Download doc - Apostila de Rede

Transcript
Page 1: Apostila de Rede

Login Cadastro

Apostila de Redes

row

Enviado por:

Priscila Botelho | 0 comentários

Arquivado no curso de Informática e Computação na UFRPE

Download

denunciarrow

1 Rede de Computadores 3

1.1 Intr odução 3

1.2 Classificaç ão de Redes 3

1.2.1 Cliente -Servidor 3

1.2.2 Pont o-a-Ponto 4

1.3 Elementos de uma Rede 4

1.4 Modelos de Redes de Computadores 5

2 Mídia de Transmissão (Conectividade) 6

2.1 Mídia Utilizando Cabo: 6

2.1.1 Cabo Coaxial 6

2.1.2 Cabo de Par Trançado (UTP / STP) 10

2.1.3 Codificação dos Cabos UTP 12

2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador 12

2.1.5 Cabo Cross-Over, conexão de um computador a outro

computador12

2.1.6 Preparação do Cabo UTP: 13

2.1.7 Cabo de Fibra Óptica 17

2.2 Comunicação em rede sem cabos - Wireless 18

2.2.1 Ondas de Radio Freqüência (RF) 18

Page 2: Apostila de Rede

2.2.2 Micro ondas: 19

2.2.3 Infraverm elho: 20

3 Dispositivos de Conectividade de Rede 20

3.1 Placa de Rede 20

3.1.1 Interfaces Ethernet (RJ45) 21

3.1.2 Interfaces Ethernet (Wireless) 21

3.2 Hubs 21

3.3 Switchs 2

3.4 Bridge 23

3.5 Routers 23

4 Topologia Física da Rede 24

4.1 Topol ogia Barramento: 24

4.2 Topol ogia Estrela: 25

4.3 Topologia Malha (Mesh): 26

4.4 Topol ogia Anel (Ring): 26

4.5 Variações de Topologias 27

4.5.1 Topologia Barramento Estrela: 27

4.5.2 Topologia Anel Estrela (ou Árvore): 27

4.6 Qual Topologia Usar? 28

5 Modelos de Referência OSI e o Projeto 802 28

5.1 Comunicação em Rede 28

5.2 O Modelo OSI e suas Camadas 28

5.2.1 Camada 1 (Física) 30

5.2.2 Camada 2 (Link de Dados) 30

5.2.3 Camada 3 (Rede) 30

5.2.4 Camada 4 (Transporte) 31

Conteúdo 5.2.5 Camada 5 (Sessão) ....................................................................................... 32

5.2.7 Camada 7 (Aplicação) 32

5.2.8 Encapsulamento dos Dados 32

5.3 Projeto 802 do IEEE 34

5.3.1 Camada Física – IEEE 802 34

5.3.2 Controle de Acesso ao Meio (MAC) – IEEE 802 35

5.3.3 Controle do Link Lógico (LLC) – IEEE 802 36

5.3.4 Categorias do Padrão IEEE 8002 37

6 Prot ocolos de Rede 4

Page 3: Apostila de Rede

6.1 Pilhas de Protocolo 4

6.1.1 Protocolos de Aplicativo 45

6.1.2 Protocolos de Transporte 45

6.1.3 Protocolos de Rede 46

7 Prot ocolo TCP/IP 46

7.1 Camada de Aplicação 47

7.2 ・Camada de Transporte 48

7.3 Camada de Internet 48

7.4 Camada de Interface com a Rede 48

7.5 Endere çamento IP 48

7.5.1 Máscara de Sub-Rede 51

7.6 ARP (Address Resolution Protocol) 51

7.7 RARP (Reverse Address Resolution Protocol) 52

7.8 IP (Internet Protocol) 52

7.8.1 Estrutura do Datagrama IP 52

7.9 ICMP (Internet Control Message Protocol) 54

7.10 UDP (User Data Protocol) 54

7.1 TCP (Transmission Control Protocol) 5

7.1.1 Soc kets 56

7.1.2 Jane las 56

7.1.3 Organização dos Segmentos Recebidos 56

7.12 Prot ocolos de aplicação 56

7.12.1 DNS (Domain Name System) 56

7.12.2 Teln et 57

7.12.3 FTP (File Transfer Protocol) 57

7.12.4 SMTP (Simple Mail Transfer Protocol) 57

5.2.6 Camada 6

(Apresentação) ............................................................................. 32 7.12.5

HTTP (HiperText Transfer Protocol) ............................................................... 58

Page 4: Apostila de Rede

by Luiz Alexandre (Workplus) Página 3

Basicamente consiste em 2 (dois) ou mais computadores interligados por uma

mídia de transmissão, seja ela através de (Cabo: Par Trançado, Coaxial, Fibra

Ótica, etc.) ou (Sem Cabo: Wireless, Rádio Freqüência) com o objetivo de

compartilhar; Arquivos, Periféricos, Aplicações, etc.

Figura 1 – Rede de Computadores.

Alias todas as redes, não importa o quanto sejam sofisticadas, derivam desse

sistema simples.

Se a idéia de dois computadores conectados por um cabo pode não parecer

extraordinária, no passado representou uma grande conquista nas

comunicações.

Uma rede de computadores baseia-se nos princípios de uma rede de

informações, implementando técnicas de hardware e software de modo a torná-

la efetivamente mais dinâmica, para atender às necessidades que o mundo

moderno impõe. Redes de computadores incluem todos os equipamentos

eletrônicos necessários à interconexão de dispositivos, tais como

microcomputadores e impressoras. Esses dispositivos que se comunicam entre

si são chamados de "NÓS", estações de trabalho, pontos ou simplesmente

dispositivos de rede. Dois computadores seriam o número mínimo de

dispositivos necessários para formar uma rede. O número máximo não é

definido, teoricamente todos os computadores do mundo poderiam estar

interligados.

O principal motivo para a implementação de redes de computadores nas

organizações sejam elas simples escritórios ou empresas de âmbito

internacional resumem-se em uma única palavra: “dinheiro!” Os custos

reduzidos com a automatização dos processos mediante a utilização de redes

é realmente muito significativo. Por exemplo, se uma empresa pudesse optar

entre adquirir cem impressoras independentes ou apenas dez compartilhadas,

sem dúvida alguma a segunda opção seria mais interessante. Também é

Page 5: Apostila de Rede

preferível adquirir o direito de compartilhar um aplicativo (chamados de pacotes

para vários usuários) entre um número predeterminado de usuários, do que

adquirir várias cópias unitárias.

1.2 Classificação de Redes

Podemos classificar as redes de computadores em dois tipos, (Cliente-

Servidor, Client-Server) e (Ponto-a-Ponto, Peer-to-Peer).

1.2.1 Cliente-Servidor

As redes Baseadas em Cliente-Servidor permitem gerenciamento e restrição

das ações solicitadas pelos usuários, conforme política adotada pela empresa

através do administrador da rede. Na maior parte desta rede, utiliza-se um

servidor dedicado. Os Servidores são dedicados pois são otimizados para

processar rapidamente as requisições dos clientes da rede e para garantir a

segurança dos arquivos e pastas.

Rede Local by Luiz Alexandre (Workplus) Página 4

Conforme tamanho e tráfego das redes aumentam, mais de um servidor na

rede é necessário.

A distribuição de tarefas entre vários servidores garante que cada tarefa seja

desempenhada da maneira mais eficiente possível. Abaixo citamos os tipos

mais comuns de servidores:

a) Servidor de Arquivos; b) Servidor de Impressão; c) Servidor de Autenticação;

d) Servidor de Aplicações; e) Servidor de Correio Eletrônico; f) Servidor de

Comunicação.

Cliente-Servidor (Resumo):

a. Usada normalmente em redes que possuem mais de 10 computadores ou

redes pequenas que necessitam de segurança; b. Custo mais elevado

Page 6: Apostila de Rede

comparando com rede “Ponto-a-Ponto”; c. Maior desempenho na utilização das

informações e recursos compartilhados; d. Concepção necessita de

especialistas; e. Segurança elevada; f. Manutenção e configuração centralizada

pela figura do administrador da rede; g. Existência de servidores, que são

computadores que permitem disponibilizar recursos, tais como, impressão,

armazenamento de arquivos, envio de mensagens, etc.

1.2.2 Ponto-a-Ponto

Na rede Ponto-a-Ponto não existem servidores dedicados ou hierarquia entre

os computadores, todas as estações compartilham seus recursos mutuamente

sem muita burocracia. A grande desvantagem que as redes Ponto-a-Ponto

oferecem com relação às redes Cliente-Servidor é a dificuldade de gerenciar os

seus serviços, já que não existe um sistema operacional que centralize a

administração da rede. Também não é possível estendê-las excessivamente, já

que um número elevado de NÓS sobrecarregaria o fluxo de dados, tornando-a

lenta e, por conseguinte ineficaz. Aos poucos as empresas estão substituindo

suas redes Ponto-a-Ponto por redes Cliente-Servidor.

Então, cada estação de trabalho pode potencialmente ser num instante o

“Cliente”, como também ao mesmo tempo ser o “Servidor”, conforme desejo do

usuário.

Ponto-a-Ponto (Resumo): a. Usadas em redes pequenas, até 10

computadores; b. Baixo Custo e Fácil implementação; c. Todos os usuários

estão localizados numa mesma área física; d. A segurança não é um item

importante; e. Não necessita de administrador de rede, a rede a administrada

por cada usuário; f. A rede de computadores terá um crescimento limitado.

1.3 Elementos de uma Rede

Todas as redes necessitam dos seguintes 3 (três) elementos: a. Pelo menos

duas ou mais pessoas que tenham algo a compartilhar (Serviços de Rede); b.

Um método ou caminho de contato entre estes computadores (Mídia de

Transmissão); c. Regras para que os dois ou mais computadores possam se

comunicar (Protocolo).

Page 7: Apostila de Rede

by Luiz Alexandre (Workplus) Página 5

1.4 Modelos de Redes de Computadores

As Redes se dividem em três categorias, são elas: Rede Local (LAN, Local

Area Network), Rede

Metropolitana (MAN, Metropolitan Area Network), Rede de Longa Distância

(WAN, Wide Area Network). Conforme explicamos logo a seguir.

LAN: Este é o tipo mais comum de rede de computadores. Redes que

interligam salas em um edifício comercial ou prédios de um campus

universitário são exemplos de redes locais. Até mesmo quem tem dois

computadores ligados em sua própria casa possui uma rede local. No princípio

a maioria das redes locais era Ponto-a-Ponto, e duas redes locais normalmente

não eram interligadas. Com a expansão das redes Cliente-Servidor, viabilizou-

se a interconexão de diferentes LANs, dando origem às redes MANs e redes

WANs. As redes LANs caracterizam-se por altas taxas de transferência, baixo

índice de erros e custo relativamente pequeno.

MAN: O conceito de rede metropolitana pode parecer um tanto quanto confuso,

e algumas vezes há certa confusão no que diz respeito às diferenças

existentes entre uma MAN e uma rede remota. Na verdade, a definição para

este tipo de rede de computadores surgiu depois das LANs e WANs. Ficou

estabelecido que redes metropolitanas, como o próprio nome já diz, são

Page 8: Apostila de Rede

aquelas que estão compreendidas numa área metropolitana, como as

diferentes regiões de toda uma cidade. Normalmente as MANs são constituídas

de equipamentos sofisticados, com um custo alto para a sua implementação e

manutenção, que compõem a infra-estrutura necessária para o tráfego de som,

vídeo e gráficos de alta resolução. Por serem comuns nos grandes centros

urbanos e econômicos, as MANs são o primeiro passo para o desenvolvimento

da WAN.

WAN: São redes que cobrem regiões extensas. Na verdade WAN são

agrupamentos de várias

LANs e/ou MANs, interligando estados, países ou continentes. Tecnologias que

envolvem custos elevados são necessárias, tais como cabeamento submarino,

transmissão por satélite ou sistemas terrestres de microondas. As linhas

telefônicas, uma tecnologia que não é tão sofisticada e nem possui um custo

muito elevado, também são amplamente empregadas no tráfego de

informações em redes remotas. Este tipo de rede caracteriza-se por apresentar

uma maior incidência de erros, e também são extremamente lentas.

Um exemplo de WAN muito popular é a Internet, que possibilita a comunicação

entre pessoas de lugares totalmente diferentes.

Figura 2 - Modelos de Redes (LAN, MAN, WAN).

by Luiz Alexandre (Workplus) Página 6

Podemos também conforme distância encontrar as seguintes classificações:

Distância entre CPU’s Localização das CPU’s

Nome das Redes

= 1m a 10m Desktop Personal Área Network (PAN) Conexão entre PCs.

Page 9: Apostila de Rede

= 10m Sala Local Área Network (LAN) Interligação no Mesmo Ambiente ou

Próximo.

= 100m Prédio Local Área Network (LAN) Interligação Entre Andares.

= 2 km Campus Campus Area Network (CAN) Interligação Entre Edifícios da

Mesma Planta.

= 30 km a 50 km Cidade Metropolitan Área Network (MAN) Interligação Entre

Sites da Mesma Cidade.

= 100 km País Wide Area Network (WAN) Interligação Entre Cidades.

= 1.0 km Continente Wide Area Network (WAN) Interligação Entre Continentes.

= 10.0 km Planeta Wide Area Network (WAN) A Internet.

= 100.0 km Sistema Terra - Espaço Global Area Network (GAN) Terra e

Satélites Artificiais.

Para um computador conectar-se em uma LAN, é necessário que exista um

meio físico.

Atualmente utilizamos as seguintes mídias de transmissão: Corrente Elétrica,

Ondas de Rádio, Microondas, ou Espectros de Luz para transmitir os sinais.

As classificações das mídias de transmissão são: (com cabo) ou (sem cabo,

wireless).

Quando precisamos projetar o tipo de mídia que deveremos utilizar, temos que

levar em consideração os fatores distintos de cada uma.

a. Custo; b. Facilidade de Instalação; c. Escalabilidade; d. Segurança; e.

Atenuação; f. Imunidade a EMI.

Page 10: Apostila de Rede

Estudaremos agora os sistemas de cabeamento que podem ser utilizados na

sua rede. Existem no mercado três tipos diferentes de cabos de rede:

a. Cabo "Coaxial"; b. Cabo de "Pares Trançados" (UTP/STP); c. Cabo de "Fibra

Ótica".

Em algum tempo não tão distante, este tipo de cabeamento de rede era o mais

utilizado. Vários motivos justificavam, era relativamente barato, leve para

transporte, flexível e fácil de manipular. O cabo coaxial é feito de dois

condutores que compartilham um eixo comum, daí o nome (co+axial). De forma

simples, este cabo é constituído por "4" (quatro) camadas:

by Luiz Alexandre (Workplus) Página 7 a. Núcleo de cobre (Condutor Interno);

b. Isolante plástico (Dielétrico, utiliza os materiais PVC ou Teflon); c. Malha de

metal ou luva de alumínio (Condutor Externo) – Protege contra a EMI; d.

Page 11: Apostila de Rede

Jaqueta (Capa Protetora, tubo plástico isolante e rígido forma a cobertura do

cabo).

Figura 3 - Cabo Coaxial.

O condutor interno é envolvido com uma segunda camada de material, o

condutor externo protegerá da interferência externa.

Devido a esta blindagem, os cabos coaxiais (apesar de ligeiramente mais caros

que os de par trançado) podem transmitir dados a distâncias maiores, sem que

haja degradação do sinal. Existem 4 tipos diferentes de cabos coaxiais, são

eles:

a) RG-58 A/U (10Base2), b) RG-59/U, c) RG-213 A/U (10Base5), d) RG-62/U.

RG-58 A/U, Cabo Coaxial Fino:

Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos

Thinnet, são os cabos coaxiais usados em redes Ethernet. Seu diâmetro é de

apenas 0.18 polegadas, cerca de 4,7mm, o que os torna razoavelmente

flexíveis. O 10 (dez) na sigla 10Base2 significa que os cabos podem transmitir

dados a uma velocidade de até 10 Mbps (Megabits por segundo), Base

significa banda base e se refere à distância máxima para que o sinal possa

percorrer através do cabo, no caso o 2 (dois) que teoricamente significaria 200

metros, mas que na prática é apenas um arredondamento, pois nos cabos

10Base2 a distância máxima utilizável é de 185 metros.

Usando cabos 10Base2, o comprimento do cabo que liga um computador ao

outro deve ser de no mínimo 50 cm. É permitido ligar até 30 computadores no

mesmo cabo, pois acima disso, o grande número de colisões de pacotes irá

prejudicar o desempenho da rede, chegando ao ponto de praticamente impedir

a comunicação entre os computadores em casos extremos.

Figura 4 - Rede utilizando cabo coaxial.

Distância Mínima: 50cm

Page 12: Apostila de Rede

Distância Máxima: 185m Cabo Coaxial

30 Micros no Máximo

by Luiz Alexandre (Workplus) Página 8

Características do cabo coaxial fino (10Base2):

9 Utiliza a especificação RG-58 A/U; 9 Cada segmento da rede pode ter, no

máximo, 185 metros; 9 Cada segmento pode ter, no máximo, 30 “NÓS”; 9

Distância mínima de 50 cm entre cada “NÓ” da rede; 9 Utilizado com conector

“BNC”.

Page 13: Apostila de Rede

Nota: NÓ (do inglês Node), como já dito, significa ponto da rede. Em geral é

uma placa de rede (um micro), mas existem periféricos que também contam

como um ponto da rede.

No caso do cabo coaxial, podemos citar repetidores e impressoras de rede

(existem impressoras que tem um conector BNC para serem ligadas

diretamente ao cabo coaxial da rede).

Fisicamente os cabos coaxiais são conectados na placa de rede utilizando

conectores BNC. Que por sua vez são ligados aos conectores T-BNC, que

finalmente são conectados na placa de rede.

Figura 5 - Cabo Coaxial com detalhe do conector BNC.

Realizado todas as conexões entre os computadores através dos T-BNC. Nos

computadores dos extremos é necessária a conexão dos Terminadores de

Rede, que tem por função realizar o casamento de impedância, desta forma

anulando qualquer sinal que chegue ao mesmo.

Figura 7 - Terminador de Rede.

Page 14: Apostila de Rede

by Luiz Alexandre (Workplus) Página 9

Abaixo visualizamos a conectorização como de fato acontece.

Figura 8 – Conectorização no adaptador de rede. 10Base5 – Cabo Coaxial

Grosso:

O cabo RG-213 A/U é um tipo mais antigo, usado geralmente em Redes

baseadas em

Mainframes. Este cabo é muito grosso, tem cerca de 0,4 polegadas, ou quase

1 cm de diâmetro e por isso é muito caro e difícil de instalar devido à baixa

flexibilidade.

Figura 9 - Cabo Coaxial RG-213 A/U.

É também chamado Thick Ethernet, Thicknet ou 10Base5. Analogamente ao

10Base2, o 10Base5 significa 10 Mbps de taxa de transferência e que cada

segmento da rede pode ter até 500 metros de comprimento. Além da baixa

flexibilidade e alto custo, os cabos 10Base5 exigem uma topologia de Rede

bem mais cara e complicada.

Page 15: Apostila de Rede

Temos o cabo coaxial 10base5 numa posição central, como um Backbone,

sendo as estações conectadas usando um segundo dispositivo, chamado

Transceiver ou Transceptor, que atua como um meio de ligação entre elas e o

cabo principal. Os transceptores perfuram o cabo 10Base5, alcançando o cabo

central que transmite os dados, sendo por isso também chamados de (Vampire

taps, derivadores vampiros). Os transceptores são conectados aos encaixes

AUI das placas de Rede (um tipo de encaixe parecido com a porta de joystick

da placa de som) através de um cabo mais fino, chamado (Transceiver cable,

cabo transceptor).

Figura 10 - Conectorização do cabo coaxial grosso 10Base5.

Cabo Transceptor

Cabo Coaxial 10Base5

Transceiver

by Luiz Alexandre (Workplus) Página 10

Os cabos 10Base5 foram praticamente os únicos utilizados em redes de

mainframes no inicio da década de 80, mas sua popularidade foi diminuindo

com o passar do tempo por motivos óbvios.

Hoje, você só verá este tipo de cabo em instalações bem antigas ou, quem

sabe, em museus.

Características do cabo coaxial grosso: 9 Utiliza a especificação RG-213 A/U; 9

Cada segmento de rede pode ter, no máximo: 500 metros; 9 Cada segmento

de rede pode ter, no máximo: 100 NÓS; 9 Distância mínima de 2,5 metros

entre cada NÓS da rede; 9 Utilizado com Transceiver.

Page 16: Apostila de Rede

Quando dois fios de cobre muito próximos conduzem sinais elétricos, gera-se

um campo eletromagnético que interfere ou até mesmo corrompe o sinal que

esta sendo transmitido no fio adjacente. Este tipo de interferência é chamado

de diafonia ou (crosstalk, conversa cruzada). Trançar os fios de cobre reduz a

emissão de diafonia. Cada fio trançado conduz uma corrente cujas ondas

emitidas são canceladas pelas emissões do outro condutor. Existem 2 (dois)

modelos de TP (Twisted Pair, Par Trançado), são eles STP e UTP.

Figura 1 - Cabo de Par Trançado. STP (Shielded Twisted Pair, Par Trançado

blindado):

STP, além de ter a proteção do entrelaçamento dos fios, eles também possuem

uma blindagem extra, sendo mais adequada para ambientes que sofrem fortes

EMI, como grandes motores elétricos e estações de rádio que estejam muito

próximas. Outras fontes de menores interferências são as lâmpadas

fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos

elétricos quando colocados lado a lado com os cabos de rede.

Figura 12 - Cabo STP, categoria 5 UTP (Unshielded Twisted Pair) – Par

Trançado sem blindagem:

Com o aumento das taxas de transmissão e a inevitável tendência para as

redes de altíssima velocidade com necessidades de alcance cada vez maiores,

um cabeamento de cobre de alto desempenho tornou-se uma necessidade. Foi

necessário estabelecer alguns modos de classificação para o cabeamento em

par metálico e o respectivo hardware de conexão. Criou-se então a subdivisão

em uma série de categorias e classes por capacidades de desempenho.

Categorias 1 e 2: Especificadas pela norma EIA/TIA-568-A, eram

recomendadas para comunicação de voz e dados até 9,6Kbps. E atualmente

estão fora de uso;

Isolantento Fio de cobre (condutor)

Page 17: Apostila de Rede

by Luiz Alexandre (Workplus) Página 1

Categoria 3 (10Base-T): Características de desempenho para cabeamento e

conexões em transmissões de dados e voz até 16Mhz, com uma taxa de

transmissão de até 10Mbps;

Categoria 4 (10Base-T): Características de desempenho para cabeamento e

conexões em transmissões de dados e voz com taxa de até 16Mbps;

Page 18: Apostila de Rede

Categoria 5 (100Base-T): Características de desempenho para cabeamento e

conexões em transmissões de dados e voz com taxa de transmissão de até

100Mbps;

Categoria 5e (100Base-T): (Enhanced), é uma melhoria das características dos

materiais utilizados na categoria 5, que permite um melhor desempenho, sendo

especificada até 100Mhz, mas na sua origem foi desenvolvido pensando em

atender a rede Gigabit que estava por surgir. De modo geral, a Categoria 5/5e

inclui algumas melhorias em relação da Categoria 3, são elas: (mais tranças

por centímetro e um isolante de alto grau) que melhoram o desempenho da

mídia de transmissão como já dito anteriormente.

Categoria 6 (1000Base-T): Características para desempenho especificadas até

250Mhz e velocidades de 1Gbps até 10Gbps.

Categoria 6e (10GBaseT): (Enhanced), aperfeiçoamento da categoria 6,

suporta freqüência de até 625 MHz com taxa de transferência de até 10 Gigabit

Ethernet.

Figura 13 - Cabos UTPs, Categorias 3, 5, e 6.

Categoria 7-STP (10GBaseT): Cabo de Par Trançado Blindado de 150 ohms,

suporta freqüência de 700MHz. Fazendo uso de conectores Tera da Siemon,

este permite balanceamento individuais de 1.2GHz que facilita integrar vídeo,

voz e dados em um único enlace de cabeamento.

Figura 14 - Conector Tera da Siemon, e cabo STP Categoria 7. Outros

componentes do cabo UTP:

Todos os cabos TPs usam o mesmo conector, o RJ-45. Este conector é

parecido com os conectores de telefonia RJ-1, mas é bem maior por acomodar

mais condutores (4 pares de fios).

Figura 15 - Conectores RJ45 e Capas.

Page 19: Apostila de Rede

by Luiz Alexandre (Workplus) Página 12

2.1.3 Codificação dos Cabos UTP

Existem 2 (dois) padrões normatizados pela EIA/TIA, que são o 568A e o 568B.

Esses definem a posição correta para os condutores dentro do conector RJ45.

Notem que cada um dos condutores do cabo possui uma cor diferente. Metade

tem uma cor sólida enquanto a outra metade tem uma cor mesclada com

branco (ou a cor mais clara).

Padrão EIA/TIA 568A Padrão EIA/TIA 568B

1) Branco - Verde 2) Verde 3) Branco - Laranja 4) Azul 5) Branco - Azul 6)

Laranja 7) Branco - Marrom 8) Marrom

Page 20: Apostila de Rede

1) Branco - Laranja 2) Laranja 3) Branco - Verde 4) Azul 5) Branco - Azul 6)

Verde 7) Branco - Marrom 8) Marrom

2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador.

Para conectar um computador ao (Hub/Switch/Roteador). Utiliza-se um dos

padrões nos extremos do cabo UTP. Por exemplo: Tanto de um lado como do

outro usaremos seja o padrão 568A ou o padrão 568B. Contanto que nos 2

(dois) extremos do cabo tenha o mesmo padrão.

Na prática o que nos interessa é que no "pino 1" até o "pino 8" tanto de um lado

como do outro esteja a mesma seqüência. Assim então poderíamos usar

qualquer codificação não padronizada.

Uma das funções das portas do "Hub/Switch/Roteador" é realizar a inversão

dos sinais. Permitindo assim, que exista comunicação entre os computadores

conectados aos mesmos.

2.1.5 Cabo Cross-Over, conexão de um computador a outro computador.

É possível também criar um cabo para ligar diretamente dois computadores,

sem precisamos usar um concentrador Hub ou Switch. É conhecido como cabo

cross-over ou simplesmente cross que significa literalmente "cruzado no

extremo". Logicamente este cabo só poderá ser usado caso a sua rede tenha

apenas 2 (dois) computadores.

Neste tipo de cabo a posição dos condutores é diferente nos dois conectores.

Em um dos lados utiliza o padrão é o 568A, enquanto que no outro lado o

padrão é o 568B.

Também podemos utilizar o cabo cross para fazer um Up-Link (cascateamento)

entre 2 (dois)

Switches. Note, na figura abaixo vemos o cascateamento utilizando portas

normais do Switch fazendo uso de um cabo cross.

Page 21: Apostila de Rede

Agora, caso o Switch possua uma tecnologia conhecida por auto-cross (MDI /

MDI-X) o cabo conectado para realizar o cascateamento pode ser tanto o cabo

direto como o cabo cross.

Patch Cord

by Luiz Alexandre (Workplus) Página 13

Figura 16 - Cascateando Switches Internamente os sinais funcionam da seguinte forma: Cabo

Direto Cabo Cross-Over

TX-2

TX+ 1

RX+ 3 4

5 RX- 6

Page 22: Apostila de Rede

1 RX+ 2 RX-

3 TX+ 4

5 6 TX-

Padrão 568A Padrão 568A

Computador Hub/Switch/Roteador

TX-2

TX+ 1

1 TX+ 2 TX-

3 RX+ 4

5 6 RX-

Padrão 568A Padrão 568B

Computador Computador

2.1.6 Preparação do Cabo UTP:

Para crimpar o cabo, ou seja, para fixar o conector RJ45 ao cabo UTP, é

necessário ter algumas ferramentas que nos ajudará nesta tarefa. São elas:

Figura 17 - Alicate para Crimpar e Decapador.

passagem deste cabo do local de origem até o local de destino. Uma vez

feito

Bem, inicialmente temos que cortar o cabo UTP5 no comprimento necessário

para conectar o microcomputador (estação de trabalho) ao

Hub/Switch/Roteador (concentrador da rede). E fazer a a) Decapar o cabo UTP

Page 23: Apostila de Rede

Para decapar o cabo UTP, veja (Figura 18), prenderemos o decapador ao cabo

UTP (fixando-o como o pregador de roupa). Com a distância aproximada da

ponta do cabo em 2,5cm.

Alicate para Crimpar RJ-45 e RJ-1

8P = RJ-45

6P = RJ-1 Decapador

by Luiz Alexandre (Workplus) Página 14

Page 24: Apostila de Rede

Neste momento devemos dar no máximo 2 (dois) giros com o decapador (com

cuidado para não ferir os condutores internos). Retirar o decapador (soltando) -

puxar a capa, e se ainda o capa não sair facilmente dar uma pequena torcida e

ao mesmo tempo puxar.

Figura 18 - Decapando o cabo UTP com 2,5cm b) Alinhar e Aparar os

condutores

Após retirar a capa protetora, precisaremos desfazer as tranças dos cabos

posicionando-os na ordem correta para o tipo de cabo que estamos fazendo,

seja (568A ou 568B), conforme mostramos no item (2.1.3 Codificação dos

Cabos UTP).

Utilize o alicate para cortar o excesso, deixe apenas em torno de 1,5 cm.

Figura 19 - Alinhando e Cortando o Excesso.

Veja que o que protege os cabos contra as interferências externas são

justamente as tranças. A parte sem trança que entra no conector é o ponto

fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência.

Por isso, é recomendável deixar um espaço menor possível sem as tranças, se

possível em torno de 1,5 cm.

2,5cm

1,5cm

Page 25: Apostila de Rede

by Luiz Alexandre (Workplus) Página 15

Figura 20 - Condutores ordenados e alinhados. c) Inserir o cabo UTP no

conector RJ45

Bem, basta inserir os condutores dentro do conector RJ45 (totalmente

alinhados). Observar que a codificação das cores é lida da esquerda para a

direita olhando o conector pelo lado de baixo (o lado que se visualiza as

lâminas).

Notem, que o cabo UTP é introduzido de forma que a capa protetora do cabo

também entre dentro do conector RJ45.

Figura 21 - Introduzindo o cabo UTP no conector RJ45. d) Crimpar o cabo UTP

com o conector RJ45

Page 26: Apostila de Rede

Com o cabo UTP dentro do conector RJ45, encaixá-los na entrada para o RJ45

e apertar o alicate. Para termos certeza de uma boa crimpagem apertar

novamente.

A função do alicate é fornecer pressão suficiente para que as lâminas do

conector RJ45 perfurem a capa dos condutores do cabo UTP, alcançando o fio

de cobre e criando o contato.

Figura 2 - Crimpando o RJ45 no cabo UTP.

Finalmente, uma vez crimpado o conector RJ45 no cabo UTP, observa-se que

o lacre (a) terá que prender o revestimento plástico, e todas as lâminas (b)

terão que perfurar os condutores coloridos fazendo contato com o fio de cobre.

Page 27: Apostila de Rede

by Luiz Alexandre (Workplus) Página 16

Figura 23 - Cabo UTP crimpado no RJ45.

Acabamos de preparar um cabo UTP para ser utilizado em uma rede de

computador. Só nos falta agora testá-lo.

e) Testar o cabo

Existe um teste simples para saber se o cabo foi crimpado corretamente: basta

conectar o cabo à placa de rede do computador e ao Hub/Switch. Tanto o LED

da placa quanto o do Hub/Switch deverão acender. Naturalmente, tanto o

computador quanto o Hub/Switch deverão estar ligados.

Agora, vamos analisar a seguinte situação. Você foi ordenado para fazer os

cabos de uma rede numa cidade bastante distante. Cujo cliente ainda não

adquiriu os computadores.

Então no momento da confecção dos cabos temos que atestar que os cabos

estão prontos para uso. Para averiguar, usamos o aparelho testador de cabo.

Figura 24 - Testadores de Cabo UTP. f) Certificação de Rede

Para certificamos que a rede fisicamente falando esta pronta de fato, é

necessária a utilização de um equipamento conhecido como Cable Scanner.

Este simula tráfego de sinais na rede.

Page 28: Apostila de Rede

Citamos funções e testes que podem ser realizados: 9 Comprimento dos pares

em separado; 9 Detecção de ruptura no cabo ou conectores, indicando a

distância das mesmas; 9 Curto circuito entre cabos, indicando a distância a que

se encontram; 9 Detecção de cabos trocados, invertidos, transpostos e mal

entrelaçados; 9 Identificação de cabos desconhecidos.

No nosso mercado existem vários modelos de Cable Scanner com as mais

variadas funções. Para obter maiores informações consultem os Datasheets

dos fabricantes.

a b

by Luiz Alexandre (Workplus) Página 17

Figura 25 - Cable Scanner. 2.1.7 Cabo de Fibra Óptica

Diferente dos cabos coaxiais e UTPs, que nada mais são que fios de cobre que

transportam sinais elétricos, a fibra óptica transmite luz e sendo assim, é

totalmente imune a qualquer tipo de EMI (Interferência Eletromagnética). Além

Page 29: Apostila de Rede

disso, como os cabos são feitos de plásticos e fibra de vidro (ao invés de

metal), são resistentes também as corrosões.

Existem dois tipos de fibras ópticas: as fibras multimodo e as monomodo. A

escolha de um destes tipos dependerá da aplicação à qual se destinará o uso

da fibra. As fibras multimodo são mais utilizadas em aplicações de rede locais

(LAN), enquanto as fibras monomodo são mais utilizadas para aplicações de

redes de longa distância (WAN).

Os cabos de Fibra Óptica podem ter um comprimento de até 2Km (alguns

cabos especiais chegam até 5Km). Caso seja necessário cobrir uma distância

maior do que estas informadas, será necessário a utilização de repetidores. E

por conduzir as informações através de pulsos modulados de luz, se torna mais

difícil à interceptação das informações no meio do caminho. O que pode

facilmente acontecer com qualquer cabo baseado em cobre que transporta os

dados na forma de sinais de eletrônicos.

O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou

mesmo de um tipo especial de plástico. Uma nova cobertura de fibra de vidro,

bem mais grossa envolve e protege o núcleo. Em seguida temos uma camada

de plástico protetor chamado de “Cladding”, e uma nova camada de isolamento

e finalmente uma capa externa chamada bainha.

Figura 26 - Fibra Ótica.

A luz transmitida pelo cabo é gerada por um LED (ou diodo emissor de luz) ou

Laser. Chegando ao destino, o sinal luminoso é decodificado em sinais digitais

por um segundo circuito chamado de foto-diodo. O conjunto dos dois circuitos é

chamado de CODEC, abreviação de (COdificador / DECodificador).

Os filamentos de vidro transportam o sinal em uma única direção, por isso os

cabos são constituídos por dois filamentos com invólucros separados. Um

filamento transmite e o outro recebe. Uma camada de fibra kevlar envolve os

filamentos de. As fibras kevlar do conector óptico são colocadas entre os dois

cabos, que são revestidos com plásticos.

Page 30: Apostila de Rede

Bainha IsolamentoFibra de Vidro

Núcleo Cladding

by Luiz Alexandre (Workplus) Página 18

Figura 27 - Conector de Fibra Ótica.

Ao contrário do que se costuma pensar, os cabos de fibra ótica são bastante

flexíveis e podem ser passados dentro de conduítes, sem problemas. Onde um

cabo coaxial entra, pode ter certeza que um cabo de fibra ótica também vai

entrar. Não é necessário em absoluto que os cabos fiquem em linha reta, e

devido às camadas de proteção, os cabos de fibra ótica também apresentam

uma boa resistência mecânica.

2.2 Comunicação em rede sem cabos - Wireless

Cada vez mais os computadores podem ser conectados em rede através de

uma rede Wireless (sistema de comunicação que não requer cabos para

transportar sinais).

Para este feito, é necessária uma placa adaptadora de rede sem fio com um

transceptor conectado em cada computador.

2.2.1 Ondas de Radio Freqüência (RF)

Freqüência Denominação Comprimento da Onda

3mHz a 3 KHz ELF (Extremely Low Frequency) Sub áudio

Page 31: Apostila de Rede

3 a 30 KHz VLF (Very Low Frequency)

Ondas Myriamétricas 10 a 100 Km Very Long Waves

30 a 300 KHz LF (Low Frequency) Ondas Kilométricas

1 a 10 Km Long Waves

300 a 3000 KHz MF (Medium Frequency) Ondas Hectométricas

100 a 1000 m Ondas Médias

3 a 30 MHz HF (High Frequency) Ondas Decamétricas

10 a 100 m Ondas Curtas

30 a 300 MHz VHF (Very High Frequency) Ondas Métricas

1 a 10 m Ondas Ultra Curtas

300 a 3000 MHz UHF (Ultra High Frequency) Ondas Decimétricas

10 a 100 cm Ondas Ultra Curtas

3 a 30 GHz SHF (Super High Frequency) Ondas Centimétricas

1 a 10 cm Ondas Ultra Curtas

30 a 300 GHz EHF (Extremely High Frequency) Ondas Milimétricas

1 a 10 m Ondas Ultra Curtas

300 a 3000 GHz THF (Tremendous High Frequency) Ondas Decimilimétricas

0,1 a 1 m

Page 32: Apostila de Rede

by Luiz Alexandre (Workplus) Página 19

Figura 28 - Espectro de Freqüência.

Os espectros que normalmente são considerados como Radio Freqüência (RF) fica entre 10

KHz e 1 GHz. Esta faixa de freqüência de rádio contém faixas de broadcast geralmente

chamadas de:

a. Rádio AM : 535 KHz a 1.7 MHz;

b. Rádio de Ondas

Curtas: 5.9 MHz a 26.1 MHz;

c. Rádio CB : 26.96 MHz a 27.41 MHz;

d. Canais de TV : 54 a 8 MHz (do canal 2 até o canal 6);

e. Rádio FM : 8 MHz a 108 MHz;

f. Canais de TV : 174 a 220 MHz (do canal 7 até o canal 13).

2.2.2 Microondas:

Existem 2 (dois) tipos de sistemas de comunicação de dados, e

funcionalmente, cada um deles usa as mesmas freqüências. Diferenciam-se

pelos recursos físicos que utilizam.

Page 33: Apostila de Rede

a) Sistema de Microonda Terrestre (com base na terra):

Utilizam antenas parabólicas direcionadas que necessitam de um caminho livre

ou uma linha de mira para outras unidades. E normalmente são utilizadas para

fazer a ligação entre prédios separados, onde a ligação entre cabos seja

inconveniente e ou mais cara.

Figura 29 - Transmissão RF Visada. b) Sistema por Satélites:

by Luiz Alexandre (Workplus) Página 20

Como o sistema de microonda terrestre, os sistemas de microondas por satélite

usam faixas de baixas freqüências em GHz. E usam linha de mira irradiada

entre antenas parabólicas localizadas na terra e satélites de órbita

geossíncrona.

A longa distância que um sinal pode viajar, para ser transmitido pelos satélites,

nos leva a atrasos muitos longos (chamados de atraso de propagação). Este

atraso pode variar entre 500 milissegundos a mais de 5 segundos.

Figura 30 - Transmissão via Satélite. 2.2.3 Infravermelho:

Infravermelhos usam diodos emissores de luz (LEDs) ou diodos injetores de luz

(ILDs) e fotodiodos (como as utilizados em controles remotos de áudio e vídeo)

para trocar dados entre as estações. Este grupo de tecnologia possui uma

vasta gama de produtos, que se resumem em duas categorias; Ponto-a-Ponto,

e Broadcast.

Page 34: Apostila de Rede

3 Dispositivos de Conectividade de Rede

As placas de rede diferenciam-se pelo barramento utilizado. Atualmente você

encontrará no mercado placas de rede para Slot PCI usadas em computadores

de mesa e cartões de rede PCMCIA, usadas em notebooks e handhelds,

quando já não vem integrada de forma On-board.

Naturalmente, caso seu PC possua Slots PCI, é recomendável comprar placas

de rede PCI

FastEthernet, que suportam transmissão de dados a 10/100 Mbps. Você

poderá usá-las por muito tempo, visto que placas de rede Gigabit ainda não é

um padrão de consumo no nosso mercado.

No nível de recursos do sistema, todas as placas de rede são parecidas:

precisam de um endereço de IRQ, um canal de DMA e um endereço de I/O.

Todas as atuais placas de rede são Plug and Play, ou seja, os seus valores são

configurados automaticamente pelo sistema. Placas mais antiga por sua vez,

trazem jumpers ou DIP switches que permitem configurar manualmente os

valores a serem usados pela placa.

Existem também casos de placas de rede de legado que são configuráveis via

software, sendo sua configuração feita através de um programa fornecido junto

com a placa.

O padrão mais difundido para LAN é o FastEthernet. Sendo assim, quando

simplesmente na loja solicitamos uma placa de rede, tenha certeza que você

estará levando uma PCI 10/100 Mbps.

Page 35: Apostila de Rede

by Luiz Alexandre (Workplus) Página 21

Figura 31 - Placas de Rede para conector RJ45. 3.1.2 Interfaces Ethernet

(Wireless)

Cada vez mais é crescente a utilização de placas de rede wireless (sem fio)

que se comunicam através de Rádio Freqüência (RF).

Estas permitem maior conforto na mobilidade dos micros nos ambientes. Pois

não precisamos instalar novos cabos toda vez que mudar o computador de

lugar.

Figura 32 - Placa de Rede PCI Wireless

Para os Notebook’s mais antigos que não possuem Network Card Wireless

interno é possível adquirir um cartão (PCMCIA / Express Card) Wireless.

Page 36: Apostila de Rede

Figura 3 - Express Card (34mm) e Cartão PCMCIA (54mm) - Adaptadores

Wireless

O Hub opera na camada 1 (Física) do modelo OSI. Em uma rede com topologia

estrela, o Hub funciona como um concentrador, que recebe os sinais

transmitidos pelas estações e os retransmite para todas as demais. Existem

dois tipos de hubs, os hubs passivos e os hubs ativos.

PCI Gigabit Ethernet 10/100Mbps/1Gbps

PCI Express 1x Gigabit Ethernet

by Luiz Alexandre (Workplus) Página 2

Figura 34 - HUB (16 Portas) a. Hub passivo: limita-se a funcionar como um

espelho, refletindo os sinais recebidos para todas as estações a ele

conectadas.

b. Hub ativo: Além de distribuir o sinal, serve como um repetidor, reconstituindo

o sinal enfraquecido e retransmitindo-o.

Um Hub simplesmente retransmite todos os dados que chegam para todas as

estações conectadas a ele, como um espelho. Isso faz com que o barramento

de dados disponível seja compartilhado entre todas as estações e que apenas

uma possa transmitir de cada vez.

Desta forma cria-se um único "Domínio de Colisão", ou seja, quando um

terminal tiver usando a mídia todos os demais tem que aguardar a mesma

desocupar.

Page 37: Apostila de Rede

Na (Figura 35) vemos um HUB com diferentes pontos de rede realizando

comunicações entre si, são eles: Ponto A com o ponto D; Ponto B com o ponto

E; Ponto C com o ponto F.

Barramento Único. BCD E F

Figura 35 - Comportamento Interno do HUB.

Se as comunicações entre os pontos de rede são realizadas ao mesmo tempo,

como todos os pontos utilizam o mesmo barramento, nesse exato momento

haverá a colisão entre os pacotes de dados (como é esperada).

E sendo assim, terá prioridade para transmitir o pacote de dados do ponto de

rede que primeiro chegar ao barramento. Os outros pontos de rede esperarão

por um tempo aleatório (em microsegundos) e tentarão novamente, caso o

barramento esteja disponível eles enviam.

O Switch opera na camada 2 (Enlace) do modelo OSI. E é mais eficiente que o

Hub, pois ao invés de simplesmente encaminhar os quadros para todas as

estações (via broadcast, para todas as portas), encaminha apenas para o

destinatário correto, fazendo uso do que chamamos Tabela CAM que registra

qual Endereço Físico (MAC) encontra-se em qual porta. E sendo assim o

Switch sabe para quem enviar.

by Luiz Alexandre (Workplus) Página 23

Figura 36 - Switch (16 Portas + 4 para Empilhamento).

Sendo assim, o switch possui vários "Domínios de Colisão". Isto traz uma

vantagem considerável em termos desempenho para redes congestionadas,

além de permitir que, em casos de redes, onde são misturadas placas 10 e

10/100/1.000Mbps, as comunicações possam ser feitas na velocidade das

placas envolvidas. Ou seja, quando duas placas 10/100 Mbps trocarem dados,

Page 38: Apostila de Rede

a comunicação será feita a 100 Mbps. Quando uma das placas de 10 Mbps

estiver envolvida, será feita a 10 Mbps.

Na (Figura 37) vemos um Switch com diferentes pontos de rede realizando

comunicações entre si, são eles: Ponto A com o ponto D; Ponto B com o ponto

E; Ponto C com o ponto F.

Figura 37 - Comportamento Interno do Switch

De maneira geral a função do Switch é muito parecida com a de um Bridge,

com a exceção que um Switch tem mais portas e um melhor desempenho.

Usando um Bridge ou Switch todos os segmentos interligados continuam

fazendo parte da mesma LAN. As vantagens são apenas a melhora no

desempenho e a possibilidade de adicionar mais "NÓS" do que seria possível

unindo os Hubs diretamente.

A Bridge opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de

entender endereços MAC e portanto de filtrar tráfego entre segmentos de uma

rede. Como a Bridge opera na camada 2, ela permite que qualquer tipo de

protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma

rede grande em duas redes menores para aumentar a performance.

Mas como funciona uma Bridge? Basicamente é composta de duas portas que

conectam os segmentos de uma rede. O tráfego gerado por um segmento fica

confinado no mesmo evitando assim que haja interferência no tráfego do outro

segmento. O tráfego só atravessará para o outro segmento, se a estações

origem e destino não estiverem no mesmo segmento.

Permitem conectar duas ou mais redes separadas logicamente. Essas

subdivisões lógicas de rede são freqüentemente chamadas de sub-rede.

Page 39: Apostila de Rede

by Luiz Alexandre (Workplus) Página 24

Sua velocidade de processamento (geralmente medida em pacotes - ou blocos

de dados - enviados por segundo) não é tão alta. Mesmo assim, por outro lado,

os roteadores são capazes de fazer uma seleção de caminho muito mais

sofisticada.

Figura 38 - Roteador.

Como já dito, os roteadores permitem interligar várias LANs diferentes, criando

a comunicação, mas mantendo-as como redes distintas. Pois os mesmo não

propagam "broadcast". Sendo assim, no exemplo abaixo temos 2 (dois)

domínios de "broadcast".

Figura 39 - Sub-Redes interligadas via Router. 4 Topologia Física da Rede

Topologia Física da Rede significa a forma pela qual os computadores são

fisicamente conectados através de cabos. Como quase tudo em computação,

temos aqui uma divisão entre Topologias Físicas e Topologias Lógicas. A

Topologia Lógica, por sua vez, é a maneira como os sinais trafegam através

dos cabos e placas de rede.

As redes Ethernet, por exemplo, usam uma topologia lógica de barramento,

mas podem usar topologias físicas de estrela ou de barramento. As redes

Token Ring, por sua vez, usam uma topologia lógica de anel, mas usam

topologia física de estrela.

Existem três tipos de Topologias Físicas, conhecidas como: Topologia de

Barramento, Topologia Estrela e Topologia Anel.

Page 40: Apostila de Rede

a. A Topologia de Barramento: É a mais simples das três, pois nela um PC é

ligado ao outro, usando cabos coaxiais.

b. Topologia de Estrela: Os micros não são ligados entre si, mas sim a um

Switch, usando cabos UTPs. O Switch permite que todos os micros conectados

se vejam mutuamente.

c. Topologia de Anel: Onde apenas um cabo passa por todos os micros e volta

ao primeiro, formando um anel fechado.

A topologia de anel físico é praticamente apenas uma teoria, pois seria

complicado e problemático demais montar uma rede deste tipo na prática.

Sempre que ouvir falar em uma rede com topologia de anel, pode ter certeza

que na verdade se trata de uma rede Token Ring, que usa uma topologia de

anel lógico, mas que ao mesmo tempo usa topologia física de estrela.

4.1 Topologia Barramento:

Nesta topologia todos os computadores estão conectados a um único cabo

(também conhecido como: segmento, tronco ou backbone) em uma linha única.

Tem a desvantagem que se um dos conectores de algum computador soltar

Router LAN 1

192.168.0.0 /24 LAN 2 172.31.0.0 /24

Page 41: Apostila de Rede

by Luiz Alexandre (Workplus) Página 25 ou ficar com mau contato,

comprometerá toda a rede.

E também como apenas um computador por vez pode enviar os dados em rede

de barramento, o desempenho da rede é afetado proporcionalmente pela

quantidade de computadores.

Figura 40 - Topologia Barramento, Único domínio de colisão.

4.2 Topologia Estrela:

Os computadores nesta topologia são conectados por segmentos de cabos

concentrados em um Hub ou Switch. Entretanto, como os computadores estão

conectados a um ponto central, é necessária uma quantidade maior de cabos.

Estes dispositivos possuem várias portas onde os computadores são ligados

individualmente, e é para onde converge todo o tráfego.

Quando uma estação A deseja se comunicar com uma estação B, esta

comunicação não é feita diretamente, mas é intermediada pelo dispositivo

central, que a replica para a toda a rede, novamente somente a estação B

processa os dados enviados, as demais descartam.

Hubs e switches intermedeiam esta comunicação entre as estações de formas

diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para

todas as suas portas, o mesmo não ocorre com o Switch.

A grande vantagem da topologia estrela em relação a de barramento, é que

agora uma falha no cabo não paralisará toda a rede.

Page 42: Apostila de Rede

Somente aquele segmento onde está à falha será afetado. Por outro lado, a

rede poderá ser paralisada se houver uma falha no dispositivo central.

Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém

com maior quantidade de pares. São cabos par-trançados, vulgarmente

chamados de UTP.

Cabo Coaxial

by Luiz Alexandre (Workplus) Página 26

Figura 41 - Topologia Estrela (Vários Domínios de Colisão).

4.3 Topologia Malha (Mesh):

A interconexão é total garantindo alta confiabilidade, porém a complexidade da

implementação fisicamente falando e o custo elevado inviabiliza seu uso

comercial.

Page 43: Apostila de Rede

Aplicada na interconexão entre Switches Gerenciais, que suportem o protocolo

STP (Spanning Tree Protocol) com a intenção de se criar rotas redundantes

entre os mesmos.

STP: É um protocolo para equipamento de rede que permite resolver

problemas de loop em redes comutadas cuja topologia introduza anéis nas

ligações. O algoritmo de Spanning Tree determina qual é o caminho mais

eficiente entre cada segmento separado por Bridges ou Switches.

Caso ocorra um problema nesse caminho, o algoritmo irá recalcular entre os

existentes, o novo caminho mais eficiente, habilitando-o automaticamente.

4.4 Topologia Anel (Ring):

Implementa-se apenas logicamente. Fisicamente falando: esta topologia é

utilizada pela rede Token Ring que utiliza um periférico concentrador,

genericamente chamado MAU (Multistation Access Unit). Funciona como um

Switch, porém é específico para redes Token Ring.

O barramento interno toma a forma de um anel, com ligações unidirecionais

ponto a ponto. A mensagem é repetida de estação para estação até retornar à

estação de origem, sendo então retirada do anel.

Como o sinal é recebido por um circuito e reproduzido por outro há a

regeneração do sinal no meio de comunicação; entretanto há também a

inserção de um atraso mínimo de 1 bit por estação. O tráfego passa por todas

as estações do anel, sendo que somente a estação destino interpreta a

mensagem.

É de fácil expansão, obtida através da ligação de módulos que implementam

anéis independentes e que se tornam um grande anel quando conectados.

Pode ter sua confiabilidade incrementada pela adoção de dispositivos que

realizam o by-pass da estação no anel em caso de falha nos circuitos de

conexão da mesma.

Page 44: Apostila de Rede

Switch

Page 45: Apostila de Rede

by Luiz Alexandre (Workplus) Página 27

Figura 42 - Topologia Anel.

4.5 Variações de Topologias 4.5.1 Topologia Barramento Estrela:

Page 46: Apostila de Rede

É a combinação da Topologia Barramento mais a Estrela. Existe nesta

topologia varias redes em topologia estrela vinculadas em conjunto com

troncos de barramento linear.

Figura 43 - Topologia Barramento Estrela.

4.5.2 Topologia Anel Estrela (ou Árvore):

Existe também outra combinação que seria Anel Estrela. Diferente dos Switchs

do Barramento Estrela que são conectados em um cabo central (tronco), na

topologia Anel Estrela estes Switchs são conectados em um Switch principal.

Figura 4 - Topologia Anel Estrela.

Switch 1 Switch 2Switch 3

Switch (Layer 3) Switch 1 Switch 2Switch 3

Token (Ficha) by Luiz Alexandre (Workplus) Página 28

Normalmente a escolha da topologia pode parecer difícil. Hoje em dia a mais

utilizada é

“Barramento Estrela”, mas mesmo assim pode ser que ela não atenda as suas

necessidades. Então temos que levar 3 pontos em considerações:

a. Instalação; b. Solução de Problemas; c. Manutenção.

Se o custo for um fator importante, então talvez você deva escolher a topologia

que você poderá instalar de forma mais econômica.

5.1 Comunicação em Rede

Page 47: Apostila de Rede

As tarefas que são realizadas para existir uma comunicação entre

computadores em uma rede, podem ser divididas nas seguintes etapas

distintas:

a. Reconhecer os dados; b. Dividir estes dados em partes gerenciáveis

(pacotes); c. Adicionar informações nos pacotes; d. Determinação da

localização dos dados e identificação do receptor; e. Adicionar informações de

teste de erro e sincronização; f. Inserir os dados na rede e enviá-los ao seu

destino.

Em um ambiente de rede, é necessária à utilização de um rigoroso conjunto de

procedimentos ao ser executado uma tarefa. Estes procedimentos são

conhecidos como Protocolos ou regras de comportamento. Os Protocolos

permitem e orientam a realização das tarefas.

Em 1978, a ISO (International Organization for Standardization) criou um

subcomitê para desenvolver padrões de comunicação de dados para a

interoperabilidade de diversos fornecedores. O resultado desses esforços é o

OSI (Open Systems Interconnection). Este Modelo de Referência OSI permite a

comunicação entre os diferentes tipos de hardwares e softwares de diferentes

fabricantes. Existem 2 (dois) conjuntos de padrões principais: O Modelo de

Referência OSI, e a modificação melhorada, que deu origem ao Projeto 802 do

IEEE.

5.2 O Modelo OSI e suas Camadas

Em 1984 a ISO publicou uma revisão desse modelo e chamou-o de modelo de

referência da

Interconexão de Sistemas Abertos (OSI). A revisão de 1984 tornou-se um

padrão internacional e serve de guia para as redes.

Este modelo proporciona a descrição de como o hardware e o software de rede

trabalham juntos em uma disposição em camadas para possibilitar as

comunicações.

Page 48: Apostila de Rede

O Modelo de Referência OSI é formado por 7 (sete) camadas, como vemos na

(Figura 45).

Cada camada do modelo OSI, possui funções distintas em relação à outra

camada. E essas camadas comunicam-se e trabalham com as funções das

camadas imediatamente superiores e inferiores das mesmas.

Na elaboração final do Modelo de Referência (OSI) pesaram certos princípios,

por exemplo, a existência de outros modelos, padronizados e em uso pela

indústria para a comunicação entre processadores.De uma forma simplificada,

os seguintes princípios foram considerados:

Page 49: Apostila de Rede

by Luiz Alexandre (Workplus) Página 29

9 Cada camada deve executar uma função bem definida;

9 A função de cada camada deve ser escolhida tendo em vista a definição de

protocolos padronizados internacionalmente;

9 As fronteiras entre camadas devem ser escolhidas de forma consistente com

a experiência passada bem sucedida;

9 Uma camada deve ser criada se houver necessidade de um nível diferente

de abstração no tratamento de dados, por exemplo, morfologia, sintaxe,

semântica;

9 Os limites da camada devem ser escolhidos para reduzir o fluxo de

informações transportado entre as interfaces;

9 O número de camadas deve ser suficientemente grande para que funções

distintas não precisem ser desnecessariamente colocadas na mesma camada

e suficientemente pequeno para que a arquitetura não se torne difícil de

controlar.

Figura 45 - Modelo OSI.

As maiorias dos protocolos comerciais também trabalham com conceitos de

camadas, porém essas camadas não necessariamente possuem o mesmo

nome e função das apresentadas no modelo OSI.

As camadas do modelo OSI podem ser divididas em três grupos: Aplicação,

Transporte, Rede, conforme é mostrado na figura abaixo. Estes grupos têm as

seguintes características:

Page 50: Apostila de Rede

a. Aplicação: São camadas de alto nível, colocam o dado recebido em um

padrão que seja compreensível pelo programa (aplicação) que fará uso desse

dado.

b. Transporte: É responsável por pegar os dados recebidos pela rede e

repassá-los para as camadas de aplicação de uma forma compreensível, isto

é, esta camada pega os pacotes de dados quase prontos para serem usados

pela aplicação.

c. Rede: Realiza as transmissões e recepções dos dados através da rede, e,

portanto são camadas de baixo nível.

Figura 46 - Modelo OSI, dividido em grupos.

Aplicação

Rede Transporte

1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte

5 - Sessão 6 - Apresentação 7 - Aplicação

1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte

5 - Sessão 6 - Apresentação 7 - Aplicação by Luiz Alexandre (Workplus)

Página 30

5.2.1 Camada 1 (Física)

A Camada Física define as características mecânicas, elétricas, funcionais e os

procedimentos para ativar, manter e desativar conexões físicas para a

transmissão de bits.

As características mecânicas dizem respeito ao tamanho e forma de

conectores, pinos, cabos, etc. que compõem um circuito de transmissão. As

Page 51: Apostila de Rede

características elétricas especificam os valores dos sinais elétricos (nível de

tensão e corrente) usados.

Os procedimentos especificam as funções e protocolos necessários para a

transmissão de bits.

O bit é considerado, na transmissão serial, como a unidade de dados básica da

Camada Física. Os protocolos da Camada Física devem ser independentes do

meio de transmissão de modo que um dado terminal possa ser utilizado em

diversos meios, como pares metálicos, fibra óptica.

Esta camada tem como função pegar os quadros enviados pela camada de

Link de Dados e transformá-los em sinais compatíveis com o meio por onde os

dados serão transmitidos. Se o meio for elétrico a camada Física converte os

0s e 1s em sinais elétricos. Ou se o meio for óptico (uma fibra óptica) esta

camada converte os 0s e 1s em sinais luminosos e assim por diante.

A camada Física converte os 0s e 1s ao meio pelo qual os dados serão

transmitidos, e ela não sabe o que esses 0s e 1s significam. Os bits que vão

chegando pela rede, são transmitidos através da camada Física para a camada

Link de Dados que montará os quadros verificando se os mesmos não estão

corrompidos.

5.2.2 Camada 2 (Link de Dados)

Também conhecida como (Camada de Enlace), tem a função de pegar os

pacotes de dados oriundos da camada de rede e transforma em quadros

(frames) que serão trafegados pela rede, adicionando informações como

endereço da placa de rede de origem, o endereço da placa de rede de destino,

dados de controle, os dados em si e o CRC (Cyclical Redundancy Check -

Teste de Redundância Cíclica).

A camada Física recebe o quadro criado pela camada de Link de Dado, e

converte esse quadro em sinais elétricos para serem enviados através do cabo

de rede.

Page 52: Apostila de Rede

Quando a máquina receptora de um quadro, confere o dado através da

camada Link de Dados e confirmando que este quadro chegou integro,

refazendo o CRC, e estando OK, ele envia uma confirmação de recebimento

(chamada acknowledge ou simplesmente ack). Por sua vez, se a confirmação

não chegar à máquina transmissora. A sua camada Link de Dados torna a re-

enviar o mesmo quadro, acreditando que o mesmo não tenha chegado ao

destino ou chegou corrompido.

O meio físico está freqüentemente sujeito a ruídos e às interferências mais

diversas, necessitando, desta forma que funções mais inteligentes venham a

suprir suas limitações. A Camada de Link de Dados envolve tipicamente as

seguintes funções:

a. Ativação e desativação do Link de Dados; b. Supervisão e Recuperação em

caso de anormalidades; c. Sincronização; d. Segmentação e delimitação das

unidades de dados; e. Controle de erros e seqüenciamento das unidades de

dados; f. Controle de Fluxo.

5.2.3 Camada 3 (Rede)

A camada de rede tem por objetivo fornecer um suporte de comunicação fim a

fim para as camadas superiores. Essa camada tem a função de pegar os

endereços lógicos e converter em endereços físicos permitindo que os pacotes

cheguem ao local de destino. Essa camada também determina a rota por onde

os pacotes irão seguir para atingir o destino, baseada em fatores como

condições de tráfego da rede e prioridade.

Page 53: Apostila de Rede

by Luiz Alexandre (Workplus) Página 31

5.2.4 Camada 4 (Transporte)

Esta camada é responsável por pegar os dados enviados pela camada de

Sessão e dividi-las em pacotes que serão transmitidos pela rede. E no

computador receptor, a camada de transporte pega todos os pacotes recebidos

e torna a remontá-los enviando-os para a camada de sessão.

A Camada de Transporte é a camada responsável pelo controle da

transferência de dados, incluindo a qualidade do serviço e a correção de erros

fim a fim.

O exemplo mais bem sucedido da Camada de Transporte são os padrões

associados a redes IP (Internet Protocol), TCP (Transmission Control Protocol)

e UDP (User Datagram Protocol).

O protocolo TCP é orientado à conexão, permite a entrega sem erros de um

fluxo de dados e realiza controle de fluxo. O protocolo UDP, por outro lado é

não orientado à conexão, sem controle de fluxos e garantia de entrega.

A Camada de Transporte deve considerar os requisitos da aplicação, através

dos parâmetros que descrevem as Classes de Serviço e as limitações da rede.

De forma resumida a camada de transporte realiza:

a. Segmentação dos dados das camadas superiores; b. Estabelece uma

conexão ponto a ponto; c. Envia segmento de um host de extremidade a outro;

d. Opcionalmente, garante a confiabilidade dos dados; e. Controla o fluxo das

informações.

Técnica de Confirmação Utilizada: Na (Figura 47) vemos a tentativa de

transmissão de 6 pacotes de uma máquina para outra.

Page 54: Apostila de Rede

Figura 47 - Confirmação da Transmissão dos Dados.

1 2 3 4 5 6 1 2 3 4 5 6 ENVIAR 1

ENVIAR 3 ENVIAR 2

ACK 4 ENVIAR 4

ENVIAR 6 ENVIAR 5

ACK 5 ENVIAR 5

ACK 7 by Luiz Alexandre (Workplus) Página 32

5.2.5 Camada 5 (Sessão)

A Camada de Sessão tem por objetivo o controle dos procedimentos de diálogo

através da abertura e fechamento de sessões.

Esta camada permite a comunicação entre fornecedores e solicitantes de

serviços. As sessões de comunicação são controladas através de mecanismos

que estabelecem, mantém, sincronizam e gerenciam o diálogo entre entidades

de comunicação.

Também possui a função de encontrar através dos endereços lógicos obtidos

nas camadas mais inferiores os nomes e endereços dos servidores que as

camadas superiores necessitam.

Como também, inicia a comunicação (entre solicitantes e fornecedores de

serviço). Ao realizar esta função, a camada Sessão apresenta ou identifica

cada uma das entidades e coordena os direitos de acesso.

Nesta sessão, as aplicações definem como será feita a transmissão de dados e

coloca marcadores nos dados que serão transmitidos.

Page 55: Apostila de Rede

Se a rede apresentar um problema de comunicação, os computadores

reiniciam a transmissão dos dados, a partir dos dados que deixaram de ser

recebidos pelo computador receptor.

E também controlam os diferentes tipos de diálogos que definem a direção por

onde os dados podem fluir: Simplex, Half-Duplex e Full-Duplex.

Simplex

Half-Duplex Full-Duplex

5.2.6 Camada 6 (Apresentação)

Também conhecida como camada de Tradução, é responsável pela sintaxe de

dados, da mesma forma que a camada de Aplicação será pela semântica.

Significa que a forma como os conteúdos serão manipulados pela Camada de

Aplicação é montada e desmontada pela Camada de Apresentação.

Esta camada converte os dados oriundos da camada de Aplicação num

formato que poderá ser compreendido pelo protocolo usado, e assim, podendo

ser transmitido. Também é possível que esta camada possa ao receber os

dados da camada 7 compactar e criptografar os mesmos e enviá-los à camada

5.

Por sua vez, os dados criptografados neste nível, só poderão ser decodificados

na camada 6 do dispositivo receptor.

5.2.7 Camada 7 (Aplicação)

A Camada de Aplicação é responsável pela semântica da comunicação,

fazendo a interface entre o protocolo de comunicação e o aplicativo que pediu

ou receberá as informações através da rede. Por exemplo, ao recebermos o

nosso E-mail, através de um aplicativo de E-mail, ele solicitará através da

camada de Aplicação do protocolo de rede efetuando este pedido.

Page 56: Apostila de Rede

5.2.8 Encapsulamento dos Dados

Como já visto as informações que se deseja transmitir de uma origem até um

destino final, na medida que são enviadas da camada 7 (Aplicação) até chegar

à camada 1 (Física), vai recebendo encapsulamentos conforme essa

informação passe pelas camadas.

Os encapsulamentos adicionam controles, sendo assim quando a informação

chega ao destino final só será compreendida na medida que vai sendo

desencapsulada na camada correspondente que gerou o encapsulamento na

origem.

Page 57: Apostila de Rede
Page 58: Apostila de Rede

by Luiz Alexandre (Workplus) Página 3

O nome dado para este tipo de transmissão é "fim-a-fim".

Figura 48 - Encapsulamento de Dados.

Podemos afirmar que a informação a ser transmitida conforme camada passe

será encapsulada por essa camada, assim a informação sofre as seguintes

alterações por camada, veja (Figura 49).

Figura 49 - Alterações conforme encapsulamento.

Origem

Dados Dados Dados

Fluxo de Dados

Fluxo de Dados Fluxo de Dados

Cabeçalho de Rede Dados

Cabeçalho do Quadro

Page 59: Apostila de Rede

Cabeçalho de Rede Dados

Trailer do Quadro

Destino

Aplicação

Apresentação

Sessão

Transporte

Rede

Link de Dados Física

Host A Host B

Aplicação

Apresentação

Sessão

Transporte

Rede

Link de Dados Física

Aplicação

Page 60: Apostila de Rede

Apresentação

Sessão Transporte

Rede

Link de Dados Física

Aplicação

Apresentação

Sessão Transporte

Rede

Link de Dados Física

Dados Dados Dados Segmentos

Pacotes Quadros Bits

Host A Host B

Page 61: Apostila de Rede

by Luiz Alexandre (Workplus) Página 34

O IEEE (Institute of Electrical and Electronic Engineers) criou muitos padrões

de protocolos.

Dentre estes o mais importantes deles foi à série 802. Em fevereiro de 1980, a

IEEE criou um comitê para definir padrões para os componentes físicos de

rede.

Os protocolos IEEE 802 tem como característica 2 (duas) camadas a mais:

Controle do Link

Lógico (LLC, Logic Link Control) e Controle de Acesso ao Meio (MAC, Media

Access Control) que substituem a camada 2 – Link de Dados do Modelo OSI

(Veja Figura 50).

Page 62: Apostila de Rede

Figura 50 - Padrão IEEE 802 5.3.1 Camada Física – IEEE 802

A camada Física pega os quadros enviados pela camada de Controle de

Acesso ao Meio (MAC) e os envia para o meio físico (cabeamento). A camada

física do padrão IEEE 802 define também o tipo de topologia usado pela rede e

o tipo do conector usado pela placa de rede, e sendo assim, o tipo de cabo que

será usado.

O mais importante que temos que saber é que a camada Física do padrão

IEEE 802 pega os 0s e 1s enviados pela camada de Controle de Acesso ao

Meio (MAC) e codifica os 0s e 1s utilizando um algoritmo chamado Manchester

e que opera a 10Mbps. Só quando codificado é que envia para o cabo da rede.

A codificação Manchester transforma um bit 0 em uma descida de 1 para 0 e

um bit 1 em uma subida de 0 para 1, como mostramos na figura abaixo:

O uso desse sistema é muito interessante, pois obriga o dado transmitido a ter

uma inversão de fase (isto é, passar de 0 para 1 ou de 1 para 0) sempre. Por

exemplo, se o dado a ser transmitido for 0, com essa codificação o dado

passará a ter 8 inversões, enquanto que originalmente não teria nenhuma.

Neste momento é criado um sistema de sincronismo entre o transmissor e o

receptor, isto é, um Sistema de Clock.

No dispositivo receptor esse sinal de clock pode ser criado através do circuito

chamado DPLL

(Digital Phase Locked Loop), que se encarrega de contar essas variações de

fase e gerar um sinal clock a partir dessas variações.

Normalmente nas transmissões em série, é necessário o uso de informações

adicionais de start bit e stop bit (que indicam, respectivamente, o início e o fim

do byte transmitido).

1 -Física 2 -Controle de Acesso ao Meio (MAC)

3 -Controle do Link Lógico (LLC)

Page 63: Apostila de Rede

4-R ede 5 - Transporte

6 - Sessão 7- Apresentação

8- Aplicação

1 - Física 2 - Link de Dados 3 - Rede 4 - Transporte

5 - Sessão 6 - Apresentação 7 - Aplicação by Luiz Alexandre (Workplus)

Página 35

Na figura que segue mostramos um exemplo da codificação do dado 01001011

usando esta técnica. Como podemos notar, existem oito inversões de fase,

uma para cada bit.

Figura 51 – Codificação Manchester 5.3.2 Controle de Acesso ao Meio (MAC) –

IEEE 802

O controle de acesso ao meio define, entre outras coisas, o uso de um

endereço MAC em cada placa de rede. Ou seja todas as placas de rede

possuem um endereço único gravado em hardware, este endereço é o

endereço MAC. Este endereço utiliza 6 bytes, como, por exemplo:

02608C428197.

Obs.: Os endereços MAC são representados por números em hexadecimal.

Cada algarismo em hexadecimal equivale a um número de quatro bits. Dessa

forma, um byte é representado por 2 (dois) algarismos em hexadecimal e, com

isso, o endereço MAC é sempre representado como um conjunto de 12

algarismos em hexadecimal.

O IEEE definiu o seguinte padrão para os endereços MAC. Onde, os 3 (três)

primeiros bytes são o endereço OUI (Organizationally Unique Identifier), que

informa o fabricante da placa de rede. Os 3 (três) últimos bytes são controlados

pelo fabricante da placa de rede, e cada placa de rede produzida por cada

fabricante recebe um número diferente. Assim, é necessário que os fabricantes

Page 64: Apostila de Rede

de placas de redes sejam cadastrados no IEEE para ter direito ao seu número

OUI. Um mesmo fabricante pode ter mais de um OUI. Veja ()

Figura 52 - Estrutura do Endereço MAC

No quadro enviado à rede, a camada de Controle de Acesso ao Meio irá incluir

o endereço MAC de origem e de destino. A placa de rede contendo o endereço

MAC de destino irá capturar o quadro, enquanto as demais placas de rede não

entrarão em ação naquele momento. E também esta camada verifica se cabo

de rede está ou não ocupado. Se o cabo estiver ocupado, o quadro não é

enviado. Se os dados forem enviados ao mesmo tempo por outra máquina, há

uma colisão. Neste momento a camada de Controle de Acesso ao Meio espera

por um período aleatório de tempo e torna a retransmitir os dados.

A camada de Controle de Acesso ao Meio usa o driver para acessar a camada

Física. Esse driver é justamente o driver da placa de rede, que informa esta

camada como lidar com o modelo da placa de rede atualmente instalada no

micro.

Dado sem codificação

Dado codificado (Manchester)

1 byte 1 byte 1 byte 1 byte 1 byte 1 byte

Código OUI definido pelo IEEE, indica quem é o fabricante Definido pelo

fabricante by Luiz Alexandre (Workplus) Página 36

5.3.2.1 Estrutura de um MAC Ethernet (IEEE 802.3)

Vemos abaixo o formato de um quadro MAC do padrão IEEE 802.3 (Ethernet)

que é o mais usado por redes locais. Esse quadro é passado para a camada

Física (através do driver da placa de rede), para ser enviado para o

cabeamento da rede. Os dados presentes no quadro são fornecidos pela

camada do Link Lógico (LLC) que estudaremos a seguir.

Page 65: Apostila de Rede

Preâmbulo

7 bytes SFD 7 bytes

MAC Destino 6 bytes

MAC Origem 6 bytes

Comprimento 6 bytes

Dados e Pad

De 46 a 1500 bytes FCS 4 bytes

9 Preâmbulo: É o início do quadro. É composto por 7 bytes (10101010). Junto

com o SFD forma um padrão de sincronismo.

9 SFD: (Start Frame Delimiter), é um byte 10101011. 9 Endereço MAC de

destino: É o endereço MAC da placa de rede da máquina de destino. 9

Endereço MAC de origem: É o endereço MAC da placa de rede da máquina de

origem. 9 Comprimento: Informa quantos bytes estão sendo transferidos no

campo de dados.

9 Dados: São os dados enviados pela camada de Controle de Link Lógico

(LLC). Esse campo possui um comprimento mínimo de 46 bytes e máximo de

1.500 bytes.

9 Pad: Se a camada enviar menos do que 46 bytes de dados para a camada

MAC, então são inseridos dados chamados de “pad” para que o campo atinja o

tamanho mínimo de 46 bytes.

9 FCS: (Frame Check Sequence), contém informações para o controle de

correções de erros

Page 66: Apostila de Rede

(CRC) que, como dissemos, é o resultado de uma soma efetuada com os

dados presente no campo de dados do quadro. Usa 4 bytes.

5.3.3 Controle do Link Lógico (LLC) – IEEE 802

A camada de Controle de Link Lógico, é regida pelo padrão IEEE 802.2,

permite que mais de um protocolo seja usado acima dela. Para isso, essa

camada define pontos de comunicação entre o transmissor e o receptor

chamados SAP (Service Access Point – Ponto de Acesso a Serviços).

Na (Figura 53) mostramos o exemplo de 3 conexões entre os computadores A

e B. Essas 3 conexões poderiam estar utilizando 3 diferentes protocolos na

camada superior da pilha de protocolos.

Figura 53 - Transmissão de Quadros através de SAPs

A camada de Controle de Link Lógico adiciona nas informações que serão

transmitidas, informações do protocolo responsável por este informação, para

que, no receptor, a camada de Controle de Link Lógico consiga entregar a

informação ao protocolo de destino, que conseguirá ler as informações

corretamente.

LLC MAC Física

SAP 1 SAP 2 SAP 3 A

LLC MAC Física

SAP 1SAP 2SAP 3 B by Luiz Alexandre (Workplus) Página 37

5.3.4 Categorias do Padrão IEEE 8002

O padrão 802 é dividido em várias categorias que reúnem grupos de estudo e

desenvolvimento que aperfeiçoam estas categorias. Como podemos observar

Page 67: Apostila de Rede

em "http://ieee802.org/dots.html" existem Grupos de Trabalho e Estudo que

estão ativos, inativos e desativados. São eles:

Grupos de Trabalho e Estudo ATIVOS: 5.3.4.1 IEEE 802.1:

Interconexão com Redes (Gerência)

9 IEEE 802.1D (Spanning Tree) : O Spanning Tree é um protocolo para

sistemas baseados em bridges/switches, que permite a implementação de

caminhos paralelos para o tráfego de rede, e utiliza um processo de detecção

de "loops" para:

- Encontrar e desabilitar os caminhos menos eficientes (os com menores

largura de banda);

- Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar.

9 IEEE 802.1p é uma norma que define "Local and MEtropolitan Area Network -

Suplement to

Media Access Control (MAC) Bridges: Traffic Expediting and Dynamic

Multicasting Filtering", ou seja, é o mecanismo responsável pelo

encaminhamento expresso através dos métodos de acesso ao meio. Que

permite através de aplicação QoS (Quality of Service - Qualidade de Serviço)

dar prioridade a certos tipos de pacotes em redes Ethernet. Essa norma é

inserida na norma IEEE 802.1D.

9 IEEE 802.1Q é a norma para as VLANS - Virtual Bridged Local Area Network,

as redes locais virtuais.

9 IEEE 802.1x é o padrão que provê autenticação entre os clientes da rede e o

ativo no qual os mesmos estão conectados podendo este ser um switch ou um

ponto de acesso (AP - Access Point) para acessos sem fio.

5.3.4.2 IEEE 802.3 (Ethernet):

Page 68: Apostila de Rede

Este padrão usa o método de acesso à mídia CSMA/CD (Carrier Sense

Multiple Access with

Collision Detection) que detecta colisões, onde todos os computadores da rede

usam o mesmo cabo. Os computadores só podem enviar dados pela rede

quando o cabo está livre. Se 2 (dois) computadores tentam enviar dados ao

mesmo tempo, há uma colisão, e as placas de rede esperam um período de

tempo aleatório e tentam reenviar o pacote novamente. Este método é mais

usado na transmissão de dados em redes locais. As colisões é um processo

totalmente normal e desejável, já que faz parte do funcionamento do protocolo

CSMA/CD. Em redes pequenas a perda de desempenho não perceptível, já

que as retransmissões ocorrem na casa de microsegundos, mesmo em redes

que funcionam a 10Mbps.Atualmente a taxa de transmissão deste padrão é de

100Mbps, porém ele é compatível com taxas de 10Mbps, como também

suporta altas taxas de transmissão e 1Gbps.

Historicamente o primeiro protocolo de controle de acesso ao meio foi o

ALOHA, desenvolvido

Norman Abramson e sua equipe com objetivo de interligar o campus principal

da Universidade do Hawai localizada na ilha de Ohau com as demais ilhas do

arquipélago através de Rádio-difusão.

O padrão 802.3 "http://w.ieee802.org/3/" é definido por vários sub-padrões, são

eles:

Padrão

Ethernet Data Descrição

Experimental 1972 2.94 Mbps (367 kB/s) usando cabo coaxial Cabo de

barramento

Ethernet I

(DIX v2.0) 1982

Page 69: Apostila de Rede

10 Mbps (1.25 MBps) Cabo coaxial fino (thinnet) - Quadros possuem tipos de

campos (Type field). O formato desse quadro é usado em todos protocolos

Ethernet pelos protocolos TCP/IP.

by Luiz Alexandre (Workplus) Página 38

Padrão

Ethernet Data Descrição

IEEE 802.3 1983 10BASE5 10 Mbps (1.25 MBps) Coaxial grosso pelo padrão

802.2 o cabeçalho LLC segue o cabeçalho do 802.3

802.3a 1985 10BASE2 10 Mbps (1.25 MBps) Coaxial fino (thinnet ou

cheapernet) 802.3b 1985 10BROAD36 802.3c 1985 10 Mbps (1.25 MBps)

Especificações de um repetidor 802.3d 1987 FOIRL (Link de fibra ótica entre

repetidores) 802.3e 1987 1BASE5 ou StarLAN 802.3i 1990 10BASE-T 10 Mbps

(1.25 MBps) usando Cabo de par trançado 802.3j 1993 10BASE-F 10 Mbps

(1.25 MBps) com Fibra ótica

802.3u 1995 100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet com 100

Mbps

(12.5 MBps) com negociação automática

802.3x 1997 Full Duplex e controle de fluxo; também incorporada quadros DIX,

portanto não possue uma quebra com o DIX/802.3

802.3y 1998 100BASE-T2 100 Mbps (12.5 MBps) usando cabo par trançado de

baixo custo

802.3z 1998 1000BASE-X Gbps Ethernet usando Fibra ótica a 1 Gbps (125

MBps) 802.3-1998 1998 Uma revisão de padrões básicos com incorporações e

erratas.

Page 70: Apostila de Rede

802.3ab 1999 1000BASE-T Gbps Ethernet sobre cabo par trançado a 1 Gbps

(125

MBps)

802.3ac 1998 Tamanho máximo do quadro 1.522 Bytes que permite "Q-tag"

visto na norma 802.1Q VLAN e 802.1p priorização de informações.

802.3ad 2000 Agregação de links (bonding) 802.3-2002 2002 Uma revisão de

padrões básicos com incorporações e erratas.

802.3ae 2003 10 Gbps (1.250 MBps) Ethernet usando Fibra ótica; 10GBASE-

SR,

10GBASE-LR, 10GBASE-ER, 10GBASE-SW, 10GBASE-LW, 10GBASE-EW

802.3af 2003 PoE (Power over Ethernet) um formato para enviar dados junto

com energia elétrica AC.

802.3ah 2004 Para acesso a redes em uma rede MAN

802.3ak 2004 10GBASE-CX4 10 Gbps (1,250 MBps) Ethernet sobre cabo de

cobre a baixo custo

802.3-2005 2005 Revisão da estrutura básica incorporando 4 padrões e errata.

802.3an 2006 10GBASE-T 10 Gbps (1,250 MBps) Ethernet usando unshielded

twisted pair(UTP)

802.3ap 2007 Backplane Ethernet (1 and 10 Gbps (125 and 1,250 MBps)

usando placa de circuito impresso)

802.3aq 2006 10GBASE-LRM 10 Gbps (1.250 MBps) Ethernet usando Fibra

multímodo

Page 71: Apostila de Rede

802.3ar Em estudo Gerencia de congestionamento

802.3as 2006 Expansão de quadro 802.3at exp. 2008 Melhoras usando

Ethernet na rede elétrica 802.3au 2006 Isolamento necessário para Ethernet na

rede elétrica (802.3-2005/Cor 1) 802.3av exp. 2009 10 Gbps EPON usando

fibra ótica

802.3aw 2007 Correção de equação na publicação 10GBASE-T (lançada como

802.3-

2005/Cor 2)

802.3ax exp 2008 Retirada do Link aggregation do 802.3 para IEEE 802.1

802.3ay exp 2008 Manutenção do padrão básico

Grupo de Estudo para redes de alta velocidade. 40 Gbps sobre 1m backplane,

10m cabo Cu (4x25 Gbit ou 10x10 Gbit) e 100m de fibra ótica multímodo e até

100 Gbps para 10m ou cabo Cu, 100m de fibra ótica multímodo ou para 40 km

de fibra ótica monomodo.

by Luiz Alexandre (Workplus) Página 39

5.3.4.3 IEEE 802.1 (Wireless):

É um conjunto de especificações para Rede Local Sem Fio WLAN (Wireless

Local Area Network).

Em 1993 a IEEE aprovou uma abordagem de CSMA/CA (Carrier Sense

Multiple Access with Collision Avoidance). Nos seus vários padrões utilizam as

freqüências entre 2.4GHz e 5GHz (freqüências de uso público, não precisam

de autorização para o uso). Vejam em "http://w.ieee802.org/1"

Fatos Históricos do Padrão 802.1:

Page 72: Apostila de Rede

Também conhecido como padrão Wi-Fi, WiFi, ou wifi (afirma-se que vem do

termo em inglês Wireless Fidelity). Em 1999 o consórcio das empresas 3Com,

Nokia, Lucent Tecnologies (atualmente Alcatel-Lucent) e Symbol Tecnologies

(adquirida pela Motorola), fundaram a WECA (Wireless Ethernet Compatibility

Alliance) que em 2003 passou a ser conhecida por Wi-Fi Alliance (http://w.wi-

fi.org), uma entidade internacional sem fins lucrativos que mantêm grupos de

estudo para desenvolver, aperfeiçoar e licenciar os padrões IEEE 802.1.

Como acontece com todos os consórcios esse grupo de empresas aumenta

todos os dias, hoje com um pouco mais de 300 associados.

Cronologia do Padrão 802.1:

Ano Evento

1989 O Federal Communications Commission (FCC), órgão americano

responsável pela regulamentação do uso do espectro de freqüências, autorizou

o uso de três faixas de freqüência;

1990 O Institute of Electrical and Electronics Engineers (IEEE) instaurou um

comitê para definição de um padrão para conectividade sem fio;

1997 Após sete anos de pesquisa e desenvolvimento, o comitê de

padronização da IEEE aprovou o padrão IEEE 802.1; nessa versão inicial, as

taxas de transmissão nominais atingiam 1 e 2 Mbps;

1999 Foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as

freqüências de 2.4 e 5

GHz e são capazes de atingir taxas nominais de transmissão de 1 e 54 Mbps,

respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão

menores, ganhou fatias maiores de mercado do que 802.11a; as razões para

isso foram basicamente duas: primeiro, as interfaces 802.11b eram mais

baratas do que as 802.11a e, segundo, as implementações de 802.11b foram

lançadas no mercado antes do que as implementações de 802.11a. No ano

Page 73: Apostila de Rede

que foi criada a WECA, grupo que se organizou com o objetivo de garantir a

interoperabilidade entre dispositivos de diferentes fabricantes;

2000 Surgiram os primeiros hot spots, que são áreas públicas onde é possível

acessar a Internet por meio das redes IEEE 802.1. A WECA lançou o selo

Wireless Fidelity (Wi-Fi) para testar a adesão dos fabricantes dos produtos às

especificações; mais tarde o termo Wi-Fi tornou-se um sinônimo de uso

abrangente das tecnologias IEEE 802.1;

2001 A companhia americana de cafeterias Starbucks implementou hot spots

em sua rede de lojas.

Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o

protocolo de segurança Wired Equivalent Privacy (WEP) é inseguro;

2002 A WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo

Wi-Fi Protected Access (WPA) em substituição ao protocolo WEP;

2003 O comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que,

assim como 802.11b, trabalha na freqüência de 2,4 GHz, mas alcança até 54

Mbps de taxa nominal de transmissão. Aprovou também, sob a sigla IEEE

802.11f, a recomendação para implementação de handoff;

2004 A especificação 802.11i aumentou consideravelmente a segurança,

definindo melhores procedimentos para autenticação, autorização e

criptografia;

2005 Foi aprovada a especificação 802.11e, agregando qualidade de serviço

(QoS) às redes IEEE 802.1. Foram lançados comercialmente os primeiros

pontos de acesso trazendo préimplementações da especificação IEEE

802.11e;

2006 Surgiram as pré-implementações do padrão 802.11n, que usa múltiplas

antenas para transmissão e recepção, MIMO (Multiple-Input Multiple-Output),

atingindo taxa nominal de transmissão de até 300 Mbps.

Page 74: Apostila de Rede

by Luiz Alexandre (Workplus) Página 40

9 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da

IEEE e de 72 a 108

Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5

GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas

principais vantagens são a velocidade, a gratuidade da freqüência que é usada

e a ausência de interferências. A maior desvantagem é a incompatibidade com

os padrões no que diz respeito a Access Points 802.11b e 802.11g, quanto a

clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na

maioria dos casos, já se tornando padrão na fabricação dos equipamentos.

9 802.1b Alcança uma velocidade de 1 Mbps padronizada pelo IEEE e uma

velocidade de 2

Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência

de 2.4GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto

negativo neste padrão é a alta interferência tanto na transmissão como na

recepção de sinais, porque funcionam a 2.4GHz equivalentes aos telefones

móveis, fornos microondas e dispositivos Bluetooth. O aspecto positivo é o

baixo preço dos seus dispositivos, a largura de banda gratuita bem como a

disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por

provedores de internet sem fio.

9 802.11c Bridging sem fio.

9 802.1d Habilita o hardware de 802.1 operar em vários países aonde ele não

pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE

802.11a não opera na Europa.

9 802.1e O 802.1e agrega qualidade de serviço (QoS) às redes IEEE 802.1.

Neste mesmo ano foram lançados comercialmente os primeiros pontos de

acesso trazendo préimplementações da especificação IEEE 802.1e. Em suma,

802.1 permite a transmissão de diferentes classes de tráfego, além de trazer o

Page 75: Apostila de Rede

recurso de Transmission Oportunity (TXOP), que permite a transmissão em

rajadas, otimizando a utilização da rede.

9 802.11f Prática de equipamentos de WLAN para os fabricantes de tal forma

que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-

Access-Point Protocol).

9 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece

uma velocidade de 54 Mbps. Funciona dentro da freqüência de 2.4 GHz. Tem

os mesmos inconvenientes do padrão 802.11b (incompatibilidades com

dispositivos de diferentes fabricantes). As vantagens também são as

velocidades. Usa autenticação WEP estática já aceitando outros tipos de

autenticação como WPA (Wireless Protect Access) e WPA2 com criptografia

dinâmica (método de criptografia TKIP e AES). Por vezes é difícil de configurar,

como Home Gateway devido à sua freqüência de rádio e outros sinais que

podem interferir na transmissão da rede sem fio.

9 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com

algumas regulamentações para a utilização de banda de 5GHz na Europa. O

padrão 11h conta com dois mecanismos que optimizam a transmissão via

rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de

acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha

automática de canal, minimizando a interferência em outros sistemas operando

na mesma banda.

9 802.1i Criado para aperfeiçoar as funções de segurança do protocolo 802.1

seus estudos visam avaliar, principalmente, os seguintes protocolos de

segurança:

• Wired Equivalent Protocol (WEP)

• Temporal Key Integrity Protocol (TKIP)

• Advanced Encryption Standard (AES)

• IEEE 802.1x para autenticação e segurança

Page 76: Apostila de Rede

by Luiz Alexandre (Workplus) Página 41

O grupo de trabalho 802.11i vem trabalhando na integração do AES com a

subcamada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA,

o RC4, não é robusto o suficiente para garantir a segurança das informações

que circulam pelas redes de comunicação sem fio.

9 802.11j Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz,

disponíveis no Japão.

9 802.11k Possibilita um meio de acesso para Access Points (APs) transmitir

dados de gerenciamento. O IEEE 802.11k é o principal padrão da indústria que

está agora em desenvolvimento e permitirá transições transparentes do

Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece

informações para a escolha do melhor ponto de acesso disponível que garanta

o QoS necessário.

Page 77: Apostila de Rede

9 802.11l Não é usado por causa de confusão tipográfica. 9 802.11m

Manutenção, publicação de atualização padrão.

9 802.11n Em fase final de homologação. Opera nas faixas de 2.4GHz e 5GHz.

Promete ser o padrão wireless para distribuição de mídia, pois oferecerá,

através do MIMO (Multiple Input, Multiple Output - que significa entradas e

saídas múltiplas), taxas mais altas de transmissão (até 300 Mbps), maior

eficiência na propagação do sinal (com uma área de cobertura de até 400

metros indoor) e ampla compatibilidade reversa com demais protocolos

802.11b/g.

Ao lado vemos um Router (Pré-N), 802.11n - DLink DIR-635 (draft), e mais uma

placa de Rede Wi-Fi 802.11n (draft).

E abaixo as reflexões do sinal, que permitem um aumento na taxa de

transmissão, 300Mbps.

9 802.11p Utilizado para implementação veicular.

9 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia

quando estiver se locomovendo de um ponto de acesso para outro na mesma

rede.

by Luiz Alexandre (Workplus) Página 42

Page 78: Apostila de Rede

9 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha)

fdf. 9 802.11t Normas que provém métodos de testes e métricas. 9 802.11u

Interoperabilidade com outras redes móveis/celular.

9 802.1v É o padrão de gerenciamento de redes sem fio para a família IEEE

802.1, mas ainda está em fase inicial de propostas. O Task Group v do IEEE

802.1 (TGv), grupo encarregado de definir o padrão 802.1v, está trabalhando

em um aditivo ao padrão 802.1 para permitir a configuração de dispositivos

clientes conectados a redes 802.1. O padrão pode incluir paradigmas de

gerência similares aos utilizados em redes celulares.

O padrão IEEE 802.15 promove estudos e desenvolvimentos de tecnologia

Wireless de baixo alcance até 10m. Pois se aplica a aparelhos normalmente

portáteis que fazem uso de baterias recarregáveis que disponibilizam pouca

potência.

9 802.15.1 – É o famoso Bluetooth (atualmente muito utilizado em dispositivos

portáteis e móveis). Bluetooth é uma tecnologia para conexão sem fio

(Wireless) a curta distância de dispositivos como celulares, palm tops, fones de

ouvido, microfones, computadores, teclados, mouse, mesa gráfica, etc. A

tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de

substituir os cabos que conectavam estes dispositivos ganhou o suporte da

Intel, IBM, Toshiba, Nokia, que formaram o consórcio chamado Bluetooth SIG

(Special Interest Group). Com o objetivo de expandir e promover a tecnologia

Bluetooth e estabelecer um novo padrão industrial.

O Bluetooth opera na faixa de freqüências de 2.4 GHz a 2.483 GHz que não

precisa de autorização para ser utilizada e adotou o espalhamento espectral

por salto de freqüência (Frequency-Hopping) que garante a comunicação

constante em uma faixa de freqüências compartilhada com outras aplicações

como o WI-FI e ISM (Industrial, Científica e Médica), e pode utilizar dois tipos

de tráfego:

• Assíncrono a uma taxa máxima de 723.2 Kbps (Unidirecional).

• Síncrono com taxa de 64 Kbps (Bidirecional). E suporta tráfego de voz.

Page 79: Apostila de Rede

O Bluetooth possibilita a criação de uma rede WPAN (Wireless Personal Area

Network) também conhecida por "Piconet", que é uma rede Bluetooth formada

por até 8 dispositivos, sendo 1 mestre e os demais escravos. Veja (Figura 54).

Figura 54 - Rede Piconet, com um computador central como mestre e demais

escravos.

by Luiz Alexandre (Workplus) Página 43

Histórias do Bluetooth:

A escolha do nome é uma homenagem ao unificador da Dinamarca, o rei

"Harald Blatand", mais conhecido como Harald Bluetooth. Apesar de parecer

uma escolha curiosa, ao que tudo indica a palavra-chave por traz de Bluetooth

é unificação. Harald uniu os dinamarqueses.

Atualmente, o consórcio Bluetooth SIG "http://w.bluetooth.com" já conta com a

participação de cerca de 1.400 empresas de todo o mundo. Este consórcio

cresceu rapidamente com o suporte de companhias líderes em

telecomunicações, eletrodomésticos e PCs interessadas no desenvolvimento

de produtos baseados na nova especificação. Já fazem parte do consórcio

empresas como 3Com, Compaq, Dell, HP, Lucent, Motorola, NTT DoCoMo,

Philips, Samsung, Siemens, Texas e Microsoft.

9 b) 802.15.3 É o WPAN de alta taxa de transmissão de dados também

conhecido como UWB (UltraWideBand) liberado no ano de 2004 para uso

comercial pelo Pentágono.

9 c) 802.15.4 É o WPAN de baixa taxa de transmissão de dados apelidado de

"ZigBee". Num futuro não muito distante, não será difícil contar pelo menos 50

chips de ZigBee numa residência. Eles serão encontrados nos interruptores de

lâmpadas, em detectores de fogo e fumaça, termostatos, eletrodomésticos na

cozinha, e em controle remotos de vídeo e áudio.

Page 80: Apostila de Rede

WMAN (Wireless Metropolitan Area Network), são redes Wireless para área

metropolitana, mais conhecida como WiMAX (Worldwide Interoperability for

Microwave Access - Interoperabilidade Mundial para Acesso de Microondas).

O IEEE aprovou um aditivo ao padrão 802.16, chamado IEEE 802.16a. Essa

extensão proporciona um acesso NLOS (Non-Line of Sight) em bandas de

freqüência mais baixas de 2Ghz/1 GHz, e ampliando o range de cobertura de

50 Km para 80 Km, com taxas de transmissão de até 70Mbps.

A finalização desse padrão proclama a chegada do BWA (Broadband Wireless

Access - Acesso

Wireless de Banda Larga) como um instrumento importante no esforço de

conectar as residências e as corporações ao núcleo das redes de

telecomunicações em todo o mundo.

5.3.4.6 Outros Grupos de Trabalho e Estudo Ativos

9 802.17 Resilient Packet Ring Working Group 9 802.18 Radio Regulatory TAG

9 802.19 Coexistence TAG 9 802.20 Mobile Broadband Wireless Access

(MBWA) Working Group 9 802.21 Media Independent Handoff Working Group 9

802.2 Wireless Regional Area Networks 5.3.4.7 Grupos de Trabalhos e Estudo

INATIVOS

9 IEEE 802.2 Define um padrão de camada de Link de Dados para ser usado

com as implementações do IEEE 802.3, 802.4, 802.5, e 802.6. O IEEE 802.2

acrescenta vários campos de header àqueles normalmente usados por

protocolos básicos. Esses campos identificam qual o protocolo da camada

superior é usado no frame e quais os processos da camada de Rede são:

origem e o destino do frame.

9 IEEE 802.5 (Token-Ring) Padrão usado em redes com topologia em anel. Um

pacote especial chamado token (ficha) circula no anel passando de micro em

micro. Somente o computador que detenha o token pode enviar dados,

gravando o seu pacote de dados dentro do token. A ficha circula no anel até

atingir o destino do dado, quando então será by Luiz Alexandre (Workplus)

Page 81: Apostila de Rede

Página 4 descarregada, ficando livre para receber um novo dado. Esse padrão

de transmissão de dados não é tão comum como o Ethernet.

5.3.4.8 Grupos de Trabalhos e Estudo ABANDONADOS

9 IEEE 802.4 (Token-Bus) Rede em Barra, padrão criado para atender as

necessidades de automação de fábricas, ficou ativo entre 1984 a 1988.

9 IEEE 802.6 Seleciona e padroniza uma tecnologia chamada DQDB

(Distributed Queue Dual

Bus) para usar em implementações de MAN. Usa a topologia barramento duplo

com base em fibras. Cada barramento é unidirecional e operam em direções

opostas. O tráfego pode ser síncrono ou assíncrono e suporta, voz, vídeo e

transmissão de dados.

9 IEEE 802.7 Grupo Consultivo Técnico de Banda Larga (MANs de Banda

Larga). 9 IEEE 802.8 Grupo Consultivo Técnico de Fibra Óptica.

9 IEEE 802.9 (Isochronous Ethernet) Também conhecido como IsoEnet, foi

projetado para LANs que transportam tráfego de burst e urgente (Redes

integradas de Voz e Dados).

9 IEEE 802.10 Segurança da Rede.

9 IEEE 802.12 O Comitê do IEEE 802 organizou um sub-comitê para

desenvolver um novo padrão de LAN de Acesso Prioritário de Demanda,

chamado de 100BaseVG-AnyLAN.

9 802.14 Cable Modem Working Group 9 QOS/FC Executive Committee Study

Group

Toda a parte física da rede: cabos, placas, hubs, etc., servem para criar um

meio de comunicação entre os computadores da rede, como o sistema

telefônico ou os correios, que permitem que você comunique-se com outras

Page 82: Apostila de Rede

pessoas. Bem, para que duas pessoas possam falar pelo telefone é preciso

que ambas falem a mesma língua, uma saiba o número da outra, etc. para que

dois computadores possam se comunicar através da rede, é preciso que

ambos usem o mesmo protocolo de rede.

Um protocolo é um conjunto de regras e procedimentos para comunicação que

definem como os dados serão transmitidos; como será feito o controle de erros

e retransmissão de dados; como os computadores serão endereçados dentro

da rede etc. Um computador com o protocolo NetBEUI instalado, só será capaz

de se comunicar através da rede com outros computadores que também

tenham o protocolo NetBEUI, por exemplo. É possível que um computador

tenha instalado vários protocolos diferentes, tornando-se assim um “poliglota”.

Graças aos protocolos, também é possível que computadores rodando

diferentes sistemas operacionais de rede, ou mesmo computadores de

arquiteturas diferentes se comuniquem, basta apenas que todos tenham um

protocolo em comum.

O TCP/IP, por exemplo, é um protocolo suportado por praticamente todos os

sistemas operacionais. O uso do TCP/IP é que permite o milagre de

computadores de arquiteturas totalmente diferentes, como PCs, Macs,

Mainframes e até mesmo, telefones celulares e micros de bolso poderem

comunicar-se livremente através da Internet.

6.1 Pilhas de Protocolo

Quando utilizamos vários protocolos em uma rede, tem que existir uma

combinação entre estes protocolos. Cada camada especifica um protocolo

diferente para manipular uma função ou subsistema do processo de

comunicação. Esses tipos de protocolos mapeiam superficialmente o modelo

OSI, separados distintamente como: Aplicação; Transporte; e Rede. E cada

camada tem o seu próprio conjunto de regras.

by Luiz Alexandre (Workplus) Página 45

Figura 5 - Modelo OSI divididos por grupos 6.1.1 Protocolos de Aplicativo

Page 83: Apostila de Rede

Trabalham nas camadas mais alta do modelo OSI. Eles proporcionam

interação de aplicativos para aplicativos e troca de dados.

9 APPC (Advanced Program-to-Program Communication – Comunicação

Avançada programa a programa), o protocolo ponto-a-ponto da IBM, mas

usados no AS/400.

9 FTAM (File Transfer Access and Management – Acesso à Transferência de

Arquivos e Gerenciamento), um protocolo OSI de acesso a arquivos.

9 X.400 (Um protocolo CCITT – Comitê Consultatif Internacionale de Télégrafie

et Téléphone) para transmissões internacionais de correio eletrônico.

9 X.500 (Um protocolo CCITT – para serviços de arquivos e diretórios através

de diversos sistemas).

9 SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Correio

Simples), um protocolo Internet para transferência de correio eletrônico.

9 FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), um

protocolo Internet para transferência de arquivos.

9 SNMP (Simple Network Management Protocol – Protocolo de gerenciamento

de rede simples), um protocolo Internet para monitoração de redes e de

componentes de rede.

9 Telnet (Um protocolo Internet para acessar hosts remotos e processar dados

localmente.

9 Microsoft SMBs (Server Message Blocks – Blocos de mensagem de Servidor)

e shells e redirecionadores cliente.

9 NCP (Novell NetWare Core Protocol – Protocolo Novell NetWare Core e Shell

de clientes Novell ou redirecionadores.

Page 84: Apostila de Rede

9 AppleTalk e Apple Share ® (Grupos de protocolos da rede Apple).

9 AFP (AppleTalk Filing Protocol – Protocolo de arquivos AppleTalk), protocolo

da Apple para acesso remoto.

9 DAP (Data Access Protocol – Protocolo de acesso de dados), um protocolo

de acesso a arquivos DECnet.

6.1.2 Protocolos de Transporte

Proporcionam as sessões de comunicação entre computadores e asseguram

que os dados sejam capazes de se transportar com segurança entre os

computadores.

9 TCP (Transmission Control Protocol – Protocolo de controle de transmissão),

o protocolo TCP/IP é orientado a conexão e garante entrega seqüenciais dos

dados.

9 UDP (User Datagram Protocol) Não é orientado a conexão e não garante a

entrega dos dados.

Camada 7 - Aplicação Camada 6 - Apresentação Camada 5 - Sessão Camada

4 - Transporte Camada 3 - Rede Camada 2 - Link de Dados Camada 1 - Física

Aplicação

Rede Transporte

Page 85: Apostila de Rede

by Luiz Alexandre (Workplus) Página 46

9 SPX (Sequenced Packet eXchange – Intercâmbio de pacotes seqüenciais),

parte do grupo de protocolos para dados s seqüenciais IPX/SPX da Novell.

9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX).

9 NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User

Interface] – interface de usuário estendido NetBIOS (Sistema básico de rede de

entrada e saída), estabelece sessões de comunicação entre computadores

(NetBIOS) e proporciona serviço básico de transporte de dados (NetBEUI).

9 ATP (AppleTalk Transaction Protocol – Protocolo de transação da AppleTalk),

NBP (Name

Binding Protocol – Protocolo de ligação de nomes), Protocolos sessão de

comunicação e transporte de dados Apple.

6.1.3 Protocolos de Rede

Page 86: Apostila de Rede

Realizam serviços de ligação, estes protocolos controlam informações de

endereçamento e roteamento, teste de erro e pedidos de retransmissão.

9 IP (Internet Protocol – Protocolo Internet), o protocolo TCP/IP para

encaminhamento de roteamento de pacote.

9 IPX (Internetwork Packer eXchange – Intercâmbio de pacote de

interconexão), protocolo NetWare para encaminhamento de roteamento de

pacote.

9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX).

9 NetBEUI (Um protocolo de transporte que proporciona serviços de transporte

de dados para as sessões de aplicativos NetBIOS).

9 DDP (Datagram Delivery Protocol – Protocolo de entrega de datagrama), um

protocolo de transporte de dados AppleTalk.

7 Protocolo TCP/IP

TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela

Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense

Advanced Research Project Agency) no DoD (Departamento de Defesa dos

Estados Unidos).

Na década de 70, os ilustres Vinton Cerf ou (Vint Cerf) como gosta de ser

chamado e seu colega Bob Kahn, criaram o protocolo TCP/IP. E, ao criar este

protocolo Cerf reservou endereços suficientes para quase 4,3 bilhões de

computadores na Internet. Parece muito?, Mas, dado o crescimento

exponencial da rede, este número está se revelando pequeno.

Figura 56 - Vint Cerf e Bob Kahn by Luiz Alexandre (Workplus) Página 47

Este conjunto de protocolos foi desenvolvido para permitir aos computadores

compartilharem recursos numa rede. Toda a família de protocolos inclui um

Page 87: Apostila de Rede

conjunto de padrões que especificam os detalhes de como comunicar

computadores, assim como também convenções para interconectar redes e

rotear o tráfego.

Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP,

comumente referenciada só como TCP/IP, devido a seus dois protocolos mais

importantes (TCP: Transport Control Protocol e IP: Internet Protocol).

O protocolo TCP/IP atualmente é o protocolo mais usado em redes locais. Isso

se deve basicamente à popularização da Internet. Já que esse protocolo foi

criado para ser utilizado na Internet. Mesmo os sistemas operacionais de

redes, que no passado só utilizavam o seu protocolo proprietário (como o

Windows NT com o seu NetBEUI e o NetWare com o seu IPX/SPX), hoje

suportam o protocolo TCP/IP.

Tem como característica principal poder ser roteável, isto é, foi criado

pensando em grandes redes de computadores e de longa distância, e que

pode haver vários caminhos para o dado atingir o computador receptor. E essa

é uma grande vantagem em relação aos outros protocolos. E é normalmente

utilizado como o protocolo de interconexão de rede.

O TCP/IP possui também uma arquitetura aberta e qualquer fabricante pode

adotar a sua própria versão do TCP/IP em seu sistema operacional, sem a

necessidade de pagamento autoral a seu ninguém. Com isto, todos os

fabricantes de sistemas operacionais acabaram adotando o TCP/IP,

transformando-o em um protocolo universal. O protocolo TCP/IP possui 4

camadas, como mostramos na (Figura 57). Fazemos também uma comparação

com o modelo OSI.

Figura 57 - Comparação entre o Modelo OSI e o TCP/IP

Na realidade o protocolo TCP/IP é um grupo de protocolos. Os mais

conhecidos dão justamente o nome desse conjunto: TCP (Transmission Control

Protocol – Protocolo de Controle da Transmissão) e IP (Internet Protocol –

Protocolo Internet), que operam nas camadas Transporte e Internet

respectivamente. Todos os protocolos TCP/IP são documentados nos RFCs

Page 88: Apostila de Rede

(Request for Comments), que são documentos descritivos do protocolo TCP/IP

e estão disponíveis na Internet.

7.1 Camada de Aplicação

Como mostrado na figura acima, esta camada equivale às camadas 5, 6, e 7

do modelo OSI, e faz a comunicação entre os aplicativos e o protocolo de

transporte. Como também já dito, existem vários protocolos que operam na

camada aplicação, os mais conhecidos são: HTTP (Hyper Text Transfer

Protocol); SMTP (Simple Network Management Protocol); o DNS (Domain

Name System); SNMP (Simple Network Management Protocol); UDP (User

Datagram Protocol); e o Telnet.

A camada de Aplicação comunica-se com a camada de transporte através de

uma porta. Essas portas são numeradas e as aplicações padrões utilizam

sempre os mesmo números para as portas. É possível também configurar as

aplicações para utilizar outros números para as portas.

Camada 7 - Aplicação Camada 6 - Apresentação Camada 5 - Sessão Camada

4 - Transporte Camada 3 - Rede Camada 2 - Link de Dados Camada 1 - Física

Aplicação

Transporte Internet

Interface com a Rede

Modelo OSI Modelo TCP / IP by Luiz Alexandre (Workplus) Página 48

Exemplo dos números das portas normalmente utilizados pelas aplicações

padrões: Protocolo Porta

FTP 20 (para transmissão de dados) 21 (para transmissão de informações de

controle)

Page 89: Apostila de Rede

Telnet 23 SMTP 25 HTTP 80

7.2 ・Camada de Transporte

É o correspondente direto da camada 4 de Transporte do modelo OSI. E tem

como função pegar os dados enviados pela camada de Aplicação e transformá-

los em pacotes, e assim poderem ser enviados para a camada de Internet.

Neste modelo, o protocolo TCP/IP utiliza um esquema de Multiplexação, onde

é possível transmitir “ao mesmo tempo” dados das mais diferentes aplicações.

Isso é possível graças a utilização das portas, já que dentro do pacote há

informações da porta de origem e da porta de destino do dado.

Os 2 protocolos que são utilizados nesta camada são: o TCP (Transmission

Control Protocol) e o

UDP (User Datagram Protocol). E ao contrário do TCP o UDP não realiza a

verificação se o dado chegou ao destino de forma correta, pois, o UDP é

normalmente utilizado na transmissão de informações de controle. Sendo

assim, o TCP o protocolo mais utilizado nesta camada.

Os pacotes de dados quando são enviados em grandes redes (e

especialmente na Internet), eles podem seguir por vários caminhos até chegar

ao receptor, sendo assim, os quadros podem chegar fora de ordem. E a

camada de Transporte pega todos os pacotes passados pela camada de

Internet e remonta-os, tratando de colocá-los em ordem e verifica se todos

chegaram corretamente, quando não, faz novamente um pedido pelo pacote

que não chegou.

7.3 Camada de Internet

A camada de Internet do modelo TCP/IP é igual à camada 3 de Rede do

modelo OSI. E, tem a função de pegar os endereços lógicos e converter em

endereços físicos permitindo que os pacotes chamados “datagrama” cheguem

ao local de destino. Essa camada também determina a rota por onde os

Page 90: Apostila de Rede

datagramas irão seguir para atingir o destino, baseada em fatores como

condições de tráfego da rede e prioridade.

Existem vários protocolos que podem operar nesta camada: IP (Internet

Protocol); ICMP

(Internet Control Message Protocol); ARP (Address Resolution Protocol) e o

RARP (Reverse Address Resolution Protocol).

7.4 Camada de Interface com a Rede

Esta camada equivale à camada 1 Física e a camada 2 Link de Dados do

modelo OSI, e é responsável por enviar o datagrama recebido pela camada de

Internet em forma de quadros através da rede.

Como já afirmado, o protocolo TCP/IP é roteável, ele foi criado pensando em

grandes redes – pela qual podemos ter diversos caminhos interligando o

transmissor e o receptor. Em uma rede TCP/IP cada dispositivo conectado na

rede necessita usar pelo menos um endereço lógico IP. Este endereço possui

basicamente duas partes: uma permite identificar a rede na qual ele pertence e

a outra indica o dispositivo (um computador, por exemplo).

by Luiz Alexandre (Workplus) Página 49

O endereço IP é um número de 32 bits, representado em decimal em forma de

quatro números de oito bits separados por um ponto, no formato "a.b.c.d".

Assim, o menor endereço IP é 0.0.0.0 e o maior é 255.255.255.255. Com oito

bits podemos representar até 256 números, de 0 a 255. Teoricamente, como já

dito uma rede TCP/IP pode ter até 4.294.967.296 endereços IPs (2564), pois

alguns endereços IPs são reservados e não podem ser usados.

Page 91: Apostila de Rede

Na proporção que a Internet cresce, acredita-se que esta quantidade de

endereços IPs será insuficiente. E, pos isso, já foi padronizado o

endereçamento IP usando 128 bits em vez de 32 bits. Esse endereçamento

ainda não está comercialmente em uso e é chamado IPv6 (Internet Protocol

version 6), IPng (IP Next Generation) ou SIPP (Simple Internet Protocol Plus).

É possível endereçar com 128 bits um total de

340.282.366.920.938.463.463.374.607.431.770.0.0 dispositivos diferentes. É

alguma coisa igual a 1.564 endereços IP por m2 da superfície terrestre.

Os endereços IPs foram classificados em 5 classes de endereços, são elas:

a b c d

Classe A Identificação da rede (7 bits) Identificação da máquina (24 bits)

Classe B 10 Identificação da rede (14 bits) Identificação da máquina (16 bits)

Classe C 110 Identificação da rede (21 bits) Identificação da máquina (8 bits)

Classe D 1110 Endereçamento multcast Classe E 1 Reservado para uso futuro

Como podemos reparar, existem alguns bits fixos no início de cada classe de

endereço IP. Sendo assim, cada classe de endereço IP é dividida conforme

tabela abaixo:

Nas redes usamos somente as classes A, B, e C. E para você entender melhor

a tabela acima:

9 Classe A: O primeiro número identifica a rede, os demais três números

identificam a máquina. Podemos endereçar teoricamente até 16.7.216

máquinas

9 Classe B: Os dois primeiros números identificam a rede, os outros dois

números identificam a máquina. Podemos endereçar teoricamente até 65.536

máquinas

Page 92: Apostila de Rede

9 Classe C: Os três primeiros números identificam a rede, o último número

identifica a máquina. Podemos endereçar teoricamente até 256 máquinas

Como afirmado nas classes acima, teoricamente podemos endereçar “X”

máquinas dependendo da classe adotada. Se tomarmos como exemplo a

classe C, teríamos teoricamente até 256 dispositivos conectados em sua rede

(de 0 a 255). Na verdade teremos até 254 dispositivos, pois, os endereços 0 e

255 já são reservados. Se precisarmos de mais números IPs, temos que adotar

outra classe.

by Luiz Alexandre (Workplus) Página 50

Ou seja, a escolha do tipo da classe de endereços (A, B, ou C) é feita com

base no tamanho da sua rede. As redes locais em sua esmagadora maioria

utilizam endereços classe C.

Para que não haja conflito com os seus endereços IPs de sua rede privada

com os IPs que existem na Internet. Foram criados endereços especiais

(reservados para redes privadas), são os seguintes:

Conforme vemos na (Figura 58) o endereço “0” indica “rede”, como esse

endereço é da classe

C, somente o último é usado para endereçar, portanto somente ele varia, os

três primeiros são fixos.

Page 93: Apostila de Rede

Já o endereço 192.168.0.255 é reservado para Broadcast, é o ato de enviar um

mesmo pacote de dados para mais de uma máquina ao mesmo tempo. Um

pacote de dados Broadcast é recebido por todas as máquinas da rede.

Figura 58 - Rede 192.168.0.0 /24

Na figura abaixo exibimos a utilização do endereço 200.123.123.0 público da

classe C, conectando sua rede privada numa segunda rede. Notem que o

roteador possui duas portas, uma à sua rede e outra conectada na segunda

rede. Em cada porta será definido um endereço IP válido dentro da rede na

qual a porta está conectada.

Outra solução é criar uma tabela no roteador, que pega os pacotes vindos com

endereços IP válidos na Internet e converte esses endereços em endereços

privados aceitos somente na rede local. Esta tradução pode ser estática ou

dinâmica.

Rede 1 – 200.123.123.0


Recommended