You are on page 1of 85

MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG

Disciplina: Softwares Aplicativos Professor: Luiz Henrique Curso: Técnico em Informática


Assunto: Apostila Fundamentos de Redes e TCP/IP
Aluno: Série: Turma: Nº:

CURSO TÉCNICO EM INFORMÁTICA

III Modulo - 2007

Fundamentos de Redes
e
TCP/IP

Disciplina
REDES DE COMPUTADORES

Luiz Henrique Pimentel Gomes


Tecnólogo em informática
ÍNDICE
I. Redes de computadores.....................................................................................................................6
1. Tipos de redes ...............................................................................................................................7
1.1. Redes Ponto-a-Ponto.............................................................................................................7
1.2. Redes Cliente/Servidor .........................................................................................................8
2. Componentes de uma Rede...........................................................................................................9
2.1. Tipos de Transmissão de Dados..........................................................................................11
3. Classificação de redes de computadores.....................................................................................11
3.1. Internet ................................................................................................................................11
3.2. lntranet ................................................................................................................................12
3.3. Extranet ...............................................................................................................................12
3.4. Virtual Private Network ......................................................................................................12
3.5. Redes Sem fio .....................................................................................................................12
3.5.1. O que são redes sem fio ..............................................................................................12
3.5.2. Redes sem fio de área pessoal - WPAN......................................................................13
3.5.3. Redes sem fio de área local - WLAN .........................................................................16
II. Tipos de Topologias........................................................................................................................20
1. O que é topologia física da rede..................................................................................................20
1.1. Barramento..........................................................................................................................20
1.1.1. Comunicação...............................................................................................................21
1.1.2. Implementação ............................................................................................................21
1.1.3. Problemas com o barramento......................................................................................21
1.1.4. Situação atual ..............................................................................................................22
1.2. Estrela..................................................................................................................................22
1.2.1. Comunicação...............................................................................................................22
1.2.2. Implementação ............................................................................................................22
1.2.3. Problemas....................................................................................................................22
1.2.4. Vantagens....................................................................................................................23
1.2.5. Situação atual ..............................................................................................................23
1.3. Anel.....................................................................................................................................23
1.3.1. Comunicação...............................................................................................................23
1.3.2. Implementação ............................................................................................................23
1.3.3. Problemas....................................................................................................................24
1.3.4. Vantagens....................................................................................................................24
1.3.5. Situação atual ..............................................................................................................24
1.4. Malha ..................................................................................................................................24
1.4.1. Implementação ................................................................................................................24
1.4.2. Vantagens....................................................................................................................24
1.5. Sem Fio ...............................................................................................................................24
1.5.1. Comunicação...............................................................................................................25
1.5.2. Implementação ................................................................................................................25
1.5.3. Problemas....................................................................................................................25
1.5.4. Vantagens....................................................................................................................25
1.5.5. Situação atual ..............................................................................................................26
1.6. Topologias híbridas.............................................................................................................26
1.6.1. Barramento-Estrela .....................................................................................................26
1.6.2. Anel-Estrela ................................................................................................................26
1.6.3. Hierarquia....................................................................................................................27
1.7. Backbones e Segmentos......................................................................................................27
1.8. Selecionando a topologia correta ........................................................................................27
2. Mídias de Rede ...........................................................................................................................28
2.1. Placas Adaptadoras de Rede ...............................................................................................28
2.1.1. Barramento de conexão...............................................................................................28
2.1.2. Conector de mídia .......................................................................................................29
2.1.3. Padrão..........................................................................................................................29
2.1.4. Velocidade ..................................................................................................................29
2.1.5. Endereço físico............................................................................................................29
2.1.6. Escolha da placa adaptadora de rede...........................................................................30
3. Cabeamento de rede ....................................................................................................................30
3.1. Cabo Coaxial.......................................................................................................................31
3.1.1. Coaxial ThinNet..........................................................................................................31
3.1.2. Cabo ThickNet ............................................................................................................32
3.1.3. Velocidades e distâncias dos cabos do tipo coaxial....................................................32
3.2. Cabo Par-Trançado .............................................................................................................32
3.2.1. UTP .............................................................................................................................32
3.2.2. Categoria 5 ......................................................................................................................33
3.2.3. STP..................................................................................................................................34
4. Cabeamento Estruturado .............................................................................................................34
4.1.1. Montagem de cabos UTP/RJ-45 .................................................................................35
4.1.2. EIA/TIA ......................................................................................................................36
4.2. Interligando dois computadores ..........................................................................................37
4.3. Velocidades e distâncias .....................................................................................................39
5. Cabo de Fibra Óptica ..................................................................................................................40
5.1. Conectores...........................................................................................................................41
5.2. Velocidade e distâncias.......................................................................................................41
6. Escolha do tipo de cabeamento...................................................................................................41
6.1. Custo ...................................................................................................................................42
6.2. Facilidade de Manuseio ......................................................................................................42
6.3. Ambiente de operação.........................................................................................................42
6.4. Segurança ............................................................................................................................42
6.5. Distâncias ............................................................................................................................42
6.6. Velocidades.........................................................................................................................42
7. Padrões de meio físico ................................................................................................................42
7.1.1. Ethernet .......................................................................................................................42
7.1.2. Fast Ethernet ...............................................................................................................43
7.1.3. Gigabit Ethernet ..........................................................................................................43
III. Componentes de expansão e segmentação......................................................................................43
1. Expansão .....................................................................................................................................43
1.1. Repetidores..........................................................................................................................44
1.2. Hubs ....................................................................................................................................44
1.2.1. Cascateamento ............................................................................................................45
1.2.2. Empilhamento .............................................................................................................45
2. Segmentação ...............................................................................................................................46
2.1.1. Bridges (Pontes)..........................................................................................................46
2.1.2. Switches ......................................................................................................................46
2.2. Roteadores...........................................................................................................................47
2.3. Gateways.............................................................................................................................48
IV. Modelo OSI e Projeto 802 ..............................................................................................................48
1. Padronização ...............................................................................................................................48
2. Modelo OSI.................................................................................................................................49
2.1. Camada 7 — Aplicação ......................................................................................................49
2.2. Camada 6 — Apresentação.................................................................................................50
2.3. Camada 5 — Sessão............................................................................................................50
2.4. Camada 4 — Transporte .....................................................................................................50
2.5. Camada 3 — Rede ..............................................................................................................50
2.6. Camada 2 — Link de Dados ...............................................................................................50
2.7. Camada 1 — Física .............................................................................................................50
3. Comunicação entre computadores ..............................................................................................51
4. Padrão IEEE 802.........................................................................................................................51
V. Protocolos .......................................................................................................................................52
1. O que são protocolos...................................................................................................................52
2. Como trabalham os protocolos ...................................................................................................53
3. Pilhas de protocolos mais comuns ..............................................................................................54
4. Classificação de protocolos.........................................................................................................54
4.1. Aplicativo............................................................................................................................54
4.2. Transporte ...........................................................................................................................55
4.3. Rede ....................................................................................................................................55
4.4. Física ...................................................................................................................................56
5. Protocolos de Mercado................................................................................................................56
5.1. NetBEUI (NetBIOS Extended User Interface) ...................................................................56
5.2. IPX/SPX e NWLink............................................................................................................57
VI. TCP/IP (Transmission Control Protocol / Internet Protocol)..........................................................58
1. Benefícios na utilização de TCP/IP ............................................................................................58
2. A história do TCP/IP...................................................................................................................59
2.1. A padronização do TCP/IP .................................................................................................59
2.2. Esquemas de nomes TCP/IP ...............................................................................................60
2.2.1. Nomes de Domínios....................................................................................................60
2.2.2. Endereços de IP...........................................................................................................60
2.3. A suíte de protocolos TCP/IP..............................................................................................61
2.3.1. Camada de Interface de Rede......................................................................................61
2.3.2. Camada de Internet .....................................................................................................61
2.3.3. Camada de Transporte ................................................................................................61
2.3.4. Camada de Aplicativo.................................................................................................61
2.3.5. Protocolos e camadas ..................................................................................................62
2.4. Modelo OSI e TCP/IP .........................................................................................................63
3. Porque Endereçamento IP...........................................................................................................63
3.1. O que é um endereço IP? ....................................................................................................63
3.2. Representação do endereço IP ............................................................................................64
3.3. Entendendo o endereço de IP..............................................................................................64
4. Técnicas para atribuir o Net ID...................................................................................................65
5. Técnicas para atribuir o Host ID .................................................................................................65
5.1. Relembrando o Sistema numérico ......................................................................................66
Obs: Trataremos somente do sistema Binário e Decimal ...............................................................66
5.1.1. O Sistema Binário .......................................................................................................66
5.1.2. Binário para Decimal ..................................................................................................67
5.1.3. Decimal para Binário ..................................................................................................67
5.2. Aritmética Binária...............................................................................................................67
6. Classes de Endereços ..................................................................................................................68
6.1. A Classe A ..........................................................................................................................68
6.2. A Classe B...........................................................................................................................68
6.3. A Classe C...........................................................................................................................69
6.4. A Classe D ..........................................................................................................................70
6.5. A Classe E...........................................................................................................................70
7. Roteamento inter-domínios sem classificação (CIDR)...............................................................70
7.1. Problemas com o CIDR ......................................................................................................71
7.2. Alocação eficiente de endereços .........................................................................................71
7.3. Controle do Crescimento das Tabelas de Roteamento........................................................72
7.4. Sub-rede e roteamento (routing) .........................................................................................72
8. Endereços Privados e Públicos ...................................................................................................75
9. Roteamento IP.............................................................................................................................76
9.1. Comunicação entre computadores ......................................................................................76
9.2. Formas de Entrega ..............................................................................................................77
9.2.1. Forma de delivery Unicast ..........................................................................................77
9.2.2. Forma de delivery Broadcast ......................................................................................77
9.2.3. Forma de delivery Multicast .......................................................................................77
9.2.4. Forma de delivery Anycast .........................................................................................78
9.3. Roteadores...........................................................................................................................78
9.3.1. O que é um roteamento ...............................................................................................79
9.3.2. Processo de roteamento de IP .....................................................................................79
10. Tipos de roteamento................................................................................................................80
10.1. Roteamento estático ............................................................................................................81
10.2. Roteamento dinâmico .........................................................................................................82
VII. Testando a conectividade ................................................................................................................83
1. PING ...........................................................................................................................................83
1.1. É possível ping de nome? ...................................................................................................83
2. Problemas Gerais do TCP/IP ......................................................................................................84
2.1. Traceroute ...........................................................................................................................84
2.2. Tracert .................................................................................................................................84
2.3. ARP.....................................................................................................................................84
2.4. Pathping ..............................................................................................................................84
2.5. Route ...................................................................................................................................85
2.6. Netstat .................................................................................................................................85
2.7. Ipconfig ...............................................................................................................................85
I. Redes de computadores
Atualmente é praticamente impossível não se deparar com uma rede de computadores, em
ambientes relacionados à informática, principalmente porque a maioria dos usuários de computadores
se conectam a Internet - que é a rede mundial de computadores.
Mesmo em ambientes que não estão relacionados à informática, mas fazem uso de
computadores, a utilização de redes pode ser facilmente evidenciada. Observe o ambiente de um
supermercado, cada caixa registradora pode ser um computador, que, além de estar somando o total a
ser pago, está automaticamente diminuindo o do controle de estoque dos produtos que você está
comprando. O responsável pelo controle de estoque tem acesso em tempo real à lista de mercadorias
que tem dentro do supermercado, assim como o responsável pelo fluxo de finanças tem acesso ao
fluxo de caixa daquele momento, facilitando enormemente o processo de gerência e controle do
supermercado.
As redes de computadores surgiram da necessidade de troca de informações, onde é possível ter
acesso a um dado que está fisicamente localizado distante de você, por exemplo em sistemas
bancários. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar, que
não importa onde, e sempre que você precisar consultar informações sobre sua conta basta acessar um
caixa automático.
As redes não são uma tecnologia nova. Existe desde a época dos primeiros computadores, antes
dos PC‘s existirem, entretanto a evolução da tecnologia permitiu que os computadores pudessem se
comunicar melhor a um custo menor.
Além da vantagem de se trocar dados, há também a vantagem de compartilhamento de
periféricos, que podem significar uma redução nos custos de equipamentos. A figura abaixo representa
uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores.

É importante saber que quando nos referimos a dados, não quer dizer apenas arquivos, mas
qualquer tipo de informação que se possa obter de um computador. Outra aplicação para redes de
computadores é a criação de correio eletrônico, o que facilita a comunicação interna em uma empresa,
e se esta empresa estiver conectada a Internet, pode-se usar esse tipo de correio para
Resumindo
Como foi visto, as redes de computadores são um conjunto de computadores autônomos
interligados através de um meio físico de comunicação para o compartilhamento de recursos, isso os
diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de
entrada e saída de dados do computador principal – chamado Mainframe. Nas Redes os computadores
conectados são sistemas independentes, cada computador, ou nó da rede, processa localmente suas
informações, executa seus próprios programas e opera de maneira autônoma em relação aos demais.
Os principais motivos que levam a implantação de uma rede de computadores são:
• Possibilitar o compartilhamento de informações (programas e dados) armazenadas
nos computadores da rede;
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 6
• Permitir o compartilhamento de recursos associados às máquinas interligadas;
• Permitir a troca de informações entre os computadores interligados;
• Permitir a troca de informações entre usuários dos computadores interligados;
• Possibilitar a utilização de computadores localizados remotamente;
• Permitir o gerenciamento centralizado de recursos e dados;
• Melhorar a segurança de dados e recursos compartilhados

1. Tipos de redes
Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos
classificar as redes em dois tipos básicos:
• Ponto-a-ponto: que é usado em redes pequenas;
• Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes.
Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está
montada), mas sim da maneira com que ela está configurada em software.

1.1. Redes Ponto-a-Ponto


Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas
Operacionais já vêm com suporte a rede ponto-a-ponto (com exceção do DOS).
Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia,
qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar
os periféricos instalados em outros PC‘s, mas isso só será possível se houver uma configuração
correta, que é feita em cada micro. Ou seja, não há um micro que tenha o papel de —servidor da rede,
todos micros podem ser um servidor de dados ou periféricos.

Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos
os programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na
impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo
para acesso aos arquivos.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 7
Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
• Usada em redes pequenas (normalmente até 10 micros);
• Baixo Custo;
• Fácil implementação;
• Baixa segurança;
• Sistema simples de cabeamento;
• Micros funcionam normalmente sem estarem conectados a rede;
• Micros instalados em um mesmo ambiente de trabalho;
• Não existe um administrador de rede;
• Não existe micros servidores;
• A rede terá problemas para crescer de tamanho.

1.2. Redes Cliente/Servidor


Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se
deseja ter uma maior segurança na rede.
Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que
oferece recursos especializados, para os demais micros da rede, ao contrário do que acontece com a
rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar
fazendo um outro processamento em conjunto.
A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do
cliente (computador do usuário ou estações de trabalho), isso acontece porque além dele ser
especializado na tarefa em questão, normalmente ele não executa outra tarefas. Em redes onde o
desempenho não é um fator importante, pode-se ter servidores não dedicados, isto é, micros servidores
que são usados também como estação de trabalho.
Outra vantagem das redes cliente/servidor é a forma centralizada de administração e
configuração, o que melhora a segurança e organização da rede.
Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar
conforme a necessidade da rede, para alguns tipos desses servidores podemos encontrar equipamentos
específicos que fazem a mesma função do computador acoplado com o dispositivo, com uma
vantagem, o custo desses dispositivos são bem menores. Abaixo temos exemplos de tipos de
servidores:
• Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de
dados - como arquivos de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é
responsável por entregar os dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse
servidor, os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados
nos computadores clientes.
• Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão
solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor
fazer o gerenciamento das impressões.
• Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor
como, por exemplo, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor
faz processamento de informações.
• Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 8
mensagens eletrônicas. Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado
ao servidor de comunicação.
• Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como
a Internet. Se você acessa a Internet através de uma linha telefônica convencional, o servidor de
comunicação pode ser um computador com uma placa de modem.
Além desses, existem outros tipos de servidores que podem ser usados, vai depender da
necessidade da rede.
Vantagens e Desvantagens de uma Rede Ciente/Servidor:
Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto
grau de segurança;
• Custo maior que as redes ponto-a-ponto;
• Maior desempenho do que as redes ponto-a-ponto;
• Implementação necessita de especialistas;
• Alta segurança;
• Configuração e manutenção na rede é feita de forma centralizada;
• Existência de servidores, que são micros capazes de oferecer recursos aos demais
micros da rede;

2. Componentes de uma Rede


No ambiente de uma rede de computadores encontramos diversos elementos que compõem a
rede tanto em termos físicos, quanto em termos lógicos. É importante ter-se neste ponto uma visão
geral destes elementos que caracterizam um ambiente de rede.
Cliente
Um cliente em uma rede, corresponde a todo computador que busca a utilização de recursos
compartilhados ou o acesso a informações que encontram-se em pontos centralizados desta rede.
Servidor
Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de
recursos ou informações compartilhadas e que atende as requisições dos computadores clientes desta
rede

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 9
Usuário
Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura
acessar recursos e informações compartilhadas
Administrador
O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração
dos
servidores e dos recursos compartilhados. Ele também é responsável por toda a segurança de acesso na
rede.
Mídia
A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores
de uma rede. Basicamente corresponde a dois tipos:
Cabeamento ou também denominada conexão com fio – ex: fibra óptica.
Wireless ou também denominada conexão sem fio – ex: rádio.
Hardware de rede
A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador
permite que ele possa ser conectado fisicamente a alguma mídia de conexão.
Pode ter a forma de uma placa de expansão interna ou externa, ou até de um cartão PCMCIA
para uso em palmtops e notebooks
Modem
Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital, então a interface de
conexão é denominada modem, pois é responsável por um processo denominado
modulaçãodemodulação.
Sistema operacional de rede
Para um computador operar em uma rede, tanto no papel cliente, como no de servidor, é
necessário que o sistema operacional instalado neste computador possa suportar as operações de
comunicação em rede. Todos os sistemas operacionais atuais suportam e reconhecem a operação em
rede,implementando em suas operações de entrada e saída, as funções de utilização como clientes e
servidores. Temos como exemplo os seguintes sistemas: Windows (9x, XP, NT, 2000 e 2003), Novell
Netware, Mac OS, Unix e Linux.
Protocolo
Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Para
que dois computadores possam trocar informações entre si, é necessário que utilizem o mesmo
protocolo de rede. Como exemplos de protocolos de rede atuais temos: TCP/IP, IPX/SPX, AppleTalk,
SNA, NETBEUI.
Topologia
Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta, mostrando
principalmente o caminho da comunicação entre os computadores desta rede.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 10
2.1. Tipos de Transmissão de Dados
As redes de computadores foram criadas com um único propósito, transmissão de dados.
Existem 3 formas de transmissão de dados que estudaremos a seguir:
Simplex: Nesse tipo de transmissão existem dois
tipos de dispositivos (esses dispositivos também
existem nas outras formas de transmissão) o
transmissor -chamado Tx e o receptor - chamado Rx;
sendo que o papel deles nunca será invertido, ou seja, o
transmissor só pode transmitir e nunca receber, já o
receptor só pode receber e nunca transmitir.
Half-Duplex: É um tipo de transmissão
bidirecional, mas como compartilham o mesmo meio
de transmissão, não é possível transmitir e receber ao
mesmo tempo. Tradicionalmente a transmissão nas
redes segue esse padrão.
FulI-Duplex: É a verdadeira comunicação
bidirecional, onde quem transmite pode receber os
dados de outro computador durante a sua transmissão.

3. Classificação de redes de computadores


As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica
e pelo seu tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classifica-las
como:
Rede Local - LAN (Local Area Network): que são redes de pequena dispersão geográfica
dos computadores interligados que conectam computadores numa mesma sala, prédio, ou campus
com a finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação
entre os usuários destes equipamentos.
Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de
comunicação das empresas de telecomunicação. É usada para interligação de computadores
localizados em diferentes cidades, estados ou países
Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em
uma região de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas
próximas. São usadas para interligação de computadores dispersos numa área geográfica mais ampla,
onde não é possível ser interligada usando tecnologia para redes locais.
Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com
uma outra rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet.

3.1. Internet
A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma
rede local ou remota, na qual é necessário a existência de um roteador na interface entre duas redes.
A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego
desnecessário nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao
âmbito de suas limitações físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais
por computadores remotos, quando necessário.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 11
Rede Corporativa: interligação de redes de uma mesma instituição
Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções
mundiais.

3.2. lntranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes
locais interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o
compartilhamento interno de informações e recursos de uma companhia, podendo ser usada para
facilitar o trabalho em grupo e para permitir teleconferências. o uso de um ou mais roteadores podem
permitir a interação da rede interna com a Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os
outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia
WWW dentro de uma rede corporativa.

3.3. Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores
de telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores,
parceiros e consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários
fora da companhia. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo,
que é realizado normalmente através das interfaces da WWW, com autenticações, criptografias e
restrições de acesso. Pode ser usado para troca de grandes volumes de dados, compartilhamento de
informações entre vendedores, trabalho cooperativo entre companhias, etc.

3.4. Virtual Private Network


Rede de longa distância privada que utiliza a infra-estrutura dos serviços de telecomunicação. As
linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através
de criptografia, protocolos de tunelamento e outros mecanismos de segurança visam permitir os
mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor.

3.5. Redes Sem fio

3.5.1. O que são redes sem fio

A tecnologia hoje, atingiu um grau de disseminação na sociedade que faz com que esteja
presente em todas as áreas de trabalho e também até nas áreas do entretenimento. Esse crescimento fez
comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora.
Em muitas situações é impossível
ou mesmo muito custoso montar uma
estrutura de conexão utilizando
cabeamento convencional. É aí que entra
a conexão de redes sem fio. As redes sem
fio (ou também conhecidas pelos termos
em inglês Wireless e WiFi)
correspondem a infra estruturas que
permitem a conexão de computadores
entre si ou a uma rede convencional,
utilizando tecnologias de comunicação
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 12
que dispensam a utilizam de cabos.
A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores,
particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs).Um exemplo pode ser dado
pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um
funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque
conferindo em cada prateleira. Este computador estaria ligado a rede da empresa, permitindo ao
funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse
necessário.

3.5.1.a. Classificação das redes sem fio

As redes sem fio podem ser classificadas em 4 categorias:


• Rede sem fio de área pessoal (Wireless personal área network – WPAN)
• Rede sem fio de área local (Wireless local área network – WLAN)
• Rede sem fio de longa distância – Wireless wide área network – WWAN)
• Redes de Satélite
O quadro a seguir mostra as 4 categorias com suas principais características:
Tipo da Largura
Cobertura Função Custo Padrões
rede de banda
Espaço
Tecnologia de
operacional
substituição de IrDA, Bluetooth,
WPAN pessoal; Baixo 0.1-4 Mbps
cabeamento; redes 802.15
normalmente 10
pessoais
metros
WLAN Prédios ou
Extensão ou
campus; Médio - 802.11a, b, g,
alternativa para 1-54 Mbps
normalmente 100 baixo HIPERLAN/2
redes cabeadas
metros
WWAN Nacional através GSM, TDMA, CDMA,
Extensão de rede Médio - 8 Kbps-2
de vários GPRS, EDGE,
local alto Mbps
fornecedores WCDMA
Redes
Extensão de rede 2 Kbps- TDMA, CDMA,
de Global Alto
local 19.2 Kbps FDMA
Satélite
As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN).

3.5.2. Redes sem fio de área pessoal - WPAN

As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior
de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de
apoio tais como impressoras.
Alguns destes dispositivos são: Notebooks e Laptops, Tablets, PDA’s, impressoras, microfones,
caixas de som, câmeras, pagers, smart-phones, celulares, leitores de código de barras, sensores
industriais, etc. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com
as seguintes características:
• Comunicação de curta-distância

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 13
• Baixo consumo de energia
• Baixo custo
• Poucos dispositivos interligados
• Mobilidade
As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de
conexão, muitas vezes já integrada no dispositivo, de uma forma quase imediata, sem dificuldades de
configuração.
No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos:
• IrDA,
• Bluetooth
• IEEE 802.15

3.5.2.a. Padrão IrDA

O padrão IrDA - Infrared Data Association vem do nome de uma organização internacional que
define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de
infravermelho de linha de vista.
Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros
dispositivos e periféricos.
Algumas características da utilização do padrão IrDA são as seguintes:
• Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em
alguns casos.
• Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução
de até 90% no consumo
• Comunicação bidirecional
• Taxas de transmissão de 9600 bps a 4Mbps
Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados.
A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista,
ou seja, os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a
comunicação.
A principal vantagem é realmente o custo, pois já vem incorporado em muitos dispositivos.

3.5.2.b. Padrão Bluetooth

Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis,
celulares e computadores de mão (PDA’s). Sua origem vem de parcerias entre empresas de
comunicação tais como Ericsson, Nokia, Intel, IBM e Motorola. Inicialmente concebido como um
padrão para comunicação entre celulares e periféricos, nos últimos tempos ganhou o espaço de
comunicação entre computadores móveis e PDA’s.
Diferentemente do infravermelho, o padrão Bluetooth não exige linha-de-vista, podendo
inclusive passar por barreiras físicas. A distância padrão de comunicação é de até 10 metros, mas pode
alcançar até 100 metros com amplificadores.
A freqüência utilizada é de 2.4-GHz com uma taxa de 720 Kbps com um crescimento esperado
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 14
para até 10 Mbps com especificações futuras.
Até oito dispositivos se combinam
formando uma rede chamada Piconet. Dentro
desta rede Piconet estes dispositivos se
comunicam entre si. É possível ter várias redes
Piconet com dispositivos participando de mais
de uma rede, mas dispositivos em Piconets
distintas não podem se comunicar entre si.
Várias redes Piconet interligadas são chamadas
de Scatternet.
As principais características do uso do
padrão Bluetooth são:
• Substituição de cabeamento
• Solução simples de rede para
dispositivos portáteis
• Suporte para voz e dados
• Padrão mais global e com mais suporte
O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que
são publicadas para uso dos fabricantes.

3.5.2.c. Padrão 802.15

O padrão 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth.
O IEEE (Institute of Electrical and Electronics Engineers), uma instituição de definicão de
normas na área de tecnologia, formou 4 grupos de estudos para desenvolver este padrão:
802.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth
802.15.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o
WLAN 802.11
802.15.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais
802.15.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa
(200 Kbps ou menos), mas com baixo consumo de energia e conseqüente maior duração de bateria
Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes.
Comparação entre os padrões
A seguinte tabela resume uma comparação entre os 3 padrões:
Largura de Alcance de
Padrão Freqüência Características
banda operação
IrDA 9600 bps a 4 1-2 metros Exige linha-de-vista
Comprimento de
Mbps. Futuro a
onda de 875nm
15 Mbps
Bluetooth 2.4 GHz v1.1: 720 Kbps; 10 a 100 Detecção automática de
v2.0: 10 Mbps metros dispositivo; Comunicação
através de barreiras

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 15
IEEE 2.4 GHz 802.15.1: 1 10 a 100 Usa Bluetooth como base;
802.15 Mbps 802.15.3: metros coexistência com dispositivos
20 Mbps 802.11

3.5.3. Redes sem fio de área local - WLAN

As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce
no mercado atualmente.
É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou
residenciais, áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos, centros de
convenção, hotéis e mesmo cafeteiras.
O uso de WLAN normalmente é utilizado nos seguintes casos:
• Redução de custos com cabeamento
• Impossibilidade de cabeamento
• Acesso público à Internet
Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados
em WLAN.
Em todos os casos os seguintes aspectos devem ser considerados:
• Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros
• Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps
• Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e
de outras tecnologias de rede sem fio
• Consumo de energia – Alguns produtos tem baixo consumo, enquanto outros, tem um
consumo elevado
• Custo – Custo bastante variável conforme o padrão adotado

3.5.3.a. Diferentes padrões de WLAN

No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. Os
padrões mais importantes são:
• IEEE 802.11a
• IEEE 802.11b
• IEEE 802.11g
• HomeRF
• HIPERLAN/1
• HIPERLAN/2
Dentre estes padrões o mais amplamente utilizado é o padrão 802.11b.
1. Padrão 802.11b
O padrão 802.11b é o mais popular desde sua especificação em 1999.
Utilizando a banda do espectro de 2.4 GHz não licenciado que é disponível mais globalmente, este
padrão vem crescendo bastante devido a sua facilidade e custo de implantação.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 16
O padrão 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps, ultrapassando o
padrão base Ethernet de 10 Mbps, tornado-se assim uma alternativa ou extensão para redes LAN
cabeadas.
Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Esta
certificação também torna as redes 802.11b conhecidas como redes Wi-Fi.O uso da banda 2.4 GHz
tem vantagens e desvantagens. As principais vantagens são:
• Amplamente encontrada mundialmente
• Penetração em barreiras físicas tais como paredes e forros
Enquanto que a principal desvantagem é o congestionamento. Desde que é uma banda não
licenciada, ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais
como: Telefones sem fio e fornos de microondas. Para minimizar este problema todos os fabricantes
que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização.
Numa implementação padrão um Ponto de acesso WAP 802.11b pode-se comunicar com
dispositivos até 100 metros. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará.
Tipicamente a taxa de comunicação é da seguinte forma:
• em torno de até 30 metros – 11 Mbps
• em torno de 30 a 65 metros – 5.5 Mbps
• em torno de 65 a 90 metros – 2 Mbps
• próximo a 100 metros – 1 Mbps
A segurança da comunicação pelo padrão 802.11b é fornecida por uma característica
denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada). A WEP
determina níveis básicos de autenticação e criptografia.
Para autenticação, um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para
verificar sua identidade. O Cliente utiliza uma criptografia RC4 com uma chave secreta para
criptografar o texto e o envia de volta ao Ponto de Acesso. Uma vez recebido, o Ponto de Acesso
decriptografa o texto usando a mesma chave. Se o texto confere com o original enviado então o cliente
é autenticado e tem o acesso garantido. Para criptografia, o WEP utiliza um vetor de 24bit que
aumenta a chave WEP. Este vetor muda cada pacote, portanto fornecendo um nível básico de
criptografia.
Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança
muito sofisticada. Um problema, por exemplo, é que apenas 4 chaves podem ser são utilizadas e não
são alteradas regularmente. Isto significa que utilizando softwares que monitoram a comunicação, com
o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso. Outro problema é que o
uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se
repetir, alguém monitorando pode descobrir a chave e o vetor e utilizá-los.
Como sugestão, empresas que adotam o WEP devem considerar outros mecanismos de proteção
tais como:
• O uso de um Firewall para separar a WLAN da LAN local cabeada
• Usar a autenticação de VPN para acesso a rede interna
• Implantar segurança ao nível da aplicação para tráfico mais confidencial
• Implantar mudança dinâmica de chaves WEP
• Não assumir que WEP garante a confidencialidade dos dados
A segurança das redes 802.11 está sendo discutida pelo grupo de trabalho 802.11i que está
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 17
definindo novos padrões de segurança para substituir o WEP.
2. Padrão 802.11a
O padrão 802.11a é uma alternativa de alta capacidade para o padrão 802.11b.
Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps.
Este banda é menos comum, e restrita em alguns países tornando este um padrão menos
difundido.Também é um padrão que inicialmente apenas um fabricante adotou, restringindo assim sua
utilização.As principais vantagens da utilização do padrão 802.11a são os seguintes:
• Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais
usuários compartilharem o mesmo Ponto de Acesso
• Este aumento é extremamente útil no caso de acesso multimídia e à Internet
• A largura da banda de 5 GHz é maior do que a de 2.4 GHz permitindo mais conexões
simultâneas
• A banda de 5 GHz não é tão congestionada como a de 2.4 GHz resultando em menos
interferência
As principais desvantagens são:
• Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso
• Maior consumo de energia nos dispositivos
• Não compatibilidade com o padrão 802.11b
Por causa da compatibilidade, muitos produtos hoje saem do fabricante com o suporte dual entre
802.11b e 802.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade.
3. Padrão 802.11g
O padrão 802.11g junta a velocidade do padrão 802.11a com a compatibilidade e alta aceitação
do padrão 802.11b.
Operando na banda de 2.4 GHz o padrão 802.11g atinge as taxas de 54 Mbps, mas interoperando
com dispositivos 802.11b mantém a taxa de 11 Mbps.
A capacidade e alcance são semelhantes ao padrão 802.11b.
É o padrão mais adequado para a atualização das redes que já usam o padrão 802.11b.
4. Padrão HomeRF
Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras.
Este padrão utiliza o protocolo SWAP - Shared Wireless Access Protocol (Protocolo de acesso
sem fio compartilhado). Uma das características deste protocolo é permitir a comunicação por voz com
alta qualidade.
O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores
e
dispositivos da casa, incluído itens avançados tais como espera de chamadas, identificação de
chamadas, passagem de chamadas e tons personalizados.
Com um alcance de 50 metros e uma taxa máxima de 10 Mbps, o padrão HomeRF utiliza a
banda de 2.4 GHz. O uso desta banda leva a interferência de outros dispositivos caseiros.
Este padrão está em desuso pela ampliação do padrão 802.11b.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 18
5. Padrão HIPERLAN/1 e HIPERLAN/2
O padrão HIPERLAN - High-Performance Radio Local Area Network (Rede local de rádio de
alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute –
com o intuito de definir uma rede de alta -velocidade para curtas distâncias.
O primeiro padrão, denominado HIPERLAN/1, utilizava a freqüência de banda de 5 GHz e é
baseada em padrões Ethernet. Por especificação as taxas de comunicação eram de aproximadamente
23,5 Mbps.
Este padrão não teve sucesso comercial.
Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz, mas atingindo picos
de
transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros.
Algumas características do HIPERLAN/2 são:
• Implementação de QoS – Quality of Service
• Consumo eficiente de energia
• Segurança eficiente
• Interoperabilidade com Ethernet, Firewire e 3G
Ainda é um padrão relativamente novo com pouca utilização no mercado.
Comparação entre os padrões
A tabela a seguir resume um comparativo entre os padrões de WLAN
Largura de
Padrão Freqüência Alcance Características
Banda
802.11a 5 GHz 54 Mbps 50 metros Altas taxas de comunicação
100 Mais amplamente utilizado no
802.11b 2.4 GHz 11 Mbps
metros mercado
100 Novo padrão compatível com
802.11g 2.4 GHz 54 Mbps
metros 802.11b.
HomeRF 2.4 GHz 10 Mbps 50 metros Não alcançou sucesso comercial.
Teoricamente
HIPERLAN/1 5 GHz Não alcançou sucesso comercial.
20 Mbps
Projetado para integração com
150
HIPERLAN/2 5 GHz 54 Mbps outras redes. Tambéma ainda não
metros
alcançou sucesso comercial

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 19
II. Tipos de Topologias

1. O que é topologia física da rede


Layout é um termo que corresponde à forma como objetos físicos são organizados em um
determinado local. Um layout pode ser um desenho, mapa ou diagrama de objetos dispostos de uma
determinada maneira.
“Topologia física de rede refere-se ao layout físico dos computadores em uma rede”.
Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede,
ou a forma como os computadores, e outros componentes de rede, ficam dispostos no projeto geral de
uma rede.
A forma de realizar uma tarefa pode tornar um processo mais eficiente. Computadores
conectam-se para compartilharem recursos e promoverem serviços para toda a rede. A forma de
conectar computadores em rede pode torná-los mais eficientes nas atividades de rede. A topologia de
uma rede pode afetar o seu desempenho e sua capacidade.
Montar ou organizar uma rede não é um processo muito simples. Devem-se combinar diferentes
tipos de componentes, escolher o sistema operacional de rede, além de prever como estes componentes
estarão sendo conectados em diferentes tipos de ambientes.
Neste ponto a topologia da rede se mostra crucial, por que define como estes componentes
estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a
informação vai se propagar na rede.
A topologia física de rede também vai definir a topologia lógica da rede ou, como é mais
conhecida, a tecnologia de rede a ser utilizada.
Quando usado sozinho, o termo topologia, refere-se a topologia física da rede.
Uma topologia normalmente não corresponde a toda a rede, mas a desenhos básicos encontrados
em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que
pode acabar combinando várias topologias.
As estruturas básicas de topologia que formam uma rede podem ser:
Barramento
Anel
Estrela
Malha
Sem Fio
Vamos detalhar cada uma delas.

1.1. Barramento
Na topologia de barramento os computadores
ficam conectados em um único segmento denominado
barramento central ou backbone. Esse segmento
conecta todos os computadores daquele segmento em
uma única linha. Pode ser o caso de que este
barramento central do ponto de vista físico, ser
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 20
formado de pequenos trechos interligados, mas em termos de transmissão de sinal ser considerado
apenas um trecho único.

1.1.1. Comunicação

Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido


em ambas as direções para todos os computadores do barramento.

1.1.2. Implementação

As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo
coaxial em duas formas:
1. Um cabo coaxial fino unindo cada computador aos
seus parceiros da esquerda ou da direita através de um
conector to tipo T permitindo o barramento ser mantido pela
junção dos vários trechos entre os computadores.

2. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais
grosso que representa o barramento.

Nas duas implementações há a necessidade de que em cada ponta do barramento exista um


terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra
um processo de retorno ao encontrar o final do cabo, anulando assim toda a transmissão no
barramento.

1.1.3. Problemas com o barramento

Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento
não fique mais operacional. Estes problemas são:
Terminador com defeito ou solto: Se um terminador estiver com defeito, solto, ou mesmo se
não estiver presente, os sinais elétricos serão retornados no cabo fazendo com que os demais
computadores não consigam enviar os dados.
Rompimento do backbone: Quando ocorre um rompimento no backbone, as extremidades
do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com
que a rede seja desativada. Objetos pesados que caíam sobre o cabo podem provocar o seu
rompimento. O rompimento às vezes não é visual, ficando interno ao cabo, dificultando a
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 21
identificação.
Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo
computador, pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a
remoção do primeiro. Neste caso o cabo fica momentaneamente sem as terminações no ponto de
conexão fazendo que toda a rede pare enquanto não se conecta novamente.

1.1.4. Situação atual

A topologia de barramento está em pleno desuso como topologia de redes, pelos problemas
apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que
usam o cabo par-trançado ou fibra-óptica.

1.2. Estrela
Na topologia estrela, os computadores ficam ligados a um ponto central que tem a função de
distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto.
Esta topologia é assim chamada, pois seu desenho lembra uma estrela.

1.2.1. Comunicação

Nesta topologia os computadores enviam o sinal ao ponto


central que distribui para todos os outros computadores ligados
a este ponto.

1.2.2. Implementação

O ponto central da topologia estrela pode ser um


dispositivo de rede denominado Hub ou ainda ser um
dispositivo mais complexo tal como uma switch ou roteador.
A implementação mais comum encontrada é a que utiliza um hub como ponto central e
cabeamento de par-trançado.
No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes
neste Hub, chegando assim a todos os computadores ligados no Hub.
Na topologia de estrela, há a necessidade de uma conexão de cabo entre cada computador e o
Hub ou outro dispositivo agindo como ponto central.

1.2.3. Problemas

Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes:
• Utilização de uma grande quantidade e metragem de cabos. Em grandes instalações de rede
será preciso um cabo para conectar cada computador ao hub. Dependendo da distância que o hub fica
dos computadores, a metragem e a quantidade de cabos, pode se tornar significativa.
• Perda de Conexão na falha do hub. Se, por qualquer razão, o hub for desativado ou
falhar,todos os computadores ligados a este hub vão perder a conexão uns com os outros.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 22
1.2.4. Vantagens

As principais vantagens de se utilizar a topologia estrela são:


Monitoramento central. Leds no hub acusam se um segmento de rede está ou não ativo. Se uma
luz apagar, pode-se descobrir de imediato qual computador da rede está desativado. Estes leds também
indicam o grau de utilização da rede.
• Isolamento de rompimento. O rompimento ou quebra de um dos cabos fará com que apenas o
computador que está conectado àquele cabo fique desativado. O restante da rede não será desativada.
• Fácil manutenção de computadores. A conexão de um computador na rede é bastante simples,
sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional.

1.2.5. Situação atual

A topologia estrela, hoje é a mais utilizada, pela sua facilidade de manutenção e pelo seu baixo
custo,além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de
tráfego.
As variações de implementação desta topologia envolvem basicamente a utilização de outros
dispositivos no ponto central, tais como switchs, e também outros cabeamentos mais modernos tal
como a fibra óptica.

1.3. Anel
Numa topologia em anel os computadores são
conectados numa estrutura em anel ou um após o outro num
circuito fechado.
A comunicação é feita de computador a computador
num sentido único (horário) através da conexão em anel.
Uma característica importante desta topologia é que cada
computador recebe a comunicação do computador anterior e
retransmite para o próximo computador.

1.3.1. Comunicação

Na topologia de anel a comunicação entre os computadores é feita através de um processo


denominado passagem de token ou bastão.
Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente
quando recebe o token é que um computador transmite seu sinal. O sinal circula pelo anel até chegar
ao destino, passando por todos os outros computadores. Só após receber de volta o sinal é que o
computador libera o token permitindo assim que outro computador possa se comunicar.

1.3.2. Implementação

A implementação pura desta topologia não é utilizada, pois exigiria que cada computador
estivesse sempre ligado e transmitindo para o próximo na seqüência do anel.
A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas
que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel
dentro do dispositivo e cabos de par-trançado ou fibra óptica.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 23
1.3.3. Problemas

O único problema da topologia de anel é a dependência total do anel físico implementado, sendo
que se for rompido ou comprometido, a comunicação em todo o anel é interrompida.

1.3.4. Vantagens

A principal vantagem da topologia em anel é o fato de somente o computador que possui o token
no momento, pode efetuar uma comunicação, evitando assim o conflito e a colisão dessas
comunicações.

1.3.5. Situação atual

A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas
taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que
acaba por aumentar consideravelmente os custos de implementação.
No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da
tecnologia
FDDI que utiliza fibra óptica com anel redundante.

1.4. Malha
Na topologia em malha os computadores estariam conectados uns aos outros diretamente
formando um desenho semelhante a uma trama ou malha.

1.4.1. Implementação

A topologia em malha não é utilizada para conexão de


computadores, pois implicaria em múltiplas conexões a partir
de cada computador, o que numa grande rede se tornaria
inviável.
Mas esta topologia pode ser encontrada na conexão de
componentes avançados de rede tais como roteadores,
criando assim rotas alternativas na conexão de redes.

1.4.2. Vantagens

A principal vantagem da topologia em malha é a existência de caminhos alternativos para a


comunicação entre dois pontos na rede.

1.5. Sem Fio


Na topologia sem fio os computadores são interligados através de um meio de comunicação que
utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 24
1.5.1. Comunicação

A comunicação numa topologia sem fio é feita computador a computador através do uso de uma
freqüência comum nos dispositivos em ambos os computadores.

1.5.2. Implementação

A implementação mais comum da topologia sem fio é a que utiliza


RF (rádio-frequência), baseada no padrão IEEE 802.11b, que utiliza a faixa
de 2,4 GHz do espectro de freqüências.
Há basicamente 2 tipos de implementação:
Redes RF ad hoc
Redes RF multiponto
Na rede RF ad hoc os computadores utilizando
dispositivos RF (transceivers), se conectam mutuamente
utilizando uma freqüência comum de conexão.
Quando um computador entra no raio de alcance
do outro computador, cada um passa a enxergar o outro,
permitindo assim a comunicação entre eles.
Numa rede RF multiponto, existem pontos de
conexão denominados wireless access points - WAP
que conectam computadores com dispositivos RF
(tranceivers) a uma rede convencional. Este sistema é o mais utilizado em escritórios e também no
acesso a Internet em redes metropolitanas.

1.5.3. Problemas

O principal problema da topologia sem fio é a segurança da comunicação.


Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na
mesma freqüência da comunicação, torna-se necessário que exista um mecanismo adicional de
segurança na implementação desta topologia tal como a criptografia da comunicação.
Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois
pontos.
Outros dispositivos que atuam na mesma banda de espectro.
Obstáculos tais como paredes ou naturais, tal como montes.

1.5.4. Vantagens

A principal vantagem desta topologia, é exatamente o fato de ela trabalhar sem fio, permitindo
assim a mobilidade dos computadores, principalmente em ambientes amplos e abertos, tais como
armazéns e pátios.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 25
1.5.5. Situação atual

A topologia sem fio, está em ampla expansão graças a o crescimento da utilização da


computação móvel com equipamentos tais como notebooks, tablets e palms.
Principalmente como pontos de acesso a Internet em grandes metrópoles, a topologia é cada vez
mais encontrada como solução para a conectividade destes novos dispositivos.

1.6. Topologias híbridas


Quando se implementa uma rede de tamanho médio ou grande, várias topologias são encontradas
na
mesma rede inclusive com algumas topologias sendo integradas umas as outras.
Os casos mais comuns são as seguintes combinações:

1.6.1. Barramento-Estrela

Neste caso, vários Hubs são ligados através de um barramento.

1.6.2. Anel-Estrela

Neste caso, vários Hubs são ligados a um anel

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 26
1.6.3. Hierarquia

Neste caso, vários Hubs são ligados através de Hubs, Switchs ou Roteadores formando uma
estrutura hierárquica

1.7. Backbones e Segmentos


É importante neste ponto distinguir entre dois
termos muito utilizados na identificação do layout de uma
rede: Backbones e Segmentos.
Quando olhamos para um layout físico de uma rede
podemos distinguir duas estruturas de ligação.
Um Segmento pode ser descrito como a parte do
layout de rede que conecta diretamente os computadores
normalmente utilizando uma das topologias descritas.
Corresponde normalmente a uma parte física da rede tal
qual uma sala ou um grupo de computadores próximos.
Um Backbone corresponde a parte do layout que
conecta todos os segmentos juntos permitindo que se
comuniquem entre si. Corresponde aos grandes canais de
comunicação encontrados na rede tais como conexões
entre salas, andares e até entre prédios.

1.8. Selecionando a topologia correta


A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que
envolvem vários aspectos, tais como:
• Tamanho da rede
• Custo
• Facilidade de instalação
• Facilidade de manutenção
Em redes pequenas é comum utilizar-se de topologias simples tal como somente uma estrela,
mas em redes maiores a combinação de várias topologias será necessária, pois cada pequena parte da
rede utilizará uma topologia e serão combinadas para formar a rede completa.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 27
2. Mídias de Rede

2.1. Placas Adaptadoras de Rede


Para que um computador possa se conectar numa mídia de redes é necessário que exista uma
expansão em seu hardware para permitir essa comunicação.
Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas:
• Como uma placa de expansão conectada em um slot vazio do computador.

• Ou embutida na própria placa principal do computador.

Cada placa adaptadora de rede tem algumas características importantes, tais como:
• Barramento de conexão
• Conector de mídia
• Padrão
• Velocidade
• Driver
• Endereço físico
Cada uma destas características define como uma placa funciona e também determina a escolha
de uma placa adequada para cada tipo de rede.

2.1.1. Barramento de conexão

Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes
barramentos ou conexões com a placa principal do computador:
• ISA – mais antigo, hoje em desuso.
• PCI – o mais comum hoje em dia.
• PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops.
• USB – raro, apresenta-se como um adaptador externo.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 28
2.1.2. Conector de mídia

Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes
conectores necessários para ligar a mídia
• RJ45 – o mais comum utilizado com cabo de par-trançado
• BNC – mais antigo, utilizado com cabo coaxial
• AUI – utilizado com adaptadores para coaxial ThickNet
• ST/SC – utilizados para fibra óptica

2.1.3. Padrão

Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados:
• Ethernet – o mais comum – padrão de mercado
• Token Ring – mais antigo – em desuso
• FDDI – utilizado em redes de fibra óptica MAN
• WLAN – redes sem fio

2.1.4. Velocidade

Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso
de Ethernet:
• GigaBit Ethernet – 1000 Mbits/s
• Fast Ethernet – 100 Mbits/s
• Standard Ethernet – 10 Mbits/s

2.1.5. Endereço físico

Cada placa adaptadora de rede vem com um endereço,já designado no fabricante, que
unicamente identifica esta placa dentro da rede.
Este endereço é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais.
Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE, que
é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos.
O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora
de rede.
Dentro de uma rede não pode haver conflitos de endereços MAC, ou seja, não pode haver
repetição deste endereço em mais de uma placa em toda a rede.
Apesar de ser pré -definido pelo fabricante, este endereço pode ser modificado através de
utilitários que geralmente acompanham a placa.
O endereço MAC não pode ser configurado como FF-FFFF-FF-FF, pois este endereço é
reservado para operações de Broadcast.
A utilização do endereço MAC pode ser demonstrada no seguinte procedimento:
• Ao receber um pacote de informação pela mídia, a placa adaptadora de rede
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 29
examina este pacote.
• Na área inicial do pacote encontra -se o endereço físico de destino deste pacote.
• A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino
corresponda ao endereço MAC desta placa, ou corresponda a um pacote Broadcast
(difusão) onde o endereço seja “FFFFFFFFFFFF”.
• Se não houver correspondência então o pacote é ignorado.
Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os
pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que
implementa esta placa.

2.1.6. Escolha da placa adaptadora de rede

A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser
implementada e das necessidades de velocidade e conexão.
Vamos dar alguns exemplos:

2.1.6.a. Rede integrada de um escritório

A necessidade aqui é conectar computadores de mesa em uma rede dentro de um escritório.


Neste caso então temos os seguintes padrões:
• Rede padrão Ethernet 100Mbps (Fast Ethernet).
• Cabeamento par-trançado.
Podemos então optar por placas adaptadoras de rede com os seguintes padrões:
• Fast Ethernet 100 Mbps.
• Barramento PCI.
• Conector RJ45.

2.1.6.b. Rede integrada de escritório com notebooks

Aqui temos o exemplo anterior mas, com alguns computadores notebooks que serão utilizados
nesta rede
Neste caso para os notebooks podemos definir o seguinte:
• Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com
adaptadores para conector RJ45.

3. Cabeamento de rede
Quando temos que implementar uma rede de mídia com fio, dizemos que temos que efetuar o
cabeamento desta rede.
O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando
o tipo de cabo correto em cada situação diferente que se encontrar.
Para a área de redes podemos usar os seguintes tipos de cabos:
• Coaxial

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 30
• Par-Trançado
• Fibra Óptica
Cada um dos tipos de cabos tem suas vantagens e desvantagens. Também cada tipo tem sua
aplicação específica.

3.1. Cabo Coaxial


O tipo de cabo coaxial é mais antigo utilizado no cabeamento de rede. Hoje está sendo
substituído na maior parte das redes.
O cabo coaxial se caracteriza por ter apenas um núcleo condutor protegido por uma malha que
age como uma blindagem ou aterramento.

A: revestimento de plástico
B: tela de cobre
C: isolador dialétrico interno
D: núcleo de cobre

Coaxial Fino

O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75
Ohms)
Na área de redes o cabo coaxial se apresenta em duas formas:
• Coaxial ThinNet (fino)
• Coaxial Thicknet (grosso)

3.1.1. Coaxial ThinNet

Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome
Thin – Fino) e mais fácil de ser manuseado.
O conector utilizado neste tipo de cabo é o
conector BNC(British Naval Connector ou Bayonet Neil
Concelman ou Bayonet Nut Connector) que preso a
ponta de um cabo é conectado em outro conector
denominado T BNC, o qual vai conectado à placa
adaptadora de rede.
Outra característica importante é a necessidade da
presença do Terminador nos últimos conectores T-BNC
em cada uma das pontas da rede. Este terminador
interrompe a transmissão do sinal, evitando que o sinal
retorne e gere uma colisão na rede anulando toda a
transmissão da rede.
Esta característica de interromper o sinal em uma ponta, é a razão de se incluir ou retirar um
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 31
computador da rede, ter-se toda a transmissão de rede interrompida até o computador ser incluído ou
removido e os cabos novamente conectados.

3.1.2. Cabo ThickNet

O cabo ThickNet foi menos utilizado em


redes, principalmente pela dificuldade de manuseio
por ser um cabo mais grosso (de onde deriva o
nome – Thick – Grosso).
O cabo ThickNet utiliza os chamados
conectores do tipo Vampiro que na verdade são
transceptores que convertem o sinal para um outro
cabo denominado AUI Drop cable que é ligado à
placa adaptadora de rede de cada computador.
Caíram em desuso no início da década de 1990, e você praticamente não os encontrará, mesmo
em redes mais antigas, já que na maioria das instalações de rede os equipamentos já foram atualizados

3.1.3. Velocidades e distâncias dos cabos do tipo coaxial

A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo
coaxial:
Tipo Velocidade Distância Máxima
• ThinNet 10 Mbps 185m
• ThickNet 10 Mbps 500m

3.2. Cabo Par-Trançado


O cabo par-trançado é o padrão mais utilizado hoje em dia, por causa principalmente de sua
facilidade de manipulação e boas velocidades.
O cabo par-trançado recebe este nome por ser formado de 4 pares de fios trançados par-a-par
num total de 8 fios que transmitem a informação pela rede. Esta forma de cabo deriva da utilização em
telefonia (no caso da telefonia são apenas 2 pares)
No caso da utilização em rede podem ser divididos em 2 tipos:
• UTP (unshielded twisted pair) – não blindado
• STP (shielded twisted pair) – blindado

3.2.1. UTP

O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a
necessidade de um isolamento de sinal muito grande.
Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que
apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente.
O cabo UTP pode ser dividido em categorias, sendo que as mais utilizadas são as categorias 3, 5
e 5e.
A seguinte tabela descreve as categorias e sua aplicação:

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 32
3.2.1.a. Categoria Descrição Velocidade

CAT 3 - 4 pares trançados, mas utiliza-se apenas 2 pares 10 Mbps


CAT 5 - 4 pares trançados 100 Mbps
CAT 5e - 4 pares trançados com fios de alta qualidade Aprox. 200 Mbps
CAT 6 - 4 pares trançados com isolamento mais avançado Aprox. 600 Mbps
CAT 7 - Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. 1
Gbps

3.2.2. Categoria 5

Neste cabo existem quatro pares de fios. Os


dois fios que formam cada par são trançados entre si. É o tipo de cabo mais barato usado em redes, e é
usado em praticamente todas as instalações modernas.
O par trançado é o meio físico mais utilizado nas redes modernas, apesar do custo adicional
decorrente da utilização de hubs e outros concentradores. O custo do cabo é mais baixo, e a instalação
é mais simples. Basta ligar cada um dos computadores ao hub ou switch. Cada computador utiliza um
cabo com conectores RJ-45 em suas extremidades. As conexões são simples porque são
independentes. Para adicionar um novo computador à rede, basta fazer a sua ligação ao hub, sem a
necessidade de remanejar cabos de outros computadores.
Cabos de rede podem ser comprados prontos, com diversas medidas. É prático usar cabos
prontos quando seu uso é externo, ou seja, não embutido na parede. São os casos dos cabos que ligam
o computador ao hub ou tomada, e também dos inúmeros cabos que interligam os equipamentos de
rede nos racks, como mostraremos mais adiante neste capítulo.
A figura ao lado mostra um conector RJ-45 na
extremidade de um cabo de par trançado. Para quem vai
utilizar apenas alguns poucos cabos, vale a pena
comprá-los prontos. Muitas lojas montam esses cabos
sob medida. Para quem vai precisar de muitos cabos, ou
para quem vai trabalhar com instalação e manutenção de
redes, vale a pena ter os recursos necessários para
construir cabos. Devem ser comprados os conectores
RJ-45, algumas um rolo de cabo, um alicate para fixação
do conector e um testador de cabos. Não vale a pena economizar comprando conectores e cabos
baratos, comprometendo a confiabilidade. Entre as melhores marcas de conectores citamos a AMP, e
entre as melhores marcas de cabos de rede citamos os da Furukawa.
A figura mostra a extremidade de um cabo UTP usado em redes, já desencapada e com seus
quatro pares à mostra:
Um desses pares tem um fio:
• Azul escuro, trançado com um outro fio
que pode ser azul claro ou então, branco
com listras azuis.
• Um par tem um fio laranja trançado com
um fio branco com listras laranjas;
• Próximo par fio verde trançado com um fio branco com listras verdes
• Por ultimo um fio marrom trançado com um fio branco com listras marrons.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 33
Dependendo do cabo, os fios brancos listrados citados podem apresentar as cores laranja claro,
verde claro e marrom claro, respectivamente.
Note que apesar da figura acima mostrar as extremidades dos oito fios desencapadas, com a parte
de cobre à mostra, não desencapamos essas extremidades quando montamos um cabo de rede. O
conector RJ-45 tem contatos cortantes que penetram na cobertura plástica e atingem o condutor
interno, fazendo o contato.
Para quem faz instalações de redes com freqüência, é
conveniente adquirir testadores de cabos. Lojas especializadas
em equipamentos para redes fornecem cabos, conectores, o
alicate e os testadores de cabos, além de vários outros
equipamentos. Os testadores da figura 15 formam uma dupla, e
são vendidos juntos. Para testar um cabo, conectamos em cada
um dos testadores, uma extremidade do cabo. Pressionamos o
botão ON/OFF e observamos os LEDs indicados no testador
menor. Os quatro LEDs deverão acender seqüencialmente,
indicando que cada um dos quatro pares está firme e com
contato perfeito.

3.2.3. STP

O cabo STP é utilizado em ambientes onde a interferência eletro-magnética seja alta e possa
afetar a transmissão da rede, se for utilizado o cabo UTP.
O cabo UTP caracteriza-se por possuir uma blindagem
na forma de uma cobertura metálica entre a proteção externa
e os pares trançados ou até em alguns casos em volta de
cada par-trançado.
Em alguns casos o cabo STP não consegue inibir uma interferência muito alta, sendo necessário
nesses casos o uso do cabo de fibra óptica.

4. Cabeamento Estruturado
As redes mais populares utilizam a arquitetura Ethernet usando
cabo par trançado sem blindagem (UTP). Nessa arquitetura, há a
necessidade de um dispositivo concentrador, tipicamente um hub,
para fazer a conexão entre os computadores.
Em redes pequenas, o cabeamento não é um ponto que
atrapalhe o dia-a-dia da empresa, já que apenas um ou dois hubs são
necessários para interligar todos os micros. Entretanto, em redes
médias e grandes a quantidade de cabos e o gerenciamento dessas
conexões pode atrapalhar o dia-a-dia da empresa. A simples conexão
de um novo micro na rede pode significar horas e horas de trabalho
(passando cabos e tentando achar uma porta livre em um hub).
É aí que entra o Cabeamento Estruturado. A idéia básica do
cabeamento estruturado fornece ao ambiente de trabalho um sistema
de cabeamento que facilite a instalação e remoção de equipamentos,
sem muita perda de tempo. Dessa forma, o sistema mais simples de
cabeamento estruturado é aquele que provê tomadas RJ-45 para os
micros da rede em vez de conectarem o hub diretamente aos micros.
Podendo haver vários pontos de rede já preparados para receber
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 34
novas maquinas. Assim, ao trocar um micro de lugar ou na instalação de um novo micro, não haverá a
necessidade de se fazer o cabeamento do micro até o hub; este cabeamento já estará feito, agilizando o
dia-a-dia da empresa.
A idéia do cabeamento estruturado vai muito alem disso. Além do uso de tomadas, o sistema de
cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões).
Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub, eles são conectados ao
patch panel. Dessa forma, o patch panel funciona como um grande concentrador de tomadas
O patch panel é um sistema passivo, ele não possui nenhum circuito eletrônico. Trata-se somente
de um painel contendo conectores. Esse painel é construído com um tamanho padrão, de forma que ele
possa ser instalado em um rack.
O uso do patch panel facilita enormemente a
manutenção de redes medis e grandes. Por exemplo, se
for necessário trocar dispositivos, adicionar novos
dispositivos (hubs e switches, por exemplo) alterar a
configuração de cabos, etc., basta trocar a conexão dos
dispositivos no patch panel, sem a necessidade de
alterar os cabos que vão até os micros. Em redes
grandes é comum haver mais de um local contendo
patch panel. Assim, as portas dos patch panels não
conectam somente os micros da rede, mas também fazem a ligação entre patch panels.
Para uma melhor organização das portas no patch panel, este possui uma pequena área para
poder rotular cada porta, isto é, colocar uma etiqueta informando onde a porta esta fisicamente
instalada.
Dessa forma, a essência do cabeamento estruturado é o projeto do cabeamento da rede. O
cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de
manutenção. Devemos lembrar sempre que, ao contrario de micros e de programas que se tornam
obsoletos com certa facilidade, o cabeamento de rede não é algo que fica obsoleto com o passar dos
anos. Com isso, na maioria das vezes vale à pena investir em montar um sistema de cabeamento
estruturado.

4.1.1. Montagem de cabos UTP/RJ-45

Para montar cabos de rede com par trançado e conectores RJ-45, é preciso utilizar um alicate
apropriado, como o que vemos na figura a seguir. Este alicate é encontrado em lojas especializadas em
acessórios para redes, e é normalmente chamado de alicate crimpador. Tome cuidado, pois existe um
modelo que é usado para conectores RJ-11, que têm 4 contatos e são usados para conexões telefônicas.
Peça um alicate crimpador para conectores RJ-45, de
8 contatos, próprios para redes.
Este alicate possui duas lâminas e uma fenda
para o conector. A lâmina indicada com (1) é usada
para cortar o fio. A lâmina 2 serve para desencapar a
extremidade do cabo, deixando os quatro pares
expostos. A fenda central serve para prender o cabo
no conector.
São as seguintes as etapas da montagem do
cabo:
1) Use a lâmina (1) para cortar o cabo no
tamanho necessário.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 35
2) Desencapando a cobertura externa e expondo os quatro pares do cabo.
3) Use a lâmina (2) para desencapar o cabo, retirando cerca de 2 cm da capa plástica. É preciso
alguma prática para fazer a operação corretamente. A lâmina deve cortar superficialmente a
capa plástica, porém sem atingir os fios. Depois de fazer um leve corte, puxe o cabo para que
a parte plástica seja retirada.
4) Você identificará quatro pares de fios:
5) Procure separar os pares na ordem in. O par laranja / branco-laranja deverá ser
desmembrado. O fio branco-laranja ficará depois do par verde/branco-verde. Depois virá o
par azul/branco-azul. Depois virá o fio laranja, e finalmente o par marrom/branco-marrom.
Desenrole agora os pares e coloque os fios na seguinte ordem que deseja crimpar.
Depois de ter desenrolado os fios e definido a forma de conectorização:
Coloque os fios na forma correta.
1) Use a lâmina (1) do alicate para aparar as
extremidades dos 8 fios, de modo que
fiquem todos com o mesmo comprimento.
O comprimento total da parte desencapada
deverá ser de cerca de 1,5 cm.
2) Introduza cuidadosamente os 8 fios dentro
do conector RJ-45 como mostra a figura
23. Cada um dos oito fios deve entrar
totalmente no conector o ponto até onde deve chegar a capa plástica externa do cabo.
Depois de fazer o encaixe, confira se os 8 fios estão na ordem correta.
3) Agora falta apenas “crimpar” o conector. Introduza o conector na fenda apropriada(3)
existente no alicate e aperte-o. Nesta operação duas coisas acontecerão. Os oito
contatos metálicos existente no conector irão “morder” os 8 fios correspondentes,
fazendo os contatos elétricos. Ao mesmo tempo, uma parte do conector irá prender
com força a parte do cabo que está com a capa plástica externa. O cabo ficará
definitivamente fixo no conector. Finalmente use o testador de cabos para verificar se o
mesmo está em perfeitas condições.
Esteja preparado, pois a experiência mostra que
para chegar à perfeição é preciso muita prática, e até lá
é comum estragar muitos conectores. Para minimizar
os estragos, faça a crimpagem apenas quando perceber
que os oito fios chegaram até o final do conector. Não
fixe o conector se perceber que alguns fios estão
parcialmente encaixados, como mostra a figura. Se isso
acontecer, tente empurrar mais os fios para que
encaixem até o fim. Se não conseguir, retire o cabo do
conector, realinhe os oito fios e faça o encaixe novamente.

4.1.2. EIA/TIA

A EIA/TIA especifica categorias de cabeamento em cabos coaxiais, cabos de par trançado e


cabos de fibra óptica. O padrão EIA/TIA descreve tanto as especificações de performance do cabo
quanto sua instalação. Porém esse padrão deixa espaço para que os responsáveis pelo projeto da rede
física façam suas opções e expansões
O padrão EIA/TIA 568 Implementou um padrão genérico de cabeamento de telecomunicações

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 36
capaz de suportar ambientes com varados produtos e fornecedores. Esse padrão tem como principal
vantagem ser um padrão aberto, ou seja, é possível selecionar e especificar cabos que obedeçam a uma
categoria específica do padrão e saber que vai se obter uma gama enorme de produtos compatíveis
entre si, favorecendo a integração dos diversos ambientes de redes que conhecemos atualmente.

4.1.2.a. PADRÕES DE CONECTORIZAÇÃO

Conectorização T568A

cor pino função cor


1 -TD Vd/Br

2 - TD Verde "Este é o esquema de ligação mais utilizado


em todo o mundo"
3 + RD Lr/Br
4 N/Utilizado Azul
5 N/Utilizado Az/Br
6 - RD Laranja
7 N/Utilizado Mr/Br TD = Transmite Dados
RD = Recebe Dados
8 N/Utilizado Marrom

Conectorização T568B CROSS

cor pino função cor


1 + TD Lr/Br
2 - TD Laranja
3 + RD Vd/Br
4 N/Utilizado Azul
5 N/Utilizado Az/Br
6 - RD Verde
7 N/Utilizado Mr/Br
8 N/Utilizado Marrom

4.2. Interligando dois computadores


Para se interligar apenas dois computadores com cabo par trançado podemos executar a
interligação do tipo Cross (cruzamento) que é feito conforme o mostrado na figura abaixo, se não
existisse o cruzamento não seria possível a comunicação pois um PC tentaria enviar sinais para a porta
de transmissão de sinal do outro PC e não para a porta de recepção.
Vantagem : Neste tipo de conexão é a não necessidade de se investir em um HUB concentrador
basta apenas obedecer os sinais obedecendo a inversão do pino 1 para 3 e 2 para 6.
Desvantagem : Somente é possível interligar dois computadores.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 37
Observação: Este tipo de interligação também é utilizada para se interligar HUB a HUB
(cascatear) quando não tem ou não é utilizada a porta Uplink do HUB.
Cabo com cruzamento parcial, utilize a ligação T568A em uma ponta e T568B na
outra(funciona para para redes de 100mbps )

CONECTOR 1 "T568B" CONECTOR 2 "T568A"

4.2.1.a. Montagem e RJ-45 fêmea na parede

Ao montar uma rede em uma pequena sala, os cabos são


muitas vezes passados ao longo da parede, fixados no rodapé.
Muitas vezes os cabos vão de uma sala a outra, totalmente à vista.
Apesar do aspecto deste tipo de instalação ser ruim, funciona bem.
Apenas devemos evitar passar cabos de rede próximos à fiação da
rede elétrica. As instalações são entretanto mais organizadas quando
os cabos de rede passam dentro de conduítes próprios, por dentro
das paredes. Nunca passe cabos de rede por conduítes que já sejam
usados pela fiação da rede elétrica. Esses conduítes são instalados na
parede durante uma obra anterior à instalação da rede e dos Tomada de rede embutida na parede.
computadores. É preciso quebrar a parede, passar os conduítes e
instalar as caixas de tomadas, cimentar, fazer o acabamento e pintar.
Existem alternativas para este tipo de instalação. Em muitas
empresas é usado um “piso falso”. Basta levantar as placas e passar os
cabos sob o piso. Se não for o caso, podemos deixar o cabeamento de
rede externo mas usar canaletas para proteger os cabos e dar um
acabamento melhor. Nos pontos onde serão feitas as conexões, usamos
caixas externas com tomadas de rede.
Tanto na tomada embutida como na externa encontramos Conector RJ 45 fêmea
conectores RJ-45 fêmea. O cabo da rede deve ser ligado internamente a
esses conectores e fixado com a ajuda de uma ferramenta de inserção
apropriada.
OBS.: O conector RJ-45 macho também é chamado de plug RJ-
45. O conector RJ-45 fêmea também é chamado de jack RJ-45.
Na figura ao lado vemos a ferramenta usada na fixação do cabo
neste conector. Trata-se de uma ferramenta de impacto. Uma peça
chamada blade (lâmina) faz simultaneamente o corte do excesso de fio
e a fixação no conector. Tanto os conectores quanto esta ferramenta
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 38
são encontrados nas lojas especializadas em suprimentos para redes.
Para montar este conector, siga o seguinte roteiro:
1) Use um alicate crimpador para desencapar cerca de 3 cm do plástico que envolve o cabo.

2) Encaixe cada um dos fios nas posições corretas, usando o esquema acima. Em caso de dúvida,
use a indicação das cores existente no próprio conector. Os fios devem ser totalmente encaixados nas
fendas do conector, como vemos em detalhe.
3) Para cada uma das
8 posições do conector,
posicione a lâmina da
ferramenta de inserção,
como vemos na figura 34.
A lâmina tem uma
extremidade cortante que
deverá eliminar o excesso de fio. Cuidado para não orientar a
parte cortante na posição invertida. A parte cortante deve ficar
orientada para o lado externo do conector. Aperte a lâmina
firmemente no sentido do conector. A lâmina fará um impacto, e
fixará o fio no conector, ao mesmo tempo em que cortará o seu
excesso.
4) Uma vez pronto o conector, devemos testá-lo. A seção completa de cabo terá conectores RJ-
45 fêmea em suas duas extremidades. Conecte nesses pontos dois pequenos cabos com conectores RJ-
45 macho, previamente testados. Use então o mesmo procedimento usado nos testes de cabos de par
trançado, já mostrado neste capítulo.
5) Depois que os conectores forem montados e testados, podem ser encaixados no painel frontal,
conhecido como “espelho”. Finalmente este espelho deve ser aparafusado na caixa, e a instalação
estará pronta.
Lembre-se que a fiação de rede e a fiação elétrica não devem compartilhar a mesma tubulação,
mas você pode passar os fios de rede em tubulações telefônicas.

4.3. Velocidades e distâncias


O cabo de par-trançado é utilizado nas seguintes tecnologias Ethernet:
• Standard Ethernet
• Fast Ethernet
• Gigabit Ethernet

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 39
Em qualquer uma destas tecnologias a distância máxima entre os pontos de conexão não pode
ultrapassar 100m por especificação.
A seguinte tabela mostra as velocidades atingidas em cada tecnologia:
Tecnologia Velocidade
Standard Ethernet 10 Mbps
Fast Ethernet 100 Mbps
Gigabit Ethernet 1 Gbps

5. Cabo de Fibra Óptica


O cabo de fibra óptica é o tipo de cabo mais sofisticado utilizado na área de redes hoje em dia e
o cabo que mais futuro tem na área de comunicação, pelas velocidades que pode alcançar.
O cabo de fibra óptica caracteriza-se por utilizar um núcleo de fibra de vidro ou acrílico e
transmitir
pulsos de luz ao invés de sinal elétrico.
A fibra de vidro é coberta por uma outra
camada de vidro que tem a função de espelhar
o sinal de luz para o núcleo de fibra,
impedindo assim o sinal de luz de dissipar
pelas laterais da fibra. Em torno dessa camada
existem fios de uma fibra denominada Kevlar
que tem a função de dar resistência ao cabo
contra a ruptura por esticamento e também
funciona como isolante térmico. Recobrindo
toda esta estrutura está uma camada de
proteção externa plástica.
O cabo de fibra óptica só transmite em uma direção, portanto é sempre encontrado aos pares, um
cabo transmitindo em uma direção e o outro recebendo na direção oposta.
Uma característica importante dos cabos de fibra óptica é que não está sujeito a interferência
eletro-magnética, portanto ideal para utilização em ambientes com muita interferência tais como
hospitais e chão de fábrica, ou até em ambientes externos.
Existem dois tipos de fibras ópticas: modo múltiplo (MMF, Multiple Mode Fiber) e modo único
(SMF, Single Mode Fiber). Essa classificação diz respeito a como a luz é transmitida através da fibra.
As fibras de modo múltiplo são mais grossas do que as fibras de modo único. No modo múltiplo
a luz reflete mais de uma vez nas paredes da fibra e, com isso, a mesma informação chega várias vezes
ao destino, de forma defasada. O receptor possui o trabalho de detectar a informação correta e eliminar
os sinais de luz duplicados, quanto maior o comprimento do cabo, maior esse problema.
Já as fibras de modo único são finas e, com isso, a luz não ricocheteia nas paredes da fibra,
chegando diretamente ao receptor. Esse tipo de fibra consegue ter um comprimento e um desempenho
maiores que as fibras de modo múltiplo.
As fibras ópticas de modo múltiplo são as mais usadas, por serem mais baratas e também pela
espessura, existe a dificuldade em fazer o acoplamento da placa de rede com a fibra óptica de modo
único, ou seja , alinhar o feixe de luz produzido pela placa de rede com a fibra de transmissão de modo
que a luz possa ser transmitida.
Outra característica importante é que os cabos de fibra óptica não podem ser “grampeados”, ou
seja, serem monitorados por algum sistema de captura de sinal pela borda do cabo, pois não geram o
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 40
campo eletro-magnético que é monitorado em outros tipos de cabos.

5.1. Conectores
Existem vários conectores para
utilização com fibra óptica e os principais
utilizados são os conectores ST e SC.
A tarefa de instalar os conectores nos
cabos é bastante complexa portanto,
normalmente os cabos são adquiridos
prontos na medida adequada.

5.2. Velocidade e distâncias


Os cabos de fibra óptica atingem
distâncias bem maiores do que os outros
cabos. Estas distâncias
dependem dos tipos de cabos utilizados:
• Cabos Multimode atingem até
2 km
• Cabos Singlemode atingem
até 3 km
Assim como os cabos de par-
trançado, o cabo de fibra óptica é utilizado
nas seguintes tecnologias
Ethernet:
• Standard Ethernet
• Fast Ethernet
• Gigabit Ethernet
Apesar destes limites o cabo de fibra óptica pode ser usado em velocidades maiores tal como na
tecnologia ATM de até 622 Mpbs. Testes em laboratório, já mostraram que este cabo pode suportar
velocidades de até 200 Gpbs.

6. Escolha do tipo de cabeamento


A escolha do tipo de cabeamento leva normalmente em consideração vários fatores, sendo que
os principais são:
• Custo
• Facilidade de manuseio e implantação
• Ambiente de operação
• Segurança
• Distâncias
• Velocidades
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 41
6.1. Custo
O cabo de par-trançado é o que apresenta menor custo e o cabo de fibra óptica o de maior custo.
Os dispositivos de rede com par-trançado são mais comuns e de menor custo.

6.2. Facilidade de Manuseio


O cabo coaxial thinnet é o de mais fácil manuseio e instalação, mas a característica de ter de
parar a rede quando é incluído um novo computador dificulta sua utilização. O cabo de fibra óptica
apresenta o
manuseio mais delicado pela fragilidade da fibra de vidro. Também é o que apresenta mais dificuldade
na construção dos conectores.

6.3. Ambiente de operação


O cabo de par-trançado e o coaxial thinnet são os mais indicados para uso interno em escritórios.
Já o cabo de fibra óptica é mais adequado em ambientes externos e de alta interferência.

6.4. Segurança
O cabo mais seguro é o de fibra óptica, pois não pode ser “grampeado”.

6.5. Distâncias
O cabo que atinge as maiores distâncias é o cabo de fibra óptica, sendo adequado para backbones
entre redes.

6.6. Velocidades
Para as maiores velocidades de Gigabit Ethernet são recomendados os cabos de fibra óptica. Já
no padrão 10/100 Mbps o cabo de par-trançado é mais adequado.

7. Padrões de meio físico


Padrões definidos pelo IEEE (Instituto de Engenharia Eletro Eletrônica)

7.1.1. Ethernet

10Base2 - Cabo coaxial fino de 50 Ohms a 10Mbps. Limites: 30 nós por segmento, 5 segmentos
de 185m (Total 925m), distância mínima de 0,5m entre conectores.
10Base5 - Cabo coaxial grosso de 50 Ohms a 10Mbps. Limites: 100 nós por segmento, 5
segmentos de 500m (Total 2500m), distância mínima de 2,5m entre transceptores.
10BaseF - Fibra Ótica a 10Mbps
10BaseT - Par trançado de 100 Ohms a 10Mbps. Limites: 1000 nós por segmento, 4 HUBs.
distância máxima de 100m entre HUB e Estação.
100BaseT - Par trançado/Fibra Ótica a 100Mbps

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 42
7.1.2. Fast Ethernet

100BASE-T -- Designação para qualquer dos três padrões para 100 Mbit/s ethernet sobre cabo
de par trançado. Inclui 100BASE-TX, 100BASE-T4 e 100BASE-T2.
100BASE-TX -- Usa dois pares, mas requer cabo cat-5. Configuração idêntica ao 10BASE-T.
100Mbit/s.
100BASE-T4 -- 100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em instalações 10BASE-T).
Utiliza todos os quatro pares no cabo. Atualmente obsoleto, cabeamento cat-5 é o padrão. Limitado a
Half-Duplex.
100BASE-T2 -- Não existem produtos. 100 Mbit/s ethernet sobre cabeamento cat-3. Suporta
full-duplex, e usa apenas dois pares. Seu funcionamento é equivalente ao 100BASE-TX, mas suporta
cabeamento antigo.
100BASE-FX -- 100 Mbit/s ethernet sobre fibra óptica. Usando fibra ótica multimodo 62,5
mícrons tem o limite de 400 metros.

7.1.3. Gigabit Ethernet

1000BASE-T -- 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6.


1000BASE-SX -- 1 Gbit/s sobre fibra.
1000BASE-LX -- 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra mono-
modo.
1000BASE-CX -- Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s
num cabeamento especial de cobre. Antecede o 1000BASE-T, e agora é obsoleto.

III.Componentes de expansão e segmentação


A tarefa de construir redes podem também levar a ambientes de grandes proporções onde
problemas podem surgir como alguns que podemos destacar:
Distâncias maiores que os limites de cabos e transmissão sem fio.
Aumento no número de aplicações e de computadores.
Excesso de tráfego em um segmento de rede.
Tempo de acesso muito alto nos horários de pico.
Necessidade de conexão entre segmentos de redes em locais distintos.
Demora de conexão a recursos remotos.
Estes problemas levam a necessidade de duas tarefas no ambiente de rede:
Expansão da rede.
Segmentação da rede.

1. Expansão
Expandir uma rede significa estender os limites alem dos padrões encontradoes por cabos e
transmissão sem fio.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 43
Isto é comum, conforme as redes crescem e se multiplicam.
Dois componentes de rede são importantes neste processo:
Repetidores
Hubs

1.1. Repetidores
O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da
rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo
esses sinais para outro segmento da rede.
Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta
de saída. Isso significa que os dados que ele mandar para um micro em um segmento, estes dados
estarão disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros
de dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como
um “extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente
instalados no mesmo segmento.
Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o
desempenho da rede. Isso ocorre porque, como existirão mais maquinas na rede, as chances de o
cabeamento estar livre para o envio de um dado serão menores. E quando o cabeamento esta livre, as
chances de uma colisão serão maiores, já que teremos mais maquinas na rede.
Atualmente você provavelmente não encontrara repetidores como equipamento independentes,
esse equipamento esta embutido dentro de outros, especialmente do hub. O hub é, na verdade, um
repetidor (mas nem todo repetidor é um hub), já que ele repete os dados que chegam em uma de suas
portas para todas as demais portas existentes.

1.2. Hubs
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros
de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que
recebe os sinais transmitidos pelas estações e os retransmite para todas as demais.
Existem vários tipos de hubs, vejamos:
Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de
dispositivo concentrador. Concentradores de cabos que não possuem qualquer tipo de
alimentação elétrica são chamados hubs passivos funcionando como um espelho,
refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas
distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois
trechos de cabo entre um micro e outro, passando pelo hub, não pode exceder os 100
metros permitidos pelos cabos de par trançado.
Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los
para todas as portas. Funcionando como repetidores. Na maioria das vezes, quando
falamos somente “hub” estamos nos referindo a esse tipo de hub. Enquanto usando um
Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos
entre as estações, usando um hub ativo o sinal pode trafegar por 100 metros até o hub, e
após ser retransmitido por ele trafegar mais 100 metros completos.
Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de
monitoramento, que é feito via software capaz de detectar e se preciso desconectar da
rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 44
inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar
o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre
outras funções, que variam de acordo com a fabricante e o modelo do Hub.
Empilháveis: Também chamado stackable. Esse tipo de hub permite a ampliação do seu
número de portas.Veremos esse tipo de hub mais detalhadamente adiante.

1.2.1. Cascateamento

Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma
porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de
ambos os hubs, usando um cabo de rede normal para
que os hubs passem a se enxergar.
Sendo que existem alguns hubs mais baratos não
possuem a porta “Up Link”, mais com um cabo cross-
over pode-se conectar dois hubs. A única diferença
neste caso é que ao invés de usar as portas Up Link,
usará duas portas comuns
Note que caso você esteja interligando hubs passivos, a distância total entre dois micros da rede,
incluindo o trecho entre os hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de
uma rede grande. Neste caso, seria mais recomendável usar hubs ativos, que amplificam o sinal.

1.2.2. Empilhamento

O recurso de conectar hubs usando a porta Up Link, ou


usando cabos cross-over, é utilizável apenas em redes pequenas,
pois qualquer sinal transmitido por um micro da rede será
retransmitido para todos os outros. Quanto mais computadores
tivermos na rede, maior será o tráfego e mais lenta a rede será e
apesar de existirem limites para conexão entre hubs e repetidores,
não há qualquer limite para o número de portas que um hub pode
ter. Assim, para resolver esses problemas os fabricantes
desenvolveram o hub empilhável.
Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou
mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não
hubs separados, eliminando estes problemas. O empilhamento só funciona com hubs da mesma marca.
A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade
de transmissão maior que a velocidade das portas.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 45
2. Segmentação
Conforme as redes vão se expandido, o numero de computadores em um único segmento leva ao
congestionamento de tráfego, o que em alguns casos a parar a comunicação do segento.
A única forma de resolver este problema é segmentar a rede, ou em outras palavras, dividir um
único segmento em vários segmentos menores e de mais fácil controle e manipulação.
Os componentes de rede que efetuam esta atividade são:
Pontes
Switches
Roteadores
Gateways

2.1.1. Bridges (Pontes)

Como vimos anteriormente que os


repetidores transmitem todos os dados que
recebe para todas as suas saídas. Assim,
quando uma máquina transmite dados para
outra máquina presente no mesmo segmento,
todas as maquinas da rede recebem esses
dados, mesmo aquelas que estão em outro
segmento
A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados
que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do
quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham
como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de
interligar redes que possuem arquiteturas diferentes.

2.1.2. Switches

O switch é um hub que, em vez de ser um repetidor é


uma ponte. Com isso, em vez dele replicar os dados
recebidos para todas as suas portas, ele envia os dados
somente para o micro que requisitou os dados através da
análise da Camada de link de dados onde possui o endereço
MAC da placa de rede do micro, dando a idéia assim de que
o switch é um hub Inteligente, além do fato dos switches
trazerem micros processadores internos, que garantem ao aparelho um poder de processamento capaz
de traçar os melhores caminhos para o trafego dos dados, evitando a colisão dos pacotes e ainda
conseguindo tornar a rede mais confiável e estável.
De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que
um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre.
Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as
comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras
comunicações.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 46
2.1.2.a. Diferença entre Hubs e Switches

Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas
a ele, como um espelho. Causando o famoso broadcast que causa muito conflitos de pacotes e faz com
que a rede fica muito lenta.
O switch ao invés de simplesmente encaminhar os pacotes para todas as estações, encaminha
apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático.
Isto traz uma vantagem considerável em termos desempenho para redes congestionadas, além de
permitir que, em casos de redes, onde são misturadas placas 10/10 e 10/100, as comunicações possam
ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a
comunicação será feita a 100M bits. Quando uma das placas de 10M bits estiver envolvida, será feita a
10M bits.

2.2. Roteadores
Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três), essa
camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que
são valores físicos e fixos), mais sim pelo protocolo mais usado hoje em dia, o TCP/IP, o protocolo IP
é o responsável por criar o conteúdo dessa camada.
Isso significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos,
mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP, os roteadores são capazes
de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.
O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu
destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por
tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um dispositivo
responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam arquiteturas
diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede Ethernet a uma
rede x-25
Na figura seguinte é mostrado um exemplo de uso de roteadores. Como você pode perceber, há
dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”, através da “rede 2” ou
através da “rede 4”.

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto
(que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar
nesse exemplo; se o caminho do roteador da “rede 4” estiver congestionado, o caminho do roteador da
“rede 2”, apesar de mais longo, pode acabar sendo mais rápido).
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 47
A grande diferença entre uma ponte e um roteador é que o endereçamen e, que é um
endereçamento físico. O roteador, por operar na camada de Rede, usa o sistema de endereçamento to
que a ponte utiliza é o endereçamento usado na camada de Vinculo de Dados do modelo OSI, ou seja,
o endereçamento MAC das placas de red dessa camada, que é um endereçamento lógico. No caso do
TCP/IP esse endereçamento é o endereço IP.
Em redes grandes, a Internet é o melhor exemplo, é praticamente impossível para uma ponte
saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe um
endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora imagine se na Internet
cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço
MAC, a Internet simplesmente não funcionaria, por caso do excesso de dados.
Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura
onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o
endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino.
A vantagem do uso de endereços lógicos em redes grandes é
que eles são mais fáceis de serem organizados hierarquicamente,
isto é, de uma forma padronizada. Mesmo que um roteador não
saiba onde esta fisicamente localizada uma máquina que possua um
determinado endereço, ele envia o pacote de dados para um outro
roteador que tenha probabilidade de saber onde esse pacote deve ser
entregue (roteador hierarquicamente superior). Esse processo
continua até o pacote atingir a rede de destino, onde o pacote
atingira a máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma
máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço lógico dessa
máquina seja alterado.
É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes),
enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes a
uma mesma rede.

2.3. Gateways
Normalmente é implementado como uma aplicação de software.
Função de conectar redes que utilizam protocolos diferentes, e que necessitam de conversões de
pacotes num nível mais profundo para que estas redes distintas conversem entre si.

IV. Modelo OSI e Projeto 802

1. Padronização
Quando as redes de computadores surgiram na década de 70, as tecnologias eram do tipo
proprietárias e o mercado verticalizado, isto é, só eram suportadas pelos seus próprios fabricantes, e
não havia a possibilidade de misturar as tecnologias dos fabricantes.
O mercado começou a tornar-se horizontal a partir do início da década de 80, com a entradad
deos microcomputadores. Hoje o mercado de informática é disputado por milhares de empresas, cada
uma oferecendo soluções para diferentes segmentos de mercado.
Mas, à medida que a tecnologia evoluiu, os fabricantes de hardware e os produtores de software
sentiram a importância de buscar padrões para melhor atender seus clientes. O fato de possuir padrões
significava oportunidade de negócios e maior lucratividades. O mercado acostumou a exigir padrões
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 48
de seus fornecedores, pois assim podia escolher o melhor fornecedor ou escolher o fornecedor em
função do preço.
Com essa necessidade surgiram organizações preocupadas coma a padronização, que nada mais
é do que a definição de regras e modelos que as empresas devem seguir na fabricação de seus produtos
O objetivo principal da padronização é que produtos de fabricantes diferentes possam ser
integrados numa mesma solução.
Algumas organizações Internacionais
ANSI: American National Standards Institute - Instituto Nacional de Padronização Americano.
EIA: Electronics Industries Association - Associação das Indústrias Eletrônicas
IEEE: Institute of Electrical and Electronics Engineers, Inc - Instituto de Engenharia Elétrica e
Eletrônica.
ISO: International Standards Organization – Organização Internacional para Padronização.
ITU: International Telecommunication Union – União de Telecomunicação Internacional ou
também antigamente conhecido como CCITT: Comité Consultatif Internacionale Télégraphique et
Téléphonie - Comitê Consultivo Internacional de Telegrafia eTelefonia
COSE: Common Open Software Environment - Ambiente Comum de Software Aberto.
SAG: SQL Access Group - Grupo de Acesso SQL.
COS: Corporation for Open Systems - Sociedade para Sistemas Abertos.
OMG: Object Management Group - Grupo de Gerenciamento de Objetos.
OSF: Open Software Fundation - Fundação de Software Aberto.

2. Modelo OSI
Para facilitar a interconexão de sistemas de computadores, a ISO desenvolveu um modelo de
referência chamado OSI (Open System Interconnection), para que os fabricantes pudessem criar
protocolos a partir desse modelo.
O modelo de protocolos OSI é um modelo de sete camadas, divididas da seguinte forma:
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Link de Dados
1 Física

Esse modelo é estruturado de forma que cada camada tenha suas próprias características. Cada
camada pode comunicar-se apenas com a sua camada inferior ou superior, e somente com a sua
camada correspondente em uma outra máquina.
Discutiremos cada uma das camadas a seguir:

2.1. Camada 7 — Aplicação


A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 49
pediu ou que receberá a informação através da rede. Por exemplo, se você quiser baixar o seu e-mail
com seu aplicativo de e-mail, ele entrará em contato com a Camada de Aplicação do protocolo de rede
efetuando este pedido.

2.2. Camada 6 — Apresentação


A camada de Apresentação converte os dados recebidos pela camada de Aplicação em um
formato a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo. Ele
funciona como um tradutor, se está enviando traduz os dados da camada de Aplicação para a camada
de Sessão, se está recebendo traduz os dados da camada de Sessão para a Aplicação.

2.3. Camada 5 — Sessão


A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de
comunicação. Com esta camada os dados são marcados de forma que se houver uma falha na rede,
quando a rede se tomar disponível novamente, a comunicação pode reiniciar de onde parou.

2.4. Camada 4 — Transporte


A camada de Transporte é responsável por pegar os dados vindos da camada de Sessão dividi-los
em pacotes que serão transmitidos pela rede. No receptor, esta camada é responsável por pegar os
pacotes recebidos da camada de Rede e remontar o dado originaI para enviá-lo à camada de Sessão,
isso inclui o controle de fluxo, correção de erros, confirmação de recebimento (acknowledge)
informando o sucesso da transmissão.
A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 – preocupadas com os
dados contidos no pacote) das de nível físico (de 1 a 3 – preocupadas com a maneira que os dados
serão transmitidos. A camada de Transporte faz a ligação entre esse dois grupos.

2.5. Camada 3 — Rede


A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços
lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa
camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores
como condições de tráfego da rede e prioridades. Rotas são os caminhos seguidos pelos pacotes na
rede.

2.6. Camada 2 — Link de Dados


A camada de Link de Dados (conhecida também como Conexão de Dados ou Enlace) pega os
pacotes de dados vindos da camada de Rede e os transforma em quadros que serão trafegados pela
rede, adicionando informações como endereço físico da placa de rede de origem e destino, dados de
controle, dados em si, e os controle de erros.
Esse pacote de dados é enviado para a camada Física, que converte esse quadro em sinais
elétricos enviados pelo cabo da rede.

2.7. Camada 1 — Física


A camada Física pega os quadros enviados pela camada de Link de Dados e os converte em
sinais compatíveis com o meio onde os dados deverão ser transmitidos. A camada física é quem
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 50
especifica a maneira com que os quadros de bits serão enviados para a rede. A camada Física não
inclui o meio onde os dados trafegam, isto é, o cabo de rede. Quem faz o seu papel é a placa de rede.
A camada Física pega os dados que vem do meio (sinais elétricos, luz, etc.) converte em bits e
repassa a camada de Link de dados que montará o pacote e verificará se ele foi recebido corretamente.

3. Comunicação entre computadores


Quando um computador se comunica com outro através de uma rede, a informação da
comunicação passa por todas as camadas do modelo OSI.
Cada informação a ser transmitida de um computador ao outro é transferida na forma de um
encapsulamento que denominamos Pacote.
Este pacote corresponde a informação que será transmitida na origem e recebida no destino, mais
todas as informações de controle pertinentes a cada camada do modelo OSI na forma de cabeçalhos

Empacotamento Desempacotamento

4. Padrão IEEE 802


O IEEE concordava com todas as padronizações para o
modelo OSI, mas decidiu que deveria haver mais detalhes para
a camada de Vínculo de dados
O projeto 802 regularizava os padrões para dispositivos
físicos de rede (cabos, placas de rede, interfaces, conexão e
desconexão) que estavam localizados nas camadas de Vínculo
de dados e Física (já especificadas no modelo OSI).
7.2.1. Controle de Acesso ao Meio (MAC)
Cada placa de rede existente em um dispositivo
conectado à rede possui um endereço MAC único, que é gravado em hardware e não pode ser alterado.
Esse endereço utiliza 06 bytes como por exemplo: 02608C428197.
Esses endereços são padronizados pelo IEEE da seguinte forma:
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 51
Os três primeiros bytes representam o código do fabricante determinado OUI (Organizationally
Unique Identifier), e os três últimos bytes é definido pelo fabricante (o fabricante deve controlar esse
número). Sendo assim o fabricante deve-se cadastrar para poder obter um número OUI. A finalidade
dessa distinção é para que o computador seja capaz de identificar outros computadores na rede. Esse
endereço é o“ R.G.“ da placa e do micro na rede.
Outra função da MAC é controlar o uso do cabo, verificando se o cabo está ocupado ou não. Se
o cabo está ocupado o quadro de dados não será enviado, caso contrário os dados serão enviados pela
rede. Se durante a transmissão ocorrer uma colisão (transmissões simultâneas pelo mesmo cabo) a
MAC é capaz de identificar as máquinas envolvidas, fazendo com que elas esperem tempos diferentes
para poderem transmItir novamente.
Quando o pacote chega à esta sub-camada, ele deve receber uma informação sobre o tipo de
arquitetura definida para esta rede (Ethernet, ARCNet, FDDI, Token Ring). Cada arquitetura define
uma forma de acesso ao cabo, como por exemplo, CSMA/CD para Ethernet ou passagem de bastão
para Token Ring. É de responsabilidade dessa sub-camada definir essa informação para o pacote.

7.2.2. Controle de Link Lógico (LLC)


Permite que mais de um protocolo seja usado acima dela (camada de rede do modelo OSI).
O seu papel é adicionar ao dado recebido, informações de quem enviou as informações
(protocolo responsável pela emissão dos dados), para que o receptor, a camada de LLC consiga
entregar as Informações ao protocolo de destino de forma correta.
Se esta camada não existisse os computadores não teriam como reconhecer os dados dos
protocolos (caso fosse usado múltiplos protocolos), ficando assim sem entender o dado recebido. A
LLC endereça os pacotes de dados com um identificador do protocolo, para que depois da transmissão
a camada correspondente possa recuperar os dados e interpretá-los.
É um dos assuntos mais importantes em relação a redes, porque é através deles que são definidas
as formas de como a rede irá funcionar de verdade, pois são eles que definem como os dados serão
transferidos pela rede.

V. Protocolos

1. O que são protocolos


Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber
dados em uma rede. Através do modelo OSI, cada camada relaciona-se com a superior e inferior a ela
agregando informações de controle aos pacotes. Cada camada do modelo OSI se comunica com a
camada adjacente à sua, ou seja, as camadas de um computador se comunicam com as mesmas
camadas em um outro computador.
Para que dois computadores possam enviar e receber pacotes e para que as camadas possam
comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de
protocolo.
Mas o que são protocolos?
“Protocolos são padrões que definem a forma de comunicação entre dois computadores e
seus programas”.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 52
Quando uma camada OSI em um computador deseja enviar dados para outra camada adjacente à
sua, é preciso que o dado seja preparado e enviado segundo regras que tanto o primeiro computador
quanto o segundo possam entender. Dessa forma, a condição básica para que dois computadores se
falem na rede é que utilizem o mesmo protocolo, ou seja, o mesmo conjunto de regras e padrões para a
preparação e entrega dos pacotes.
Algumas características dos protocolos:
• Protocolos podem ser proprietários ou abertos. Os protocolos proprietários são
limitados a um tipo de aplicação ou empresa. Por exemplo, o protocolo APPC
(Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado
em sua arquitetura de rede SNA.
• Os protocolos abertos são extensíveis às empresas Os protocolos abertos são
extensíveis às empresas, são divulgados e padronizados por organismos e associações
internacionais e são aderidos pela indústria de informática. Por exemplo, o TCP/IP é um
tipo de protocolo aceito universalmente para a comunicação de computadores na Internet.
• Protocolos podem fornecer diversas informações sobre a rede. Em função e através
do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede, tais como
performance, erros, endereçamento, etc.
• Protocolos podem ser analisados com ferramentas de software. De onde o pacote está
saindo, para onde vai, quanto tempo demorou para chegar, quanto tempo ficou parado em
um roteador, se utilizou rota única ou alternativa, etc., são informações que podem ser
muito importantes na avaliação de uma rede. Estas informações podem ser fornecidas
através de um pacote de software de monitoração de rede.
• Existe um grande número de protocolos. Quando nos referimos à quantidade de
protocolos que existe na área técnica, dizemos que é uma verdadeira sopa de letras. Fica
impossível lembrar ou decorar cada um deles. Por exemplo, vamos citar apenas alguns,
X.400, TCP/IP, DLC, FTP, NWLink, ATP, DDP. Para se ter uma idéia ainda mais clara,
TCP/IP é considerado uma suíte de protocolos. Dentro dele existe mais de 10 protocolos
distintos. Cada protocolo tem funções diferentes, vantagens e desvantagens, restrições e a
sua escolha para implementação na rede depende ainda de uma série de fatores.
• A camada na qual um protocolo trabalha descreve as suas funções. Existem
protocolos para todas as camadas OSI. Alguns protocolos trabalham em mais de uma
camada OSI para permitir o transporte e entrega dos pacotes.
• Os protocolos trabalham em grupos ou em pilhas. Protocolos diferentes trabalham juntos
em diferentes camadas. Os níveis na pilha de protocolos correspondem às camadas no
modelo OSI. A implementação dos protocolos nas pilhas é feita de forma diferente por
cada vendedor de sistema operacional. Apesar das diferentes implementações, os
modelos se tornam compatíveis por serem baseados no padrão OSI.

2. Como trabalham os protocolos


Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos pacotes.
Quando um computador vai enviar dados, eles são divididos pelo protocolo em pequenos
pedaços chamados pacotes. No pacote o protocolo adiciona informações de status e endereçamento
para que na rede, o computador de destino possa conseguir acessar o pacote. O protocolo também
prepara os dados para serem transmitidos através do cabo de rede.
Todas as operações que foram realizadas pelo computador que está emitindo o dado, também
serão realizadas pelo computador que recebe os dados, mas agora na forma inversa.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 53
Para que a transmissão de dados tenha sucesso na rede, será necessário que o computador que
envia e o computador que recebe os dados cumpram sistematicamente as mesmas etapas, e para tanto,
devem possuir em suas camadas os mesmos protocolos.
Se dois computadores tiverem protocolos diferentes em suas camadas OSI, com certeza a
comunicação não será realizada, pois o pacote de dados, gerado no computador emissor, não
conseguirá ser traduzido pelo computador de destino.
Para que os protocolos possam trabalhar nas camadas OSI eles são agrupados ou ainda colocados
em pilhas, ou seja, a pilha é uma forma de combinar e organizar protocolos por camadas. As camadas
vão então, oferecer os serviços baseados no protocolo a ser utilizado para que o pacote de dados possa
trafegar na rede.

3. Pilhas de protocolos mais comuns


Cada fornecedor de sistema operacional desenvolve e implementa a sua própria pilha de
protocolos a partir do modelo OSI, que especifica os tipos de protocolos que devem ser utilizados em
cada camada. Microsoft, Novell, IBM, Digital e Apple implementaram sua pilha de protocolos
baseados na evolução de seus sistemas operacionais. Adotam também modelos de pilhas pré -
estabelecidos pela indústria para melhorar o seu próprio padrão, como é o caso do uso do TCP/IP.

4. Classificação de protocolos
Existem protocolos em cada uma das camadas do modelo OSI realizando tarefas gerais de
comunicação na rede. Eles são classificados em quatro níveis: Aplicativo, Transporte, Rede e Física.

4.1. Aplicativo
Neste nível situam-se nas camadas mais altas do modelo OSI. Sua missão é a de proporcionar
interação entre os aplicativos que estão sendo utilizados na rede. Exemplos.
• FTP (File Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de Arquivo.
Permite a cópia de arquivos entre computadores na Internet.
• Telnet -Suite TCP/IP: Permite que um computador remoto se conecte a outro. Quando
conectado, o computador age como se o seu teclado estivesse atachado ao computador
remoto. O computador conectado pode utilizar os mesmos serviços do computador local.
• SNMP (Simple Network Management Protocol) -Suite TCP/IP: Protocolo de
Gerenciamento de Rede Simples. Utilizado para estabelecer a comunicação entre um
programa de gerenciamento e um agente de software sendo executado em um
computador host.
• SMTP (Simple Mail Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de
Correio Simples. Protocolo Internet para Transferência de Correio Eletrônico.
• X.400: Protocolo para Transmissões Internacionais de Correio Eletrônico. Foi
desenvolvido pelo CCITT (International Consultative Committee on Telephony and
Telegraphy) baseado no modelo OSI. O gol do X.400 é permitir usuários trocarem
mensagens não importando o sistema de correio em uso.
• X.500: Serviço de diretório global para correio eletrônico. Conjunto de padrões OSI que
descreve a interconexão de diferentes sistemas de informação. Desenvolvido pelo
CCITT.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 54
• SMB (Server Message Block): Blocos de Mensagens de Servidor. Protocolo de
compartilhamento de arquivo desenvolvido pela Microsoft e utilizado nas redes
Windows.
• NCP (Novell Core Protocol): Protocolo Novell Core. Protocolo de compartilhamento de
arquivo desenvolvido pela Novell e utilizado nas redes Netware.
• AppleShare: Protocolo de compartilhamento de arquivo desenvolvido pela Apple para as
redes MAC.
• APPC (Advanced Program-to-Program Communication): Comunicação Avançada
Programa a Programa. Protocolo SNA, Par-a-Par IBM, utilizado nos computadores AS-
400.

4.2. Transporte
Os protocolos de transporte asseguram o empacotamento e a entrega segura dos dados.
Estabelecem sessões de comunicação entre os computadores. Exemplos:
• SPX (Sequencial Packet eXchange): Constitui uma parte do grupo de protocolos para
dados seqüenciais IPX/SPX da Novell.
• TCP (Transmission Control Protocol): Protocolo de Controle de Transmissão. Protocolo
da suite TCP/IP que realiza a entrega garantida dos dados seqüenciais.
• UDP (User Datagram Protocol): Protocolo semelhante ao TCP que realiza a entrega dos
dados mas sem garantia de que eles chegarão ao seu destino.
• NWLINK: Implementação nas redes Microsoft do protocolo IPX/SPX. Desenvolvido
pela Microsoft para permitir a comunicação entre os sistemas operacionais da família
Windows e o sistema Netware.
• ATP (AppleTalk Transaction Protocol) e NBP (Name Binding Protocol): Protocolo de
transação AppleTalk e protocolo de ligação de nomes. Protocolos AppleTalk para
estabelecimento de sessão de comunicação e transporte de dados.
• NetBEUI: Utilizado para estabelecer sessões entre computadores NetBIOS e
proporcionar serviço de transporte de dados. NetBIOS é uma interface que é utilizada
para estabelecer nomes lógicos na rede, estabelecer sessões entre dois nomes lógicos,
entre dois computadores na rede, e suportar a transferência de dados entre os
computadores.

4.3. Rede
Protocolos que controlam informações de endereçamento e roteamento, estabelecem regras de
comunicação e realizam testes de erro e pedidos de retransmissão.
• NetBEUI: Protocolo de transporte. Proporciona serviços de transporte de dados para as
sessões estabelecidas entre os computadores utilizando a interface NetBIOS.
• IPX (Internetwork Packet Exchange): Intercâmbio de pacote de interconexão de rede.
Utilizado nas redes Netware. Realiza o encaminhamento de roteamento do pacote padrão
IPX/SPX.
• IP (Internet Protocol): Protocolo da suíte TCP/IP para encaminhamento e roteamento do
pacote. Realiza o roteamento das informações de um computador para outro. Roteamento
é a sua função primária.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 55
• NWLINK: Implementação pela Microsoft do protocolo IPX/SPX.
• DDP (Datagram Delivery Protocol): Protocolo de entrega de datagrama. Não garante a
entrega dos dados. Pertence ao grupo de protocolos AppleTalk.

4.4. Física
Os protocolos da camada física são definidos pelo IEEE no projeto 802.
O driver da placa adaptadora de rede é o responsável por realizar o controle de acesso à mídia,
fornecendo acesso de baixo nível às placas adaptadoras de rede
Para que o driver acesse a mídia física ou o cabo, será necessária a utilização de um protocolo.
Esse protocolo é chamado de protocolo de acesso à mídia e é responsável por dizer, em um
determinado momento, qual computador deve utilizar o cabo. Os protocolos da camada física são os
seguintes:
802.3 -Ethernet: É o padrão mais utilizado mundialmente. Transmite dados a 10Mbps utilizando
o método de acesso CSMA/CD que faz com que os computadores possam transmitir os dados apenas
se o cabo estiver desocupado. Os dados são enviados a todos os computadores e copiados por aqueles
que são os donos. Os computadores ficam passivos na rede esperando os dados chegarem.
802.4 - Token Passing: É o protocolo padrão para passagem de símbolo ou bastão (Token
Passing) utilizado nas redes Token Ring. O token ou bastão é um símbolo (sinal elétrico) que trafega
pelo cabo, de máquina em máquina, verificando qual computador deseja realizar o broadcast (difusão)
dos dados. Os computadores são ativos no processo, recebendo e enviando token através da mídia
física.

5. Protocolos de Mercado
Com o desenvolvimento das redes LAN e WAN, e mais recentemente com o crescimento da
Internet, alguns protocolos tornaram-se mais comuns. Entre eles pode-se citar: NetBEUI, IPX/SPX e
TCP/IP
Cada um desses protocolos apresenta características próprias e que podem ser utilizados em
situações diferentes.

5.1. NetBEUI (NetBIOS Extended User Interface)


É o mais simples dos protocolos. É auto-configurável, não exigindo do usuário ou administrador
de rede esforço para sua implantação. NetBEUI foi introduzido pela IBM pela primeira vez em 1985
quando ficou claro que uma LAN poderia ser segmentada em grupos de trabalho de 20 a 200
computadores e que gateways poderiam ser usados para conectar segmentos de LAN e ainda
mainframes. O objetivo primário da IBM na utilização do NetBEUI era conectar LANs a
mainframes. Inicialmente a IBM desenvolveu a interface de programação chamada NetBIOS
(Network Basic Input/Output System) que significa sistema básico de entrada/saída de rede. NetBIOS
é uma interface de LAN da camada de sessão que atua como uma interface de aplicativo para a rede.
Ela fornece as ferramentas para que um programa estabeleça uma sessão com outro programa em
computadores distintos na rede.
Máquinas clientes, servidores, repetidores, roteadores, bridges (pontes) são chamados de nós de
uma rede. Um nó em uma LAN é o dispositivo que é conectado à rede e pode se comunicar com
outros dispositivos nesta rede.
NetBIOS não é um pacote de software. NetBIOS são funções. NetBIOS são APIs

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 56
(Application Program Interface) que os programadores utilizam para que os aplicativos possam
requisitar os serviços de rede das camadas mais baixas, estabelecendo sessões entre os nós da rede e
permitindo a transferência de informações entre eles.
A função principal de NetBIOS é a de permitir que uma aplicação utilize os serviços de um
protocolo de transporte.
A Interface NetBIOS é responsável por:
• Estabelecer nomes lógicos na rede (nomes de máquinas)
• Estabelecer conexões chamadas sessões, entre dois computadores usando os seus nomes
lógicos na rede
• Transmitir dados entre computadores na rede
NetBIOS é uma interface de programação. NetBEUI é o protocolo. NetBEUI faz uso de
NetBIOS para realizar as tarefas relacionadas anteriormente. NetBIOS permite que as aplicações
façam uso dos serviços de um protocolo.
O NetBEUI possui diversas vantagens, entre elas:
• Protocolo pequeno e rápido
• Não requer configuração
• Utiliza uma pequena quantidade de memória
• Possui performance excelente em links lentos (por exemplo, acesso remoto)
NetBEUI tem duas desvantagens:
• NetBEUI não é roteável
• NetBEUI tem performance pobre através de WANs
Diversos fornecedores de sistemas operacionais perceberam as vantagens de NetBIOS como
interface e a separaram de NetBEUI. Com isso foi possível passar a utilizar NetBIOS também com
outros protocolos como o TCP/IP e o IPX/SPX. Assim sendo, uma aplicação de rede podia “falar”
com outra utilizando nomes amigáveis em vez de endereços complexos de rede. É essa característica
de NetBIOS que permite que se encontre máquinas na rede pelo seu nome. Usuários podem se
conectar a drivers simplesmente fornecendo o nome na máquina e o nome do recurso.

5.2. IPX/SPX e NWLink


O XNS (Sistema de Rede Xerox) foi desenvolvido pela Xerox para uso de suas LANs padrão
Ethernet. A partir desse protocolo da Xerox, a Novell desenvolveu o protocolo IPX/SPX.
O IPX/SPX (Intercâmbio de pacote de interconexão de rede/Intercâmbio seqüencial de
pacote) é uma pilha de protocolos padrão utilizada pelo sistema operacional NetWare da Novell. A
implementação da Microsoft do IPX/SPX é chamada de NWLINK IPX/SPX. Se o computador estiver
com Windows e for preciso se conectar a uma rede NetWare, será necessário utilizar esse protocolo.
O IPX/SPX é um protocolo pequeno e rápido, diferente do NetBEUI, pois pode ser roteável.
Um protocolo é chamado de roteável quando permite a passagem do pacote de dados entre segmentos
de redes diferentes através de nós ou dispositivos chamados de roteadores. A idéia de dividir uma rede
e m segmentos existe com o objetivo de torná-la mais rápida e eficiente. O protocolo IPX/SPX, sendo
roteável, pode ser utilizado em redes que estão segmentadas por bridges (pontes) ou roteadores que
sejam compatíveis com IPX/SPX.
Para que os dados possam trafegar na rede é preciso que sejam formatados em pequenos pedaços

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 57
chamados de pacotes ou frames. O protocolo IPX/SPX suporta mais de um tipo de frame e para que
uma máquina em um segmento de rede possa visualizar a outra é preciso que ambas estejam utilizando
o mesmo tipo de frame.
Para a rede Ethernet existem três tipos de frames suportadas pelo IPX/SPX utilizando o sistema
operacional de rede NetWare: Ethernet II, IEEE 802.2 e IEEE 802.3
Esses formatos de frame são definidos pelo IEEE e são implementados como padrão no NetWare
da Novell.
Formato de frame padrão Ethernet para IPX. Para configurar o IPX/SPX é preciso saber
previamente qual frame está sendo utilizado na rede pelo IPX/SPX e também o número de cada
segmento de rede IPX que será estabelecido na comunicação entre os roteadores
O IPX/SPX implementa e suporta a interface NetBIOS, permitindo a comunicação com qualquer
outra máquina ou sistema operacional que tenha uma implementação IPX/SPX com NetBIOS. Tanto a
Novell quanto a Microsoft implementam NetBIOS over IPX/SPX (NetBIOS sobre IPX/SPX) em seus
sistemas operacionais. A implementação Microsoft do protocolo IPX/SPX recebe o nome de NWLink.

VI. TCP/IP (Transmission Control Protocol /


Internet Protocol)
O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um
protocolo, mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer
comunicação em ambientes heterogêneos, tais como sistemas operacionais UNIX, Windows, MAC
OS, minicomputadores e até mainframes.
Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet, a rede das redes. Este
conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções
para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores.

1. Benefícios na utilização de TCP/IP


O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e
hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos
processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP
para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP
se tornou o protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das
Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP
oferece alguns benefícios, dentre eles:
• Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito
protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem o
suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior
parte de seu tráfego.
• Interconectividade:Uma tecnologia para conectar sistemas não similares. Muitos
utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre
esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (Terminal
Emulation Protocol).
• Roteamento:Permite e habilita as tecnologias mais antigas e as novas se conectarem
à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol)
permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 58
mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como
Windows Sockets e NetBIOS.
• Protocolo robusto, escalável, multiplataforma, com estrutura para ser utilizada em
sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte
entre dois pontos distantes.
• Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As
redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se
conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser
conseguido se os computadores estiverem configurados para utilizar TCP/IP

2. A história do TCP/IP
O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research
Projects Agency, como um recurso para um projeto experimental chamado de ARPANET (Advanced
Research Project Agency Network) para preencher a necessidade de comunicação entre uma grande
quantidade de sistemas de computadores e várias organizações militares dispersas. O objetivo do
projeto era disponibilizar links (vínculos) de comunicação com altas velocidades utilizando redes de
comutação de pacotes.
O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites
(locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das
rotas tivesse sido destruída. O objetivo terminal da elaboração de TCP/IP foi na época, encontrar um
protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear.
A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje
se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores
conectados ao ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 o National Science
Fundation em Washington, D.C, começou construir o NSFNET, um backbone para um
supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os
computadores da ARPANET.
Em 1990 o NSFNET se tornou o backbone principal das redes para a Internet, padronizando
definitivamente o TCP/IP.

2.1. A padronização do TCP/IP


A padronização do TCP/IP é publicada em uma série de documentos chamados de RFC -
Request for Comments (Pedidos para Comentários). Os RFCs descrevem os trabalhos internos
realizados para a padronização da Internet. Alguns RFCs descrevem os serviços de rede ou os
protocolos e suas implementações, enquanto outros apenas resumem as políticas de ordem prática de
sua utilização no mundo Internet. Os padrões TCP/IP são sempre publicados como RFCs muito
embora nem todo documento RFC especifique um padrão.
Os padrões TCP/IP não são desenvolvidos por um comitê, mas por consenso. Qualquer pessoa
pode submeter um documento para publicação como um RFC. Os documentos são então revisados por
um técnico expert, uma força tarefa ou um editor RFC. Quando o documento é publicado ele recebe
um número. O RFC original nunca é atualizado. Se alterações são necessárias, um novo RFC é
publicado com um novo número.
O IAB (Internet Activities Board) é o comitê responsável por definir os padrões e por gerenciar o
processo de publicação dos RFCs. O IAB governa dois grupos, o IRTF (Internet Research Task Force)
e o IETF (Internet Engineering Task Force). O IRTF é responsável por coordenar todos os projetos de
pesquisa relacionados ao TCP/IP, enquanto o IETF se preocupa mais com a resolução de problemas
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 59
ocorridos na Internet.
O IAB publica o IAB Official Protocol Standard, uma publicação quadrimensal que é útil para se
saber o corrente RFC para cada protocolo.

2.2. Esquemas de nomes TCP/IP


Quando utilizamos o protocolo TCP/IP temos o termo host TCP/IP.
O termo host é utilizado para se referir a qualquer parte de hardware que pode ser endereçada.
Isto inclui estações de trabalho e servidores, como também roteadores.
Hosts são identificados unicamente pelo endereço físico de suas placas de rede (MAC address),
mas o endereço físico de uma placa de rede não é uma forma muito intuitiva de identificar um
computador. É preciso ter outros níveis de endereçamento, além do físico.
No TCP/IP, além do endereço físico existem outros dois níveis de endereçamento: Nomes de
Domínios e Endereços de IP

2.2.1. Nomes de Domínios

Os nomes de domínio são utilizados em ambiente TCP/IP através de um serviço denominado


DNS Domain Name Server (Servidor de Nome de Domínio).
O DNS oferece um esquema de nomes hierárquico para os hosts TCP/IP. Esse esquema permite
às organizações dividirem logicamente as suas redes e delegar autoridade aos administradores de rede
em cada uma das áreas. Estas divisões são chamadas de “zonas de autoridade”.
O nome de domínio foi padronizado como a estrutura de nomes na Internet.
O nome de domínio possui as seguintes características:
• Conjunto de nomes em uma hierarquia de domínios.
• Os nomes são separados por pontos
• O nome de domínio é limitado em 256 caracteres.
• Os nomes são lidos da direita para a esquerda iniciando na raiz
Quando uma organização quer participar da Internet ela deve registrar o seu primeiro nível de
domínio na INTERNIC. No Brasil os nomes de domínios devem ser registrados na FAPESP. Quando
efetua-se um registro de domínio, associa-se a este nome de domínio, endereços IP que identificam
serviços oferecidos.

2.2.2. Endereços de IP

Um host TCP/IP dentro de uma LAN é identificado por um endereço lógico de IP. O endereço
de IP identifica a localização de um computador na rede da mesma forma que um endereço em uma
rua identifica uma casa em uma cidade. Assim como um endereço residencial identifica uma única
residência ou uma casa, um endereço de IP deve ser único em nível global ou mundial e ter um único
formato.
Um exemplo de endereços TCP/IP seria: 192.168.10.1

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 60
2.3. A suíte de protocolos TCP/IP
O TCP/IP é constituído por uma série de protocolos padrão, projetados para permitir a conexão
entre sub-redes e mesmo redes de diferentes fornecedores. Os protocolos TCP/IP são organizados em
quatro camadas: camada de Interface de rede, Internet, Transporte e Aplicativos.

2.3.1. Camada de Interface de Rede

A camada de interface de rede é a camada de mais baixo nível dentro do modelo. Ela é
responsável por colocar e retirar quadros (frames, pacotes) no meio físico.
Nesta camada estão os protocolos utilizados nas diversas tecnologias de comunicação física de
rede. Estes protocolos não fazem realmente parte da suíte TCP/IP, mas sim permitem que um host
TCP/IP se comunique com outros hosts na rede

2.3.2. Camada de Internet

A camada de Internet é responsável pelas funções de endereçamento, empacotamento e


roteamento. São definidos três protocolos nesta camada:
IP (Internet Protocol) é responsável pelo endereçamento e roteamento de pacotes entre hosts e
redes.
ARP (Address Resolution Protocol) é utilizado para obter endereços de hardware de hosts
localizados na mesma rede física, necessários para a comunicação com um host de destino.
ICMP (Internet Control Messsage Protocol) é responsável por enviar mensagens e relatar erros
relacionados a entrega de um pacote.

2.3.3. Camada de Transporte

A camada de transporte é responsável pela comunicação entre dois hosts. Existem dois
protocolos nessa camada.
TCP (Transmission Control Protocol) é responsável por oferecer comunicação segura e
confiável orientada à conexão (connection-oriented) para aplicativos que transmitem tipicamente
grandes quantidades de dados de uma só vez ou que exigem uma confirmação (acknowledgment) para
os dados recebidos. Fornece o serviço de liberação de pacotes orientado para conexão, estabelecendo
uma sessão antes de liberar o pacote.
UDP (User Datagram Protocol) é responsável por proporcionar a comunicação sem conexão
(connectionless) e não garante a entrega dos pacotes. Aplicativos que utilizam UDP transferem
tipicamente pequenas quantidades de dados de uma só vez. A confiabilidade da entrega é
responsabilidade do aplicativo. O UDP não realiza o acknowledgment do pacote. Fornece os serviços
de liberação dos pacotes sem conexão (usa difusão).

2.3.4. Camada de Aplicativo

É através dela que os aplicativos conseguem acesso à rede.


Nessa camada ficam localizadas as interfaces Sockets e NetBIOS.
A Sockets oferece uma interface de programação de aplicativos (API) que é padronizada para os
diversos sistemas operacionais e que permite a comunicação de protocolos de transporte com
diferentes convenções de endereçamento como TCP/IP e o IPX/SPX.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 61
A NetBIOS proporciona uma interface de programação de aplicativo (API) para os protocolos
que suportam a convenção de nomes NetBIOS para endereçamento como o próprio TCP/IP, IPX/SPX
e ainda o NetBEUI.
Existem diversos protocolos nesta camada.
Como exemplo de alguns deles podemos citar:
• SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços
de correio eletrônico na Internet
• POP (Post Office Protocol) é utilizado para recuperação de mensagens de correio
eletrônico via Internet
• IMAP (Internet Mail Access Protocol) - também é utilizado para recuperação de
mensagens de correio eletrônico via Internet, mas de forma mais avançada que o POP
• HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB na
Internet
• FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet

2.3.5. Protocolos e camadas

A suíte TCP/IP distribui protocolos entre as quatro camadas. Esta distribuição fornece um
conjunto padronizado de protocolos de modo que os computadores possam estabelecer comunicação
entre si

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 62
2.4. Modelo OSI e TCP/IP

3. Porque Endereçamento IP
Endereçar equivale a numerar. O principal conceito em uma rede apresenta um número único
para sua identificação. Computadores clientes, servidores, roteadores, impressoras de ponto de rede e
demais nós serão numerados para que possam ser identificados.
Cada nó de uma rede deve ter um número de IP para ser identificado e para conseguir se
comunicar com qualquer outro nó. É assim em nossas redes locais e é assim também na Internet.
Assim como cada moradia tem o seu endereço, o mesmo acontece com os computadores que
utilizam TCP/IP. Cada um tem o seu endereço de IP.

Nó de uma rede é o termo que será utilizado nesta apostila para representar um dispositivo que
participa ativamente em uma rede local, normalmente estações de trabalho, servidores, roteadores etc.

3.1. O que é um endereço IP?


Um endereço de IP é um número de 32 bits (4 bytes) composto por quatro partes ou campos de 8
bits, chamados de octetos.
Para sua representação, os octetos são separados por um ponto (.). Quando representado por

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 63
valores decimais o formato da notação é chamado de "notação decimal com pontos". Ela torna a leitura
mais simples para o ser humano. Estes endereços IP são únicos em nível
Para atingir esse objetivo, sua administração é delegada a um organismo central, o InterNIC, que
designa grupos de endereços diretamente aos sites que queiram ligar-se à Internet ou aos provedores
que os redistribuirão aos próprios clientes. As universidades e empresas ligadas à Internet têm pelo
menos um desses endereços, geralmente não atribuído diretamente pelo InterNIC, mas obtido de um
Provedor de Serviço de Internet (Internet Service Provider-ISP).
Para configurar uma rede privada doméstica, basta "inventar" os próprios endereços privados,
como se explica à frente. Para conectar a própria máquina à Internet, todavia, é necessário obter um
“verdadeiro” endereço de IP do próprio administrador de rede ou do provedor. A tabela a seguir
mostra exemplos de endereços de IP nas representações decimal e binária.

3.2. Representação do endereço IP


O valor decimal de um octeto estará sempre entre 0 (zero) e 255 (duzentos e cinqüenta e cinco),
pois, com 8 bits, o menor valor decimal que podemos representar é 0 (zero) e o maior, 255 (duzentos e
cinqüenta e cinco).
Os endereços válidos podem ir de 0.0.0.0 até 255.255.255.255, totalizando aproximadamente
4,3 bilhões de endereços.
A tabela a seguir apresenta esquematicamente os possíveis valores que os octetos podem
assumir.

3.3. Entendendo o endereço de IP


Um endereço de IP tem duas partes:
• Identificador de Rede ou Net Id (endereço de rede)
• Identificador de Nó ou Host Id (endereço de nó)
Para tornar o texto mais simples e convencional, vamos nos referir ao Identificador de Rede
utilizando o termo Net Id (Network Identification) e ao Identificador de Nó como Host Id (Host
Identification).
O Net Id identifica uma rede física. Todos os nós de uma mesma rede física devem ter o mesmo
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 64
Net Id.
O Host Id, por sua vez, identifica um nó da rede tal como uma estação de trabalho, um servidor
ou mesmo roteador dentro da rede. Um Host Id deve ser único para o seu Net Id.

4. Técnicas para atribuir o Net ID


A dica é muito simples: "Atribua o mesmo identificador de rede para todos os hosts de uma
mesma rede física para que eles possam se comunicar.”
As redes normalmente são segmentadas para evitar excesso de tráfego e conseqüentemente
melhorar o desempenho na troca de dados entre os computadores.
Para segmentar redes, utilizamos um dispositivo conhecido como roteador. Todos os hosts de um
segmento físico de rede devem ter o mesmo Net Id para se comunicar. Quando utilizamos roteadores
conectados a longa distância, é necessário um Net Id exclusivo para ocorrer a conexão. Veja figura a
seguir:

A figura mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza
endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107).
A rede 2 representa uma conexão de rede de longa distância entre os roteadores.
A rede 2 exige um Net Id exclusivo para ela, de forma que possam ser atribuídos Host Ids
exclusivos para as interfaces entre os dois roteadores. A rede 2 utiliza um endereçamento de IP de
Classe C (192.121.73). Neste exemplo, temos três diferentes Net Ids para que os roteadores possam se
comunicar: um para a rede 1, outro para a rede 3 e outro para a rede 2.
Concluindo: Cada segmento de rede deve ter o seu Net Id exclusivo para que os
computadores deste segmento possam se comunicar. Se os Net Ids de uma rede local não coincidem,
os hosts desta rede não conseguem se comunicar.

5. Técnicas para atribuir o Host ID


Em TCP/IP, cada nó de uma rede dever ter o seu Host Id exclusivo, único. Estações de trabalho,
servidores e interfaces de roteadores exigem Host Ids exclusivos. Ao instalar o protocolo TCP/IP em
um computador, devemos informar o seu Host Id para que este computador possa ser identificado em
seu segmento e também em toda a rede. Veja figura a seguir.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 65
A figura apresentada é a mesma do item anterior, no entanto os seus nós agora estão
endereçados. Ela mostra duas redes roteadas, a rede 1 e a rede 3. Perceba que a rede 1 utiliza
endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131.107).
A rede 1 possui três hosts e cada um deles possui o seu Host Id exclusivo (124.0.0.29,
124.0.0.28, 124.0.027). Para que estes computadores possam se comunicar com os outros segmentos
de rede terão que falar com o endereço 124.0.0.1. Tecnicamente chamamos este endereço de "gateway
padrão" (default gateway).
A rede 2, é configurada para que os roteadores possam trocar informações entre si. O caminho
entre um roteador e outro exige a configuração de sua interface. O segmento de rede de Net Id
192.121.73, estabelece a conexão dos roteadores através das interfaces 192.121.73.1 e 192.121.73.2.
A rede 3 possui três hosts e cada um possui o seu Host Id exclusivo (131.107.24.29,
131.107.24.28, 131.107.24.27). Para que estes computadores possam se comunicar com outros
segmentos de rede terão que falar com o endereço 131.107.24.1. Este endereçamento é o gateway
padrão deste segmento.
Obs: Não pode haver Host Ids duplicados em uma rede, ou seja, dois nós de uma rede não
podem ter o mesmo endereço. Na maior parte dos sistemas operacionais, os computadores não
conseguem se comunicar e podem se desconectar ou mesmo nem ser inicializados caso apresentem
endereços repetidos.

5.1. Relembrando o Sistema numérico

Obs: Trataremos somente do sistema Binário e Decimal

5.1.1. O Sistema Binário

Quando trabalhamos com um sistema numérico, seja ele qual for, precisamos sempre de tantos
símbolos quanto for o valor da BASE par representar as diferentes quantidades.
Então no SISTEMA BINÁRIO temos apenas 2 símbolos numéricos ou dígitos: o 0 (zero) e o 1
(um). Sua BASE ou RAIZ é 2:
Dissemos anteriormente, no sistema decimal, que o expoente da base é relativo à posição do
dígito no número, e o dígito mais a direita corresponde à posição zero (levando-se em conta a parte
inteira).
Exemplo: 1100
POSIÇÃO 3 2 1 0
NÚMERO 1 1 0 0

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 66
Representaríamos:
1 x 2³ + 1 x 2² + 0 x 2¹ + 0 x 2º que vai corresponder ao valor 12

5.1.2. Binário para Decimal

Para se transformar qualquer número BINÁRIO em DECIMAL, só é preciso representá-lo na


forma expandida em função da base, fazendo em seguida os cálculos, isto é, multiplicando o dígito
pela BASE elevada à posição relativa e a seguir efetuando a soma. Com isso tem-se o valor no
SISTEMA DECIMAL.
Exemplo:

5.1.3. Decimal para Binário

A operação consiste em dividir o número decimal sucessivamente por 2 até se achar um


quociente zero. Os restos obtidos e tomados na ordem inversa vão formar o número no SISTEMA
BINÁRIO.
Exemplo:
Achar o correspondente binário do número (105)10

5.2. Aritmética Binária


Sabemos que a adição decimal segue algumas regras. Analogamente, a adição binária também as
possui, e estão explícitas na tabela a seguir.
TABELA DE ADIÇÃO BINÁRIA
0+0=0 1 + 1 = 0 e vai 1
0+1=1 1 + 1 + 1 = 1 e vai 1
1+0=1

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 67
Exemplo:
A) Binário Decimal B)Binário Decimal
1010 10 1010 10
0111 + 7+ 0101 + 5+
10001 17 1111 15

No formato binário, cada bit de um octeto tem um valor decimal atribuído, equivalente a uma
potência da base de 2. Para 8 bits, o valor mais baixo é 0 (zero) e o mais alto é 255 (duzentos e
cinqüenta e cinco).

6. Classes de Endereços
Para ter um maior controle sobre os endereços foram criadas as classes
Classe A = 1 até 126
Classe B = 128 até 191
Classe C = 192 até 223
Classe D = 224 até 239 Multicast
Classe E = 240 até 254 Não Utilizado

6.1. A Classe A
Inicia-se com 0 (zero) como o bit mais significativo (chamados também MSB, Most Significant
Bits). Os próximos 7 bits de um endereço de Classe A identificam a rede e os restantes 24 bits são
usados para endereçar o host. Portanto, em uma rede de Classe A pode haver um host 224. Não é fácil,
todavia, para uma empresa ou para uma universidade obter um endereço de Classe A completo.

W X Y Z
0*
*Bit mais significativo

6.2. A Classe B
Iniciam-se com 10 (dez) como os bits mais significativos. Os próximos 14 bits identificam a rede
e os restantes 16 bits servem para endereçar os hosts (mais de 65.000). Os endereços de Classe B, que

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 68
já foram muito comuns para empresas e universidades, são hoje muito difíceis de obter por causa da
atual escassez de endereços IPv4 disponíveis.
Retornando ao exemplo anterior, pode-se ver que o host 132.199.15.99 (ou o equivalente
hexadecimal 0x84c70f63, que aqui é mais cômodo) encontra-se em uma rede de Classe B, já que 0x84
= 1000... (em binário).
Portanto, o endereço 132.199.15.99 pode ser dividido na parte de rede que é 132.199.0.0 e na
parte do host que é 15.99.

6.3. A Classe C
É identificada pelos bits mais significativos iguais a 110, permitindo apenas 256 hosts em cada
uma das 221 possíveis redes de Classe C (na realidade, como será visto depois, o número de hosts
possíveis é 254). Os endereços de Classe C são mais comumente encontrados em pequenas empresas.
Existe também uma série de endereços que se iniciam com "111", e que são muito usados para
outros fins (por exemplo, multicast) e que não nos interessam aqui.
Observe que os bits utilizados para identificar a rede fazem, não obstante, parte do próprio
endereço de rede.
Quando se separa à parte de rede da parte de host é cômodo utilizar a assim chamada netmask
(máscara de rede). Trata-se de um valor a ser usado como "máscara", em que todos os bits de rede são
assentados em "1" e todos os bits de host em "0". Pondo juntos com um AND lógico o endereço com a
netmask obtém-se o endereço da rede.
Reportando-se ao exemplo anterior, 255.255.0.0 é uma possível netmask de 132.199.15.99.
Quando se aplica a netmask ao endereço, permanece a parte de rede 132.199.0.0. Para os endereços em
notação CIDR, o número indicado de bits de rede especifica também quais dos bits mais significativos
devem ser postos em "1" para se obter a netmask da rede correspondente.
Para os endereços de rede Classe A/B/C existe uma netmask default (Máscara de Sub-Rede
Padrão) é usada quando a rede em questão não tem necessidade de ser dividida, ou seja, segmentada:
• Classe A (/8): netmask default (padrão): 255.0.0.0, primeiro byte do endereço: 1-127
• Classe B (/16): netmask default (padrão): 255.255.0.0, primeiro byte do endereço: 128-
191
• Classe C (/24): netmask default (padrão): 255.255.255.0, primeiro byte do endereço: 192-
223

Um tipo particular de endereço que é bom conhecer é o endereço de broadcast. As mensagens


enviadas a este endereço são recebidas por todos os hosts da rede correspondente. O endereço de
broadcast é caracterizado pelo fato de ter todos os bits de host colocados em "1".
Por exemplo, dado o endereço 132.199.15.99 com a máscara de rede 255.255.0.0, o endereço de
broadcast é 132.199.255.255.
Nesse ponto pode nos perguntar se podemos utilizar um endereço de host com todos os bits em
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 69
"0" ou em "1".
A resposta é não, porque o primeiro é o endereço da rede e o segundo, o endereço de broadcast, e
estes dois endereços devem estar sempre presentes. Agora se pode compreender porque uma rede de
Classe B pode conter no máximo 216-2 =65.534 hosts, e uma rede de Classe C pode conter 28-2 =
254.
Além dos vários tipos de endereço já citados, há um outro que é especial. Trata-se do endereço
127.0.0.1, que se refere sempre ao host local (localhost). Isso significa que quando se "fala" com o
127.0.0.1, comunica-se na realidade consigo mesmo, sem dar lugar a nenhuma atividade de rede, o que
pode ser útil ao usar os serviços instalados na própria máquina ou para fazer simulações e testes
quando não há outro host na rede.

6.4. A Classe D
É identificada pelos bits mais significativos iguais a 1110, não utilizado para numerar redes, e
sim para aplicações multicast (O tráfego da rede destinado a um conjunto de hosts que pertencem a um
grupo de difusão seletiva).

6.5. A Classe E
Esta classe foi definida como tendo os quatro primeiros bits do número IP como sendo sempre
iguais a 1, 1, 1 e 1. A classe E é uma classe especial e está reservada para uso futuro.
Resumindo o que se discutiu até agora:
Endereço IP
Endereço de 32 bits, compreendendo a parte de rede e a parte do host.
Endereço de rede
Endereço IP com todos os bits de host postos em "0".
Netmask (máscara de rede) Máscara de 32 bits em que os bits que se referem à rede são
colocados em "1", enquanto os que se referem ao host são postos em "0".
Endereço de broadcast
Endereço IP com todos os bits de host postos em "1".
Localhost
O endereço IP do host local. É sempre 127.0.0.1.

7. Roteamento inter-domínios sem classificação


(CIDR)
No ano de 1992, o crescimento exponencial da Internet estava começando a causar sérios
problemas em relação a habilidade dos sistemas de roteamento da Internet para escalar e suportar
crescimento futuro. Esses problemas estavam relacionados com:
• O esgotamento em curto prazo dos endereços de rede de classe B
• O rápido crescimento em tamanho das tabelas roteamento globais da Internet
• O esgotamento dos endereços de 32 bits IPv4.
A resposta imediata a esses problemas foi o desenvolvimento do conceito de Super Rede ou
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 70
Roteamento Inter-Domínio sem Classes (CIDR). O terceiro problema, sendo de mais longo prazo,
provavelmente será resolvido com IP Next Generation (IPng ou IPv6), que ainda está em estudos.
O CIDR foi oficialmente documentado em setembro de 1993 no RFC1517, 1518, 1519 e 1520.
O CIDR possui duas características importantes que beneficiam o sistema de roteamento global da
Internet:
• Elimina os conceitos tradicionais endereços de redes de Classe A, B e C. Isto possibilita
uma alocação eficiente dos endereços IPv4 que continuarão crescendo até que seja
desenvolvido o IPv6.
• Suporta agrupamento de rotas em que uma única entrada na tabela pode representar o
espaço de endereços de talvez milhares de rotas de classe tradicionais.
Sem a implementação do CIDR em 1994 e 1995, as tabelas de roteamento da Internet teriam
excedido 70.000 rotas (ao invés de pouco mais de 30.000).
O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede. Os
roteadores utilizam o prefixo de rede, ao invés dos 3 primeiros bits do endereço IP, para determinar o
ponto de divisão entre o número de rede e o número de host. Desta forma, o CIDR suporta qualquer
tipo de tamanho de número de rede, não precisando ter os tamanhos padronizados anteriormente de 8
bits, 16 bits e 24 bits nos modelos de classes.
No modelo CIDR, cada pedaço da informação de roteamento possui um bit de máscara (ou
tamanho de prefixo). O tamanho do prefixo é uma maneira de especificar o número bits mais
significativos relativos à rede de cada entrada na tabela de roteamento. Por exemplo, uma rede com 20
bits de número de rede e 12 bits de número de host será associada a um tamanho de prefixo 20 bits
(/20).

7.1. Problemas com o CIDR


É importante notar que alguns problemas podem ocorrer com redes CIDR se o software em
execução no host não estiver bem configurado. Por exemplo, ocorrerão problemas se um endereço
200.25.16.0 tiver que ser definido como um /20, pois o software que está sendo executado em um host
não permitirá que este endereço, que é naturalmente um classe C ou seja, tem máscara de rede de 24
bits, seja configurado com uma máscara de 20 bits. Se o software suportar CIDR, permitirá máscaras
menores serem configuradas.

7.2. Alocação eficiente de endereços


De que forma pode se obter uma melhor alocação de endereços no espaço do IPv4? Em um
ambiente de classes, um provedor de serviços de Internet (ISP) só pode alocar endereços /8, /16 ou /24.
Mas em um ambiente CIDR, o ISP poderá disponibilizar um bloco dos seus endereços registrados,
indo ao encontro das necessidades de cada cliente, criando um espaço para crescimento futuro.
Considere que à um ISP foi alocado o bloco de endereços 206.0.64.0/18. Este bloco representa
16.384 (2*14) endereços IP que podem ser interpretados como 64 endereços /24. Se um cliente
solicitar 800 endereços host, ao invés de alocar uma classe B ou quatro classes C individuais (o que
iria introduzir 4 novas rotas nas tabelas de roteamento globais), o ISP poderá alocar o bloco de
endereço 206.0.68.0/22.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 71
7.3. Controle do Crescimento das Tabelas de Roteamento
Outra vantagem importante do CIDR é sua importância no controle do crescimento das tabelas
de roteamento da Internet. A redução das informações de roteamento requer que a Internet seja
dividida em domínios de endereços. Dentro de um domínio, encontram-se disponíveis informações
detalhadas sobre todas as redes que residem neste domínio. Fora de um domínio de endereço, apenas o
prefixo comum será difundido. Isto permite que uma única entrada na tabela de roteamento especifique
a rota de vários endereços de rede individuais.

7.4. Sub-rede e roteamento (routing)


A seção anterior descreveu em detalhe as máscaras de rede e os endereços de host e de rede. O
discurso sobre redes, entretanto, está longe de terminar.
Consideremos a situação de uma típica universidade, com um endereço de Classe B (/16) que lhe
permite ter até 216 ~= 65534 hosts na rede. Mesmo que fosse cômodo pensarmos em ter todos estes
hosts em uma mesma rede, isto não pode ser realizado por causa das limitações físicas do hardware em
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 72
uso atualmente.
Por exemplo, o comprimento máximo de um cabo Ethernet é de 100 metros. Ainda que se
ponham repetidores que amplifiquem o sinal entre os pontos de rede, isto não basta para se atingir
todos os pontos de rede em que se encontram as máquinas. Além disso, o número máximo de hosts em
um cabo Ethernet é de 1024 e, alcançando esse limite, tem-se uma perda de eficiência.
Portanto, encontramo-nos em uma situação em que temos um endereço que permitiria ter 60000
hosts, mas estamos limitados pelo cabeamento, que nos permite atingir um número muito menor de
pontos de rede.
Naturalmente existe a solução, e consiste em subdividir a "rede" de Classe B em redes menores,
usualmente denominadas sub-redes. Estas sub-redes podem hospedar, por exemplo, até 254 hosts cada
(isto é, subdividimos a grande rede de Classe B em várias sub-redes de Classe C).
Para se obter esse resultado, é necessário modificar a máscara de rede para se ter mais bits de
rede e menos bits de host. Isto geralmente se faz trabalhando sobre os bytes da máscara (mesmo que
seja possível descer ao nível de um único bit). Portanto, a coisa mais simples é transformar a máscara
de rede de 255.255.0.0 (Classe B) em 255.255.255.0 (Classe C).
Descrevendo um endereço de classe A em notação CIDR
Endereço Mascara Qtd. Qtd. Hosts Binário
Redes
120.2.2.3/8 255.0.0.0 1 16.777.214 11111111.00000000.00000000.00000000
120.2.2.3/16 255.255.0.0 256 65.534 11111111. 11111111.00000000.00000000
120.2.2.3/20 255.255.240.0 4096 4094 11111111. 11111111.11110000.00000000
120.2.2.3/24 255.255.255.0 65536 254 11111111.11111111. 11111111.00000000
120.2.2.3/26 255.255.255.192 262.144 62 11111111.11111111. 11111111.11000000
Usando a notação CIDR, escreve-se agora "/24" ao invés do anterior "/16" para indicar que são
usados 24 bits do endereço para identificar a rede e a sub-rede, em vez dos 16 usados antes.
Esta modificação permite-nos ter um byte de rede a mais para cada uma das redes físicas. Todos
os 254 hosts de cada rede podem comunicar-se diretamente e podem ser criadas 256 redes desse tipo
(Classe C). Esta nova configuração deveria ser adequada às exigências da nossa universidade
hipotética.
Para esclarecer melhor o conceito, suponhamos que o nosso host seja 132.199.15.99, que se
chame dusk e que tenha a netmask 255.255.255.0, o que significa que se encontra na sub-rede
132.199.15.0/24.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 73
Na rede do exemplo, dusk pode falar diretamente com dawn, já que ambos encontram-se na
mesma sub-rede. Existem ainda outros hosts na sub-rede 132.199.15.0/24, mas por ora não os
consideraremos.
O que acontece se dusk quer falar com um host que se encontra em uma outra sub-rede? Nesse
caso, o tráfego ocorrerá através de um ou mais gateways (roteadores) anexados as duas sub-redes. Por
esse motivo um gateway tem sempre dois endereços diferentes: um para cada uma das subredes a que
está conectado. Do ponto de vista funcional, o roteador é totalmente transparente para os hosts. Ou
seja, não é necessário conhecer-lhe o endereço para atingir os hosts que estão do "outro lado". É
suficiente endereçar diretamente aos hosts e os pacotes alcançarão o destino correto.
Suponhamos por exemplo que dusk queira fazer o download de arquivos do servidor FTP local.
Já que dusk não pode alcançar ftp diretamente (porque se encontra em uma sub-rede diferente) todos
os seus pacotes serão encaminhados ao seu "roteador por default (padrão)" rzi (132.199.15.1), que sabe
para onde deve enviá-los para que atinjam a destinação.
Dusk conhece o endereço do roteador por padrão da sua rede (rzi, 132.199.15.1), e lhe
encaminha todos os pacotes que não são destinados à mesma sub-rede. Isto é, neste caso, todos os
pacotes IP que têm o terceiro byte do endereço diferente de 15.
O roteador por padrão envia os pacotes ao host apropriado, visto que se encontra na sub-rede do
servidor de FTP.
Neste exemplo todos os pacotes são enviados à rede 132.199.1.0/24 simplesmente porque se
trata do backbone da rede, a parte mais importante da rede, que transporta todo o tráfego de passagem
entre as várias sub-redes. Quase todas as sub-redes além de 132.199.1.0/24 estão conectadas ao
backbone de modo parecido.
Como isso acontece?
O protocolo de IP utiliza a operação booleana AND para Combinação de bits Resultado
determinar se um pacote é destinado a um nó de rede local ou
remoto. 1 AND 1 1
1 AND 0 0
Internamente o protocolo de IP realiza a operação AND
toda vez que um pacote de dados vai ser enviado através da 0 AND 1 0
rede. 0 AND 0 0
A operação AND entre números binários é resultado da combinação de bits, conforme mostra a
tabela ao lado.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 74
A operação AND é efetuada entre o endereço de IP de destino e a máscara de sub-rede, através
da comparação binária destes endereços.

Matematicamente a máscara de sub-rede exerce um papel muito importante, pois ela garante
através da operação AND a identidade de um pacote de dados, e principalmente o que fazer com ele.
Que acontece se conectássemos uma outra sub-rede a 132.199.15.0/24 ao invés de
132.199.1.0/24?

Agora, para dusk atingir um host que se encontra na sub-rede 132.199.16.0/24, os pacotes não
podem ser encaminhados a rzi. É necessário enviá-los diretamente a roteador2 (132.199.15.2). dusk
deve saber que deve encaminhar estes pacotes para roteador2 e enviar todos os outros para rzi.
Quando se configura dusk, dizemos a ele para enviar todos os pacotes para a sub-rede
132.199.16.0/24, a roteador2, e todos os outros a rzi. Ao invés de explicitar este padrão com
132.199.1.0/24, 132.199.2.0/24, etc., pode-se usar o valor 0.0.0.0 para definir a rota padrão.

8. Endereços Privados e Públicos


Endereços públicos são definidos pela InterNIC e equivalem a um identificador ou IP válidos,
reconhecidos mundialmente.
Endereços privados são definidos em TCP/IP como sendo endereços que nunca serão atribuídos
pela InterNIC e que podem ser utilizados pelas empresas para numerar seus hosts internos.
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 75
Desta forma uma empresa precisa apenas adquirir IPs públicos para os computadores que estão
expostos na Internet, normalmente servidores de Web para publicação da home page, servidores de
correio (e-mail), servidores de DNS, etc.
Para numerar os demais computadores, as empresas podem se valer dos IPs de classes privadas.
O IANA (Internet Assigned Numbers Authority) reservou os seguintes blocos de IP para as redes
privadas.
Classe Blocos
A 10.0.0.1 até 10.255.255.254
B 172.16.0.1 até 172.31.255.254
C 192.168.0.1 até 192.168.255.254
Nunca existirão roteadores na Internet contendo rotas para endereços de IP privados, o que
garante o uso dos mesmos apenas nas redes locais internas (Intranets).
Como última observação, lembramos que é muito comum o uso de IPs privados. As empresas
adotam os IPs privados pelo fato deles nunca serem utilizados pele InterNIC e também porque eles
nunca serão utilizados para expor computadores na Internet. O seu uso só tem sentido na rede interna.
Observação: Para registrar sua empresa e conecta-la à Internet será necessário adquirir um IP
válido junto a InterNIC no www.internic.net . No Brasil será preciso falar com a FAPESP no
www.fapesp.br. Caso tenha problemas fale com o provedor de serviço de Internet mais próximo de
você.

9. Roteamento IP

9.1. Comunicação entre computadores


Pacote é uma estrutura de dados utilizada para a comunicação e troca de dados entre os
computadores em uma rede. O pacote é preparado ou montado (assembly) no computador emissor
utilizando o modelo das sete camadas (OSI) para em seguida ser enviado ao computador receptor que
por sua vez vai desmontar (desassembly) o pacote para identificar as informações recebidas.
Normalmente os pacotes trazem o endereço físico de destino e o endereço físico de origem dos
computadores, além dos endereços lógicos de IP indicando o local para onde será roteado o pacote.
Normalmente os pacotes trazem o endereço físico de destino e o endereço físico de origem dos
computadores, além dos endereços lógicos de IP indicando o local para onde será roteado o pacote.
Em um pacote, os cabeçalhos de cada camada são encapsulados.
Além destes, os pacotes encapsulam protocolos e demais informações para a comunicação entre
as camadas.
Os pacotes são de diferentes tipos e seus conteúdos diferem em função da aplicação ou serviço
que será executado pelo computador. Alguns exemplos de pacotes são para:
• Resolver nomes DNS.
• Alugar endereços de IP.
• Registrar nomes e resolvê-los posteriormente.
• Realizar Logon.
• Resolver endereços físicos (ARP).
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 76
• Transportar dados, etc.
• Tipos de Pacotes

9.2. Formas de Entrega


Para se comunicar as aplicações produzem pacotes de diferentes tipos, mas a forma de entrega
(delivery) pode ser resumida em apenas quatro.
• Forma de delivery Unicast
• Forma de delivery Broadcast
• Forma de delivery Multicast
• Forma de delivery Anycast

9.2.1. Forma de delivery Unicast

Unicast (ou entrega direta) indica o envio de um pacote para um endereço de destino que já é
conhecido pelo computador de origem (S=source).
A maior parte dos endereços de destino em um pacote se refere a endereços conhecidos e
chamados de "endereços Unicast". O computador de origem conhece de antemão o IP do computador
de destino e portanto envia o pacote diretamente para este endereço.
Na forma de entrega Unicast os pacotes são enviados diretamente para o computador de destino
evitando a difusão para toda a rede e por conseqüência a diminuição de tráfego.

9.2.2. Forma de delivery Broadcast

Broadcast (ou entrega por difusão) indica o envio de um pacote para todos os computadores de
uma rede. Todos os computadores devem abrir o pacote e verificar se este lhes pertence.
Por convenção em TCP/IP os endereços de broadcast são indicados por octetos que contém
valores 1’s (uns). Endereços de broadcast não podem ser utilizados para endereçar nós de uma rede.
Exemplos de alguns endereços de broadcast utilizados por TCP/IP.
O endereço 255.255.255.255 é utilizado por TCP/IP para indicar uma difusão (broadcast) do
pacote para todos os segmentos da rede. Os hosts da rede deverão ler o pacote broadcast e verificar se
lhes pertence. Os roteadores podem ser configurados para permitir ou não a passagem de pacotes de
broadcast. O endereço 255.255.255.255 é chamado de "Internet Broadcast", pois pode ser propagado
para toda a rede.
O endereço 128.2.255.255 pode estar sendo utilizado para indicar uma difusão do pacote para a
rede local, ou seja o pacote será apenas apresentado para os computadores da rede local, ou pode ainda
estar sendo enviado para roteador para que seja difundido para o segmento de rede 128.2.0.0. Este tipo
de entrega é chamado de "Subnet Broadcast", pois o pacote será propagado apenas para uma sub-rede.

9.2.3. Forma de delivery Multicast

Os endereços de Multicast são os endereços de Classe D e estão entre 224.0.0.0 e


239.255.255.255. Para cada endereço de Multicast existe um conjunto de um ou mais hosts
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 77
relacionados. Esta relação é chamada de "host group" (grupo de hosts).
Os hosts se registram em um grupo e os pacotes são enviados para todos os endereços Multicast
e somente para os membros que participam do grupo.
A aplicação define e controla os endereços de Multicast. Exemplos são os Chats (salas de bate-
papo). Cada computador que participa no Chat se registra e ganha um endereço de Multicast. A
comunicação ocorre entre todos os participantes do Chat e a aplicação envia simultaneamente todos os
diálogos que estão ocorrendo propagando os pacotes apenas para os computadores que estão
registrados.
Outros tipos de aplicações Multicast incluem streaming (seqüências) de áudio e vídeo entregues
através da Internet. Aplicações como Real Áudio e Media Player empregam Multicasting.

9.2.4. Forma de delivery Anycast

Um serviço pode ser fornecido por vários computadores. Exemplo: Um serviço de FTP para
download de um arquivo pode estar sendo oferecido em vários locais, mas o usuário não sabe qual
deles oferece melhor performance no momento da conexão.
Hosts que oferecem um mesmo serviço de IP poderão servir um endereço Anycast para outros
hosts que precisam deste serviço. A conexão será feita para o primeiro host no grupo de endereços
Anycast que responder à solicitação. O processo vai garantir que o serviço a ser disponibilizado pelo
host terá a melhor conexão para o receptor no momento da conexão.

9.3. Roteadores
TCP/IP é um protocolo roteável. O primeiro gol de TCP/IP é permitir a segmentação da rede. A
segmentação melhora a organização e o tráfego da rede permitindo o seu crescimento.
Os serviços de comunicação de TCP/IP são independentes do tipo de hardware utilizado na
topologia da rede (Ethernet, Token Ring, Arcnet), e a segmentação ou não da rede é totalmente
transparente ao usuário.
Para estabelecer comunicação entre dois segmentos de rede precisamos de um dispositivo que
possa conecta-las. A este dispositivo damos o nome de "roteador".
Roteadores de IP podem ser adquiridos de empresas como a CISCO ou 3COM, como também
podem ser implementados na forma de computadores multihomed (que utilizam mais de uma placa de
rede).
A tarefa principal de um roteador é a de avaliação dos pacotes que recebe seguido de seu
roteamento ou encaminhamento para o segmento de rede correto.
Ao mesmo tempo, e tão importante quanto, o roteador deve evitar a passagem de pacotes para
segmentos que não precisam do mesmo.
"A função principal do roteador é a de segmentar a rede e evitar tráfego de broadcast, o
tráfego gerado por difusão de pacotes".
Cada segmento de rede possui um Net Id, da mesma forma que cada host possui o seu endereço
lógico de IP (Host Id). Um endereço de IP é constituído de duas partes, o Net Id e o Host Id.
O roteador recebe os pacotes, avalia o Net Id do endereço de destino e a partir desta avaliação
decide a rota que deve ser dada ao pacote.
Roteadores não se interessam por endereços de Host (Host Id), apenas por endereços de rede
(Net Id). É partir deles que decide o roteamento.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 78
Roteadores são nós de uma rede e devem ser configurados como tal, com um Endereço de IP,
Máscara de sub-rede e Gateway padrão (default gateway).
O roteador deve entender a estrutura de endereçamento associada aos protocolos de rede e tomar
decisões como devem ser enviados os pacotes.
As funções básicas sobre roteamento são implementadas em nível da camada de IP, de tal forma
que qualquer computador pode agir como um roteador.
"O protocolo IP é responsável pelo endereçamento e roteamento dos pacotes"
Computadores que agem como roteadores implementam várias placas de redes com a finalidade
de conectar segmentos de rede.
Apesar de computadores multihomed poderem se portar como roteadores, é preferível adquirir
roteadores dedicados, pois implementam sofisticados algoritmos de roteamento tornando mais simples
e eficiente a organização das tarefas de roteamento.
Computadores que agem como roteadores são chamados de "multihomed" (vários pontos) pois
abrigam mais de uma placa de rede.
Outro exemplo: Em alguns casos, computadores podem ser utilizados como roteadores e ao
mesmo tempo estabelecer conexão remota em redes fisicamente distantes.
O sistema operacional Linux é muito utilizado em redes locais para os serviços de roteamento.

9.3.1. O que é um roteamento

Rotear significa encaminhar, enviar para um determinado local.


"Roteamento de IP é o processo de enviar pacotes de uma rede para outra através de roteadores"
A decisão sobre a rota a ser seguida pelo pacote depende de uma consulta prévia a uma tabela do
roteador chamada de "Tabela de Roteamento".
"Uma Tabela de Roteamento fornece os caminhos ou ROTAS para se chegar a outras redes"
Ao receber um pacote o roteador compara o Net Id do endereço de destino do pacote com os
endereços contidos na tabela de roteamento e a decide sobre o roteamento do pacote.
Uma tabela de roteamento deve conter todas as possíveis entradas com os endereços de IP das
interfaces que fazem parte do roteador.
Traduzindo: Cada conexão do roteador, deve ter um endereço de IP. Mais claro ainda, cada porta
do roteador deve ter o seu endereço de IP.
Mais uma vez, um roteador só pode rotear pacotes para redes que tenham uma interface
configurada.
A divisão da rede em segmentos deve ter sido elaborada de forma lógica com as técnicas que
aprendemos no capítulo anterior.
"Caso a divisão lógica correta dos segmentos não tenha sido feita o roteador não encaminhará os
pacotes".

9.3.2. Processo de roteamento de IP

Quando um computador tenta se comunicar com outro em uma rede remota, o protocolo IP
utiliza como endereço de destino do pacote o endereço do gateway padrão para que o pacote possa
chegar até o roteador.
Observação: Lembre-se que um roteador é um nó da rede e como tal deve ser configurado com
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 79
os três parâmetros de configuração: Endereço de IP, Máscara de sub-rede e endereço do Gateway
padrão.
O processo de descoberta para onde deve ser enviado o pacote é realizado no computador
emissor através de uma operação AND utilizando para tanto o endereço de destino do pacote e a
máscara de sub-rede.
Em resumo e revisando o que aprendemos no capítulo anterior, teríamos.
• Quando um computador é inicializado e o protocolo TCP/IP carregado, ocorre uma
operação de AND entre o endereço de IP do computador e a sua máscara de sub-rede. O
resultado é armazenado pelo IP.
• Antes de enviar um pacote para outro computador o IP realiza uma operação de AND
entre o endereço de destino e a máscara de sub-rede. O resultado é armazenado pelo IP.
• Para descobrir se um pacote é local ou remoto, o IP compara o primeiro resultado com o
segundo. Se os resultados forem iguais o pacote será enviado para a rede local. Se os
resultados forem diferentes o pacote será enviado para o endereço do gateway padrão, ou
seja para o roteador.
• Quando um pacote chega até o roteador, este procede da seguinte forma:
• Ao receber o pacote o roteador consulta a tabela de roteamento para identifica a rota que
deve ser dada ao pacote.
• Se a rota for encontrada o pacote será enviado para a interface de roteamento indicada na
tabela de roteamento e por conseqüência para a sub-rede de destino.
• Se a rota não for encontrada o pacote será enviado para o endereço de Gateway padrão do
roteador (caso este tenha sido configurado). Quando configurado este endereço fornece
conexão para outro roteador.
• Se uma rota não for encontrada será gerada uma mensagem de erro enviada ao host de
origem.
Os pacotes podem ser enviados de roteador a roteador até que encontrem a rota procurada e o
pacote alcance o host de destino.
Em sua estrutura os pacotes possuem um campo de TTL (Time To Live) que indica o "tempo de
vida do pacote".
O TTL de um pacote normalmente fica entre 128 a 256.
O TTL de um pacote é decrementado todas as vezes que o pacote passar por um roteador ou
quando estiver aguardando no roteador por excesso de tráfego (nesse caso ele é desfragmentado a cada
segundo).
Quando o TTL de pacote chegar a 0 (zero) automaticamente o pacote será descartado e uma
mensagem de erro enviada ao host de origem indicando que o host de destino não pode ser encontrado.
Por exemplo, ao tentar acessar um site na Internet, o pacote que contem o URL
(www.empresa.com) vai tentar encontrar o endereço de IP que identifica este site até que o TTL expire
ou provavelmente algum servidor DNS diga que o site realmente não exista.

10. Tipos de roteamento


A maneira como os roteadores obtêm informações para encaminhar pacotes depende do tipo de
roteamento empregado.
O roteamento pode ser classificado em dois tipos: Estático ou Dinâmico
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 80
Roteadores atuais implementam roteamento dinâmico, tornando mais simples as tarefas de
configuração, no entanto o roteamento estático é muito importante e inúmeras aplicações exigem o seu
uso.

10.1. Roteamento estático


O roteamento estático é uma função do protocolo IP.
Nos roteadores estáticos as tabelas de roteamento são criadas e configuradas de forma manual.
Quando um endereço é alterado ou as rotas deslocadas, será necessária uma intervenção manual para a
atualização da tabela de roteamento.
"Roteadores estáticos não trocam informações entre si, não atualizam suas rotas de forma
automática e conseqüentemente são mais difíceis de serem configurados e atualizados."
Computadores multihomed podem ser configurados como roteadores estáticos.
Tabelas de roteamento não são exclusividade dos roteadores.
"O Protocolo de IP tem duas funções principais: endereçamento e roteamento"
O protocolo IP embute várias funções de roteamento e uma delas é a de manter uma tabela de
roteamento interna, ou local. O protocolo IP mantém em cada nó da rede uma Tabela de Roteamento
local. Esta tabela local serve como base de consulta para o IP verificar rotas, antes de enviar pacotes
para a rede.
Na maior parte dos sistemas operacionais esta tabela se mantém em memória como um cachê.
As rotas aprendidas permanecem neste cachê uma média de tempo de aproximadamente 10 minutos.
Quando um computador deseja fazer a entrega de pacotes, antes de enviá-los consulta esta área
de memória e verifica se já conhece a rota para o endereço de destino. A figura a seguir mostra uma
tabela de roteamento de um computador com Windows 98 e com conexão dial-up para Internet.
O comando utilizado para imprimir a tabela de roteamento é o comando ROUTE PRINT.
Entradas estáticas podem ser adicionadas ou retiradas das tabelas de roteamento, tanto em
computadores quanto em roteadores.
Para roteadores considere sempre esta situação:
"Quando se trata de roteadores é preciso adicionar entradas estáticas de todos os pontos da rede
para os quais exista uma interface configurada, e mais, qualquer outra rota exigida para o tráfego
correto dos pacotes".
Uma entrada estática deve conter três elementos:
Endereço de Rede – Identificando a rede de destino.
Máscara de sub-rede – Identificando a máscara de sub-rede equivalente ao endereço da rede.
Endereço do gateway padrão – Identificando o IP da interface com a rede de destino.
Faria a inclusão do endereço de rede (131.107.24.0), máscara de rede (255.255.255.0) e endereço
do gateway padrão (131.107.24.1) na tabela de roteamento estática.
Observação: Tabelas de roteamento ficam em memória, e quando se desliga o dispositivo que
a contém, as rotas são perdidas e devem ser novamente configuradas.
O comando ROUTE possui diversos parâmetros para configuração de tabelas estáticas. Consulte
a plataforma que você está trabalhando para ver as possibilidades oferecidas por ele.
Observação: Os roteadores trazem aplicativos especiais para configurar rotas estáticas. Em
alguns casos será necessário estabelecer uma conexão serial entre o micro e o roteador e utilizar
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 81
comandos de cópia como TFTP para fornecer as configurações ao roteador.
Algumas variações padrões da sintaxe do comando ROUTE são:
route add (para adicionar rotas)
route delete (para deletar rotas)
route print (para imprimir em tela a tabela de roteamento)

10.2. Roteamento dinâmico


O roteamento dinâmico é uma função de protocolos específicos conhecidos como protocolos de
inter-roteamento, tal como RIP (Routing Information Protocol) e OSPF (Open Shortest Path First).
Os protocolos de roteamento foram desenvolvidos para construir tabelas de roteamento de forma
automática.
Roteadores dinâmicos trocam rotas periodicamente aprendendo novos caminhos. A
responsabilidade pela atualização das rotas é dos algoritmos de inter-roteamento.
Os roteadores modernos são quase que autoconfiguráveis. A partir de uma rota inicial fornecida
manualmente as demais são "aprendidas" a partir do tráfego e das informações referentes às interfaces
conectadas ao roteador.
O roteamento dinâmico é utilizado na Internet e nas grandes redes. Sem o roteamento dinâmico
seria impossível a manutenção das rotas em grandes redes.
Utilitários TCP/IP para verificação de rotas
Ao ser entregue, um pacote pode vir a percorrer distâncias enormes até chegar ao seu destino.
Em seu caminho estará passando por vários roteadores.
O utilitário traceroute de TCP/IP foi desenvolvido para verificar a rota seguida por um pacote
para atingir o seu destino.
O utilitário traceroute é baseado em ICMP e UDP. Ele envia um datagrama de IP com um TTL
de valor 1 (um) para o host de destino. O primeiro roteador a receber o datagrama decrementa o TTL
para 0 (zero) e retorna uma mensagem ICMP indicando que o TTL foi excedido e descarta o pacote.
Este processo é repetido com sucessivas incrementações no TTL em ordem para identificar os
próximos roteadores no caminho do host de destino. Traceroute envia datagramas de UDP para o host
de destino com um número de porta que está acima do normal (0 a 65.536). Isto permite ao traceroute
determinar quando um host de destino foi encontrado, pois o ICMP vai retornar uma mensagem "Port
Unreachable" (porta não encontrada).
Outras finalidades de traceroute além da verificação da rota seguida serão as de identificar se
ocorreu algum tipo de falha ou lentidão em roteadores e mesmo realizar comparação entre as possíveis
rotas seguidas pelos pacotes.
Em Windows 9x e o linux usa o comando traceroute, já no Windows NT, 2000w, XP é
substituído pelo comando tracert.
A sintaxe dos comandos é:
Traceroute <URL>, <endereço de IP de destino>.
Ou
Tracert <URL>, <endereço IP de destino>.
(Substitua URL pelo endereço desejado ex.: http://www.agronet.gov.br
testando a conectividade
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 82
VII. Testando a conectividade

1. PING
Verifica a conectividade de nível IP com outro computador TCP/IP através do envio de
mensagens de solicitação de eco de protocolo ICMP. A confirmação das mensagens de resposta é
exibida juntamente com o tempo de ida e volta. Ping é o principal comando TCP/IP usado para
resolver problemas de conectividade, acesso e resolução de nomes.
Packet InterNet Groper (PING) é o mais simples e o mais utilizado dos utilitários desenvolvidos
para TCP/IP.
PING é uma ferramenta de diagnóstico utilizada para testar e validar as configurações de TCP/IP
além de diagnosticar possíveis falhas de conexão. PING é muito útil e eficiente para testar
conectividade.
Testando a conectividade
PING envia um ou mais datagramas de IP para um host de destino solicitando uma resposta e
mede o tempo esperado pela mesma. PING age como uma operação de sonar tentando localizar um
objeto sob a água.
O conceito de PING é muito simples e se baseia na seguinte premissa:
"se você conseguir pingar um host então as demais aplicações TCP/IP funcionarão para este
host"
Ou seja, se a conectividade estiver garantida com certeza será possível executar qualquer
aplicação TCP/IP e garantir o seu funcionamento.
Sintaxe de ping: ping [-t] [-a] [-n quantidade] [-l tamanho] [-f] [-i TTL] [-v TOS] [-r quantidade]
[-s quantidade] [{-j lista_de_hosts | -k lista_de_hosts}] [-w tempo_limite] [nome_do_destino]
-t
Especifica que o ping continue enviando mensagens de solicitação de eco ao destino até que seja
interrompido. Para interromper e exibir estatísticas pressione CTRL-BREAK. Para interromper e sair
do ping pressione CTRL-C.
-a
Especifica que a resolução inversa de nome seja realizada no endereço IP de destino. Se for bem-
sucedida, o ping exibirá o nome do host correspondente.
-n quantidade
Determina o número de solicitações de eco enviadas. O padrão é 4.
nome_do_destino
Especifica o destino, que é identificado pelo endereço IP ou pelo nome do host.

1.1. É possível ping de nome?


O ping de um nome (nome de host, URL, etc) pode ser realizado e vai funcionar desde que exista
configurado um esquema de resolução de nomes como arquivos HOST ou DNS.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 83
Um esquema de resolução de nomes em uma rede permite que nomes (host, URL, etc) possam
ser mapeados ou resolvidos para números de IP, ou seja, o comando envia o nome e recebe o IP.

2. Problemas Gerais do TCP/IP


PING - verifica se o TCP/IP está configurado corretamente e se existe outro host disponível.

2.1. Traceroute
Usado no Windows 9x e no Linux, Unix para verificar a rota do computador de origem até o
computador de destino.

2.2. Tracert
Usado no Windows NT, 2000 e XP para verificar a rota do computador de origem até o
computador de destino.

2.3. ARP
Usado para visualizar o cache ARP e verificar as entradas de endereço físico.
• arp -a
Para exibir a tabela do cache ARP para a interface a que está atribuído o endereço IP 10.0.0.99,
digite:
• arp -a -N 10.0.0.99
Para adicionar uma entrada estática do cache ARP que resolva o endereço IP 10.0.0.80 para o
endereço físico 00-AA-00-4F-2A-9C, digite:
• arp -s 10.0.0.80 00-AA-00-4F-2A-9C

2.4. Pathping
Fornece informações sobre latência de rede e perda de rede em saltos intermediários entre a
origem e o destino. O comando pathping envia várias mensagens de solicitação de eco a cada roteador
entre a origem e o destino por um intervalo de tempo e, em seguida, calcula os resultados com base
nos pacotes enviados por cada roteador. Como pathping exibe o grau de perda de pacotes de cada
roteador ou vínculo fornecido, é possível determinar quais roteadores ou subredes podem estar
apresentando problemas na rede. O comando pathping executa um trabalho equivalente ao do
comando tracert, por identificar os roteadores que estão no caminho. Ele envia pings periodicamente a
todos os roteadores durante determinado intervalo de tempo e calcula as estatísticas com base no
número respondido por cada um.
Quando o comando pathping é executado, os primeiros resultados listam o caminho. Esse é o
mesmo caminho mostrado pelo comando tracert. Em seguida, é exibida uma mensagem de ocupado
por aproximadamente 90 segundos (o tempo varia por contagem de salto). Durante esse tempo, são
reunidas informações de todos os roteadores anteriormente listados e dos vínculos entre eles. Ao final
do período, são exibidos os resultados do teste.
As taxas de perda exibidas para os vínculos, identificadas como uma barra vertical ( | ) na coluna
Endereço, indicam congestionamento de vínculos, causando a perda dos pacotes que estão sendo
encaminhados ao longo do caminho. As taxas de perda exibidas para os roteadores (indicados pelos
Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 84
endereços IP) indicam que esses roteadores podem estar sobrecarregados.

2.5. Route
Visualiza ou modifica a tabela de roteamento local.
• Para exibir todo o conteúdo da tabela de roteamento IP, digite:
route print
• Para exibir as rotas na tabela de roteamento IP que começam com 10., digite:
route print 10.*
• Para adicionar uma rota persistente ao destino 10.41.0.0 com a máscara de sub-rede de
255.255.0.0 e o endereço do próximo salto de 10.27.0.1, digite:
route -p add 10.41.0.0 mask 255.255.0.0 10.27.0.1
• Para adicionar uma rota ao destino 10.41.0.0 com a máscara de sub-rede de 255.255.0.0,
o endereço do próximo salto de 10.27.0.1 e a métrica de custo de 7, digite:
route add 10.41.0.0 mask 255.255.0.0 10.27.0.1 metric 7
• Para excluir todas as rotas na tabela de roteamento IP que começam com 10., digite:
route delete 10.*
• Para alterar de 10.27.0.1 para 10.27.0.25 o endereço do próximo salto da rota com o
destino de 10.41.0.0 e a máscara de sub-rede de 255.255.0.0, digite:
route change 10.41.0.0 mask 255.255.0.0 10.27.0.25

2.6. Netstat
Exibe as conexões TCP ativas, as portas nas quais o computador está escutando, as estatísticas
Ethernet, a tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e
as estatísticas IPv6 (para os protocolos IPv6, ICMPv6, TCP via IPv6 e UDP via IPv6). Usado sem
parâmetros, netstat exibe as conexões TCP ativas.
Sintaxe: netstat [-a] [-e] [-n] [-o] [-p protocolo] [-r] [-s] [intervalo]

2.7. Ipconfig
Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações do protocolo
de configuração dinâmica de hosts (DHCP) e do sistema de nomes de domínios (DNS). Quando usado
sem parâmetros, o ipconfig exibe o endereço IP, a máscara da sub-rede e o gateway padrão para todos
os adaptadores.

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 85

You might also like