA/CD é o método de acesso da Ethernet. Significa Acesso Múltiplo por Portadora com
Detecção de Colisão. Permite o compartilhamento do meio físico, evitando que dois dispositivos
transmitam simultaneamente (provocando uma colisão). Foi a solução encontrada para impedir o
problema das colisões.
88
REDES DE DADOS E COMUNICAÇÃO
• Transmite o sinal pelo meio físico, caso não esteja ocupado. Se o meio físico estiver ocupado, o
host aguarda a sua desocupação.
• Caso haja alguma colisão, os hosts envolvidos “forçam” a percepção dela por parte de todos
os dispositivos.
Observação
Observação
Esse esquema de endereçamento apresenta um agrupamento de quatro bits para formar um dígito
hexadecimal. Assim, o endereçamento de Ethernet pode ser expresso por 48 dígitos binários ou 12
dígitos hexadecimais.
89
Unidade III
Saiba mais
A tabela a seguir mostra a sequência de conversão de números binários com quatro dígitos
para hexadecimais:
Para descobrir o endereço MAC da placa de rede, é necessário entrar com o comando IPCONFIG /ALL
no prompt de comando. A figura a seguir mostra um exemplo de endereço MAC destacado:
90
REDES DE DADOS E COMUNICAÇÃO
Exemplo de aplicação
Entre no prompt de comando de sua máquina por meio da execução do CMD e consulte o endereço
MAC da sua placa de rede, utilizando o comando IPCONFIG / ALL.
Os endereços MAC também podem ser classificados como: unicast, multicast e broadcast. O endereço
unicast especifica uma placa de rede apenas. O endereço multicast especifica um grupo de placas de
rede. Já o endereço broadcast identifica todas as máquinas de uma rede.
Para o padrão Ethernet, a subcamada de controle de acesso ao meio encapsula o pacote oriundo da
camada de rede em um quadro, chamado de quadro Ethernet.
Lembrete
91
Unidade III
Start of Lenght of
frame delimiter data field
• Preamble (preâmbulo): marca o início do quadro, sendo formado por sete bytes.
• Start of frame delimiter (delimitador de início do quadro): é um byte fixo, com o valor de 10101011,
que sincroniza o início do quadro.
• Destination address (endereço MAC de destino): indica o endereço MAC da máquina de destino.
• Source address (endereço MAC de origem): indica o endereço MAC da máquina de origem.
• Data (dados): é nada mais que o pacote enviado pela camada de rede.
• Pad (preenchimento): é um campo destinado a complementar o campo de dados para que este
tenha sempre no mínimo 46 bytes. Esse preenchimento é executado pela subcamada LLC.
• Checksum: é o campo final do quadro, usado para a checagem de erros no quadro. A partir dele,
é feita uma conferência baseada em algoritmos matemáticos.
O padrão Ethernet define os meios físicos utilizados nas redes LAN e suas respectivas características.
A tabela a seguir apresenta os principais padrões em uso nos dias atuais:
Velocidade
Padrão Distância máxima Meio físico
teórica
10BaseT 10 Mbps 100 m Par trançado sem blindagem, de categoria 3 ou 5
100BaseTX 100 Mbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7
100BaseFX 100 Mbps 400 m Fibra óptica multimodo (62,5 micrômetros)
1000BaseT 1 Gbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7
1000BaseCX 1 Gbps 25 m Par trançado blindado (obsoleto)
92
REDES DE DADOS E COMUNICAÇÃO
Cada notação descrita nessa tabela especifica um padrão de operação: primeiro aparece a taxa
de transmissão; depois, o tipo de transmissão e o tipo de meio. Por exemplo, no padrão 10BaseT, está
especificada a taxa de transmissão máxima de 10 Mbps, seguida de uma transmissão em banda base e
de um cabo de par trançado como meio físico (representado pela letra T).
Os primeiros padrões Ethernet foram chamados de 10Base2 e 10Base5, com uma taxa máxima de
transmissão de 10 Mbps em um cabo coaxial, com transmissão em banda base. O 10Base2 opera com o
cabo coaxial fino, e o 10Base5 com o cabo coaxial grosso.
Resumo
O foco desta unidade foi o estudo das camadas física e de enlace do
modelo OSI e alguns de seus padrões de LAN e WAN.
Exercícios
A) Utiliza-se uma banda de frequência denominada banda base dos canais multiplexados. Essa banda
é dividida em sub-bandas chamadas de canais multiplexados, cada uma das quais transmite e
recebe, ao mesmo tempo, em frequências diferentes.
B) O tempo da transmissão é subdividido em pequenos espaços de tempo, em que cada um dos
canais multiplexados transmite em seu tempo específico.
C) O espaço de tempo destinado a cada um dos canais é extremamente pequeno e a ocupação é
revezada, tendo-se a sensação de que há transmissão e recepção ao mesmo tempo.
D) Existe a divisão de códigos, utilizada pela telefonia móvel celular.
E) Existe a divisão de comprimento de onda, utilizada em sistemas de comunicação óptica.
A) Alternativa correta.
B) Alternativa incorreta.
95
Unidade III
C) Alternativa incorreta.
D) Alternativa incorreta.
E) Alternativa incorreta.
Questão 2. Uma placa de rede funciona como um transceptor que transmite sinais codificados
por meio do cabeamento estruturado (coaxial, par trançado ou fibra óptica). As principais interfaces
encontradas nas placas de rede são:
96
REDES DE DADOS E COMUNICAÇÃO
Unidade IV
7 SWITCHING
7.1.1 Introdução
O switch opera também como um elemento concentrador, tal qual um hub, sendo ambos considerados
como os principais equipamentos de uma rede LAN. A maior diferença entre um hub e um switch está
na função de comutação que o switch exerce.
O hub nunca poderia efetuar a comutação, por estar justamente na camada física, que não
compreende qualquer processo de chaveamento de quadros da camada de enlace.
É também de extrema importância compreender que esse conhecimento está limitado apenas ao
endereço físico que cada host possui, seja qual for a tecnologia de camada 2 utilizada.
Assim, convém a utilização de switches em vez de hubs em redes com grande número de hosts para
diminuir a quantidade de colisões em uma rede de computadores.
O switch diminui o tamanho do domínio de colisão de uma rede, a partir da segmentação (divisão)
de grandes domínios de colisão gerados pelos hubs. A inserção de um hub, por sua vez, aumenta o
tamanho do domínio de colisão.
Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e
rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede
97
Unidade IV
e ao pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, executando todo o seu
processo hardware, em vez de software.
Lembrete
• Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em
uma rede.
Um switch pode trabalhar com um dos três modos de comutação: Store-and-Forward, Cut-Through
e FragmentFree.
O modo de comutação Cut-Through é utilizado em switches que desejam uma menor latência
(atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar
o quadro até o endereço MAC de destino para imediatamente encaminhá-lo pela porta adequada.
O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é
executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da
linha Nexus operam com esse modo de comutação.
98
REDES DE DADOS E COMUNICAÇÃO
Saiba mais
SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://
www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/
index.html>. Acesso em: 26 abr. 2017.
A figura a seguir apresenta o quadro Ethernet e o momento em que cada um dos modos de
comutação ocorre:
Cut-Through Store-and-forward
Start of Lenght of
frame delimiter data field
FragmentFree
Todo switch atua como concentrador de redes e comutador de pacotes. Para melhor exercer essa
tarefa, o switch mantém uma tabela contendo as informações dos endereços MAC de cada um dos
dispositivos finais interligados em suas portas.
Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços
MAC encontra-se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão
conectados a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada
“sabe” sobre os dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir
99
Unidade IV
algum quadro para o switch, ele vai retransmiti-lo para todas as portas, justamente porque a sua
tabela MAC está vazia, sem qualquer informação sobre os hosts.
Fa0
PC-PT
José
Fa0
PC-PT
Maria
Fa0/3
Fa0/1 Fa0/2 Fa0
2950-24 PC-PT
Switch João
100
REDES DE DADOS E COMUNICAÇÃO
Observação
Observe que a tabela MAC descrita apresenta dois registros. É comum também dizermos que a tabela
MAC tem duas entradas, em vez de registros.
Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a interfaces para
preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir
por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece
sempre atualizada.
Este processo é consequência do anterior. Ao chegar a uma interface, o quadro é recepcionado pelo
switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso
haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC.
Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas
as suas interfaces ativas, com exceção da interface da qual o quadro foi originado.
101
Unidade IV
Por exemplo, na interligação entre dois switches que estão separados por uma distância considerável,
convém que a interligação entre eles seja feita por meio de duas conexões, como pode ser verificado na
figura que se segue:
A redundância de links entre os switches SW_A e SW_B pode ocasionar uma propagação ilimitada
de quadros nas redes, configurando loops. Caso não haja um processo que iniba a ocorrência desses
loops, a largura de banda dos switches será utilizada, ocorrerão tempestades de broadcast e múltiplas
cópias de quadros poderão ser recebidas, causando confusão nas redes e bagunçando por completo a
tabela MAC dos switches, até que a rede fique totalmente inoperante.
A solução desse problema está no uso do Spanning Tree Protocol (STP), que previne a ocorrência de
loops em redes que operam com redundância e contingência.
O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo Ieee como
padrão Ieee 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um
monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que
podem gerar problemas.
Embora pareça complicada, a operação do STP é simples e pode ser entendida por meio de alguns
passos. O primeiro deles é a eleição de um switch conhecido como switch-raiz (root bridge). É a partir
do switch-raiz que toda a topologia comutada é criada, e os caminhos redundantes identificados e
colocados em stand-by. Essa eleição ocorre por meio da troca de informações de controle de loop
contidas na BPDU (Bridge Protocol Data Unit).
As BPDUs carregam algumas informações importantes para o processo de prevenção de loops. Entre
elas, é possível citar:
102
REDES DE DADOS E COMUNICAÇÃO
• Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo
STP e pelo endereço MAC do switch (seis bytes).
• Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda,
que possui um custo.
A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor prioridade encontrada
no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC.
Observação
Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas
alterar sua prioridade e colocar um valor mais baixo.
Após essa etapa, todas as portas do switch-raiz são transformadas pelo protocolo STP em portas
designadas. As portas designadas estão disponíveis para a transmissão de dados.
Cada switch que não foi eleito raiz e que está interligado diretamente ao switch-raiz tem a sua
porta de menor custo transformada em porta-raiz. A porta-raiz está disponível para a transmissão
de dados.
Velocidade Custo
100 Gbps 1
10 Gbps 2
1 Gbps 4
100 Mbps 19
10 Mbps 100
Após a designação das portas-raiz, prossegue-se com a determinação das outras portas
designadas e não designadas nos outros switches não raiz. De maneira geral, todas as portas
serão designadas. A exceção são as portas que criam redundância na topologia, as quais serão
bloqueadas. Essas portas não designadas não podem receber ou transmitir quadros, mas podem
receber ou transmitir BPDUs.
103
Unidade IV
Via de regra, um switch já vem pronto de fábrica, com todas as configurações para funcionar
adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede,
convém estabelecermos mais configurações do que aquelas que são básicas.
Observação
A fim de facilitar o entendimento, serão utilizados os padrões de
configuração de switches do fabricante Cisco.
No computador, é necessário ter o software HyperTerminal instalado para ter acesso à CLI (Comand-
Line Interface – Interface de Linha de Comando) do switch. A figura que se segue mostra a primeira
janela aberta quando se inicializa o software HyperTerminal:
Seleciona-se, então, a porta COM1. Depois, uma nova janela se abre com as configurações da
porta COM1, conforme a figura a seguir. Utilizam-se sempre as conexões padrão e confirma-se
por meio do botão OK.
104
REDES DE DADOS E COMUNICAÇÃO
Na CLI do switch verificada no HyperTerminal, observa-se o primeiro prompt, conhecido como modo
EXEC usuário, caracterizado pelo sinal >. Ao digitar o sinal ?, são exibidos os comandos disponíveis nesse
prompt. A figura que se segue mostra o modo EXEC usuário do switch e os comandos disponíveis:
Os principais comandos utilizados pelo switch para verificar a configuração e demais status/situações
dos switches são os seguintes:
105
Unidade IV
• Modo EXEC privilegiado: caracterizado pelo prompt Switch#, é neste modo que há o suporte para
comandos privilegiados em um switch.
• Modo de configuração global: caracterizado pelo prompt Switch(config)#, é utilizado para
alterar as configurações de um switch.
Switch(config)#HOSTNAME **********.
Saiba mais
106
REDES DE DADOS E COMUNICAÇÃO
7.4.1 Introdução
As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou seja, são
segmentações de uma rede em outras redes, de forma a diminuir o domínio de broadcast, sem utilizar
necessariamente um equipamento de camada 3 (rede).
Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN. Assim, máquinas,
ainda que estejam fisicamente interligadas a um mesmo switch, podem estar em redes diferentes se
estiverem em VLANs diferentes.
107
Unidade IV
SW1
SW2
RT1
SW3
As portas dos switches que estão dedicadas a uma VLAN específica são chamadas de portas de
acesso. As portas dos switches que estão interligadas ao roteador ou a outros switches são chamadas de
portas de transporte ou portas-tronco.
As VLANs podem ser associadas de duas formas: estática e dinâmica. Na associação estática, o
administrador da rede associa manualmente as portas do switch a uma VLAN até que nova mudança
manual seja feita nessa perspectiva de VLAN. Na associação dinâmica, todo o processo é conduzido por
um servidor especial chamado de VMPS (VLAN Management Policy Server), que executa a configuração
dinâmica das VLANs em cada um dos switches.
Quando um switch tem VLANs associadas, convém entender que há um grande problema na
identificação dessas VLANs. Isso porque quadros oriundos de uma VLAN podem estar destinados a outra
VLAN, sendo necessária a sua passagem por um equipamento de camada 3 (roteador).
Para ir do switch até o roteador, ou de um switch para outro, o quadro que opera em redes Ethernet
precisa ter uma identificação da VLAN. Essa identificação também é conhecida como frame tagging.
Existem duas formas de identificação: ISL (Inter-Switch Link) e Ieee 802.1q.
O método Ieee 802.1q, também conhecido como método dot1q, é o padrão para identificação de
VLANs em quadros da tecnologia Ethernet. Consiste em inserir no quadro Ethernet um campo específico
que identifica VLANs, modificando assim o cabeçalho.
8.1.1 Introdução
Desde o seu surgimento, a transmissão de dados por meio de ondas eletromagnéticas tem se
popularizado cada vez mais. O principal padrão e o mais conhecido para comunicação entre computadores
em uma rede local é o Ieee 802.11, também conhecido como padrão Wi-Fi.
O padrão Ieee 802.11 opera nas camadas física e de enlace do modelo OSI, sendo desse modo
responsável por recepcionar os pacotes, encapsulá-los em frames e transformá-los em bits para a
transmissão através de ondas eletromagnéticas.
Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia que permite o acesso
à Internet por meio de dispositivos em sistemas finais sem fio. Hoje, um grande número de equipamentos
é capaz de utilizar o Wi-Fi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança,
video games e muitos outros.
Um dos tipos de acesso sem fio é a Wireless LAN, em que a conexão se dá por meio de um roteador
wireless, também chamado de ponto de acesso ou hotspot, e os pacotes são transmitidos ao roteador,
que se encarrega de enviá-los à rede com fio. Muitas pessoas utilizam essa tecnologia em suas casas,
permitindo o compartilhamento de sua Internet entre diversos computadores, sem precisar distribuir
cabeamento por toda a residência.
O raio de ação de um roteador wireless é limitado a alguns metros. Eventualmente, pode-se usar
uma antena com ganho de sinal, o que permite aumentar em algumas vezes o campo de recepção.
Lembrete
• Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento com o protocolo de
alto nível. Tem uma função muito semelhante à da subcamada do padrão Ethernet.
• Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem do quadro. Também
tem uma função semelhante à da subcamada do padrão Ethernet.
109
Unidade IV
• Dependente do Meio Físico (PMD – Physical Medium Dependent): subcamada que define as
frequências que serão utilizadas, bem como a largura de banda da camada física.
Observação
A arquitetura de rede Wi-Fi é projetada para operar em três modos diferentes: Ad-hoc; Basic Service
Set (BSS); Extended Service Set (ESS).
O modo Ad-hoc deve ser utilizado para interligar um pequeno número de computadores sem um
ponto de acesso sem fio (acess point). Assim, os hosts trocam dados entre si, de maneira semelhante
a uma rede ponto a ponto. Nesse modo, é possível que uma das máquinas acesse a Internet, ou uma
Intranet, e compartilhe esse acesso com as outras máquinas.
No modo BSS, a rede Wi-Fi é controlada por um access point, que está interligado à Internet ou a
uma Intranet. As redes que operam uma infraestrutura com BSS são identificadas pelo SSID (Service Set
ID), configurado manualmente pelo administrador.
No modo ESS, a rede Wi-Fi é controlada por diversos access points, formando uma mesma rede com
um único SSID. Assim, o usuário tem à sua disposição uma rede com maior alcance.
Seja qual for o modo de operação, um computador (ou outro dispositivo com uma placa de rede)
interconectado a uma rede sem fio é chamado de estação. Esta dispõe de alguns serviços, como:
• Desautenticação: serviço que tem por fim encerrar a comunicação de uma estação com a rede
sem fio.
110
REDES DE DADOS E COMUNICAÇÃO
• Reassociação: permite à estação mover-se de um ponto de acesso para outro dentro uma
infraestrutura em modo ESS.
O esquema de transmissão utilizado nas redes Wi-Fi é o CSMA/CA. Nesse esquema, as estações que
querem transmitir primeiro escutam o meio físico para verificar se alguém está utilizando o canal. Se ele
não estiver em uso, a estação começará a transmitir. Se estiver em uso, a estação aguardará um tempo
aleatório e depois tentará novamente.
O padrão Ieee 802.11 foi a primeira especificação para rede WLAN, lançada em 1997. Opera com
uma taxa máxima de transferência de 2 Mbps, além de trabalhar na frequência 2,4 GHz. Pode utilizar
três tipos de operação: FHSS (Frequency-Hopping Spread Spectrum), DSSS (Direct-Sequence Spread
Spectrum) e infravermelho.
O padrão Ieee 802.11b foi lançado em 1999, com uma taxa de transferência da ordem de 11
Mbps. Opera também na frequência de 2,4 GHz, ou seja, é compatível com a faixa de frequência
do padrão anterior.
O padrão Ieee 802.11a foi igualmente lançado por volta de 1999, com taxas de transferências de 55
Mbps. A faixa de frequência de operação desse padrão é de 5 GHz
O padrão Ieee 802.11g é praticamente o padrão mais usado nas redes sem fio, operando com 54
Mbps. Ele trabalha na mesma frequência dos padrões Ieee 802.11 e Ieee 802.11b. Sua maior desvantagem
é o uso limitado de canais sem sobreposição.
O padrão Ieee 802.11n foi lançado como objetivo de atingir uma taxa de transferência de 100 Mbps,
além de ser compatível com os padrões que operam nas frequências de 2,4 GHz e 5 GHz.
Exemplo de aplicação
Pesquise o maior número possível de redes sem fio e descubra qual é o padrão utilizado.
111
Unidade IV
Resumo
Vimos ainda que, nas redes que adotam o padrão Ethernet, os switches
operam como comutadores eficientes e rápidos na camada de enlace, sem
se preocupar com quaisquer questões pertinentes à camada de rede e ao
pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro,
executando todo o seu processo hardware, em vez de software.
112
REDES DE DADOS E COMUNICAÇÃO
Exercícios
A) Alternativa correta.
Justificativa: um switch pode trabalhar com um dos três modos de comutação: Store-and-Forward,
Cut-Through e FragmentFree. O modo Store-and-Forward consiste em receber e armazenar todo o
quadro e somente depois encaminhá-lo pela porta correta. O modo Cut-Through é utilizado em
switches que desejam menor atraso e maior desempenho na transmissão de quadros. No FragmentFree,
o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 bytes
iniciais de quadro Ethernet.
B) Alternativa incorreta.
C) Alternativa incorreta.
D) Alternativa incorreta.
E) Alternativa incorreta.
Questão 2. A relação a seguir traz comandos utilizados para verificar a configuração e demais status
e situações dos switches:
I – Show version.
II – Show mac-address-table.
IV – Show vlan.
V – Show interfaces.
A) I e II, apenas.
B) II, IV e V, apenas.
C) I, III, IV e V, apenas.
E) I, II, III, IV e V.
114
FIGURAS E ILUSTRAÇÕES
Figura 1
SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 15. Adaptado.
Figura 2
SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 32. Adaptado.
Figura 3
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 40. Adaptado.
Figura 4
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado.
Figura 5
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado.
Figura 6
SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015. p. 104.
Adaptado.
Figura 7
SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015. p. 142. Adaptado.
Figura 9
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 41. Adaptado.
Figura 10
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado.
Figura 11
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado.
115
Figura 13
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 171. Adaptado.
Figura 14
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 172. Adaptado.
Figura 15
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 176. Adaptado.
Figura 16
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 256. Adaptado.
Figura 17
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 80. Adaptado.
Figura 18
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 81. Adaptado.
Figura 19
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 82. Adaptado.
Figura 20
MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. São Paulo: Érica, 2012. p. 237. Adaptado.
Figura 22
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 78. Adaptado.
Figura 23
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 84. Adaptado.
Figura 24
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 74. Adaptado.
116
Figura 25
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 76. Adaptado.
Figura 29
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 78. Adaptado.
REFERÊNCIAS
Textuais
AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Legislação. Brasília, DF, [s.d.]. Disponível em:
<http://www.anatel.gov.br/legislacao/>. Acesso em: 8 maio 2017.
BERNAL, P. S. M. Voz sobre protocolo IP: a nova realidade da telefonia. São Paulo: Érica, 2007.
CICCARELLI, P. et al. Princípios de redes. Tradução Claudio Coutinho de Biasi. Rio de Janeiro: LTC, 2009.
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017.
FREITAS, M. A. S. Fundamentos do gerenciamento de serviços de TI. 2. ed. Rio de Janeiro: Brasport, 2013.
GORDON, S. R.; GORDON, J. R. Sistemas de informação: uma abordagem gerencial. Tradução Oscar Rudy
Kronmeyer Filho. 3. ed. Rio de Janeiro: LTC, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. Tradução Arlete Simille Marques. 3. ed.
São Paulo: Pearson, 2006.
LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. Tradução Luciana do Amaral Teixeira. São
Paulo: Pearson Prentice Hall, 2011.
117
MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática. São Paulo: Novatec, 2007.
MARÇULA, M.; BENINI FILHO, P. A. Informática: conceitos e aplicações. São Paulo: Érica, 2013.
MIYOSHI, E. M.; SANCHES, C. A. Projetos de sistemas de rádio. São Paulo: Érica, 2008.
O’BRIEN, J.; JAMES, A. Sistemas de informação e as decisões gerenciais na era da internet. Tradução Cid
Knipel Moreira. São Paulo: Saraiva, 2002.
PRAHALAD, C.; HAMEL, G. Competindo pelo futuro: estratégias inovadoras para obter o controle do
seu setor e criar os mercados de amanhã. Tradução Outras Palavras. Rio de Janeiro: Campus, 1995.
SANCHES, C. A. Projetando redes WLAN: conceitos e práticas. São Paulo: Erica, 2007.
STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. Tradução Harue Avritscher. São
Paulo: Cengage Learning, 2011.
STALLINGS, W. Arquitetura e organização de computadores. Tradução Daniel Vieira e Ivan Bosnic. São
Paulo: Prentice Hall, 2010.
SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015a.
___. Sistemas de comunicações: serviços, modulação e meios de transmissão. São Paulo: Érica, 2015b.
SUPPI, G. M. et al. Uma visão geral sobre a internet das coisas. Revista Univap, São José dos Campos, v.
22, n. 40, p. 586-599, 2016.
SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://www.cisco.com/c/pt_br/
products/switches/nexus-7000-series-switches/index.html>. Acesso em: 26 abr. 2017.
118
TANENBAUM, A. S. Organização estruturada de computadores. Tradução Arlete Simille Marques. 5. ed.
São Paulo: Pearson Prentice Hall, 2007.
TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. Tradução Daniel Vieira. 5. ed. Rio de
Janeiro: Pearson Prentice Hall, 2011.
VELOSO, R. Tecnologias da informação e da comunicação: desafios e perspectivas. São Paulo: Saraiva, 2011.
WEILL, P; ROSS, J. W. Governança de TI: como as empresas com melhor desempenho administram os
direitos decisórios de TI na busca por resultados superiores. Tradução Roger Maoli dos Santos. São
Paulo: M. Books, 2006.
119
120
121
122
123
124
Informações:
www.sepi.unip.br ou 0800 010 9000