Fundamentos de Redes E TCP IP
Fundamentos de Redes E TCP IP
Fundamentos de Redes E TCP IP
Fundamentos de Redes
e
TCP/IP
Disciplina
REDES DE COMPUTADORES
É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas
qualquer tipo de informação que se possa obter de um computador. Outra aplicação para redes de
computadores é a criação de correio eletrônico, o que facilita a comunicação interna em uma empresa,
e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio para
Resumindo
Como foi visto, as redes de computadores são um conjunto de computadores autônomos
interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os
diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de
entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores
conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas
informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais.
Os principais motivos que levam a implantação de uma rede de computadores são:
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas
nos computadores da rede;
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 6
• Permitir o compartilhamento de recursos associados às máquinas interligadas;
• Permitir a troca de informações entre os computadores interligados;
• Permitir a troca de informações entre usuários dos computadores interligados;
• Possibilitar a utilização de computadores localizados remotamente;
• Permitir o gerenciamento centralizado de recursos e dados;
• Melhorar a segurança de dados e recursos compartilhados
1. Tipos de redes
Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos
classificar as redes em dois tipos básicos:
• Ponto-a-ponto: que é usado em redes pequenas;
• Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes.
Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está
montada), mas sim da maneira com que ela está configurada em software.
Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos
os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na
impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo
para acesso aos arquivos.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 7
Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
• Usada em redes pequenas (normalmente até 10 micros);
• Baixo Custo;
• Fácil implementação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Micros funcionam normalmente sem estarem conectados a rede;
• Micros instalados em um mesmo ambiente de trabalho;
• Não existe um administrador de rede;
• Não existe micros servidores;
• A rede terá problemas para crescer de tamanho.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 9
Usuário
Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura
acessar recursos e informações compartilhadas
Administrador
O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração
dos
servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na
rede.
Mídia
A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores
de uma rede. Basicamente corresponde a dois tipos:
Cabeamento ou também denominada conexão com fio – ex: fibra óptica.
Wireless ou também denominada conexão sem fio – ex: rádio.
Hardware de rede
A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador
permite que ele possa ser conectado fisicamente a alguma mídia de conexão.
Pode ter a forma de uma placa de expansão interna ou externa, ou até de um cartão PCMCIA
para uso em palmtops e notebooks
Modem
Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital, então a interface de
conexão é denominada modem, pois é responsável por um processo denominado
modulaçãodemodulação.
Sistema operacional de rede
Para um computador operar em uma rede, tanto no papel cliente, como no de servidor, é
necessário que o sistema operacional instalado neste computador possa suportar as operações de
comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em
rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e
servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell
Netware, Mac OS, Unix e Linux.
Protocolo
Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para
que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo
protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk,
SNA, NETBEUI.
Topologia
Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta, mostrando
principalmente o caminho da comunicação entre os computadores desta rede.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 10
2.1. Tipos de Transmissão de Dados
As redes de computadores foram criadas com um único propósito, transmissão de dados.
Existem 3 formas de transmissão de dados que estudaremos a seguir:
Simplex: Nesse tipo de transmissão existem dois
tipos de dispositivos (esses dispositivos também
existem nas outras formas de transmissão) o
transmissor -chamado Tx e o receptor - chamado Rx;
sendo que o papel deles nunca será invertido, ou seja, o
transmissor só pode transmitir e nunca receber, já o
receptor só pode receber e nunca transmitir.
Half-Duplex: É um tipo de transmissão
bidirecional, mas como compartilham o mesmo meio
de transmissão, não é possível transmitir e receber ao
mesmo tempo. Tradicionalmente a transmissão nas
redes segue esse padrão.
FulI-Duplex: É a verdadeira comunicação
bidirecional, onde quem transmite pode receber os
dados de outro computador durante a sua transmissão.
3.1. Internet
A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma
rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes.
A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego
desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao
âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais
por computadores remotos, quando necessário.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 11
Rede Corporativa: interligação de redes de uma mesma instituição
Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções
mundiais.
3.2. lntranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes
locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o
compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para
facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem
permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os
outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia
WWW dentro de uma rede corporativa.
3.3. Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores
de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores,
parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários
fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo,
que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e
restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de
informações entre vendedores, trabalho cooperativo entre companhias, etc.
A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja
presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez
comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora.
Em muitas situações é impossível
ou mesmo muito custoso montar uma
estrutura de conexão utilizando
cabeamento convencional. É aí que entra
a conexão de redes sem fio. As redes sem
fio (ou também conhecidas pelos termos
em inglês Wireless e WiFi)
correspondem a infra estruturas que
permitem a conexão de computadores
entre si ou a uma rede convencional,
utilizando tecnologias de comunicação
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 12
que dispensam a utilizam de cabos.
A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores,
particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado
pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um
funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque
conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao
funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse
necessário.
As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior
de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de
apoio tais como impressoras.
Alguns destes dispositivos são: Notebooks e Laptops, Tablets, PDA’s, impressoras, microfones,
caixas de som, câmeras, pagers, smart-phones, celulares, leitores de código de barras, sensores
industriais, etc. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com
as seguintes características:
• Comunicação de curta-distância
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 13
• Baixo consumo de energia
• Baixo custo
• Poucos dispositivos interligados
• Mobilidade
As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de
conexão, muitas vezes já integrada no dispositivo, de uma forma quase imediata, sem dificuldades de
configuração.
No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos:
• IrDA,
• Bluetooth
• IEEE 802.15
O padrão IrDA - Infrared Data Association vem do nome de uma organização internacional que
define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de
infravermelho de linha de vista.
Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros
dispositivos e periféricos.
Algumas características da utilização do padrão IrDA são as seguintes:
• Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em
alguns casos.
• Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução
de até 90% no consumo
• Comunicação bidirecional
• Taxas de transmissão de 9600 bps a 4Mbps
Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados.
A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista,
ou seja, os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a
comunicação.
A principal vantagem é realmente o custo, pois já vem incorporado em muitos dispositivos.
Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis,
celulares e computadores de mão (PDA’s). Sua origem vem de parcerias entre empresas de
comunicação tais como Ericsson, Nokia, Intel, IBM e Motorola. Inicialmente concebido como um
padrão para comunicação entre celulares e periféricos, nos últimos tempos ganhou o espaço de
comunicação entre computadores móveis e PDA’s.
Diferentemente do infravermelho, o padrão Bluetooth não exige linha-de-vista, podendo
inclusive passar por barreiras físicas. A distância padrão de comunicação é de até 10 metros, mas pode
alcançar até 100 metros com amplificadores.
A freqüência utilizada é de 2.4-GHz com uma taxa de 720 Kbps com um crescimento esperado
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 14
para até 10 Mbps com especificações futuras.
Até oito dispositivos se combinam
formando uma rede chamada Piconet. Dentro
desta rede Piconet estes dispositivos se
comunicam entre si. É possível ter várias redes
Piconet com dispositivos participando de mais
de uma rede, mas dispositivos em Piconets
distintas não podem se comunicar entre si.
Várias redes Piconet interligadas são chamadas
de Scatternet.
As principais características do uso do
padrão Bluetooth são:
• Substituição de cabeamento
• Solução simples de rede para
dispositivos portáteis
• Suporte para voz e dados
• Padrão mais global e com mais suporte
O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que
são publicadas para uso dos fabricantes.
O padrão 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth.
O IEEE (Institute of Electrical and Electronics Engineers), uma instituição de definicão de
normas na área de tecnologia, formou 4 grupos de estudos para desenvolver este padrão:
802.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth
802.15.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o
WLAN 802.11
802.15.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais
802.15.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa
(200 Kbps ou menos), mas com baixo consumo de energia e conseqüente maior duração de bateria
Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes.
Comparação entre os padrões
A seguinte tabela resume uma comparação entre os 3 padrões:
Largura de Alcance de
Padrão Freqüência Características
banda operação
IrDA 9600 bps a 4 1-2 metros Exige linha-de-vista
Comprimento de
Mbps. Futuro a
onda de 875nm
15 Mbps
Bluetooth 2.4 GHz v1.1: 720 Kbps; 10 a 100 Detecção automática de
v2.0: 10 Mbps metros dispositivo; Comunicação
através de barreiras
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 15
IEEE 2.4 GHz 802.15.1: 1 10 a 100 Usa Bluetooth como base;
802.15 Mbps 802.15.3: metros coexistência com dispositivos
20 Mbps 802.11
As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce
no mercado atualmente.
É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou
residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de
convenção, hotéis e mesmo cafeteiras.
O uso de WLAN normalmente é utilizado nos seguintes casos:
• Redução de custos com cabeamento
• Impossibilidade de cabeamento
• Acesso público à Internet
Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados
em WLAN.
Em todos os casos os seguintes aspectos devem ser considerados:
• Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros
• Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps
• Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e
de outras tecnologias de rede sem fio
• Consumo de energia – Alguns produtos tem baixo consumo, enquanto outros, tem um
consumo elevado
• Custo – Custo bastante variável conforme o padrão adotado
No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. Os
padrões mais importantes são:
• IEEE 802.11a
• IEEE 802.11b
• IEEE 802.11g
• HomeRF
• HIPERLAN/1
• HIPERLAN/2
Dentre estes padrões o mais amplamente utilizado é o padrão 802.11b.
1. Padrão 802.11b
O padrão 802.11b é o mais popular desde sua especificação em 1999.
Utilizando a banda do espectro de 2.4 GHz não licenciado que é disponível mais globalmente, este
padrão vem crescendo bastante devido a sua facilidade e custo de implantação.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 16
O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o
padrão base Ethernet de 10 Mbps, tornado-se assim uma alternativa ou extensão para redes LAN
cabeadas.
Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Esta
certificação também torna as redes 802.11b conhecidas como redes Wi-Fi.O uso da banda 2.4 GHz
tem vantagens e desvantagens. As principais vantagens são:
• Amplamente encontrada mundialmente
• Penetração em barreiras físicas tais como paredes e forros
Enquanto que a principal desvantagem é o congestionamento. Desde que é uma banda não
licenciada, ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais
como: Telefones sem fio e fornos de microondas. Para minimizar este problema todos os fabricantes
que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização.
Numa implementação padrão um Ponto de acesso WAP 802.11b pode-se comunicar com
dispositivos até 100 metros. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará.
Tipicamente a taxa de comunicação é da seguinte forma:
• em torno de até 30 metros – 11 Mbps
• em torno de 30 a 65 metros – 5.5 Mbps
• em torno de 65 a 90 metros – 2 Mbps
• próximo a 100 metros – 1 Mbps
A segurança da comunicação pelo padrão 802.11b é fornecida por uma característica
denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada). A WEP
determina níveis básicos de autenticação e criptografia.
Para autenticação, um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para
verificar sua identidade. O Cliente utiliza uma criptografia RC4 com uma chave secreta para
criptografar o texto e o envia de volta ao Ponto de Acesso. Uma vez recebido, o Ponto de Acesso
decriptografa o texto usando a mesma chave. Se o texto confere com o original enviado então o cliente
é autenticado e tem o acesso garantido. Para criptografia, o WEP utiliza um vetor de 24bit que
aumenta a chave WEP. Este vetor muda cada pacote, portanto fornecendo um nível básico de
criptografia.
Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança
muito sofisticada. Um problema, por exemplo, é que apenas 4 chaves podem ser são utilizadas e não
são alteradas regularmente. Isto significa que utilizando softwares que monitoram a comunicação, com
o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso. Outro problema é que o
uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se
repetir, alguém monitorando pode descobrir a chave e o vetor e utilizá-los.
Como sugestão, empresas que adotam o WEP devem considerar outros mecanismos de proteção
tais como:
• O uso de um Firewall para separar a WLAN da LAN local cabeada
• Usar a autenticação de VPN para acesso a rede interna
• Implantar segurança ao nível da aplicação para tráfico mais confidencial
• Implantar mudança dinâmica de chaves WEP
• Não assumir que WEP garante a confidencialidade dos dados
A segurança das redes 802.11 está sendo discutida pelo grupo de trabalho 802.11i que está
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 17
definindo novos padrões de segurança para substituir o WEP.
2. Padrão 802.11a
O padrão 802.11a é uma alternativa de alta capacidade para o padrão 802.11b.
Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps.
Este banda é menos comum, e restrita em alguns países tornando este um padrão menos
difundido.Também é um padrão que inicialmente apenas um fabricante adotou, restringindo assim sua
utilização.As principais vantagens da utilização do padrão 802.11a são os seguintes:
• Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais
usuários compartilharem o mesmo Ponto de Acesso
• Este aumento é extremamente útil no caso de acesso multimídia e à Internet
• A largura da banda de 5 GHz é maior do que a de 2.4 GHz permitindo mais conexões
simultâneas
• A banda de 5 GHz não é tão congestionada como a de 2.4 GHz resultando em menos
interferência
As principais desvantagens são:
• Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso
• Maior consumo de energia nos dispositivos
• Não compatibilidade com o padrão 802.11b
Por causa da compatibilidade, muitos produtos hoje saem do fabricante com o suporte dual entre
802.11b e 802.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade.
3. Padrão 802.11g
O padrão 802.11g junta a velocidade do padrão 802.11a com a compatibilidade e alta aceitação
do padrão 802.11b.
Operando na banda de 2.4 GHz o padrão 802.11g atinge as taxas de 54 Mbps, mas interoperando
com dispositivos 802.11b mantém a taxa de 11 Mbps.
A capacidade e alcance são semelhantes ao padrão 802.11b.
É o padrão mais adequado para a atualização das redes que já usam o padrão 802.11b.
4. Padrão HomeRF
Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras.
Este padrão utiliza o protocolo SWAP - Shared Wireless Access Protocol (Protocolo de acesso
sem fio compartilhado). Uma das características deste protocolo é permitir a comunicação por voz com
alta qualidade.
O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores
e
dispositivos da casa, incluído itens avançados tais como espera de chamadas, identificação de
chamadas, passagem de chamadas e tons personalizados.
Com um alcance de 50 metros e uma taxa máxima de 10 Mbps, o padrão HomeRF utiliza a
banda de 2.4 GHz. O uso desta banda leva a interferência de outros dispositivos caseiros.
Este padrão está em desuso pela ampliação do padrão 802.11b.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 18
5. Padrão HIPERLAN/1 e HIPERLAN/2
O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio de
alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute –
com o intuito de definir uma rede de alta -velocidade para curtas distâncias.
O primeiro padrão, denominado HIPERLAN/1, utilizava a freqüência de banda de 5 GHz e é
baseada em padrões Ethernet. Por especificação as taxas de comunicação eram de aproximadamente
23,5 Mbps.
Este padrão não teve sucesso comercial.
Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz, mas atingindo picos
de
transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros.
Algumas características do HIPERLAN/2 são:
• Implementação de QoS – Quality of Service
• Consumo eficiente de energia
• Segurança eficiente
• Interoperabilidade com Ethernet, Firewire e 3G
Ainda é um padrão relativamente novo com pouca utilização no mercado.
Comparação entre os padrões
A tabela a seguir resume um comparativo entre os padrões de WLAN
Largura de
Padrão Freqüência Alcance Características
Banda
802.11a 5 GHz 54 Mbps 50 metros Altas taxas de comunicação
100 Mais amplamente utilizado no
802.11b 2.4 GHz 11 Mbps
metros mercado
100 Novo padrão compatível com
802.11g 2.4 GHz 54 Mbps
metros 802.11b.
HomeRF 2.4 GHz 10 Mbps 50 metros Não alcançou sucesso comercial.
Teoricamente
HIPERLAN/1 5 GHz Não alcançou sucesso comercial.
20 Mbps
Projetado para integração com
150
HIPERLAN/2 5 GHz 54 Mbps outras redes. Tambéma ainda não
metros
alcançou sucesso comercial
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 19
II. Tipos de Topologias
1.1. Barramento
Na topologia de barramento os computadores
ficam conectados em um único segmento denominado
barramento central ou backbone. Esse segmento
conecta todos os computadores daquele segmento em
uma única linha. Pode ser o caso de que este
barramento central do ponto de vista físico, ser
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 20
formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado
apenas um trecho único.
1.1.1. Comunicação
1.1.2. Implementação
As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo
coaxial em duas formas:
1. Um cabo coaxial fino unindo cada computador aos
seus parceiros da esquerda ou da direita através de um
conector to tipo T permitindo o barramento ser mantido pela
junção dos vários trechos entre os computadores.
2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais
grosso que representa o barramento.
Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento
não fique mais operacional. Estes problemas são:
Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se
não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais
computadores não consigam enviar os dados.
Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades
do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com
que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu
rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 21
identificação.
Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo
computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a
remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de
conexão fazendo que toda a rede pare enquanto não se conecta novamente.
A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas
apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que
usam o cabo par-trançado ou fibra-óptica.
1.2. Estrela
Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de
distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto.
Esta topologia é assim chamada, pois seu desenho lembra uma estrela.
1.2.1. Comunicação
1.2.2. Implementação
1.2.3. Problemas
Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes:
• Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede
será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica
dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa.
• Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou
falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 22
1.2.4. Vantagens
A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo
custo,além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de
tráfego.
As variações de implementação desta topologia envolvem basicamente a utilização de outros
dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal
como a fibra óptica.
1.3. Anel
Numa topologia em anel os computadores são
conectados numa estrutura em anel ou um após o outro num
circuito fechado.
A comunicação é feita de computador a computador
num sentido único (horário) através da conexão em anel.
Uma característica importante desta topologia é que cada
computador recebe a comunicação do computador anterior e
retransmite para o próximo computador.
1.3.1. Comunicação
1.3.2. Implementação
A implementação pura desta topologia não é utilizada, pois exigiria que cada computador
estivesse sempre ligado e transmitindo para o próximo na seqüência do anel.
A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas
que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel
dentro do dispositivo e cabos de par-trançado ou fibra óptica.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 23
1.3.3. Problemas
O único problema da topologia de anel é a dependência total do anel físico implementado, sendo
que se for rompido ou comprometido, a comunicação em todo o anel é interrompida.
1.3.4. Vantagens
A principal vantagem da topologia em anel é o fato de somente o computador que possui o token
no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas
comunicações.
A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas
taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que
acaba por aumentar consideravelmente os custos de implementação.
No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da
tecnologia
FDDI que utiliza fibra óptica com anel redundante.
1.4. Malha
Na topologia em malha os computadores estariam conectados uns aos outros diretamente
formando um desenho semelhante a uma trama ou malha.
1.4.1. Implementação
1.4.2. Vantagens
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 24
1.5.1. Comunicação
A comunicação numa topologia sem fio é feita computador a computador através do uso de uma
freqüência comum nos dispositivos em ambos os computadores.
1.5.2. Implementação
1.5.3. Problemas
1.5.4. Vantagens
A principal vantagem desta topologia, é exatamente o fato de ela trabalhar sem fio, permitindo
assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como
armazéns e pátios.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 25
1.5.5. Situação atual
1.6.1. Barramento-Estrela
1.6.2. Anel-Estrela
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 26
1.6.3. Hierarquia
Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma
estrutura hierárquica
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 27
2. Mídias de Rede
Cada placa adaptadora de rede tem algumas características importantes, tais como:
• Barramento de conexão
• Conector de mídia
• Padrão
• Velocidade
• Driver
• Endereço físico
Cada uma destas características define como uma placa funciona e também determina a escolha
de uma placa adequada para cada tipo de rede.
Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes
barramentos ou conexões com a placa principal do computador:
• ISA – mais antigo, hoje em desuso.
• PCI – o mais comum hoje em dia.
• PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops.
• USB – raro, apresenta-se como um adaptador externo.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 28
2.1.2. Conector de mídia
Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes
conectores necessários para ligar a mídia
• RJ45 – o mais comum utilizado com cabo de par-trançado
• BNC – mais antigo, utilizado com cabo coaxial
• AUI – utilizado com adaptadores para coaxial ThickNet
• ST/SC – utilizados para fibra óptica
2.1.3. Padrão
Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados:
• Ethernet – o mais comum – padrão de mercado
• Token Ring – mais antigo – em desuso
• FDDI – utilizado em redes de fibra óptica MAN
• WLAN – redes sem fio
2.1.4. Velocidade
Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso
de Ethernet:
• GigaBit Ethernet – 1000 Mbits/s
• Fast Ethernet – 100 Mbits/s
• Standard Ethernet – 10 Mbits/s
Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que
unicamente identifica esta placa dentro da rede.
Este endereço é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais.
Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que
é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos.
O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora
de rede.
Dentro de uma rede não pode haver conflitos de endereços MAC, ou seja, não pode haver
repetição deste endereço em mais de uma placa em toda a rede.
Apesar de ser pré -definido pelo fabricante, este endereço pode ser modificado através de
utilitários que geralmente acompanham a placa.
O endereço MAC não pode ser configurado como FF-FFFF-FF-FF, pois este endereço é
reservado para operações de Broadcast.
A utilização do endereço MAC pode ser demonstrada no seguinte procedimento:
• Ao receber um pacote de informação pela mídia, a placa adaptadora de rede
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 29
examina este pacote.
• Na área inicial do pacote encontra -se o endereço físico de destino deste pacote.
• A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino
corresponda ao endereço MAC desta placa, ou corresponda a um pacote Broadcast
(difusão) onde o endereço seja “FFFFFFFFFFFF”.
• Se não houver correspondência então o pacote é ignorado.
Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os
pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que
implementa esta placa.
A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser
implementada e das necessidades de velocidade e conexão.
Vamos dar alguns exemplos:
Aqui temos o exemplo anterior mas, com alguns computadores notebooks que serão utilizados
nesta rede
Neste caso para os notebooks podemos definir o seguinte:
• Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com
adaptadores para conector RJ45.
3. Cabeamento de rede
Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar o
cabeamento desta rede.
O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando
o tipo de cabo correto em cada situação diferente que se encontrar.
Para a área de redes podemos usar os seguintes tipos de cabos:
• Coaxial
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 30
• Par-Trançado
• Fibra Óptica
Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua
aplicação específica.
A: revestimento de plástico
B: tela de cobre
C: isolador dialétrico interno
D: núcleo de cobre
Coaxial Fino
O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75
Ohms)
Na área de redes o cabo coaxial se apresenta em duas formas:
• Coaxial ThinNet (fino)
• Coaxial Thicknet (grosso)
Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome
Thin – Fino) e mais fácil de ser manuseado.
O conector utilizado neste tipo de cabo é o
conector BNC(British Naval Connector ou Bayonet Neil
Concelman ou Bayonet Nut Connector) que preso a
ponta de um cabo é conectado em outro conector
denominado T BNC, o qual vai conectado à placa
adaptadora de rede.
Outra característica importante é a necessidade da
presença do Terminador nos últimos conectores T-BNC
em cada uma das pontas da rede. Este terminador
interrompe a transmissão do sinal, evitando que o sinal
retorne e gere uma colisão na rede anulando toda a
transmissão da rede.
Esta característica de interromper o sinal em uma ponta, é a razão de se incluir ou retirar um
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 31
computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou
removido e os cabos novamente conectados.
A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo
coaxial:
Tipo Velocidade Distância Máxima
• ThinNet 10 Mbps 185m
• ThickNet 10 Mbps 500m
3.2.1. UTP
O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a
necessidade de um isolamento de sinal muito grande.
Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que
apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente.
O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5
e 5e.
A seguinte tabela descreve as categorias e sua aplicação:
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 32
3.2.1.a. Categoria Descrição Velocidade
3.2.2. Categoria 5
3.2.3. STP
O cabo STP é utilizado em ambientes onde a interferência eletro-magnética seja alta e possa
afetar a transmissão da rede, se for utilizado o cabo UTP.
O cabo UTP caracteriza-se por possuir uma blindagem
na forma de uma cobertura metálica entre a proteção externa
e os pares trançados ou até em alguns casos em volta de
cada par-trançado.
Em alguns casos o cabo STP não consegue inibir uma interferência muito alta, sendo necessário
nesses casos o uso do cabo de fibra óptica.
4. Cabeamento Estruturado
As redes mais populares utilizam a arquitetura Ethernet usando
cabo par trançado sem blindagem (UTP). Nessa arquitetura, há a
necessidade de um dispositivo concentrador, tipicamente um hub,
para fazer a conexão entre os computadores.
Em redes pequenas, o cabeamento não é um ponto que
atrapalhe o dia-a-dia da empresa, já que apenas um ou dois hubs são
necessários para interligar todos os micros. Entretanto, em redes
médias e grandes a quantidade de cabos e o gerenciamento dessas
conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão
de um novo micro na rede pode significar horas e horas de trabalho
(passando cabos e tentando achar uma porta livre em um hub).
É aí que entra o Cabeamento Estruturado. A idéia básica do
cabeamento estruturado fornece ao ambiente de trabalho um sistema
de cabeamento que facilite a instalação e remoção de equipamentos,
sem muita perda de tempo. Dessa forma, o sistema mais simples de
cabeamento estruturado é aquele que provê tomadas RJ-45 para os
micros da rede em vez de conectarem o hub diretamente aos micros.
Podendo haver vários pontos de rede já preparados para receber
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 34
novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro, não haverá a
necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito, agilizando o
dia-a-dia da empresa.
A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de
cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões).
Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao
patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas
O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente
de um painel contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele
possa ser instalado em um rack.
O uso do patch panel facilita enormemente a
manutenção de redes medis e grandes. Por exemplo, se
for necessário trocar dispositivos, adicionar novos
dispositivos (hubs e switches, por exemplo) alterar a
configuração de cabos, etc., basta trocar a conexão dos
dispositivos no patch panel, sem a necessidade de
alterar os cabos que vão até os micros. Em redes
grandes é comum haver mais de um local contendo
patch panel. Assim, as portas dos patch panels não
conectam somente os micros da rede, mas também fazem a ligação entre patch panels.
Para uma melhor organização das portas no patch panel, este possui uma pequena área para
poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente
instalada.
Dessa forma, a essência do cabeamento estruturado é o projeto do cabeamento da rede. O
cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de
manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam
obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos
anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento
estruturado.
Para montar cabos de rede com par trançado e conectores RJ-45, é preciso utilizar um alicate
apropriado, como o que vemos na figura a seguir. Este alicate é encontrado em lojas especializadas em
acessórios para redes, e é normalmente chamado de alicate crimpador. Tome cuidado, pois existe um
modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas.
Peça um alicate crimpador para conectores RJ-45, de
8 contatos, próprios para redes.
Este alicate possui duas lâminas e uma fenda
para o conector. A lâmina indicada com (1) é usada
para cortar o fio. A lâmina 2 serve para desencapar a
extremidade do cabo, deixando os quatro pares
expostos. A fenda central serve para prender o cabo
no conector.
São as seguintes as etapas da montagem do
cabo:
1) Use a lâmina (1) para cortar o cabo no
tamanho necessário.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 35
2) Desencapando a cobertura externa e expondo os quatro pares do cabo.
3) Use a lâmina (2) para desencapar o cabo, retirando cerca de 2 cm da capa plástica. É preciso
alguma prática para fazer a operação corretamente. A lâmina deve cortar superficialmente a
capa plástica, porém sem atingir os fios. Depois de fazer um leve corte, puxe o cabo para que
a parte plástica seja retirada.
4) Você identificará quatro pares de fios:
5) Procure separar os pares na ordem in. O par laranja / branco-laranja deverá ser
desmembrado. O fio branco-laranja ficará depois do par verde/branco-verde. Depois virá o
par azul/branco-azul. Depois virá o fio laranja, e finalmente o par marrom/branco-marrom.
Desenrole agora os pares e coloque os fios na seguinte ordem que deseja crimpar.
Depois de ter desenrolado os fios e definido a forma de conectorização:
Coloque os fios na forma correta.
1) Use a lâmina (1) do alicate para aparar as
extremidades dos 8 fios, de modo que
fiquem todos com o mesmo comprimento.
O comprimento total da parte desencapada
deverá ser de cerca de 1,5 cm.
2) Introduza cuidadosamente os 8 fios dentro
do conector RJ-45 como mostra a figura
23. Cada um dos oito fios deve entrar
totalmente no conector o ponto até onde deve chegar a capa plástica externa do cabo.
Depois de fazer o encaixe, confira se os 8 fios estão na ordem correta.
3) Agora falta apenas “crimpar” o conector. Introduza o conector na fenda apropriada(3)
existente no alicate e aperte-o. Nesta operação duas coisas acontecerão. Os oito
contatos metálicos existente no conector irão “morder” os 8 fios correspondentes,
fazendo os contatos elétricos. Ao mesmo tempo, uma parte do conector irá prender
com força a parte do cabo que está com a capa plástica externa. O cabo ficará
definitivamente fixo no conector. Finalmente use o testador de cabos para verificar se o
mesmo está em perfeitas condições.
Esteja preparado, pois a experiência mostra que
para chegar à perfeição é preciso muita prática, e até lá
é comum estragar muitos conectores. Para minimizar
os estragos, faça a crimpagem apenas quando perceber
que os oito fios chegaram até o final do conector. Não
fixe o conector se perceber que alguns fios estão
parcialmente encaixados, como mostra a figura. Se isso
acontecer, tente empurrar mais os fios para que
encaixem até o fim. Se não conseguir, retire o cabo do
conector, realinhe os oito fios e faça o encaixe novamente.
4.1.2. EIA/TIA
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 36
capaz de suportar ambientes com varados produtos e fornecedores. Esse padrão tem como principal
vantagem ser um padrão aberto, ou seja, é possível selecionar e especificar cabos que obedeçam a uma
categoria específica do padrão e saber que vai se obter uma gama enorme de produtos compatíveis
entre si, favorecendo a integração dos diversos ambientes de redes que conhecemos atualmente.
Conectorização T568A
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 37
Observação: Este tipo de interligação também é utilizada para se interligar HUB a HUB
(cascatear) quando não tem ou não é utilizada a porta Uplink do HUB.
Cabo com cruzamento parcial, utilize a ligação T568A em uma ponta e T568B na
outra(funciona para para redes de 100mbps )
2) Encaixe cada um dos fios nas posições corretas, usando o esquema acima. Em caso de dúvida,
use a indicação das cores existente no próprio conector. Os fios devem ser totalmente encaixados nas
fendas do conector, como vemos em detalhe.
3) Para cada uma das
8 posições do conector,
posicione a lâmina da
ferramenta de inserção,
como vemos na figura 34.
A lâmina tem uma
extremidade cortante que
deverá eliminar o excesso de fio. Cuidado para não orientar a
parte cortante na posição invertida. A parte cortante deve ficar
orientada para o lado externo do conector. Aperte a lâmina
firmemente no sentido do conector. A lâmina fará um impacto, e
fixará o fio no conector, ao mesmo tempo em que cortará o seu
excesso.
4) Uma vez pronto o conector, devemos testá-lo. A seção completa de cabo terá conectores RJ-
45 fêmea em suas duas extremidades. Conecte nesses pontos dois pequenos cabos com conectores RJ-
45 macho, previamente testados. Use então o mesmo procedimento usado nos testes de cabos de par
trançado, já mostrado neste capítulo.
5) Depois que os conectores forem montados e testados, podem ser encaixados no painel frontal,
conhecido como “espelho”. Finalmente este espelho deve ser aparafusado na caixa, e a instalação
estará pronta.
Lembre-se que a fiação de rede e a fiação elétrica não devem compartilhar a mesma tubulação,
mas você pode passar os fios de rede em tubulações telefônicas.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 39
Em qualquer uma destas tecnologias a distância máxima entre os pontos de conexão não pode
ultrapassar 100m por especificação.
A seguinte tabela mostra as velocidades atingidas em cada tecnologia:
Tecnologia Velocidade
Standard Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1 Gbps
5.1. Conectores
Existem vários conectores para
utilização com fibra óptica e os principais
utilizados são os conectores ST e SC.
A tarefa de instalar os conectores nos
cabos é bastante complexa portanto,
normalmente os cabos são adquiridos
prontos na medida adequada.
6.4. Segurança
O cabo mais seguro é o de fibra óptica, pois não pode ser “grampeado”.
6.5. Distâncias
O cabo que atinge as maiores distâncias é o cabo de fibra óptica, sendo adequado para backbones
entre redes.
6.6. Velocidades
Para as maiores velocidades de Gigabit Ethernet são recomendados os cabos de fibra óptica. Já
no padrão 10/100 Mbps o cabo de par-trançado é mais adequado.
7.1.1. Ethernet
10Base2 - Cabo coaxial fino de 50 Ohms a 10Mbps. Limites: 30 nós por segmento, 5 segmentos
de 185m (Total 925m), distância mínima de 0,5m entre conectores.
10Base5 - Cabo coaxial grosso de 50 Ohms a 10Mbps. Limites: 100 nós por segmento, 5
segmentos de 500m (Total 2500m), distância mínima de 2,5m entre transceptores.
10BaseF - Fibra Ótica a 10Mbps
10BaseT - Par trançado de 100 Ohms a 10Mbps. Limites: 1000 nós por segmento, 4 HUBs.
distância máxima de 100m entre HUB e Estação.
100BaseT - Par trançado/Fibra Ótica a 100Mbps
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 42
7.1.2. Fast Ethernet
100BASE-T -- Designação para qualquer dos três padrões para 100 Mbit/s ethernet sobre cabo
de par trançado. Inclui 100BASE-TX, 100BASE-T4 e 100BASE-T2.
100BASE-TX -- Usa dois pares, mas requer cabo cat-5. Configuração idêntica ao 10BASE-T.
100Mbit/s.
100BASE-T4 -- 100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em instalações 10BASE-T).
Utiliza todos os quatro pares no cabo. Atualmente obsoleto, cabeamento cat-5 é o padrão. Limitado a
Half-Duplex.
100BASE-T2 -- Não existem produtos. 100 Mbit/s ethernet sobre cabeamento cat-3. Suporta
full-duplex, e usa apenas dois pares. Seu funcionamento é equivalente ao 100BASE-TX, mas suporta
cabeamento antigo.
100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usando fibra ótica multimodo 62,5
mícrons tem o limite de 400 metros.
1. Expansão
Expandir uma rede significa estender os limites alem dos padrões encontradoes por cabos e
transmissão sem fio.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 43
Isto é comum, conforme as redes crescem e se multiplicam.
Dois componentes de rede são importantes neste processo:
Repetidores
Hubs
1.1. Repetidores
O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da
rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo
esses sinais para outro segmento da rede.
Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta
de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados
estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros
de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como
um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente
instalados no mesmo segmento.
Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o
desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o
cabeamento estar livre para o envio de um dado serão menores. E quando o cabeamento esta livre, as
chances de uma colisão serão maiores, já que teremos mais maquinas na rede.
Atualmente você provavelmente não encontrara repetidores como equipamento independentes,
esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um
repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas
portas para todas as demais portas existentes.
1.2. Hubs
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros
de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que
recebe os sinais transmitidos pelas estações e os retransmite para todas as demais.
Existem vários tipos de hubs, vejamos:
Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de
dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de
alimentação elétrica são chamados hubs passivos funcionando como um espelho,
refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas
distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois
trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100
metros permitidos pelos cabos de par trançado.
Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los
para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando
falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um
Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos
entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e
após ser retransmitido por ele trafegar mais 100 metros completos.
Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de
monitoramento, que é feito via software capaz de detectar e se preciso desconectar da
rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 44
inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar
o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre
outras funções, que variam de acordo com a fabricante e o modelo do Hub.
Empilháveis: Também chamado stackable. Esse tipo de hub permite a ampliação do seu
número de portas.Veremos esse tipo de hub mais detalhadamente adiante.
1.2.1. Cascateamento
Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma
porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de
ambos os hubs, usando um cabo de rede normal para
que os hubs passem a se enxergar.
Sendo que existem alguns hubs mais baratos não
possuem a porta “Up Link”, mais com um cabo cross-
over pode-se conectar dois hubs. A única diferença
neste caso é que ao invés de usar as portas Up Link,
usará duas portas comuns
Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede,
incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de
uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal.
1.2.2. Empilhamento
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 45
2. Segmentação
Conforme as redes vão se expandido, o numero de computadores em um único segmento leva ao
congestionamento de tráfego, o que em alguns casos a parar a comunicação do segento.
A única forma de resolver este problema é segmentar a rede, ou em outras palavras, dividir um
único segmento em vários segmentos menores e de mais fácil controle e manipulação.
Os componentes de rede que efetuam esta atividade são:
Pontes
Switches
Roteadores
Gateways
2.1.2. Switches
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 46
2.1.2.a. Diferença entre Hubs e Switches
Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas
a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com
que a rede fica muito lenta.
O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha
apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático.
Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de
permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam
ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a
comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a
10M bits.
2.2. Roteadores
Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa
camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que
são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP
é o responsável por criar o conteúdo dessa camada.
Isso significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos,
mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes
de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.
O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu
destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por
tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo
responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas
diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma
rede x-25
Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há
dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou
através da “rede 4”.
Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto
(que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar
nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da
“rede 2”, apesar de mais longo, pode acabar sendo mais rápido).
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 47
A grande diferença entre uma ponte e um roteador é que o endereçamen e, que é um
endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento to
que a ponte utiliza é o endereçamento usado na camada de Vinculo de Dados do modelo OSI, ou seja,
o endereçamento MAC das placas de red dessa camada, que é um endereçamento lógico. No caso do
TCP/IP esse endereçamento é o endereço IP.
Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte
saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um
endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet
cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço
MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados.
Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura
onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o
endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino.
A vantagem do uso de endereços lógicos em redes grandes é
que eles são mais fáceis de serem organizados hierarquicamente,
isto é, de uma forma padronizada. Mesmo que um roteador não
saiba onde esta fisicamente localizada uma máquina que possua um
determinado endereço, ele envia o pacote de dados para um outro
roteador que tenha probabilidade de saber onde esse pacote deve ser
entregue (roteador hierarquicamente superior). Esse processo
continua até o pacote atingir a rede de destino, onde o pacote
atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma
máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa
máquina seja alterado.
É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes),
enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a
uma mesma rede.
2.3. Gateways
Normalmente é implementado como uma aplicação de software.
Função de conectar redes que utilizam protocolos diferentes, e que necessitam de conversões de
pacotes num nível mais profundo para que estas redes distintas conversem entre si.
1. Padronização
Quando as redes de computadores surgiram na década de 70, as tecnologias eram do tipo
proprietárias e o mercado verticalizado, isto é, só eram suportadas pelos seus próprios fabricantes, e
não havia a possibilidade de misturar as tecnologias dos fabricantes.
O mercado começou a tornar-se horizontal a partir do início da década de 80, com a entradad
deos microcomputadores. Hoje o mercado de informática é disputado por milhares de empresas, cada
uma oferecendo soluções para diferentes segmentos de mercado.
Mas, à medida que a tecnologia evoluiu, os fabricantes de hardware e os produtores de software
sentiram a importância de buscar padrões para melhor atender seus clientes. O fato de possuir padrões
significava oportunidade de negócios e maior lucratividades. O mercado acostumou a exigir padrões
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 48
de seus fornecedores, pois assim podia escolher o melhor fornecedor ou escolher o fornecedor em
função do preço.
Com essa necessidade surgiram organizações preocupadas coma a padronização, que nada mais
é do que a definição de regras e modelos que as empresas devem seguir na fabricação de seus produtos
O objetivo principal da padronização é que produtos de fabricantes diferentes possam ser
integrados numa mesma solução.
Algumas organizações Internacionais
ANSI: American National Standards Institute - Instituto Nacional de Padronização Americano.
EIA: Electronics Industries Association - Associação das Indústrias Eletrônicas
IEEE: Institute of Electrical and Electronics Engineers, Inc - Instituto de Engenharia Elétrica e
Eletrônica.
ISO: International Standards Organization – Organização Internacional para Padronização.
ITU: International Telecommunication Union – União de Telecomunicação Internacional ou
também antigamente conhecido como CCITT: Comité Consultatif Internacionale Télégraphique et
Téléphonie - Comitê Consultivo Internacional de Telegrafia eTelefonia
COSE: Common Open Software Environment - Ambiente Comum de Software Aberto.
SAG: SQL Access Group - Grupo de Acesso SQL.
COS: Corporation for Open Systems - Sociedade para Sistemas Abertos.
OMG: Object Management Group - Grupo de Gerenciamento de Objetos.
OSF: Open Software Fundation - Fundação de Software Aberto.
2. Modelo OSI
Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de
referência chamado OSI (Open System Interconnection), para que os fabricantes pudessem criar
protocolos a partir desse modelo.
O modelo de protocolos OSI é um modelo de sete camadas, divididas da seguinte forma:
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Link de Dados
1 Física
Esse modelo é estruturado de forma que cada camada tenha suas próprias características. Cada
camada pode comunicar-se apenas com a sua camada inferior ou superior, e somente com a sua
camada correspondente em uma outra máquina.
Discutiremos cada uma das camadas a seguir:
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 49
pediu ou que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail
com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do protocolo de rede
efetuando este pedido.
Empacotamento Desempacotamento
V. Protocolos
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 52
Quando uma camada OSI em um computador deseja enviar dados para outra camada adjacente à
sua, é preciso que o dado seja preparado e enviado segundo regras que tanto o primeiro computador
quanto o segundo possam entender. Dessa forma, a condição básica para que dois computadores se
falem na rede é que utilizem o mesmo protocolo, ou seja, o mesmo conjunto de regras e padrões para a
preparação e entrega dos pacotes.
Algumas características dos protocolos:
• Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são
limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC
(Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado
em sua arquitetura de rede SNA.
• Os protocolos abertos são extensíveis às empresas Os protocolos abertos são
extensíveis às empresas, são divulgados e padronizados por organismos e associações
internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um
tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.
• Protocolos podem fornecer diversas informações sobre a rede. Em função e através
do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como
performance, erros, endereçamento, etc.
• Protocolos podem ser analisados com ferramentas de software. De onde o pacote está
saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em
um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser
muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas
através de um pacote de software de monitoração de rede.
• Existe um grande número de protocolos. Quando nos referimos à quantidade de
protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica
impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns,
X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara,
TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos
distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a
sua escolha para implementação na rede depende ainda de uma série de fatores.
• A camada na qual um protocolo trabalha descreve as suas funções. Existem
protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma
camada OSI para permitir o transporte e entrega dos pacotes.
• Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos
em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no
modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por
cada vendedor de sistema operacional. Apesar das diferentes implementações, os
modelos se tornam compatíveis por serem baseados no padrão OSI.
4. Classificação de protocolos
Existem protocolos em cada uma das camadas do modelo OSI realizando tarefas gerais de
comunicação na rede. Eles são classificados em quatro níveis: Aplicativo, Transporte, Rede e Física.
4.1. Aplicativo
Neste nível situam-se nas camadas mais altas do modelo OSI. Sua missão é a de proporcionar
interação entre os aplicativos que estão sendo utilizados na rede. Exemplos.
• FTP (File Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de Arquivo.
Permite a cópia de arquivos entre computadores na Internet.
• Telnet -Suite TCP/IP: Permite que um computador remoto se conecte a outro. Quando
conectado, o computador age como se o seu teclado estivesse atachado ao computador
remoto. O computador conectado pode utilizar os mesmos serviços do computador local.
• SNMP (Simple Network Management Protocol) -Suite TCP/IP: Protocolo de
Gerenciamento de Rede Simples. Utilizado para estabelecer a comunicação entre um
programa de gerenciamento e um agente de software sendo executado em um
computador host.
• SMTP (Simple Mail Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de
Correio Simples. Protocolo Internet para Transferência de Correio Eletrônico.
• X.400: Protocolo para Transmissões Internacionais de Correio Eletrônico. Foi
desenvolvido pelo CCITT (International Consultative Committee on Telephony and
Telegraphy) baseado no modelo OSI. O gol do X.400 é permitir usuários trocarem
mensagens não importando o sistema de correio em uso.
• X.500: Serviço de diretório global para correio eletrônico. Conjunto de padrões OSI que
descreve a interconexão de diferentes sistemas de informação. Desenvolvido pelo
CCITT.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 54
• SMB (Server Message Block): Blocos de Mensagens de Servidor. Protocolo de
compartilhamento de arquivo desenvolvido pela Microsoft e utilizado nas redes
Windows.
• NCP (Novell Core Protocol): Protocolo Novell Core. Protocolo de compartilhamento de
arquivo desenvolvido pela Novell e utilizado nas redes Netware.
• AppleShare: Protocolo de compartilhamento de arquivo desenvolvido pela Apple para as
redes MAC.
• APPC (Advanced Program-to-Program Communication): Comunicação Avançada
Programa a Programa. Protocolo SNA, Par-a-Par IBM, utilizado nos computadores AS-
400.
4.2. Transporte
Os protocolos de transporte asseguram o empacotamento e a entrega segura dos dados.
Estabelecem sessões de comunicação entre os computadores. Exemplos:
• SPX (Sequencial Packet eXchange): Constitui uma parte do grupo de protocolos para
dados seqüenciais IPX/SPX da Novell.
• TCP (Transmission Control Protocol): Protocolo de Controle de Transmissão. Protocolo
da suite TCP/IP que realiza a entrega garantida dos dados seqüenciais.
• UDP (User Datagram Protocol): Protocolo semelhante ao TCP que realiza a entrega dos
dados mas sem garantia de que eles chegarão ao seu destino.
• NWLINK: Implementação nas redes Microsoft do protocolo IPX/SPX. Desenvolvido
pela Microsoft para permitir a comunicação entre os sistemas operacionais da família
Windows e o sistema Netware.
• ATP (AppleTalk Transaction Protocol) e NBP (Name Binding Protocol): Protocolo de
transação AppleTalk e protocolo de ligação de nomes. Protocolos AppleTalk para
estabelecimento de sessão de comunicação e transporte de dados.
• NetBEUI: Utilizado para estabelecer sessões entre computadores NetBIOS e
proporcionar serviço de transporte de dados. NetBIOS é uma interface que é utilizada
para estabelecer nomes lógicos na rede, estabelecer sessões entre dois nomes lógicos,
entre dois computadores na rede, e suportar a transferência de dados entre os
computadores.
4.3. Rede
Protocolos que controlam informações de endereçamento e roteamento, estabelecem regras de
comunicação e realizam testes de erro e pedidos de retransmissão.
• NetBEUI: Protocolo de transporte. Proporciona serviços de transporte de dados para as
sessões estabelecidas entre os computadores utilizando a interface NetBIOS.
• IPX (Internetwork Packet Exchange): Intercâmbio de pacote de interconexão de rede.
Utilizado nas redes Netware. Realiza o encaminhamento de roteamento do pacote padrão
IPX/SPX.
• IP (Internet Protocol): Protocolo da suíte TCP/IP para encaminhamento e roteamento do
pacote. Realiza o roteamento das informações de um computador para outro. Roteamento
é a sua função primária.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 55
• NWLINK: Implementação pela Microsoft do protocolo IPX/SPX.
• DDP (Datagram Delivery Protocol): Protocolo de entrega de datagrama. Não garante a
entrega dos dados. Pertence ao grupo de protocolos AppleTalk.
4.4. Física
Os protocolos da camada física são definidos pelo IEEE no projeto 802.
O driver da placa adaptadora de rede é o responsável por realizar o controle de acesso à mídia,
fornecendo acesso de baixo nível às placas adaptadoras de rede
Para que o driver acesse a mídia física ou o cabo, será necessária a utilização de um protocolo.
Esse protocolo é chamado de protocolo de acesso à mídia e é responsável por dizer, em um
determinado momento, qual computador deve utilizar o cabo. Os protocolos da camada física são os
seguintes:
802.3 -Ethernet: É o padrão mais utilizado mundialmente. Transmite dados a 10Mbps utilizando
o método de acesso CSMA/CD que faz com que os computadores possam transmitir os dados apenas
se o cabo estiver desocupado. Os dados são enviados a todos os computadores e copiados por aqueles
que são os donos. Os computadores ficam passivos na rede esperando os dados chegarem.
802.4 - Token Passing: É o protocolo padrão para passagem de símbolo ou bastão (Token
Passing) utilizado nas redes Token Ring. O token ou bastão é um símbolo (sinal elétrico) que trafega
pelo cabo, de máquina em máquina, verificando qual computador deseja realizar o broadcast (difusão)
dos dados. Os computadores são ativos no processo, recebendo e enviando token através da mídia
física.
5. Protocolos de Mercado
Com o desenvolvimento das redes LAN e WAN, e mais recentemente com o crescimento da
Internet, alguns protocolos tornaram-se mais comuns. Entre eles pode-se citar: NetBEUI, IPX/SPX e
TCP/IP
Cada um desses protocolos apresenta características próprias e que podem ser utilizados em
situações diferentes.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 56
(Application Program Interface) que os programadores utilizam para que os aplicativos possam
requisitar os serviços de rede das camadas mais baixas, estabelecendo sessões entre os nós da rede e
permitindo a transferência de informações entre eles.
A função principal de NetBIOS é a de permitir que uma aplicação utilize os serviços de um
protocolo de transporte.
A Interface NetBIOS é responsável por:
• Estabelecer nomes lógicos na rede (nomes de máquinas)
• Estabelecer conexões chamadas sessões, entre dois computadores usando os seus nomes
lógicos na rede
• Transmitir dados entre computadores na rede
NetBIOS é uma interface de programação. NetBEUI é o protocolo. NetBEUI faz uso de
NetBIOS para realizar as tarefas relacionadas anteriormente. NetBIOS permite que as aplicações
façam uso dos serviços de um protocolo.
O NetBEUI possui diversas vantagens, entre elas:
• Protocolo pequeno e rápido
• Não requer configuração
• Utiliza uma pequena quantidade de memória
• Possui performance excelente em links lentos (por exemplo, acesso remoto)
NetBEUI tem duas desvantagens:
• NetBEUI não é roteável
• NetBEUI tem performance pobre através de WANs
Diversos fornecedores de sistemas operacionais perceberam as vantagens de NetBIOS como
interface e a separaram de NetBEUI. Com isso foi possível passar a utilizar NetBIOS também com
outros protocolos como o TCP/IP e o IPX/SPX. Assim sendo, uma aplicação de rede podia “falar”
com outra utilizando nomes amigáveis em vez de endereços complexos de rede. É essa característica
de NetBIOS que permite que se encontre máquinas na rede pelo seu nome. Usuários podem se
conectar a drivers simplesmente fornecendo o nome na máquina e o nome do recurso.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 57
chamados de pacotes ou frames. O protocolo IPX/SPX suporta mais de um tipo de frame e para que
uma máquina em um segmento de rede possa visualizar a outra é preciso que ambas estejam utilizando
o mesmo tipo de frame.
Para a rede Ethernet existem três tipos de frames suportadas pelo IPX/SPX utilizando o sistema
operacional de rede NetWare: Ethernet II, IEEE 802.2 e IEEE 802.3
Esses formatos de frame são definidos pelo IEEE e são implementados como padrão no NetWare
da Novell.
Formato de frame padrão Ethernet para IPX. Para configurar o IPX/SPX é preciso saber
previamente qual frame está sendo utilizado na rede pelo IPX/SPX e também o número de cada
segmento de rede IPX que será estabelecido na comunicação entre os roteadores
O IPX/SPX implementa e suporta a interface NetBIOS, permitindo a comunicação com qualquer
outra máquina ou sistema operacional que tenha uma implementação IPX/SPX com NetBIOS. Tanto a
Novell quanto a Microsoft implementam NetBIOS over IPX/SPX (NetBIOS sobre IPX/SPX) em seus
sistemas operacionais. A implementação Microsoft do protocolo IPX/SPX recebe o nome de NWLink.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 58
mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como
Windows Sockets e NetBIOS.
• Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em
sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte
entre dois pontos distantes.
• Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As
redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se
conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser
conseguido se os computadores estiverem configurados para utilizar TCP/IP
2. A história do TCP/IP
O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research
Projects Agency, como um recurso para um projeto experimental chamado de ARPANET (Advanced
Research Project Agency Network) para preencher a necessidade de comunicação entre uma grande
quantidade de sistemas de computadores e várias organizações militares dispersas. O objetivo do
projeto era disponibilizar links (vínculos) de comunicação com altas velocidades utilizando redes de
comutação de pacotes.
O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites
(locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das
rotas tivesse sido destruída. O objetivo terminal da elaboração de TCP/IP foi na época, encontrar um
protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear.
A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje
se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores
conectados ao ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 o National Science
Fundation em Washington, D.C, começou construir o NSFNET, um backbone para um
supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os
computadores da ARPANET.
Em 1990 o NSFNET se tornou o backbone principal das redes para a Internet, padronizando
definitivamente o TCP/IP.
2.2.2. Endereços de IP
Um host TCP/IP dentro de uma LAN é identificado por um endereço lógico de IP. O endereço
de IP identifica a localização de um computador na rede da mesma forma que um endereço em uma
rua identifica uma casa em uma cidade. Assim como um endereço residencial identifica uma única
residência ou uma casa, um endereço de IP deve ser único em nível global ou mundial e ter um único
formato.
Um exemplo de endereços TCP/IP seria: 192.168.10.1
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 60
2.3. A suíte de protocolos TCP/IP
O TCP/IP é constituído por uma série de protocolos padrão, projetados para permitir a conexão
entre sub-redes e mesmo redes de diferentes fornecedores. Os protocolos TCP/IP são organizados em
quatro camadas: camada de Interface de rede, Internet, Transporte e Aplicativos.
A camada de interface de rede é a camada de mais baixo nível dentro do modelo. Ela é
responsável por colocar e retirar quadros (frames, pacotes) no meio físico.
Nesta camada estão os protocolos utilizados nas diversas tecnologias de comunicação física de
rede. Estes protocolos não fazem realmente parte da suíte TCP/IP, mas sim permitem que um host
TCP/IP se comunique com outros hosts na rede
A camada de transporte é responsável pela comunicação entre dois hosts. Existem dois
protocolos nessa camada.
TCP (Transmission Control Protocol) é responsável por oferecer comunicação segura e
confiável orientada à conexão (connection-oriented) para aplicativos que transmitem tipicamente
grandes quantidades de dados de uma só vez ou que exigem uma confirmação (acknowledgment) para
os dados recebidos. Fornece o serviço de liberação de pacotes orientado para conexão, estabelecendo
uma sessão antes de liberar o pacote.
UDP (User Datagram Protocol) é responsável por proporcionar a comunicação sem conexão
(connectionless) e não garante a entrega dos pacotes. Aplicativos que utilizam UDP transferem
tipicamente pequenas quantidades de dados de uma só vez. A confiabilidade da entrega é
responsabilidade do aplicativo. O UDP não realiza o acknowledgment do pacote. Fornece os serviços
de liberação dos pacotes sem conexão (usa difusão).
A suíte TCP/IP distribui protocolos entre as quatro camadas. Esta distribuição fornece um
conjunto padronizado de protocolos de modo que os computadores possam estabelecer comunicação
entre si
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 62
2.4. Modelo OSI e TCP/IP
3. Porque Endereçamento IP
Endereçar equivale a numerar. O principal conceito em uma rede apresenta um número único
para sua identificação. Computadores clientes, servidores, roteadores, impressoras de ponto de rede e
demais nós serão numerados para que possam ser identificados.
Cada nó de uma rede deve ter um número de IP para ser identificado e para conseguir se
comunicar com qualquer outro nó. É assim em nossas redes locais e é assim também na Internet.
Assim como cada moradia tem o seu endereço, o mesmo acontece com os computadores que
utilizam TCP/IP. Cada um tem o seu endereço de IP.
Nó de uma rede é o termo que será utilizado nesta apostila para representar um dispositivo que
participa ativamente em uma rede local, normalmente estações de trabalho, servidores, roteadores etc.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 63
valores decimais o formato da notação é chamado de "notação decimal com pontos". Ela torna a leitura
mais simples para o ser humano. Estes endereços IP são únicos em nível
Para atingir esse objetivo, sua administração é delegada a um organismo central, o InterNIC, que
designa grupos de endereços diretamente aos sites que queiram ligar-se à Internet ou aos provedores
que os redistribuirão aos próprios clientes. As universidades e empresas ligadas à Internet têm pelo
menos um desses endereços, geralmente não atribuído diretamente pelo InterNIC, mas obtido de um
Provedor de Serviço de Internet (Internet Service Provider-ISP).
Para configurar uma rede privada doméstica, basta "inventar" os próprios endereços privados,
como se explica à frente. Para conectar a própria máquina à Internet, todavia, é necessário obter um
“verdadeiro” endereço de IP do próprio administrador de rede ou do provedor. A tabela a seguir
mostra exemplos de endereços de IP nas representações decimal e binária.
A figura mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza
endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107).
A rede 2 representa uma conexão de rede de longa distância entre os roteadores.
A rede 2 exige um Net Id exclusivo para ela, de forma que possam ser atribuídos Host Ids
exclusivos para as interfaces entre os dois roteadores. A rede 2 utiliza um endereçamento de IP de
Classe C (192.121.73). Neste exemplo, temos três diferentes Net Ids para que os roteadores possam se
comunicar: um para a rede 1, outro para a rede 3 e outro para a rede 2.
Concluindo: Cada segmento de rede deve ter o seu Net Id exclusivo para que os
computadores deste segmento possam se comunicar. Se os Net Ids de uma rede local não coincidem,
os hosts desta rede não conseguem se comunicar.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 65
A figura apresentada é a mesma do item anterior, no entanto os seus nós agora estão
endereçados. Ela mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza
endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107).
A rede 1 possui três hosts e cada um deles possui o seu Host Id exclusivo (124.0.0.29,
124.0.0.28, 124.0.027). Para que estes computadores possam se comunicar com os outros segmentos
de rede terão que falar com o endereço 124.0.0.1. Tecnicamente chamamos este endereço de "gateway
padrão" (default gateway).
A rede 2, é configurada para que os roteadores possam trocar informações entre si. O caminho
entre um roteador e outro exige a configuração de sua interface. O segmento de rede de Net Id
192.121.73, estabelece a conexão dos roteadores através das interfaces 192.121.73.1 e 192.121.73.2.
A rede 3 possui três hosts e cada um possui o seu Host Id exclusivo (131.107.24.29,
131.107.24.28, 131.107.24.27). Para que estes computadores possam se comunicar com outros
segmentos de rede terão que falar com o endereço 131.107.24.1. Este endereçamento é o gateway
padrão deste segmento.
Obs: Não pode haver Host Ids duplicados em uma rede, ou seja, dois nós de uma rede não
podem ter o mesmo endereço. Na maior parte dos sistemas operacionais, os computadores não
conseguem se comunicar e podem se desconectar ou mesmo nem ser inicializados caso apresentem
endereços repetidos.
Quando trabalhamos com um sistema numérico, seja ele qual for, precisamos sempre de tantos
símbolos quanto for o valor da BASE par representar as diferentes quantidades.
Então no SISTEMA BINÁRIO temos apenas 2 símbolos numéricos ou dígitos: o 0 (zero) e o 1
(um). Sua BASE ou RAIZ é 2:
Dissemos anteriormente, no sistema decimal, que o expoente da base é relativo à posição do
dígito no número, e o dígito mais a direita corresponde à posição zero (levando-se em conta a parte
inteira).
Exemplo: 1100
POSIÇÃO 3 2 1 0
NÚMERO 1 1 0 0
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 66
Representaríamos:
1 x 2³ + 1 x 2² + 0 x 2¹ + 0 x 2º que vai corresponder ao valor 12
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 67
Exemplo:
A) Binário Decimal B)Binário Decimal
1010 10 1010 10
0111 + 7+ 0101 + 5+
10001 17 1111 15
No formato binário, cada bit de um octeto tem um valor decimal atribuído, equivalente a uma
potência da base de 2. Para 8 bits, o valor mais baixo é 0 (zero) e o mais alto é 255 (duzentos e
cinqüenta e cinco).
6. Classes de Endereços
Para ter um maior controle sobre os endereços foram criadas as classes
Classe A = 1 até 126
Classe B = 128 até 191
Classe C = 192 até 223
Classe D = 224 até 239 Multicast
Classe E = 240 até 254 Não Utilizado
6.1. A Classe A
Inicia-se com 0 (zero) como o bit mais significativo (chamados também MSB, Most Significant
Bits). Os próximos 7 bits de um endereço de Classe A identificam a rede e os restantes 24 bits são
usados para endereçar o host. Portanto, em uma rede de Classe A pode haver um host 224. Não é fácil,
todavia, para uma empresa ou para uma universidade obter um endereço de Classe A completo.
W X Y Z
0*
*Bit mais significativo
6.2. A Classe B
Iniciam-se com 10 (dez) como os bits mais significativos. Os próximos 14 bits identificam a rede
e os restantes 16 bits servem para endereçar os hosts (mais de 65.000). Os endereços de Classe B, que
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 68
já foram muito comuns para empresas e universidades, são hoje muito difíceis de obter por causa da
atual escassez de endereços IPv4 disponíveis.
Retornando ao exemplo anterior, pode-se ver que o host 132.199.15.99 (ou o equivalente
hexadecimal 0x84c70f63, que aqui é mais cômodo) encontra-se em uma rede de Classe B, já que 0x84
= 1000... (em binário).
Portanto, o endereço 132.199.15.99 pode ser dividido na parte de rede que é 132.199.0.0 e na
parte do host que é 15.99.
6.3. A Classe C
É identificada pelos bits mais significativos iguais a 110, permitindo apenas 256 hosts em cada
uma das 221 possíveis redes de Classe C (na realidade, como será visto depois, o número de hosts
possíveis é 254). Os endereços de Classe C são mais comumente encontrados em pequenas empresas.
Existe também uma série de endereços que se iniciam com "111", e que são muito usados para
outros fins (por exemplo, multicast) e que não nos interessam aqui.
Observe que os bits utilizados para identificar a rede fazem, não obstante, parte do próprio
endereço de rede.
Quando se separa à parte de rede da parte de host é cômodo utilizar a assim chamada netmask
(máscara de rede). Trata-se de um valor a ser usado como "máscara", em que todos os bits de rede são
assentados em "1" e todos os bits de host em "0". Pondo juntos com um AND lógico o endereço com a
netmask obtém-se o endereço da rede.
Reportando-se ao exemplo anterior, 255.255.0.0 é uma possível netmask de 132.199.15.99.
Quando se aplica a netmask ao endereço, permanece a parte de rede 132.199.0.0. Para os endereços em
notação CIDR, o número indicado de bits de rede especifica também quais dos bits mais significativos
devem ser postos em "1" para se obter a netmask da rede correspondente.
Para os endereços de rede Classe A/B/C existe uma netmask default (Máscara de Sub-Rede
Padrão) é usada quando a rede em questão não tem necessidade de ser dividida, ou seja, segmentada:
• Classe A (/8): netmask default (padrão): 255.0.0.0, primeiro byte do endereço: 1-127
• Classe B (/16): netmask default (padrão): 255.255.0.0, primeiro byte do endereço: 128-
191
• Classe C (/24): netmask default (padrão): 255.255.255.0, primeiro byte do endereço: 192-
223
6.4. A Classe D
É identificada pelos bits mais significativos iguais a 1110, não utilizado para numerar redes, e
sim para aplicações multicast (O tráfego da rede destinado a um conjunto de hosts que pertencem a um
grupo de difusão seletiva).
6.5. A Classe E
Esta classe foi definida como tendo os quatro primeiros bits do número IP como sendo sempre
iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro.
Resumindo o que se discutiu até agora:
Endereço IP
Endereço de 32 bits, compreendendo a parte de rede e a parte do host.
Endereço de rede
Endereço IP com todos os bits de host postos em "0".
Netmask (máscara de rede) Máscara de 32 bits em que os bits que se referem à rede são
colocados em "1", enquanto os que se referem ao host são postos em "0".
Endereço de broadcast
Endereço IP com todos os bits de host postos em "1".
Localhost
O endereço IP do host local. É sempre 127.0.0.1.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 71
7.3. Controle do Crescimento das Tabelas de Roteamento
Outra vantagem importante do CIDR é sua importância no controle do crescimento das tabelas
de roteamento da Internet. A redução das informações de roteamento requer que a Internet seja
dividida em domínios de endereços. Dentro de um domínio, encontram-se disponíveis informações
detalhadas sobre todas as redes que residem neste domínio. Fora de um domínio de endereço, apenas o
prefixo comum será difundido. Isto permite que uma única entrada na tabela de roteamento especifique
a rota de vários endereços de rede individuais.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 73
Na rede do exemplo, dusk pode falar diretamente com dawn, já que ambos encontram-se na
mesma sub-rede. Existem ainda outros hosts na sub-rede 132.199.15.0/24, mas por ora não os
consideraremos.
O que acontece se dusk quer falar com um host que se encontra em uma outra sub-rede? Nesse
caso, o tráfego ocorrerá através de um ou mais gateways (roteadores) anexados as duas sub-redes. Por
esse motivo um gateway tem sempre dois endereços diferentes: um para cada uma das subredes a que
está conectado. Do ponto de vista funcional, o roteador é totalmente transparente para os hosts. Ou
seja, não é necessário conhecer-lhe o endereço para atingir os hosts que estão do "outro lado". É
suficiente endereçar diretamente aos hosts e os pacotes alcançarão o destino correto.
Suponhamos por exemplo que dusk queira fazer o download de arquivos do servidor FTP local.
Já que dusk não pode alcançar ftp diretamente (porque se encontra em uma sub-rede diferente) todos
os seus pacotes serão encaminhados ao seu "roteador por default (padrão)" rzi (132.199.15.1), que sabe
para onde deve enviá-los para que atinjam a destinação.
Dusk conhece o endereço do roteador por padrão da sua rede (rzi, 132.199.15.1), e lhe
encaminha todos os pacotes que não são destinados à mesma sub-rede. Isto é, neste caso, todos os
pacotes IP que têm o terceiro byte do endereço diferente de 15.
O roteador por padrão envia os pacotes ao host apropriado, visto que se encontra na sub-rede do
servidor de FTP.
Neste exemplo todos os pacotes são enviados à rede 132.199.1.0/24 simplesmente porque se
trata do backbone da rede, a parte mais importante da rede, que transporta todo o tráfego de passagem
entre as várias sub-redes. Quase todas as sub-redes além de 132.199.1.0/24 estão conectadas ao
backbone de modo parecido.
Como isso acontece?
O protocolo de IP utiliza a operação booleana AND para Combinação de bits Resultado
determinar se um pacote é destinado a um nó de rede local ou
remoto. 1 AND 1 1
1 AND 0 0
Internamente o protocolo de IP realiza a operação AND
toda vez que um pacote de dados vai ser enviado através da 0 AND 1 0
rede. 0 AND 0 0
A operação AND entre números binários é resultado da combinação de bits, conforme mostra a
tabela ao lado.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 74
A operação AND é efetuada entre o endereço de IP de destino e a máscara de sub-rede, através
da comparação binária destes endereços.
Matematicamente a máscara de sub-rede exerce um papel muito importante, pois ela garante
através da operação AND a identidade de um pacote de dados, e principalmente o que fazer com ele.
Que acontece se conectássemos uma outra sub-rede a 132.199.15.0/24 ao invés de
132.199.1.0/24?
Agora, para dusk atingir um host que se encontra na sub-rede 132.199.16.0/24, os pacotes não
podem ser encaminhados a rzi. É necessário enviá-los diretamente a roteador2 (132.199.15.2). dusk
deve saber que deve encaminhar estes pacotes para roteador2 e enviar todos os outros para rzi.
Quando se configura dusk, dizemos a ele para enviar todos os pacotes para a sub-rede
132.199.16.0/24, a roteador2, e todos os outros a rzi. Ao invés de explicitar este padrão com
132.199.1.0/24, 132.199.2.0/24, etc., pode-se usar o valor 0.0.0.0 para definir a rota padrão.
9. Roteamento IP
Unicast (ou entrega direta) indica o envio de um pacote para um endereço de destino que já é
conhecido pelo computador de origem (S=source).
A maior parte dos endereços de destino em um pacote se refere a endereços conhecidos e
chamados de "endereços Unicast". O computador de origem conhece de antemão o IP do computador
de destino e portanto envia o pacote diretamente para este endereço.
Na forma de entrega Unicast os pacotes são enviados diretamente para o computador de destino
evitando a difusão para toda a rede e por conseqüência a diminuição de tráfego.
Broadcast (ou entrega por difusão) indica o envio de um pacote para todos os computadores de
uma rede. Todos os computadores devem abrir o pacote e verificar se este lhes pertence.
Por convenção em TCP/IP os endereços de broadcast são indicados por octetos que contém
valores 1’s (uns). Endereços de broadcast não podem ser utilizados para endereçar nós de uma rede.
Exemplos de alguns endereços de broadcast utilizados por TCP/IP.
O endereço 255.255.255.255 é utilizado por TCP/IP para indicar uma difusão (broadcast) do
pacote para todos os segmentos da rede. Os hosts da rede deverão ler o pacote broadcast e verificar se
lhes pertence. Os roteadores podem ser configurados para permitir ou não a passagem de pacotes de
broadcast. O endereço 255.255.255.255 é chamado de "Internet Broadcast", pois pode ser propagado
para toda a rede.
O endereço 128.2.255.255 pode estar sendo utilizado para indicar uma difusão do pacote para a
rede local, ou seja o pacote será apenas apresentado para os computadores da rede local, ou pode ainda
estar sendo enviado para roteador para que seja difundido para o segmento de rede 128.2.0.0. Este tipo
de entrega é chamado de "Subnet Broadcast", pois o pacote será propagado apenas para uma sub-rede.
Um serviço pode ser fornecido por vários computadores. Exemplo: Um serviço de FTP para
download de um arquivo pode estar sendo oferecido em vários locais, mas o usuário não sabe qual
deles oferece melhor performance no momento da conexão.
Hosts que oferecem um mesmo serviço de IP poderão servir um endereço Anycast para outros
hosts que precisam deste serviço. A conexão será feita para o primeiro host no grupo de endereços
Anycast que responder à solicitação. O processo vai garantir que o serviço a ser disponibilizado pelo
host terá a melhor conexão para o receptor no momento da conexão.
9.3. Roteadores
TCP/IP é um protocolo roteável. O primeiro gol de TCP/IP é permitir a segmentação da rede. A
segmentação melhora a organização e o tráfego da rede permitindo o seu crescimento.
Os serviços de comunicação de TCP/IP são independentes do tipo de hardware utilizado na
topologia da rede (Ethernet, Token Ring, Arcnet), e a segmentação ou não da rede é totalmente
transparente ao usuário.
Para estabelecer comunicação entre dois segmentos de rede precisamos de um dispositivo que
possa conecta-las. A este dispositivo damos o nome de "roteador".
Roteadores de IP podem ser adquiridos de empresas como a CISCO ou 3COM, como também
podem ser implementados na forma de computadores multihomed (que utilizam mais de uma placa de
rede).
A tarefa principal de um roteador é a de avaliação dos pacotes que recebe seguido de seu
roteamento ou encaminhamento para o segmento de rede correto.
Ao mesmo tempo, e tão importante quanto, o roteador deve evitar a passagem de pacotes para
segmentos que não precisam do mesmo.
"A função principal do roteador é a de segmentar a rede e evitar tráfego de broadcast, o
tráfego gerado por difusão de pacotes".
Cada segmento de rede possui um Net Id, da mesma forma que cada host possui o seu endereço
lógico de IP (Host Id). Um endereço de IP é constituído de duas partes, o Net Id e o Host Id.
O roteador recebe os pacotes, avalia o Net Id do endereço de destino e a partir desta avaliação
decide a rota que deve ser dada ao pacote.
Roteadores não se interessam por endereços de Host (Host Id), apenas por endereços de rede
(Net Id). É partir deles que decide o roteamento.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 78
Roteadores são nós de uma rede e devem ser configurados como tal, com um Endereço de IP,
Máscara de sub-rede e Gateway padrão (default gateway).
O roteador deve entender a estrutura de endereçamento associada aos protocolos de rede e tomar
decisões como devem ser enviados os pacotes.
As funções básicas sobre roteamento são implementadas em nível da camada de IP, de tal forma
que qualquer computador pode agir como um roteador.
"O protocolo IP é responsável pelo endereçamento e roteamento dos pacotes"
Computadores que agem como roteadores implementam várias placas de redes com a finalidade
de conectar segmentos de rede.
Apesar de computadores multihomed poderem se portar como roteadores, é preferível adquirir
roteadores dedicados, pois implementam sofisticados algoritmos de roteamento tornando mais simples
e eficiente a organização das tarefas de roteamento.
Computadores que agem como roteadores são chamados de "multihomed" (vários pontos) pois
abrigam mais de uma placa de rede.
Outro exemplo: Em alguns casos, computadores podem ser utilizados como roteadores e ao
mesmo tempo estabelecer conexão remota em redes fisicamente distantes.
O sistema operacional Linux é muito utilizado em redes locais para os serviços de roteamento.
Quando um computador tenta se comunicar com outro em uma rede remota, o protocolo IP
utiliza como endereço de destino do pacote o endereço do gateway padrão para que o pacote possa
chegar até o roteador.
Observação: Lembre-se que um roteador é um nó da rede e como tal deve ser configurado com
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 79
os três parâmetros de configuração: Endereço de IP, Máscara de sub-rede e endereço do Gateway
padrão.
O processo de descoberta para onde deve ser enviado o pacote é realizado no computador
emissor através de uma operação AND utilizando para tanto o endereço de destino do pacote e a
máscara de sub-rede.
Em resumo e revisando o que aprendemos no capítulo anterior, teríamos.
• Quando um computador é inicializado e o protocolo TCP/IP carregado, ocorre uma
operação de AND entre o endereço de IP do computador e a sua máscara de sub-rede. O
resultado é armazenado pelo IP.
• Antes de enviar um pacote para outro computador o IP realiza uma operação de AND
entre o endereço de destino e a máscara de sub-rede. O resultado é armazenado pelo IP.
• Para descobrir se um pacote é local ou remoto, o IP compara o primeiro resultado com o
segundo. Se os resultados forem iguais o pacote será enviado para a rede local. Se os
resultados forem diferentes o pacote será enviado para o endereço do gateway padrão, ou
seja para o roteador.
• Quando um pacote chega até o roteador, este procede da seguinte forma:
• Ao receber o pacote o roteador consulta a tabela de roteamento para identifica a rota que
deve ser dada ao pacote.
• Se a rota for encontrada o pacote será enviado para a interface de roteamento indicada na
tabela de roteamento e por conseqüência para a sub-rede de destino.
• Se a rota não for encontrada o pacote será enviado para o endereço de Gateway padrão do
roteador (caso este tenha sido configurado). Quando configurado este endereço fornece
conexão para outro roteador.
• Se uma rota não for encontrada será gerada uma mensagem de erro enviada ao host de
origem.
Os pacotes podem ser enviados de roteador a roteador até que encontrem a rota procurada e o
pacote alcance o host de destino.
Em sua estrutura os pacotes possuem um campo de TTL (Time To Live) que indica o "tempo de
vida do pacote".
O TTL de um pacote normalmente fica entre 128 a 256.
O TTL de um pacote é decrementado todas as vezes que o pacote passar por um roteador ou
quando estiver aguardando no roteador por excesso de tráfego (nesse caso ele é desfragmentado a cada
segundo).
Quando o TTL de pacote chegar a 0 (zero) automaticamente o pacote será descartado e uma
mensagem de erro enviada ao host de origem indicando que o host de destino não pode ser encontrado.
Por exemplo, ao tentar acessar um site na Internet, o pacote que contem o URL
(www.empresa.com) vai tentar encontrar o endereço de IP que identifica este site até que o TTL expire
ou provavelmente algum servidor DNS diga que o site realmente não exista.
1. PING
Verifica a conectividade de nível IP com outro computador TCP/IP através do envio de
mensagens de solicitação de eco de protocolo ICMP. A confirmação das mensagens de resposta é
exibida juntamente com o tempo de ida e volta. Ping é o principal comando TCP/IP usado para
resolver problemas de conectividade, acesso e resolução de nomes.
Packet InterNet Groper (PING) é o mais simples e o mais utilizado dos utilitários desenvolvidos
para TCP/IP.
PING é uma ferramenta de diagnóstico utilizada para testar e validar as configurações de TCP/IP
além de diagnosticar possíveis falhas de conexão. PING é muito útil e eficiente para testar
conectividade.
Testando a conectividade
PING envia um ou mais datagramas de IP para um host de destino solicitando uma resposta e
mede o tempo esperado pela mesma. PING age como uma operação de sonar tentando localizar um
objeto sob a água.
O conceito de PING é muito simples e se baseia na seguinte premissa:
"se você conseguir pingar um host então as demais aplicações TCP/IP funcionarão para este
host"
Ou seja, se a conectividade estiver garantida com certeza será possível executar qualquer
aplicação TCP/IP e garantir o seu funcionamento.
Sintaxe de ping: ping [-t] [-a] [-n quantidade] [-l tamanho] [-f] [-i TTL] [-v TOS] [-r quantidade]
[-s quantidade] [{-j lista_de_hosts | -k lista_de_hosts}] [-w tempo_limite] [nome_do_destino]
-t
Especifica que o ping continue enviando mensagens de solicitação de eco ao destino até que seja
interrompido. Para interromper e exibir estatísticas pressione CTRL-BREAK. Para interromper e sair
do ping pressione CTRL-C.
-a
Especifica que a resolução inversa de nome seja realizada no endereço IP de destino. Se for bem-
sucedida, o ping exibirá o nome do host correspondente.
-n quantidade
Determina o número de solicitações de eco enviadas. O padrão é 4.
nome_do_destino
Especifica o destino, que é identificado pelo endereço IP ou pelo nome do host.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 83
Um esquema de resolução de nomes em uma rede permite que nomes (host, URL, etc) possam
ser mapeados ou resolvidos para números de IP, ou seja, o comando envia o nome e recebe o IP.
2.1. Traceroute
Usado no Windows 9x e no Linux, Unix para verificar a rota do computador de origem até o
computador de destino.
2.2. Tracert
Usado no Windows NT, 2000 e XP para verificar a rota do computador de origem até o
computador de destino.
2.3. ARP
Usado para visualizar o cache ARP e verificar as entradas de endereço físico.
• arp -a
Para exibir a tabela do cache ARP para a interface a que está atribuído o endereço IP 10.0.0.99,
digite:
• arp -a -N 10.0.0.99
Para adicionar uma entrada estática do cache ARP que resolva o endereço IP 10.0.0.80 para o
endereço físico 00-AA-00-4F-2A-9C, digite:
• arp -s 10.0.0.80 00-AA-00-4F-2A-9C
2.4. Pathping
Fornece informações sobre latência de rede e perda de rede em saltos intermediários entre a
origem e o destino. O comando pathping envia várias mensagens de solicitação de eco a cada roteador
entre a origem e o destino por um intervalo de tempo e, em seguida, calcula os resultados com base
nos pacotes enviados por cada roteador. Como pathping exibe o grau de perda de pacotes de cada
roteador ou vínculo fornecido, é possível determinar quais roteadores ou subredes podem estar
apresentando problemas na rede. O comando pathping executa um trabalho equivalente ao do
comando tracert, por identificar os roteadores que estão no caminho. Ele envia pings periodicamente a
todos os roteadores durante determinado intervalo de tempo e calcula as estatísticas com base no
número respondido por cada um.
Quando o comando pathping é executado, os primeiros resultados listam o caminho. Esse é o
mesmo caminho mostrado pelo comando tracert. Em seguida, é exibida uma mensagem de ocupado
por aproximadamente 90 segundos (o tempo varia por contagem de salto). Durante esse tempo, são
reunidas informações de todos os roteadores anteriormente listados e dos vínculos entre eles. Ao final
do período, são exibidos os resultados do teste.
As taxas de perda exibidas para os vínculos, identificadas como uma barra vertical ( | ) na coluna
Endereço, indicam congestionamento de vínculos, causando a perda dos pacotes que estão sendo
encaminhados ao longo do caminho. As taxas de perda exibidas para os roteadores (indicados pelos
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 84
endereços IP) indicam que esses roteadores podem estar sobrecarregados.
2.5. Route
Visualiza ou modifica a tabela de roteamento local.
• Para exibir todo o conteúdo da tabela de roteamento IP, digite:
route print
• Para exibir as rotas na tabela de roteamento IP que começam com 10., digite:
route print 10.*
• Para adicionar uma rota persistente ao destino 10.41.0.0 com a máscara de sub-rede de
255.255.0.0 e o endereço do próximo salto de 10.27.0.1, digite:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
• Para adicionar uma rota ao destino 10.41.0.0 com a máscara de sub-rede de 255.255.0.0,
o endereço do próximo salto de 10.27.0.1 e a métrica de custo de 7, digite:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
• Para excluir todas as rotas na tabela de roteamento IP que começam com 10., digite:
route delete 10.*
• Para alterar de 10.27.0.1 para 10.27.0.25 o endereço do próximo salto da rota com o
destino de 10.41.0.0 e a máscara de sub-rede de 255.255.0.0, digite:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25
2.6. Netstat
Exibe as conexões TCP ativas, as portas nas quais o computador está escutando, as estatísticas
Ethernet, a tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e
as estatísticas IPv6 (para os protocolos IPv6, ICMPv6, TCP via IPv6 e UDP via IPv6). Usado sem
parâmetros, netstat exibe as conexões TCP ativas.
Sintaxe: netstat [-a] [-e] [-n] [-o] [-p protocolo] [-r] [-s] [intervalo]
2.7. Ipconfig
Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações do protocolo
de configuração dinâmica de hosts (DHCP) e do sistema de nomes de domínios (DNS). Quando usado
sem parâmetros, o ipconfig exibe o endereço IP, a máscara da sub-rede e o gateway padrão para todos
os adaptadores.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 85