Apostila de Redes de

Computadores
Elaborada pelo Prof. Carlos E. Weber
e utilizada nas aulas da
Índice
1.Introdução......................................................................................................................... 1
1.1. Visão geral do mercado de trabalho..........................................................................1
1.2. ist!rico e e"olução do #eleprocessamento e das $edes de Computadores............1
2.Conceitos %&sicos de $edes de Computadores................................................................ '
2.1.(efiniç)es.................................................................................................................. '
2.1.1.*erais.................................................................................................................. '
2.1.2.Classificação segundo a e+tensão geogr&fica..................................................... '
2.1.2.1. $ede ,ocal -,./0...................................................................................... '
2.1.2.2. $ede de ,onga (ist1ncia -W./0............................................................... '
2.1.2.'. $ede 2etropolitana -2./0........................................................................'
2.1.2.3. $ede de Campus -C./0............................................................................. '
2.1.2.4. $ede de .rmazenamento -5./0................................................................ '
2.1.'.Conceitos importantes.........................................................................................3
2.1.'.1. Internet........................................................................................................ 3
2.1.'.2. Intranet........................................................................................................ 3
2.1.'.'. E+tranet....................................................................................................... 3
2.1.'.3. VP/ -$ede Pri"ada Virtual0....................................................................... 3
2.2. 2odelos de $efer6ncia............................................................................................. 4
2.2.1.2odelo 75I.........................................................................................................4
2.2.1.1. (escrição funcional da camadas................................................................. 4
2.2.1.1.1. Camada 1 8 9:sica................................................................................ 4
2.2.1.1.2. Camada 2 8 Enlace...............................................................................;
2.2.1.1.'. Camada ' 8 $ede................................................................................. ;
2.2.1.1.3. Camada 3 8 #ransporte........................................................................ ;
2.2.1.1.4. Camada 4 8 5essão...............................................................................;
2.2.1.1.;. Camada ; 8 .presentação....................................................................;
2.2.1.1.<. Camada < = .plicação.......................................................................... <
2.2.2..r>uitetura #CP?IP............................................................................................. <
2.2.2.1. Camada de .cesso @ $ede.......................................................................... <
2.2.2.2. Camada Internet.......................................................................................... <
2.2.2.'. Camada de #ransporte................................................................................ <
2.2.2.3. Camada de .plicação................................................................................. A
2.'. Composição de uma $ede de Computadores............................................................A
2.'.1.Computadores..................................................................................................... A
2.'.1.1. ardBare.....................................................................................................A
2.'.1.2. 5oftBare...................................................................................................... A
2.'.1.'. 9irmBare..................................................................................................... A
2.'.2.Infra=estrutura..................................................................................................... A
2.'.2.1. 2eio 9:sico................................................................................................. A
2.'.2.2. .limentação................................................................................................ A
2.'.2.'. Estrutura 9:sica de Instalaç)es....................................................................C
2.'.'.(ispositi"os de $ede...........................................................................................C
2.'.'.1. $epetidor -$epeater0................................................................................... C
2.'.'.2. Concentrador -ub0.................................................................................... C
2.'.'.'. Ponte -%ridge0............................................................................................. C
2.'.'.3. Comutador -5Bitch0..................................................................................1D
2.'.'.4. $oteador -$outer0..................................................................................... 1D
2.'.'.;. 2odem...................................................................................................... 1D
2.3.#opologias................................................................................................................11
2.3.1..nel -ring0.........................................................................................................11
2.3.2.%arramento -bus0.............................................................................................. 11
2.3.'.Estrela -star0...................................................................................................... 11
2.3.3.2alha -mesh0.................................................................................................... 11
2.3.4.Ponto=a=ponto -point=to=point0..........................................................................12
2.3.;.Er"ore -tree0......................................................................................................12
2.4. %anda...................................................................................................................... 12
2.4.1.,argura de %anda.............................................................................................. 12
2.;.*erenciamento......................................................................................................... 12
2.;.1./ecessidades..................................................................................................... 12
2.;.2.2odelos 9uncionais.......................................................................................... 1'
2.;.'.5/2P................................................................................................................1'
2.<.5inais .nal!gicos F (igitais................................................................................... 1'
2.A. 2atem&tica das $edes.............................................................................................13
2.A.1.$epresentação da informaçãoG bits e bHtes....................................................... 13
2.A.2.5istemas de /umeração.................................................................................... 13
2.A.2.1. 5istema (ecimal....................................................................................... 14
2.A.2.2. 5istema %in&rio......................................................................................... 14
2.A.2.'. 5istema e+adecimal................................................................................14
2.A.2.3. Con"ers)es................................................................................................ 14
2.A.2.3.1. %in&rio para (ecimal......................................................................... 14
2.A.2.3.2. (ecimal para %in&rio......................................................................... 14
2.A.2.3.'. e+adecimal para (ecimal................................................................ 1;
2.A.2.3.3. (ecimal para e+adecimal................................................................ 1;
2.A.2.3.4. %in&rio para e+adecimal..................................................................1;
2.A.2.3.;. e+adecimal para %in&rio..................................................................1<
2.A.'.. l!gica booleana -bin&ria0...............................................................................1<
2.A.'.1. /I7 -/7#0.............................................................................................. 1<
2.A.'.2. 7J -7$0....................................................................................................1<
2.A.'.'. /7J -/7$0..............................................................................................1A
2.A.'.3. E -./(0....................................................................................................1A
2.A.'.4. /E -/./(0.............................................................................................. 1A
2.A.'.;. 7J E+clusi"a -F7$0................................................................................ 1A
2.A.'.<. Coincid6ncia -F./(0.............................................................................. 1A
2.A.3..presentação do Endereçamento IP -IP"30...................................................... 1C
'.2eios f:sicos para redes..................................................................................................2D
'.1.2eios em cobre........................................................................................................2D
'.1.1./oç)es de eletricidade...................................................................................... 2D
'.1.2.Especificaç)es de cabos.................................................................................... 2D
'.1.'.Cabo coa+ial......................................................................................................21
'.1.3.Cabos de par=trançado -5#P e J#P0.................................................................21
'.2. 2eios !pticos.......................................................................................................... 22
'.2.1./oç)es de !ptica............................................................................................... 22
'.2.2.9ibras 2ultimodo e 2onomodoG e outros componentes !pticos......................2'
'.2.'.Caracter:sticas de desempenho em 9ibras Kpticas........................................... 2'
'.2.'.1. .tenuação................................................................................................. 23
'.2.'.1.1. .bsorção............................................................................................ 23
'.2.'.1.2. Espalhamento..................................................................................... 23
'.2.'.1.'. Cur"atura............................................................................................23
'.2.'.2. (ispersão...................................................................................................23
'.2.'.2.1. (ispersão modal.................................................................................23
'.2.'.2.2. (ispersão material............................................................................. 23
'.2.'.2.'. (ispersão do guia de onda................................................................. 23
'.2.3.InstalaçãoG Cuidados e #estes de 9ibras Kpticas.............................................. 24
'.'. .cesso sem=fio -Bireless0....................................................................................... 24
'.'.1.Padr)es e 7rganizaç)es de $edes ,ocais sem fio............................................ 2;
'.'.2.#opologias e (ispositi"os sem=fio....................................................................2;
'.'.'.Como as $edes ,ocais sem=fio se comunicam.................................................2<
'.'.3..utenticação..................................................................................................... 2<
'.'.4.7s espectros de radiofre>L6ncia e de microondas............................................ 2<
'.'.;.5inais e ru:dos em uma W,./........................................................................ 2A
'.'.<.5egurança para redes sem=fio........................................................................... 2A
3.Cabeamento para redes locais e W./s.......................................................................... '1
3.1. Camada f:sica de rede local.................................................................................... '1
3.1.1.Ethernet............................................................................................................. '1
3.1.2.2eios EthernetG re>uisitos de conectores e meios de cone+ão......................... '2
3.1.'.Implementação de cabos J#P.......................................................................... '2
3.1.'.1. Cabo (ireto -5traight=#hrough0............................................................... '2
3.1.'.2. Cabo Cruzado -Crosso"er0........................................................................''
3.1.'.'. Cabo $ollo"er........................................................................................... '3
3.1.3.$epetidores e ubs........................................................................................... '4
3.1.4..cesso 5em=fio ................................................................................................ '4
3.1.;.Pontes -%ridges0 e Comutadores -5Bitches0 ....................................................'4
3.1.<.Conecti"idade do ost ..................................................................................... ';
3.1.A.Comunicação Ponto=a=Ponto e Cliente?5er"idor.............................................. ';
3.2. Cabeamento de W./s............................................................................................';
3.2.1.Camada f:sica de W./.................................................................................... ';
3.2.2.Cone+)es seriais de W./................................................................................ ';
3.2.'.$oteadores e Cone+)es 5eriaisG I5(/ %$IG (5, e Cable#V.......................... '<
4. Conceitos %&sicos de Ethernet.......................................................................................'C
4.1. Introdução @ Ethernet.............................................................................................. 'C
4.1.1. $egras de nomenclatura da Ethernet IEEE...................................................... 'C
4.1.2. Ethernet e o modelo 75I..................................................................................3D
4.1.'.Muadros da camada 2........................................................................................ 3D
4.1.3.Estrutura do >uadro Ethernet............................................................................ 31
4.1.4.Campos de um >uadro Ethernet........................................................................ 31
4.2. 7peração da Ethernet.............................................................................................. 31
4.2.1.2edia .ccess Control -2.C0.......................................................................... 31
4.2.2.$egras 2.C e detecção de colis)es................................................................. 32
4.2.'.#emporização Ethernet e bacNoff..................................................................... 3'
4.2.3.Espaçamento entre >uadros -Interframe spacing0 e delimitação de >uadros.... 33
4.2.4.#ratamento de erros.......................................................................................... 33
4.2.;.#ipos de colisão................................................................................................ 33
4.2.<.Erros da Ethernet...............................................................................................33
4.2.A..utonegociação da Ethernet............................................................................. 34
4.2.C.Estabelecimento de um linNG full=duple+ e half=duple+.................................... 34
;.#ecnologias Ethernet...................................................................................................... 3;
;.1. Ethernet 1D 2bps e 1DD 2bps................................................................................ 3;
;.1.1. Ethernet 1D 2bps............................................................................................. 3;
;.1.1.1. 1D%.5E4.................................................................................................. 3;
;.1.1.2. 1D%.5E2.................................................................................................. 3;
;.1.1.'. 1D%.5E=#.................................................................................................3;
;.1.1.3. Cabeamento e ar>uitetura do 1D%.5E=#................................................. 3<
;.1.2.Ethernet 1DD 2bps............................................................................................ 3A
;.1.2.1. 1DD%.5E=#F............................................................................................3A
;.1.2.2. 1DD%.5E=9F............................................................................................ 3A
;.1.2.'. .r>uitetura 9ast Ethernet.......................................................................... 3C
;.2. *igabit Ethernet e 1D *igabit Ethernet...................................................................3C
;.2.1.Ethernet 1DDD 2bps.......................................................................................... 3C
;.2.1.1. 1DDD%.5E=#.............................................................................................3C
;.2.1.2. 1DDD%.5E=#FG 5F e ,F......................................................................... 3C
;.2.1.'. .r>uitetura *igabit Ethernet.....................................................................3C
;.2.2.Ethernet 1D *igabit........................................................................................... 4D
;.2.2.1. .r>uiteturas 1D *igabit Ethernet.............................................................. 4D
;.2.2.2. 9uturo da Ethernet.....................................................................................4D
<.Comutação e dom:nios Ethernet..................................................................................... 41
<.1. Comutação Ethernet................................................................................................41
<.1.1.%ridging da Camada 2...................................................................................... 41
<.1.2.Comutação da Camada 2.................................................................................. 41
<.1.'.7peração de um 5Bitch.................................................................................... 41
<.1.3.,at6ncia.............................................................................................................42
<.1.4.2odos de um sBitch......................................................................................... 42
<.2. (om:nios de Colisão e (om:nios de %roadcast..................................................... 42
<.2.1..mbiente de meios compartilhados..................................................................42
<.2.2.(om:nios de colisão..........................................................................................42
<.2.'.5egmentação..................................................................................................... 4'
<.2.3.%roadcasts da Camada 2................................................................................... 4'
<.2.4.(om:nios de broadcast......................................................................................43
<.2.;.9lu+o de dados.................................................................................................. 44
<.2.<.5egmento de rede.............................................................................................. 44
A.ConOunto de Protocolos #CP?IP e endereçamento IP..................................................... 4;
A.1. Introdução ao #CP?IP............................................................................................. 4;
A.1.1.ist!ria e futuro do #CP?IP.............................................................................. 4;
A.1.2.Camada de .plicação....................................................................................... 4;
A.1.'.Camada de #ransporte...................................................................................... 4;
A.1.3.Camada Internet................................................................................................ 4<
A.1.4.Camada de .cesso @ $ede................................................................................ 4<
A.1.;.Comparação do modelo 75I com o modelo #CP?IP........................................ 4<
A.1.<..r>uitetura da Internet...................................................................................... 4A
A.2. Endereços de Internet..............................................................................................4C
A.2.1.Endereçamento IP............................................................................................. 4C
A.2.2.Endereçamento IP"3......................................................................................... 4C
A.2.'.Endereços IP classes .G %G CG ( e E................................................................. 4C
A.2.3.Endereços IP reser"ados................................................................................... ;1
A.2.4.Endereços IP pPblicos e pri"ados..................................................................... ;1
A.2.;.Conceitos de Classfull e Classless.................................................................... ;1
A.2.<.Introdução @s sub=redes.....................................................................................;1
A.2.A./oç)es de IP";................................................................................................. ;2
A.2.C.Comparação entre IP"3 e IP";......................................................................... ;2
A.'. 7btenção de um endereço IP.................................................................................. ;2
A.'.1.7btendo um endereço da Internet..................................................................... ;2
A.'.2..tribuição est&tica do endereço IP................................................................... ;'
A.'.'..tribuição de endereço IP utilizando $.$P.................................................... ;'
A.'.3..tribuição de endereço IP %77#P...................................................................;3
A.'.4.*erenciamento de Endereços IP com uso de (CP........................................ ;3
A.'.;.Problemas de resolução de endereços...............................................................;3
A.'.<.Protocolo de $esolução de Endereços -.$P0...................................................;3
C.Conceitos %&sicos de $oteamento e de 5ub=redes......................................................... ;4
C.1. Protocolo roteado.................................................................................................... ;4
C.1.1.Protocolos roteados e de roteamento................................................................ ;4
C.1.2.IP como protocolo roteado................................................................................;4
C.1.'.Propagação de pacotes e comutação em um roteador.......................................;;
C.1.3.Internet Protocol -IP0........................................................................................ ;;
C.1.4.Estrutura de um pacote IP................................................................................. ;<
C.2. .s mec1nicas da di"isão em sub=redes................................................................... ;A
C.2.1.Classes de endereços IP de rede........................................................................;A
C.2.2.Introdução e razão para a di"isão em sub=redes............................................... ;A
C.2.'.Estabelecimento do endereço da m&scara de sub=rede..................................... ;A
C.2.3..plicação da m&scara de sub=rede.................................................................... ;A
C.2.4.(i"isão de redes das classes .G % e C em sub=redes........................................ ;C
C.2.;.C&lculos de sub=redes....................................................................................... ;C
1D.Camada de #ransporte #CP?IP..................................................................................... <3
1D.1. Introdução @ camada de transporte....................................................................... <3
1D.1.1. Controle de flu+o........................................................................................... <3
1D.1.2. Visão geral de estabelecimentoG manutenção e tQrmino de sess)es...............<3
1D.1.'. andshaNe triplo............................................................................................ <4
1D.1.3. Ranelamento....................................................................................................<<
1D.1.4. Confirmação...................................................................................................<A
1D.1.;. Protocolo de Controle de #ransmissão -#CP0............................................... <A
1D.1.<. Protocolo de (atagrama de Jsu&rio -J(P0...................................................AD
1D.1.A. /Pmeros de portas #CP e J(P..................................................................... AD
11. . Camada de .plicação #CP?IP..................................................................................A1
11.1. Introdução @ camada de aplicação #CP?IP........................................................... A1
11.2. (/5.......................................................................................................................A1
11.'. 9#P........................................................................................................................A'
11.3. #elnet.................................................................................................................... A4
11.4. ##P.....................................................................................................................A;
11.;. 52#P.................................................................................................................... A<
11.<. 5/2P....................................................................................................................AA
12. %I%,I7*$.9I.......................................................................................................... CD
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Redes de Computadores
1. Introdução
1.1. Visão geral do mercado de trabalho
O mercado de trabalho para o profissional da área de redes tem crescido muito nos últimos
anos.
As principais empresas que buscam esses profissionais no mercado são:
• Operadoras de Telecomunicações;
• Fabricantes de equipamentos de rede;
• Provedores de Serviço;
• Consultorias;
• Empresas de Treinamento.
O perfil exigido para o profissional de rede é cada vez mais complexo. As empresas
procuram profissionais com boa formação acadêmica, fluência em idiomas (principalmente
inglês e espanhol), certificações profissionais, com facilidade e interesse em aprender novas
tecnologias e preparados para enfrentar desafios.
As principais atividades dos administradores e técnicos de rede são:
• desenvolvimento de serviços
• planejamento
• projeto
• implantação
• operação
• manutenção
• monitoração
• treinamento
• consultoria
• suporte técnico
1.2. Histórico e evolução das Redes de Computadores
Para conhecer um pouco do avanço da tecnologia da área de redes, vamos pensar na
definição do termo "Teleprocessamento".
Teleprocessamento significa processamento à distância, ou seja, podemos gerar
informações em um equipamento e transmiti-las para outro equipamento para serem
processadas.
A necessidade da comunicação à distância levou, em 1838, a invenção do telégrafo por
Samuel F. B. Morse. Esse evento deu origem a vários outros sistemas de comunicação como o
telefone, o rádio e a televisão.
Na década de 1950, com a introdução de sistemas de computadores, houve um grande
avanço na área de processamento e armazenamento de informações.
O maior avanço das redes de computadores aconteceu com a popularização da Internet.
Essa grande rede mundial, onde hoje podemos ler nossos e-mails, acessar páginas Web,
entrar em grupos de discussão, comprar os mais diversos artigos, ver vídeos, baixar músicas,
etc., passou por vários processos até atingir este estágio e a sua tendência é evoluir cada vez
mais.
A arquitetura denominada TCP/IP (Transmission Control Protocol / Internet Protocol) é uma
tecnologia de conexão de redes resultante da pesquisa financiada pela Agência de Defesa dos
Estados Unidos, DARPA (Defense Advanced Research Projects Agency), por volta dos anos 60.
Várias universidades e empresas privadas foram envolvidas na pesquisa. Esse investimento foi
25/6/2009 (ireitos autorais reser"ados 1
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
devido ao receio do governo norte-americano de um ataque soviético a suas instalações, e a
necessidade de distribuir suas bases de informação.
Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4 localidades
(Universidades da Califórnia, de Los Angeles e Santa Bárbara, Universidade de Utah e Instituto
de Pesquisa de Stanford). Essa rede foi denominada ARPANET, sendo desativada em 1989.
A partir deste fato, várias universidades e institutos de pesquisa começaram a participar e
contribuir com inúmeras pesquisas durante a década de 70, contribuições estas que deram
origem ao protocolo TCP/IP.
Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o sistema operacional
UNIX, escolheu o protocolo TCP/IP como padrão.
Como o protocolo não é proprietário, o crescimento da utilização do TCP/IP foi
extraordinário entre universidades e centros de pesquisa.
Em 1985, a NFS (National Science o!ndation) interligou os supercomputadores de seus
centros de pesquisa, a NFSNET. No ano seguinte, a NFSNET foi interligada a ARPANET, dando
origem à Internet.
No Brasil, em 1988, a Internet chegou por iniciativa de institutos de pesquisa de São Paulo
(FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo) e do Rio de Janeiro (UFRJ
- Universidade Federal do Rio de Janeiro e LNCC - Laboratório Nacional de Computação
Científica).
Várias empresas iniciaram suas pesquisas, entre elas as operadoras de telecomunicações:
Embratel, Telesp, Telebahia, Telepar, etc.. Sendo que no final de 1995, a Telebrás (holding
que controlava as telecomunicações no Brasil) autorizou a Embratel a lançar o serviço de
acesso à Internet, dando início à Internet comercial no Brasil.
25/6/2009 (ireitos autorais reser"ados 2
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2. Conceitos Básicos de Redes de Computadores
2.1.Definiçes
2.1.1. !erais
Uma Rede de Computadores é: um conjunto de dispositivos processadores capazes de
trocar informações e compartilhar recursos, interligados por um sistema de comunicação.
2.1.2. Classificação segundo a e"tensão geogr#fica
2.1.2.1. Rede $ocal %$&'(
Rede de Área Local (LAN - "ocal Area Net#or$), ou simplesmente Rede Local, é um grupo
de dispositivos processadores interligados em uma rede em mesmo ambiente co-localizado.
2.1.2.2. Rede de $onga Dist)ncia %*&'(
Rede de Longa Distância (WAN - Wide Area Net#or$) é a rede de interligação de diversos
sistemas de computadores, ou redes locais, localizados em regiões fisicamente distantes.
2.1.2.+. Rede ,etropolitana %,&'(
Rede Metropolitana (MAN - %etro&olitan Area Net#or$) é uma rede dentro de uma
determinada região, uma cidade, onde os dados são armazenados em uma base comum.
Exemplo: Uma rede de farmácias de uma mesma cidade.
2.1.2.-. Rede de Campus %C&'(
Rede de Campus (CAN - Cam&!s Area Net#or$) é uma rede que compreende uma área
mais ampla que uma rede local, que pode conter vários edifícios próximos. Exemplo: Um
Campus Universitário.
2.1.2... Rede de &rma/enamento %0&'(
Rede de Armazenamento (SAN - Storage Area Net#or$) é uma rede que compartilha uma
base de dados comum em um determinado ambiente.
25/6/2009 (ireitos autorais reser"ados 3
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.1.+. Conceitos importantes
Internet
Intranet
Empresa 1
E+tranet
Empresa 1
Intranet
Empresa 2
Intranet
Empresa '
Acesso
!"ter"et
Acesso #P$
Empresa 2
Acesso #P$
Empresa 1
Casa 2
Casa 1
1igura 2 Redes e acessos
2.1.+.1. 3nternet
É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a arquitetura
TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e troca de informação aos
usuários do planeta.
2.1.+.2. 3ntranet
É a rede de computadores de uma determinada organização, baseada na arquitetura
TCP/IP. Fornece serviços aos empregados, e permite a comunicação entre os mesmos e, de
forma controlada, ao ambiente externo (à Internet). Também é conhecida como Rede
Corporativa.
2.1.+.+. 4"tranet
É um conceito que permite o acesso, de funcionários e fornecedores de uma organização,
aos recursos disponibilizados pela Intranet. Podemos dizer que é uma extensão da Intranet.
Dessa maneira, podemos disponibilizar um padrão unificado entre as diversas empresas, filiais,
do grupo.
2.1.+.-. V5' %Rede 5rivada Virtual(
VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço que
permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de
executarem suas tarefas.
Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via Intranet, ou
para as equipes de suporte técnico solucionarem problemas em seus sistema de maneira
remota.
25/6/2009 (ireitos autorais reser"ados %
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.2. ,odelos de Refer6ncia
2.2.1. ,odelo 703
O modelo OSI ('&en Systems Interconnection) foi desenvolvido pela ISO (International
Standard 'rgani(ation) com o objetivo de criar uma estrutura para definição de padrões para a
conectividade e interoperabilidade de sistemas heterogêneos.
Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma.
O modelo OSI é uma referência e não uma implementação.
O objetivo de cada camada é:
• Fornecer serviços para a camada imediatamente superior.
• Esconder da camada superior os detalhes de implementação dos seus serviços.
• Estabelecer a comunicação somente com as camadas adjacentes de um sistema.
Modelo OSI
&plicação
&presentação
0essão
8ransporte
Rede
4nlace
19sica
7
6
5
4
3
2
1
Camadas
1igura 2 ,odelo de Refer6ncia 703
2.2.1.1. Descrição funcional da camadas
2.2.1.1.1. Camada 1 2 19sica
Transmissão transparente de seqüências de bits pelo meio físico.
Contém padrões mecânicos, funcionais, elétricos e procedimentos para acesso a esse meio
físico.
Especifica os meios de transmissão (satélite, coaxial, radiotransmissão, par metálico, fibra
óptica, etc.).
Tipos de conexão:
• Ponto-a-ponto ou multiponto
• !ll ou half d!&le)
• Serial ou paralela
2.2.1.1.2. Camada 2 2 4nlace
Esconde características físicas do meio de transmissão.
Transforma os bits em quadros (frames).
25/6/2009 (ireitos autorais reser"ados 5
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Provê meio de transmissão confiável entre dois sistemas adjacentes.
Funções mais comuns:
• Delimitação de quadro
• Detecção de erros
• Seqüencialização dos dados
• Controle de fluxo de quadros
Para redes locais é dividido em dois subníveis: LLC ("ogical "in$ Control) e MAC (%edia
Access Control).
2.2.1.1.+. Camada + 2 Rede
Provê canal de comunicação independente do meio.
Transmite pacotes de dados através da rede.
Os pacotes podem ser independentes (datagramas) ou percorrer uma conexão pré-
estabelecida (circuito virtual).
Funções características:
• Tradução de endereços lógicos em endereços físicos
• Roteamento
• Não propaga broadcast de rede
• Não possuem garantia de entrega dos pacotes
2.2.1.1.-. Camada - 2 8ransporte
Nesta camada temos o conceito de comunicação fim-a-fim.
Possui mecanismos que fornecem uma comunicação confiável e transparente entre dois
computadores, isto é, assegura que todos os pacotes cheguem corretamente ao destino e na
ordem correta.
Funções:
• Controle de fluxo de segmentos
• Correção de erros
• Multiplexação
2.2.1.1... Camada . 2 0essão
Possui a função de disponibilizar acessos remotos, estabelecendo serviços de segurança,
verificando a identificação do usuário, sua senha de acesso e suas características (perfis). Atua
como uma interface entre os usuários e as aplicações de destino.
Pode fornecer sincronização entre as tarefas dos usuários.
2.2.1.1.:. Camada : 2 &presentação
Responsável pelas transformações adequadas nos dados, antes do seu envio a camada de
sessão. Essas transformações podem ser referentes à compressão de textos, criptografia,
conversão de padrões de terminais e arquivos para padrões de rede e vice-versa.
Funções:
• Formatação de dados
• Rotinas de compressão
• Compatibilização de aplicações: sintaxe
• Criptografia
2.2.1.1.;. Camada ; < &plicação
É responsável pela interface com as aplicações dos computadores (hosts).
Entre as categorias de processos de aplicação podemos citar:
• Correio eletrônico: X400
• Transferência de arquivos: FTAM
• Serviço de diretório: X500
25/6/2009 (ireitos autorais reser"ados 6
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
• Processamento de transações: TP
• Terminal virtual: VT
• Acesso à banco de dados: RDA
• Gerência de rede
2.2.2. &r=uitetura 8C5>35
A arquitetura TCP/IP é composta por - camadas (formando a pilha da estrutura do
protocolo) conforme mostra a figura abaixo:
1igura 2 &r=uitetura 8C5>35
2.2.2.1. Camada de &cesso ? Rede
A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2
do Modelo OSI.
Esta camada pode ser denominada, em outras literaturas, como Física ou até mesmo ser
dividida em 2 camadas (Física e Enlace), o que leva a arquitetura a possuir . camadas.
2.2.2.2. Camada 3nternet
A camada Internet, também conhecida como de Rede ou Internet#or$, é equivalente a
camada 3, de Rede, do Modelo OSI. Os protocolos IP e ICMP(ping) estão presentes nesta
camada.
2.2.2.+. Camada de 8ransporte
A camada de Transporte equivale à camada 4 do Modelo OSI. Seus dois principais
protocolos são o TCP e o UDP.
2.2.2.-. Camada de &plicação
A camada superior é chamada de camada de Aplicação equivalente às camadas 5, 6 e 7 do
Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet, DNS e SMTP.
25/6/2009 (ireitos autorais reser"ados &
Arquitetura TCP/IP
&plicação
8ransporte
3nternet
&cesso ? Rede
4
3
2
1
Camadas
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.+. Composição de uma Rede de Computadores
Uma rede de computadores é composta por 3 grupos: Computadores, Infraestrutura e
Dispositivos de Rede.
2.+.1. Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede, podem ser
divididos como estações de trabalho (ou clientes), e servidores. Devemos considerar que o
conceito não é fixo, ou seja, em um determinado momento, para determinada aplicação, o
computador é considerado como servidor e para outra aplicação ele é considerado como
cliente. Veremos mais detalhes quando abordarmos o assunto sobre aplicações que usam a
arquitetura cliente-servidor.
Um computador é composto por: *ard#are, Soft#are e irm#are.
2.+.1.1. Hard@are
Um computador é formado por:
• Unidade de Processamento: Processador ou UCP (Unidade Central de Processamento
- CP+, em ingl-s).
• Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de Disco
(Unidades de Disco Rígido ou HD . *ard Dis$, também conhecido como Winchester,
Unidades de Disco Flexível ou lo&&y Dis$, Unidades de CD - Com&act Dis$,
Unidades de DVD, etc).
• Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, %o!se, Plotter, etc.
2.+.1.2. 0oft@are
Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos.
2.+.1.+. 1irm@are
É o programa instalado na memória de inicialização do computador, contendo as instruções
básicas do computador (BIOS - /asic In&!t/'!t&!t System).
2.+.2. 3nfra<estrutura
É o recurso básico para utilização e interligação dos componentes de uma rede.
2.+.2.1. ,eio 19sico
O meio físico estabelece a forma de interconexão entre os componentes da rede. Exemplos:
• Cabeamento:
o Par metálico
o Fibra óptica
• Ar (sem fio - #ireless)
2.+.2.2. &limentação
A alimentação pode ser por:
• Corrente Contínua
o Baterias
o Pilhas
• Corrente Alternada
o Rede Elétrica
2.+.2.+. 4strutura 19sica de 3nstalaçes
Para acomodar os computadores e os dispositivos de rede devemos planejar e adequar o
ambiente de acordo com as funções dos equipamentos.
25/6/2009 (ireitos autorais reser"ados '
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Devemos considerar:
• o espaço físico que será ocupado.
• o mobiliário adequado (bastidores / rac$s, móveis de escritório, etc.).
• a temperatura da sala.
• o acesso físico aos equipamentos.
2.+.+. Dispositivos de Rede
Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.
2.+.+.1. Repetidor %Repeater(
Os repetidores são dispositivos usados para estender as redes locais além dos limites
especificados para o meio físico utilizado nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro,
regenerando os seus sinais elétricos.
2.+.+.2. Concentrador %Hub(
Os *!bs são os dispositivos atualmente usados na camada 1 (Física) e substituem os
repetidores.
São repetidores com múltiplas portas.
2.+.+.+. 5onte %Bridge(
São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar
duas ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos
da rede.
As redes originais passam a ser referenciadas por segmentos.
As bridges foram criadas para resolver problemas de desempenho das redes. Elas
resolveram os problemas de congestionamento nas redes de duas maneiras:
• reduzindo o número de colisões na rede, com o domínio de colisão.
• adicionando banda à rede.
Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos
de endereços de dispositivos (%AC Address).
As bridges são transparentes para os protocolos de nível superior. Isso significa que elas
transmitem os "pacotes" de protocolos superiores sem transformá-los.
As bridges são dispositivos que utilizam a técnica de store0and0for#ard (armazena e envia).
Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista
interna e direciona o quadro (frame) para uma de suas portas.
Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as
portas, exceto a que originou o quadro (frame), isto é o que chamamos de flooding.
25/6/2009 (ireitos autorais reser"ados 9
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.+.+.-. Comutador %Switch(
Os s#itches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas
funções das bridges, com algumas melhorias.
Os s#itches possuem um número mais elevado de portas.
2.+.+... Roteador %Router(
O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a
conexão entre redes locais ou entre redes locais e de longa distância.
Suas principais características são:
• filtram e encaminham pacotes
• determinam rotas
• segmentam pacotes
• realizam a notificação à origem
Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede
da estação de destino e da consulta às tabelas de roteamento.
Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de
algoritmos de roteamento.
Tais informações são transmitidas por meio de um protocolo de roteamento.
2.+.+.:. ,odem
Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais. A palavra
tem como origem as funções de modulação e demodulação. São geralmente utilizados para
estabelecer a conexão entre computadores e redes de acesso.
2.-.8opologias
2.-.1. &nel %ring(
Topologia em Anel
25/6/2009 (ireitos autorais reser"ados 10
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.-.2. Aarramento %bus(
Topologia em Barramento
2.-.+. 4strela %star(
Topologia em Estrela
2.-.-. ,alha %mesh(
Topologia em Malha
2.-... 5onto<a<ponto %point-to-point(
Topologia Ponto-a-Ponto
25/6/2009 (ireitos autorais reser"ados 11
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.-.:. Brvore %tree(
Topologia em Árvore
2... Aanda
2...1. $argura de Aanda
Largura de banda é uma propriedade física relativa a faixa de freqüências transmitidas sem
serem fortemente atenuadas e é medida em Hertz (Hz). Em telecomunicações, o termo banda
se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os
dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por
segundo (bps).
2.:.!erenciamento
2.:.1. 'ecessidades
As principais necessidades de gerenciamento de redes são:
• Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de
anormalidades.
• Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua
confiabilidade.
• Controlar e contabilizar o acesso aos recursos da rede.
• Estabelecer limites para o envio de alarmes a fim de inicializar processos
operacionais, para efeito de manutenção ou simplesmente informações para auxílio
de análises sobre os serviços da rede.
• Monitorar e garantir a segurança da rede.
2.:.2. ,odelos 1uncionais
Podemos destacar os principais modelos funcionais de gestão como:
• Gestão de Falhas
• Gestão de Configuração
• Gestão de Contabilização
• Gestão de Desempenho
• Gestão de Segurança
2.:.+. 0',5
O SNMP (Sim&le Net#or$ %anagement Protocol - Protocolo Simples de Gerência de Rede) é
um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de
informações entre os elementos de uma rede.
25/6/2009 (ireitos autorais reser"ados 12
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho,
gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e
fornecendo informações para o planejamento de expansões da planta.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos,
conforme descritos abaixo.
• Elementos gerenciados
• Agentes
• Gerentes ou Gestores
• Banco de Dados
• Protocolos
• Interfaces para programas aplicativos
• Interface com o usuário
O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (%anagement
Information /ase).
2.;.0inais &nalógicos C Digitais
Entendemos por analógica a variação contínua de uma variável. As grandezas físicas
(corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma
analógica, ou seja, para atingir um determinado valor a variação é contínua, passando por
todos os valores intermediários, até o valor final.
Pode ser melhor compreendido por meio do gráfico abaixo:
Sinal Analógico
S
F
O sinal digital possui como característica uma variação em saltos, ou seja, em um
determinado instante encontra-se em um nível e no instante seguinte em outro nível sem
passar pelos níveis intermediários, conforme figura a seguir:
25/6/2009 (ireitos autorais reser"ados 13
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Sinal Digital
S
F
Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais
digitais possuem valores finitos.
2.D. ,atem#tica das Redes
O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer
condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP.
2.D.1. Representação da informaçãoE bits e bFtes
Os computadores e utilizam sinais digitais para estabelecer a comunicação. A menor
unidade estabelecida nesta comunicação é denominada bit (Dígito Binário, Binary Digit).
O conjunto de 8 bits é conhecido como byte.
2.D.2. 0istemas de 'umeração
O ser humano criou vários sistemas de numeração para representação das suas grandezas
numéricas.
Estudaremos os sistemas: binário, decimal e hexadecimal.
Para fixar o conceito de um sistema de numeração, vamos pensar como contar utilizando
outros símbolos, por exemplo: θ, ∆ e Σ.
Repare que sempre começamos utilizando um símbolo, a seguir o próximo ... e o próximo,
até acabarem todos os símbolos.
Reiniciamos a contagem inserindo o segundo símbolo a frente dos demais e, novamente
variamos os demais até utilizarmos todos, e variamos o segundo símbolo a frente dos demais,
até utilizarmos todos.
Esse é o processo de formação de um sistema de numeração.
Vamos utilizar o nosso exemplo (base 3, pois possui três símbolos) e compará-lo com o
sistema decimal.
0 1 2 3 4 5 6 7 8 9
θ ∆ Σ ∆θ ∆∆ ∆Σ Σθ Σ∆ ΣΣ ∆θθ
10 11 12 13 14 15 16 17 18 19
∆θ∆ ∆θΣ ∆∆θ ∆∆∆ ∆∆Σ ∆Σθ ∆Σ∆ ∆ΣΣ Σθθ Σθ∆
Com esse conceito podemos compreender qualquer formação de um sistema de numeração.
25/6/2009 (ireitos autorais reser"ados 1%
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.D.2.1. 0istema Decimal
O sistema decimal é o mais utilizado pelos humanos para representar suas grandezas: 0, 1,
2, 3, 4, 5, 6, 7, 8 e 9. Como possuem 10 algarismos, dizemos que é um sistema de base 10, e
sua notação é ( )10 ou ( )D.
2.D.2.2. 0istema Ain#rio
O sistema binário, utilizado pelos computadores, é representado por 2 algarismos: 0 e 1.
Por isso dizemos que é um sistema de base 2, e representamos como ( )2 ou ( )B.
2.D.2.+. 0istema He"adecimal
O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de
rede e em várias linguagens de programação de baixo nível, é composto por 16 algarismos
(entre letras e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. Trata-se de um sistema
de base 16, é representado por ( )16 ou ( )H.
2.D.2.-. Converses
2.D.2.-.1. Ain#rio para Decimal
A regra básica para converter um número de uma base qualquer para decimal é a seguinte:
• Realizar a somatória de cada algarismo correspondente multiplicado pela base (2)
elevada pelo índice relativo ao posicionamento do algarismo no número.
Por exemplo:
(110)2 = ( )10
1 x 2
2
+ 1 x 2
1
+ 0 x 2
0
= 4 + 2 + 0 = 610
2.D.2.-.2. Decimal para Ain#rio
Quando convertemos um número decimal para outra base, utilizamos a seguinte regra:
• Dividimos o número, e seus quocientes, sucessivamente pela base que desejamos
converter, até que o quociente seja menor que o divisor. O resultado é composto
pelo último quociente e os demais restos das divisões realizadas.
Exemplo:
(11)10 = ( )2
11 / 2 = 5, resto 1
5 / 2 = 2, resto 1
2 / 2 = 1, resto G
(11)10 = (1011)2
2.D.2.-.+. He"adecimal para Decimal
Para esta conversão utilizamos a regra básica,ou seja, usamos a base 16.
Devemos lembrar que: A=1010, B=1110, C=1210, D=1310, E=1410 e F=1510.
Exemplo:
(4A)16 = ( )10
4 x 16
1
+ A x 16
0
= 4 x 16 + 10 x 1 = 64 + 10 = 7410
25/6/2009 (ireitos autorais reser"ados 15
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.D.2.-.-. Decimal para He"adecimal
Para a conversão de decimal para hexadecimal utilizamos a regra básica, da divisão
sucessiva, com base 16.
Exemplo:
(1000)10 = ( )16
1000 / 16 = 62, resto D
62 / 16 = +, resto 1-
Lembrar que 1410 é equivalente a E16.
Logo,
(1000)10 = (3E8)16
2.D.2.-... Ain#rio para He"adecimal
De binário para hexadecimal, dividimos os números binários em grupos de quatro bits, da
direita para a esquerda, e fazemos a conversão como utilizando a regra básica.
Exemplo:
(1010110101)2 = ( )16
10 1011 0101
102 = 1 x 2
1
+ 0 x 2
0
= 210 = 216
10112 = 1 x 2
3
+ 0 x 2
2
+ 1 x 2
1
+ 1 x 2
0
= 8 + 0 + 2 + 1 = 1110 = B16
01012 = 0 x 2
3
+ 1 x 2
2
+ 0 x 2
1
+ 1 x 2
0
= 0 + 4 + 0 + 1 = 510 = 516
Resultando:
(1010110101)2 = (2B5)16
2.D.2.-.:. He"adecimal para Ain#rio
De hexadecimal para binário, utilizamos a regra básica porém a apresentação dos números
binários devem possuir 4 bits.
Exemplo:
(7D3)16 = ( )2
716 = 710 = 1112 (o primeiro bloco não precisa conter zeros a esquerda)
7 / 2 = 3, resto 1
3 / 2 = 1, resto 1
D16 = 1310 = 11012
13 / 2 = 6, resto 1
6 / 2 = 3, resto G
3 / 2 = 1, resto 1
25/6/2009 (ireitos autorais reser"ados 16
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
316 = 310 = 11 = 00112
Resultando:
(7D3)16 = (0111 1101 0011)2 ou, simplesmente, (111 1101 0011)2
2.D.+. & lógica booleana %bin#ria(
Em 1854, o matemático inglês George Boole apresentou um sistema matemático de análise
lógica que ficou conhecido como álgebra de Boole ou álgebra booleana.
Entre as principais funções lógicas temos:
• NÃO (NOT)
• OU (OR)
• NOU (NOR)
• E (AND)
• NE (NAND)
• OU Exclusiva (XOR)
• Coincidência (XAND)
2.D.+.1. 'H7 %'78(
& 0
0 1
1 0
2.D.+.2. 7I %7R(
& A 0
0 0 0
0 1 1
1 0 1
1 1 1
2.D.+.+. '7I %'7R(
& A 0
0 0 1
0 1 0
1 0 0
1 1 0
2.D.+.-. 4 %&'D(
& A 0
0 0 0
0 1 0
1 0 0
1 1 1
25/6/2009 (ireitos autorais reser"ados 1&
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.D.+... '4 %'&'D(
& A 0
0 0 1
0 1 1
1 0 1
1 1 0
2.D.+.:. 7I 4"clusiva %C7R(
& A 0
0 0 0
0 1 1
1 0 1
1 1 0
2.D.+.;. Coincid6ncia %C&'D(
& A 0
0 0 1
0 1 0
1 0 0
1 1 1
2.D.-. &presentação do 4ndereçamento 35 %35v-(
O endereço IP é formado por 32 bits, divididos em 4 blocos de 8 bits, representados no
sistema decimal (0-255).
Exemplos:
10.12.208.25
207.12.1.37
200.201 68.5
25/6/2009 (ireitos autorais reser"ados 1'
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
3. Meios físicos para redes
+.1.,eios em cobre
+.1.1. 'oçes de eletricidade
Para uma melhor compreensão das especificações técnicas dos cabos são necessários
alguns conceitos básicos de eletricidade.
Eletricidade é um fenómeno físico originado por cargas elétricas. Com a movimentação das
cargas negativas (elétrons), de maneira ordenada, sobre um elemento condutor, ocorre a
produção do que chamamos corrente elétrica (i), e sua unidade é o Ampere (A).
O deslocamento das cargas elétricas por um elemento condutor (por exemplo, um fio de
cobre) é provocado pela diferença de potencial (ddp) entre os pontos do elemento.
Denominamos esse efeito de tensão elétrica (U), e sua unidade é chamada de Volt (V).
O produto da corrente elétrica pela tensão elétrica é chamado de potência, e sua unidade é
Watt(W).
A resistência elétrica (R) que um material oferece para a passagem da corrente elétrica é
medida em Ohm (Ω).
É conhecida como lei de Ohm a relação entre resistência, tensão e corrente elétrica: U = R .
i.
Consideramos condutortodomaterial com características que permitem a passagem de
corrente elétrica. Isolante é o material que dificulta, ou impede a passagem de corrente
elétrica.
A resistividade eléctrica p de um material é dada por: p = R . S / l
onde:
p é a resistividade estática (em ohm metros, Dm);
R é a resistência eléctrica de um condutor uniforme do material(em ohms, D);
l é o comprimento do condutor (medido em metros);
S é a área da seção do condutor (em metros quadrados, m²)
Outro conceito importante são as unidades métricas.
Represent.
exponencial
em base 10
Representação explícita Prefixo Represent.
exponencial
em base 10
Representação explícita Prefixo
10
-1
0,1 deci 10
1
10 deca
10
-2
0,01 centi 10
2
100 hecto
10
-3
0,001 mili 10
3
1000 kilo
10
-6
0,000001 micro 10
6
1000000 Mega
10
-9
0,000000001 nano 10
9
1000000000 Giga
10
-12
0,000000000001 pico 10
12
1000000000000 Tera
10
-15
0,000000000000001 femto 10
15
1000000000000000 Peta
10
-18
0,000000000000000001 atto 10
18
1000000000000000000 Exa
10
-21
0,000000000000000000001 zepto 10
21
1000000000000000000000 Zetta
10
-24
0,000000000000000000000001 yocto 10
24
1000000000000000000000000 Yotta
+.1.2. 4specificaçes de cabos
Existem várias organizações, grupos empresariais e entidades governamentais que
constituem institutos para especificar e regulamentar os tipos de cabos usados em redes.
Podemos citar entre tais organizações internacionais a EIA/TIA (1lectronic Ind!stry Association
e Telecomm!nications Ind!stries Association), o IEEE (Instit!te of 1lectrical and 1lectronic
1ngineers), a UL (+nder#riters "aboratories), ISO/IEC (International Standards 'rgani(ation /
25/6/2009 (ireitos autorais reser"ados 19
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
International 1lectrotechnical Commission). Além de criar os códigos e gerar as especificações
dos materiais utilizados no cabeamento, também definem os padrões de instalação.
O padrão EIA/TIA-568 reconhece os seguintes tipos de cabo para a utilização:
Tipo Distâncias máximas
Cabo de par trançado não blindado, em cobre: UTP
(+nshielded T#isted Pair), de 100 ohm
800 m
Cabo de par trançado blindado, em cobre: STP (Shielded
T#isted Pair), de 150 ohm
700 m
Cabo coaxial, de cobre, de 50 ohm 500 m
Cabo de fibra óptica 62,5/125 µm 2 km
+.1.+. Cabo coa"ial
O cabo coaxial tem melhor blindagem que os cabos de par trançado, com isso pode se
estender por distâncias maiores em velocidades mais altas. Dois tipos de cabo coaxial são
muito usados:
• cabo de 50 ohms.
• cabo de 75 ohms.
O cabo de 50 ohms, é muito utilizado em transmissões digitais, já o cabo de 75 ohms, é
usado em transmissões analógicas e, principalmente, em ambientes de televisão.
Um cabo coaxial é formado por um fio de cobre colocado na parte central, envolvido por um
material isolante. O isolante é envolvido por uma malha sólida entrelaçada. O condutor
externo, que tem a função de diminuir o efeito de ruídos sobre o sinal transmitido, é coberto
por uma camada plástica protetora.
Cabo Coa+ial
$e"estimento pl&stico
2alha condutora
Isolante
/Pcleo
condutor
+.1.-. Cabos de par<trançado %085 e I85(
A utilização mais comum do par trançado é o sistema telefônico. Geralmente, os telefones
são conectados à central telefônica por meio de um cabo de par trançado. Os pares trançados
podem se estender por diversos quilômetros sem amplificação mas, quando se trata de
distâncias maiores, existe a necessidade de utilizarmos os dispositivos repetidores.
Os pares trançados podem ser utilizados na transmissão de sinais analógicos ou digitais. A
largura de banda e a taxa de transmissão dependem da espessura do fio e da distância
percorrida mas, em muitos casos, é possível alcançar taxas altas, na ordem de alguns Mbps
por alguns quilômetros. Muitas interferências podem ser provocadas se os pares não forem
trançados. Devido ao custo e ao desempenho obtidos, os pares trançados são usados em larga
escala e é provável que assim permaneçam nos próximos anos.
25/6/2009 (ireitos autorais reser"ados 20
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Denominamos de UTP (+nshielded T#isted Pair) os cabos que não possuem blindagem e
STP (Shielded T#isted Pair) os que possuem blindagem.
Abaixo podemos verificar a divisão dos cabos por categoria e sua aplicação:
8ipo &plicação
Categoria 1 Voz (cabo telefônico)
Categoria 2 Dados a 4 Mbps (LocalTalk)
Categoria 3 Transmissão de até 16 MHz. Dados a 10 Mbps (Ethernet)
Categoria 4 Transmissão de até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)
Categoria 5 Transmissão de até 100 MHz. Dados a 100 Mbps (Fast Ethernet)
Categoria 6 Utilizado em ISDN, cabos para modem e TV a cabo.
Categoria 7 Ethernet 1000BaseT, ATM com transmissão de até 500MHz.
+.2. ,eios ópticos
+.2.1. 'oçes de óptica
A óptica é um segmento da física que estuda a luz e seus efeitos. A óptica explica os
fenômenos de reflexão, refração e difração, ou seja, a interação entre a luz e o meio.
Dizemos que os raios de luz são linhas orientadas que representam, graficamente, a direção
e o sentido da propagação da luz.
Os fenômenos ópticos, reflexão e refração da luz, são os principais fatores para o estudo da
transmissão de dados por meios ópticos.
• Reflexão regular: quando o feixe de luz, que incide em uma superfície plana e lisa,
retorna ao meio e se propaga mantendo o seu paralelismo.
• Reflexão difusa: quando o feixe de luz, que incide em uma superfície irregular,
retorna ao meio e se propaga espalhando-se em várias direções.
• Refração da luz: quando o feixe de luz, que incide em uma superfície, se propaga em
um segundo meio.
Um sistema de transmissão óptica possui 3 componentes fundamentais: o gerador de luz, o
meio de transmissão e o receptor. Seu funcionamento consiste na instalação de um gerador de
luz em uma das extremidades e o receptor na outra. O gerador, ou fonte, de luz recebe um
pulso elétrico e envia o sinal de luz através do meio de transmissão para o receptor. O
receptor, ao entrar em contato com a luz, emite um pulso elétrico. Adota-se por convenção
que a presença de luz equivale a um bit 1, e o bit 0 representa a ausência de luz.
As fibras ópticas são constituídas por três camadas: o núcleo, a casca e o revestimento
externo.
O núcleo e a casca são produzidos a partir do vidro, ou de materiais a base de sílica ou
plástico, e possuem diferentes índices de refração.
25/6/2009 (ireitos autorais reser"ados 21
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
9ibra Kptica
$e"estimento pl&stico
Casca
/Pcleo
A atenuação da luz através do meio depende do comprimento de onda da luz.
As principais vantagens da fibra óptica são:
• Baixa atenuação
• Elevada largura de banda
• Imunidade à interferência eletromagnética
• Baixo peso
• Pequena dimensão
• Sigilo
• Isolação elétrica
+.2.2. 1ibras ,ultimodo e ,onomodoE e outros componentes ópticos
Entre os mais usuais tipos de fibras ópticas podemos destacar:
• Fibra monomodo
• Fibra multimodo de índice degrau
• Fibra multimodo de índice gradual
A diferença está no modo de operação entre elas. A fibra monomodo possui um modo de
propagação enquanto as multimodos podem ter vários modos de propagação.
Entre as fibras multimodo a diferença está na composição do material e os respectivos
índices de refração. Enquanto na gradual temos uma variação gradativa no índice de refração,
devido a várias camadas de materiais, na fibra de índice degrau temos uma única composição
de forma que temos um índice de refração constante.
+.2.+. Caracter9sticas de desempenho em 1ibras Jpticas
Neste item vamos falar sobre alguns fatores que afetam o desempenho das fibras ópticas.
Estudaremos os efeitos de atenuação e dispersão.
+.2.+.1. &tenuação
Chamamos de atenuação a perda da potência de um sinal luminoso em uma fibra óptica.
Sua unidade de medida é em decibéis por quilômetro (dB/km).
Essa perda depende do comprimento de onda da luz e do material usado e ocorre por causa
da limitação de distância entre a origem e o término da transmissão. Os principais fatores que
geram a atenuação são: a absorção, o espalhamento e a curvatura.
25/6/2009 (ireitos autorais reser"ados 22
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
A atenuação é medida pela seguinte fórmula:
atenuação = [10 log10 (Pout/Pin)]/L onde,
Pout = potência de saída
Pin= potência de entrada
L= comprimento do cabo
+.2.+.1.1. &bsorção
Na absorção uma parcela da energia luminosa é absorvida pelo material devido a alguns
fatores como: presença de impurezas, contaminação no processo de fabricação, variação na
densidade do material, presença de moléculas de água dissolvidas no vidro ou no polímero,
etc.
+.2.+.1.2. 4spalhamento
As perdas por espalhamento ocorrem devido ao desvio do fluxo dos raios de luz em várias
direções. Dois parâmetros que contribuem para essa perda é a densidade do material da fibra
e a estrutura da fibra.
+.2.+.1.+. Curvatura
As perdas podem ocorrer devido a curvaturas. Quando as curvaturas são muito grandes
(quando os ângulos gerados pela deformação causarem a refração do sinal) ou muito
pequenas (quando são próximas do raio do núcleo da fibra) podem afetar o sinal luminoso.
+.2.+.2. Dispersão
A dispersão é o alargamento do sinal luminoso ao longo do percurso da fibra óptica e limita
a capacidade de transmissão, alterando os sinais transmitidos. As dispersões mais comuns
são: dispersão modal, material e do guia de onda.
+.2.+.2.1. Dispersão modal
A dispersão modal se refere ao fato de que cada modo de propagação, passando por
caminhos distintos, tendo assim diferentes velocidades de propagação, para um mesmo
comprimento de onda.
+.2.+.2.2. Dispersão material
A dispersão material retrata a influência da matéria-prima empregada na composição da
fibra, também é chamada de dispersão cromática.
+.2.+.2.+. Dispersão do guia de onda
A dispersão do guia de onda ocorre devido a variação dos índices de refração do núcleo e da
casca ao longo da fibra.
+.2.-. 3nstalaçãoE Cuidados e 8estes de 1ibras Jpticas
É muito importante que as conexões das fibras sejam muitos bem realizadas na instalação
dos cabos de fibras ópticas.
As conexões podem ser realizadas através de conectores ou emendas.
Qualquer um dos modos de conexão gera um determinada perda no sinal. Desse modo
devemos observar que um grande número de conexões pode comprometer o desempenho do
sistema.
Para minimizar as perdas devemos sempre observar dois fatores:
• fatores intrínsecos: inerentes às fibras (diâmetro do núcleo/da casca, ovalização do
núcleo/da casca, etc.).
25/6/2009 (ireitos autorais reser"ados 23
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
• fatores extrínsecos: condições externas (deslocamento lateral, separação das
extremidades, desalinhamento angular, etc.).
Para a instalação devemos possuir alguns acessórios, tais como: o clivador, os removedores
de revestimentos, o desencapador e a máquina de polir.
Os principais testes realizados nas fibras são:
• teste de tração
• teste de curvatura
• teste de compressão
• teste de impacto
• teste de potência
+.+. &cesso sem<fio %wireless(
O acesso sem fio (#ireless) teve seu início quando em 1901, o físico italiano Guglielmo
Marconi realizou uma demonstração do funcionamento de um telégrafo sem fio. A transmissão
foi realizada a partir de um navio por código morse. Atualmente, o acesso sem fio tem
avançado muito e facilitado a vida de vários usuários.
Podemos dividir as redes sem fio em três categorias:
1. Interconexão de sistemas.
2. LANs sem fios.
3. WANs sem fios.
A interconexão de sistemas significa conectar computadores e periféricos usando uma faixa
de alcance limitado. Normalmente, os computadores possuem conexão aos seus periféricos por
meio de cabos.
Uma tecnologia utilizada atualmente em computadores, celulares, fones de ouvido, pdas,
etc. para estabelecer a comunicação entre sistemas é o /l!etooth.
As LANs sem fio consiste em uma rede local sem a necessidade de cabos físicos, ou seja,
podemos estabelecer a comunicação entre vários computadores e dispositivos de rede sem o
uso de cabeamento. Por meio de um s#itch sem fio e placas de rede sem fio podemos
implementar esse tipo de rede.
As LANs sem fios estão se tornando cada vez mais comuns em pequenos escritórios e em
residências, principalmente onde existe a dificuldade para a passagem de cabeamento,
Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular. Atualmente
conseguimos transmitir voz, dados e imagem para um aparelho celular. Os principais pontos
que diferem uma rede LAN sem fio de uma WAN sem fio são: a distância de alcance, a
capacidade de transmissão e a potência dos equipamentos e dos sinais gerados. Hoje, as LANs
sem fio podem transmitir a taxas de 100 Mbps, à distâncias na ordem de metros. Enquanto as
WANs sem fio funcionam à taxas 1 Mbps, em um raio de vários quilômetros.
+.+.1. 5adres e 7rgani/açes de Redes $ocais sem fio
A seguir temos as principais organizações que normatizam o assunto.
7rgani/açes 1unção
ITU-R Padronização mundial de comunicações que
usam energia de radiação, particularmente
gerenciando os aspectos de freqüências.
IEEE Padronização de redes locais sem fio
(W"ANs) (802.11)
Wi-Fi Alliance Consórcio que fomenta a interoperabilidade
de produtos que implementam os padrões de
redes locais sem fio (W"ANs) por meio de
seus programas certificados de Wi-Fi.
25/6/2009 (ireitos autorais reser"ados 2%
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Federal Communications Commission
(FCC)
Agência dos Estados Unidos da América que
regula o uso de várias freqüências de
comunicação no país.
Anatel Agência Nacional de Telecomunicações que
regulamenta e fiscaliza o uso das
telecomunicações no Brasil.
O padrão para as LANs sem fio que está sendo mais utilizado é o IEEE 802.11. Ele possui as
seguintes divisões:
Caracter9stica DG2.11a DG2.11b DG2.11g
Ano da criação da norma 1999 1999 2003
Taxa máxima de transmissão utilizando
DSSS*
- 11 Mbps 11 Mbps
Taxa máxima de transmissão utilizando
OFDM**
54 Mbps - 54 Mbps
Freqüência da banda 5 GHz 2.4 GHz 2.4 GHz
Canais (nonoverla&&ed) 23 (12) 11 (3) 11 (3)
Taxas de transmissão requeridas pelo padrão
(Mbps)
6, 12, 24 1, 2, 5.5, 11 6, 12, 24
* Direct Sequence Spread Spectrum (DSSS) 802.11b
** Orthogonal Frequency Division Multiplexing (OFDM)
+.+.2. 8opologias e Dispositivos sem<fio
Os principais dispositivos de uma rede sem fio (#ireless) são os APs (access &oints).
Podemos dividir as redes sem fio em: IBSS, BSS e ESS.
,odo 'ome do 0erviço Descrição
Dispositivo-a-
dispositivo (ad hoc)
IBSS -
Inde&endent /asic
Service Set
Quando a comunicação é estabelecida
diretamente entre dois dispositivos, sem
a necessidade de um AP.
Somente um AP BSS - /asic Service
Set
Quando somente uma única WLAN é
criada com um AP e todos os demais
dispositivos se comunicam por meio deste
AP.
Vários APs ESS - 1)tended
Service Set
Quando vários APs criam uma WLAN,
permitindo uma cobertura mais ampla e o
deslocamento dos usuários pelas várias
áreas de cobertura.
25/6/2009 (ireitos autorais reser"ados 25
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
+.+.+. Como as Redes $ocais sem<fio se comunicam
Pelos sinais de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação
entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos por
intermédio de ondas eletromagnéticas.
Em um mesmo ambiente podem existir vários sinais de portadoras de rádio sem que haja
afetação entre elas. Para se conectar, o receptor sintoniza numa determinada freqüência e
rejeita as outras, que são diferentes.
Consideramos um cliente #ireless, qualquer dispositivo #ireless que se associa a um AP
para usar uma determinada WLAN.
Para ser um cliente WLAN, o dispositivo necessita de uma placa WLAN que suporte o mesmo
padrão do AP. A placa inclui um rádio, o qual sintoniza as freqüências usadas pelos padrões
WLAN suportados, e uma antena.
Os APs possuem vários parâmetros de configuração, mas geralmente a maioria deles já são
configurados por defa!lt, porém o usuário deve tomar cuidado com a parte de segurança, pois
esses parâmetros não costumam ser configurados de fábrica e é de extrema importância que o
administrador da rede os configure.
+.+.-. &utenticação
Quando uma rede sem fio é ativada, sem proteções de segurança, qualquer dispositivo pode
se associar à mesma. Para que isso ocorra é necessário configurar o nome de identificação da
rede ou SSID (Service Set Identifier). O SSID pode ser adquirido através de pacotes do tipo
BEACON. Estes pacotes não possuem criptografia e são enviados periodicamente pelo AP.
Outras informações sobre a rede também são ou podem ser fornecidas pelo AP, tais como: a
taxa de transmissão, endereço IP, DNS, default gateway, etc.
+.+... 7s espectros de radiofre=K6ncia e de microondas
O espectro eletromagnético é representado pela figura abaixo:
Espectro EletromagnQtico
R#dio ,icroonda
3nfra
vermelho
IV Raio C
Raio
!ama
10
4
10
2
10
0
10
10
10
8
10
6
10
14
10
12
10
18
10
16
10
20
10
24
10
22
$u/ vis9vel
$1 ,1 H1 VH1 IH1 0H1 4H1 8H1
10
10
10
7
10
6
10
14
10
12
10
15
10
4
10
5
10
8
10
9
10
11
10
13
10
16
Aanda * L Aanda V L Aanda Ma L Aanda M L Aanda Mu L Aanda C L Aanda C L Aanda 0 L Aanda $
25/6/2009 (ireitos autorais reser"ados 26
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
+.+.:. 0inais e ru9dos em uma *$&'
As redes sem fio podem sofrer interferências de várias maneiras. As ondas de rádio
transitam através do espaço, e devem passar direto por barreiras na área de cobertura,
incluindo paredes, pisos e tetos.
Ao atravessar esses obstáculos o sinal pode ser parcialmente absorvido, diminuindo a
potência do sinal, conseqüentemente, a área de cobertura. Alguns materiais causam a
dispersão do sinal, causando buracos sem cobertura. Outro ponto que influencia na
transmissão de uma rede sem fio é a interferência de ondas de rádio, isso pode causar
retransmissão de dados e até descarte da informação.
+.+.;. 0egurança para redes sem<fio
A seguir apresento os principais modelos de segurança para as redes sem fio.
,odelo &no 7rgani/ação
WEP - Wired Equivalent Privacy 1997 IEEE
WPA - Wi-Fi Protected Access 2003 Wi-Fi Alliance
WPA2 - 802.11i 2005 IEEE
O *45 %Wired Equivalent Privacy(, foi criado com o objetivo de dar segurança durante o
processo de autenticação na comunicação de redes sem fio. O algoritmo utilizado é o RC4
(Ron´s code 4), inventado pelo engenheiro Ron Rivest, do MIT.
Seu funcionamento consiste em passar parâmetros (uma chave e um vetor de inicialização).
O algoritmo gera uma seqüência criptografada. Porém, como no WEP a chave secreta é a
mesma utilizada por todos os usuários de uma mesma rede sem fio, devemos ter um vetor de
inicialização diferente para cada pacote com o objetivo de evitar a repetição. Essa repetição de
seqüência é extremamente indesejável possibilita ataques e invasões a sistemas.
Por isso, é muito importante a troca das chaves secretas periodicamente para diminuir o
risco à segurança da rede. Muitas vezes esta prática não é realizada pelos administradores por
ser feita manualmente, principalmente quando temos redes com um grande número de
usuários.
A sua principal vulnerabilidade é o fato do vetor ser enviado sem encriptação, no quadro da
mensagem, facilitando a sua captura.
Temos abaixo as principais vulnerabilidades do protocolo WEP:
- Chaves WEP estáticas
O uso da mesma chave por longo período.
- Autenticação unilateral
Apenas a estação remota se autentica no AP.
- Não existe autenticação de usuário
A autenticação só é executada pela estação. Um invasor utilizando a estação de
um usuário permitido pode acessar a rede e informação confidenciais.
- Vetor de inicialização sem criptografia
O vetor de inicialização no WEP possui 24 bits e são enviados sem criptografia
para o AP.
25/6/2009 (ireitos autorais reser"ados 2&
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
- O vetor de inicialização é parte da chave usada pelo RC4
Este fato facilita a descoberta da chave usada pelo RC4 na criptografia das
mensagens.
- Integridade dos dados de baixa qualidade
O fato do CRC (Cyclic Redundancy Check) ser criptografado apenas pela chave
compartilhada facilita a quebra da chave.
O *5& %Wi-Fi Protected ccess( é um protocolo de comunicação que foi criado por
membros da Wi-Fi Aliança e do IEEE para tentar solucionar os problemas de vulnerabilidade do
WEP.
Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
Melhorias do WPA sobre o WEP.
O WPA trouxe várias vantagens comparando-se com o WEP.
Podemos citar:
- a melhoria da criptografia dos dados
Utilizando um protocolo de chave temporária (TKIP), que possibilita a criação de chaves
por pacotes, e possui a função de detecção de erros utilizando um vetor de inicialização de
48 bits, ao invés de 24 como no WEP, e um mecanismo de distribuição de chaves.
- a melhoria no processo de autenticação de usuários
Essa autenticação usa o padrão 802.11x e o EAP (Extensible Authentication Protocol),
que por meio de um servidor de autenticação central realiza a autenticação de cada usuário
antes deste ter acesso a rede.
- tecnologia aprimorada de criptografia e de autenticação de usuário
Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação
do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de
forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado
consiga se conectar à rede sem fio. A chave de criptografia dinâmica é uma das principais
diferenças do WPA em relação ao WEP, que usa a mesma chave, evitando também a
necessidade da mudança manual das chaves, como ocorre no WEP.
O *5&2 %Wi-Fi Protected ccess !(, ou IEEE 802.11i, foi criado como uma evolução do
protocolo WPA. Sua principal preocupação é em relação a segurança das redes sem fio.
Ele proporcionou a implementação de um sistema mais completo e seguro que os seus
antecessores, e manteve a compatibilidade com os mesmos.
Funciona utilizando um sistema de criptografia conhecido por AES (Advanced 1ncri&tion
Standard).
25/6/2009 (ireitos autorais reser"ados 2'
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
4. Cabeamento para redes ocais e !"#s
-.1. Camada f9sica de rede local
-.1.1. 4thernet
A rede Ethernet nasceu de pesquisas da Xerox e alguns anos depois ela se uniu à DEC e à
Intel para criar em 1978 um padrão para uma rede de 10 Mbps, chamado padrão DIX. Em
1983, com duas modificações, o DIX se tornou o padrão IEEE 802.3.
Anos mais tarde, surgiu a 3Com, fornecendo equipamentos adaptadores Ethernet
destinados a computadores pessoais. A 3Com vendeu mais de 100 milhões desses
equipamentos nos primeiros anos de existência.
O desenvolvimento da Ethernet é permanente. Novas versões surgiram como a
FastEthernet (100 Mbps), a GigabitEthernet (1000 Mbps ou 1 Gbps) e a velocidades ainda mais
altas, como 10 Gbps.
Os tipos mais comuns de cabos para uma rede local Ethernet são:
Tipo Cabo Distância Máxima Observações
10Base2 Coaxial fino 185 m Não usa hubs. Conector T.
10Base5 Coaxial grosso 500 m Cabo original; agora obsoleto.
10Base-T Par trançado 100 m Sistema mais econômico.
10Base-F Fibra óptica 2000 m Melhor para longas distâncias.
Comparação entre o Modelo OSI
e o Modelo IEEE 802
&plicação
&presentação
0essão
8ransporte
Rede
4nlace
19sica
7
6
5
4
3
2
1
$$C
19sica
2
1
,&C
75I IEEE AD2
Esse modelo, o IEEE 802, abrange as duas camadas inferiores do modelo OSI.
Conforme já vimos na descrição do modelo OSI, a camada física tem como função a
especificação da características mecânicas (pinagem, tipo de conector, etc.), físicas (elétrica,
eletromagnética, óptica, etc.), funcionais (função e descrição de cada pino) e dos tipos de
transmissão (analógica ou digital, síncrona ou assíncrona, modulação, codificação, etc.).
25/6/2009 (ireitos autorais reser"ados 29
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Lembrando que esta camada é responsável pela transmissão de bits através de vários
meios distintos.
A camada de enlace do modelo OSI é subdividida em duas camadas no modelo IEEE 802: a
LLC ("ogical "in$ Control) e a MAC (%edia Access Control)
-.1.2. ,eios 4thernetE re=uisitos de conectores e meios de cone"ão
A subdivisão da camada física consiste em:
DTE (Data Terminal 12!i&ment) - Equipamento onde é terminada a conexão física para uma
transmissão de dados. Dependendo da função exercida pelo equipamento, podemos dar como
exemplo roteadores ou computadores.
MAU (%edi!m Attachment +nit) - É um dispositivo acoplado entre um DTE e o meio de
transmissão de uma rede local.
PLS (Physical Signaling S!blayer) - responsável pelo acoplamento lógico e funcional da
camada MAC com a MAU.
AUI (Attachment +nit Interface) - interliga a MAU ao DTE (se estiverem separados).
Consiste em cabos, circuitos lógicos e conectores.
PMA (Physical %edi!m Attachment) - É a parte lógica da MAU.
MDI (%edi!m0De&endent Interface) - É a interface física, seja elétrica, óptica ou mecânica,
que liga o meio à MAU.
Quanto ao tipo de conector mais utilizados, atualmente, podemos dizer que é o RJ-45.
-.1.+. 3mplementação de cabos I85
Os cabos UTP (Unshielded Twisted Pair) são amplamente utilizados nas redes ethernet.
Possuem 8 fios fixados a um conector RJ-45, em cada uma das suas extremidades.
1 2 ' 3 4 ; < A
1 2 ' 3 4 ; < A
Agora veremos as configurações mais utilizadas para rede.
-.1.+.1. Cabo Direto %Straight-"hrough(
O cabo direto possui este nome devido a sua pinagem, interliga o pino 1 de uma
extremidade ao pino 1 da outra, e assim sucessivamente. Conforme figura abaixo:
25/6/2009 (ireitos autorais reser"ados 30
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
1 2 ' 3 4 ; < A 1 2 ' 3 4 ; < A
T568A
Pinagem:
4"tremidade & 4"tremidade A
Pino 1 - Verde e Branco Pino 1 - Verde e Branco
Pino 2 - Verde Pino 2 - Verde
Pino 3 - Laranja e Branco Pino 3 - Laranja e Branco
Pino 4 - Azul Pino 4 - Azul
Pino 5 - Azul e Branco Pino 5 - Azul e Branco
Pino 6 - Laranja Pino 6 - Laranja
Pino 7 - Marrom e Branco Pino 7 - Marrom e Branco
Pino 8 - Marrom Pino 8 - Marrom
Ele é utilizado para interligar os seguintes equipamentos:
Roteador ao S#itch ou *!b.
Computador ao S#itch ou *!b.
-.1.+.2. Cabo Cru/ado %#rossover$
1 2 ' 3 4 ; < A 1 2 ' 3 4 ; < A
T568B
25/6/2009 (ireitos autorais reser"ados 31
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Pinagem:
4"tremidade & 4"tremidade A
Pino 1 - Verde e Branco Pino 1 - Laranja e Branco
Pino 2 - Verde Pino 2 - Laranja
Pino 3 - Laranja e Branco Pino 3 - Verde e Branco
Pino 4 - Azul Pino 4 - Azul
Pino 5 - Azul e Branco Pino 5 - Azul e Branco
Pino 6 - Laranja Pino 6 - Verde
Pino 7 - Marrom e Branco Pino 7 - Marrom e Branco
Pino 8 - Marrom Pino 8 - Marrom
O cabo crossover é utilizado para interligar os seguintes equipamentos:
• Roteador ao Roteador.
• Computador ao Computador.
• Switch ao Switch.(*)
• Hub ao Hub.(*)
(*) Para esses dispositivos existem, em alguns modelos, a opção de uma porta especial que
aceita o cabo direto.
-.1.+.+. Cabo Rollover
1 2 ' 3 4 ; < A 1 2 ' 3 4 ; < A
Rollover
Pinagem:
4"tremidade & 4"tremidade A
Pino 1 - Verde e Branco Pino 1 - Marrom
Pino 2 - Verde Pino 2 - Marrom e Branco
Pino 3 - Laranja e Branco Pino 3 - Laranja
Pino 4 - Azul Pino 4 - Azul e Branco
Pino 5 - Azul e Branco Pino 5 - Azul
Pino 6 - Laranja Pino 6 - Laranja e Branco
Pino 7 - Marrom e Branco Pino 7 - Verde
Pino 8 - Marrom Pino 8 - Verde e Branco
O cabo Rollover é utilizado na porta console dos dispositivos, quando queremos realizar uma
configuração ou manutenção local no equipamento (roteadores, switches, computadores, etc.).
25/6/2009 (ireitos autorais reser"ados 32
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
-.1.-. Repetidores e Hubs
Como já mencionamos, esses dispositivos tem a função de amplificar e regenerar o sinal.
Atuam na camada Física do modelo OSI e na camada de Acesso à Rede na arquitetura
TCP/IP.
Geralmente, são utilizados para diminuir as restrições de distância, ocorridas pelas perdas
do meio físico.
São transparentes à camada MAC.
Não isolam o tráfego, portanto são vulneráveis à colisões.
-.1... &cesso 0em<fio
A conectividade por meio de uma rede sem fio necessita de uma placa de rede sem fio e um
AP (Access Point), compatíveis entre si.
-.1.:. 5ontes %Bridges( e Comutadores %Switches(
Permitem interconectar redes independentemente do meio de transmissão.
Atuam na camada de Enlace do modelo OSI e na camada Acesso à Rede na arquitetura
TCP/IP.
Possuem a capacidade de isolar o tráfego, evitando a ocorrência de colisões, criando o
conceito de domínios de colisão. Enquanto um h!b possui um domínio de colisão, um s#itch
pode criar vários domínios de colisão, assunto que será visto em detalhes no capítulo 7.
Vantagens das bridges:
• Conversão de formato do quadro, para tecnologias diferentes.
• Compatibilização entre redes que operam com o mesmo tipo de quadro em taxas de
transmissão diferentes.
• Segurança entre os segmentos de rede, através do controle de endereços físicos.
• Capacidade de prover caminhos redundantes.
Os s#itches recebem os quadros (frames) por uma porta, armazena-os, consulta a sua
tabela, e encaminha-os para a porta de destino.
Possuem a característica de divisão de banda por porta. Ao contrário de um h!b, que
compartilha a banda entre suas portas, o s#itch reserva uma banda para cada porta.
Suas principais características são:
• Tecnologia da porta: Ethernet, FastEthernet, GigabitEthernet, Token Ring, FDDI,
etc.)
• Características de Armazenamento (/!ffers): Para operar com taxas de transmissão
distintas, o s#itch necessita realizar o armazenamento temporários dos dados.
• Métodos de encaminhamento de pacotes: O Store0and0for#ard e o C!t0thro!gh são
dois exemplos. No método Store0and0for#ard todo quadro é armazenado e é
analisada a integridade do dado, se correto é realizada a consulta à tabela de
endereços MAC ( %AC address table ) para determinar a porta de destino. No caso de
erro, o quadro é descartado. No método C!t0thro!gh a consulta à tabela é iniciada
no recebimento do quadro e o envio é imediato. O que pode causar o envio de
quadros com erros, e retransmissões pela camada de transporte.
• Arquitetura de /ac$&lane: Pelo barramento central do s#itch (/ac$&lane) trafegam
os dados provenientes das portas. Para controlar esse tráfego existem dois métodos:
o Round-robin (varredura seqüencial das portas) e o de Prioridade.
-.1.;. Conectividade do Host
*ost é o nome que damos ao computador, seja ele uma estação de trabalho ou um
servidor. Para estabelecermos a conectividade de um host a uma rede necessitamos que o
mesmo possua uma interface de rede, seja por cabo ou wireless, dependendo da estrutura da
25/6/2009 (ireitos autorais reser"ados 33
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
rede a qual se quer conectar. A interligação de um host com um s#itch ou um h!b é feita por
meio de um cabo direto (Straight0Thro!gh).
-.1.D. Comunicação 5onto<a<5onto e Cliente>0ervidor
A comunicação ponto-a-ponto (&eer0to0&eer) é realizada por intermédio de cabos crossover,
seja host-a-host ou roteador-a-roteador.
A estrutura Cliente/Servidor consiste em que um host que possui aplicações capazes de
fornecer serviços, servir (o servidor) enquanto o outro host (o cliente) se conecta ao servidor,
acessa e faz uso desses serviços. Exemplo: HTTP (para acesso a páginas Web), FTP (para
transferência de arquivos), DNS (para resolução de nomes da Internet), SMTP/POP3 (para
acesso aos e0mails), etc..
-.2. Cabeamento de *&'s
-.2.1. Camada f9sica de *&'
A camada física utilizada em uma WAN possui uma gama muito grande de possibilidades.
Temos vários tipos de redes WAN, disponibilizadas comercialmente pelas operadoras de
telecomunicações.
As tecnologias mais conhecidas são: Frame-Relay, ATM, SDH, RDSI (ISDN), ADSL e Cable
TV.
Portanto, para decidirmos qual meio físico será utilizado deveremos antes decidir qual
tecnologia é a mais adequada para a empresa e o serviço que será prestado por meio dela.
Dentre os cabeamentos mais utilizados para a comunicação de redes de longa distância,
atualmente, a fibra óptica se destaca.
-.2.2. Cone"es seriais de *&'
A seguir temos uma tabela com as estruturas de transmissão.
ANSI - American National Standards Instit!te
ETSI - 1!ro&ean Telecomm!nications Standards Instit!te
ITU-T - International Telecomm!nications +nion 0 Telecomm!nication Standardi(ation Sector
UNI - +ser Net#or$ Interface
NNI - Net#or$ to Net#or$ Interface
PDH - Plesiochrono!s Digital *ierarchy
SDH - Synchrono!s Digital *ierarchy
Sinal Básico Taxa
(Mbps)
Estrutura Interface Organização
DS-1 (T1) 1,544 PDH UNI ANSI
E1 2,048 PDH UNI ETSI
DS-3 (T3) 44,736 PDH UNI ANSI
E3 34,368 PDH UNI ETSI
E4 139,264 PDH UNI ETSI
STS-1 51,84 SONET UNI ANSI
STS-3c 155,52 SONET UNI ANSI
STS-12c 622,08 SONET UNI ANSI
STM-1 155,52 SDH NNI ITU-T
STM-4c 622,08 SDH NNI ITU-T
25/6/2009 (ireitos autorais reser"ados 3%
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Baseada em células 155,52 Canal Limpo UNI ITU-T
Baseada em células 622,08 Canal Limpo UNI ITU-T
FDDI PMD 100 Código 4B/5B UNI privativa ATM Forum
Fiber Channel 155,52 4B/5B UNI privativa ATM Forum
Para as comunicações seriais, podemos ligar um roteador a um modem e este a rede de
uma operadora de telecomunicações através de uma ligação ponto-a-ponto por meio de uma
LP (Linha Privativa, "eased "ine), ou diretamente a uma rede de serviços da operadora (por
exemplo, uma rede Frame-Relay).
-.2.+. Roteadores e Cone"es 0eriaisE 30D' AR3E D0$ e Cable8V
Para as comunicações seriais ponto-a-ponto os cabos mais utilizados entre o roteador e o
modem (CSU/DSU - Channel Service +nit/Data Service +nit) são os seguintes: EIA/TIA-232,
EIA/TIA-449, V.35, X.21 e EIA-530. Os protocolos mais utilizados para esse tipo de conexão
são: o PPP (Point0to0Point Protocol), padrão de mercado, e o HDLC (*igh0"evel Data "in$
Control), protocolo proprietário da Cisco.
Quando é contratado o serviço de uma rede é realizada toda gestão da comunicação de
dados pela operadora de telecomunicações (controle de tráfego, banda, prioridade, taxa de
erro, etc.).
Denominamos essas ligações, entre os dispositivos, de lin$s.
Em um lin$ de baixa taxa de transmissão, teremos uma conexão ponto-a-ponto até a
central telefônica, no chamado POP (Point of Presence, ponto de presença) onde a rede da
operadora trata e encaminha os dados.
Em um lin$ de alta taxa de transmissão a conexão pode ocorrer através de fibra óptica, por
exemplo, sem a necessidade do uso de um modem.
A seguir temos figuras com essas representações.
25/6/2009 (ireitos autorais reser"ados 35
Roteador Roteador ,odem ,odem *&'
0@itch
*&'
0@itch
Rede da 7peradora
de
8elecomunicaçes
C0I>D0I C0I>D0I
C54 C54
C54 < Customer<5rovided 4=uipment
C0I>D0I < Channel 0ervice Init>Data 0ervice Init
Cone+ão W./ Ponto=a=Ponto
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Continuando, podemos exemplificar outros tipos de conexões como: as redes RDSI (Rede
Digital de Serviços Integrados, ISDN-Integrated Services Digital Net#or$), DSL (Digital
S!bscriber "ine), e redes de TV a cabo (Cable T3).
$. Conceitos Básicos de %t&ernet
..1. 3ntrodução ? 4thernet
A história da rede Ethernet começou na década de 1970, no Havaí, quando pela
necessidade de pesquisadores em se comunicarem de Honolulu até algumas ilhas distantes. A
solução encontrada foi por meio de um rádio de ondas curtas. Cada estação de usuário possuía
um pequeno rádio com 2 freqüências: uma ascendente (até o computador central) e outra
descendente (a partir do computador central). O usuário enviava um quadro com dados no
canal ascendente. Se ninguém mais estivesse transmitindo no momento, o quadro chegava no
computador central e era transmitido um sinal de confirmação no canal descendente. Quando
havia concorrência pela utilização do canal ascendente, a estação não receberia o sinal de
confirmação e enviaria o quadro novamente. Como havia somente um transmissor no canal
descendente, que era o computador central, as colisões nesse canal não ocorriam. Foi
denominada ALOHANET.
Como já foi comentado, no capítulo 4 item 1.1, a rede Ethernet, como conhecemos, surgiu
de pesquisas da Xerox e da comercialização da 3com.
..1.1. Regras de nomenclatura da 4thernet 3444
O modelo de camadas para redes locais foi definido pelo comitê IEEE 802 (IEEE - Instit!te
of 1lectrical and 1lectronics 1ngineers, Instituto de Engenheiros Eletricistas e Eletrônicos).
A organização do padrão IEEE 802 consiste em:
● 802.1
25/6/2009 (ireitos autorais reser"ados 36
Roteador Roteador 1R
0@itch
1R
0@itch
Rede da 7peradora
de
8elecomunicaçes
D84 < Data 8erminal 4=uipment
Cone+ão W./ $ede de 5er"iços
DC4 < Data Communications 4=uipment
D84 DC4 DC4 D84
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
• Descrição da arquitetura geral do padrão IEEE 802
• Definições de gerenciamento
• Definições de adaptação da subcamada Método de Acesso e camada Física.
• Especificação da metodologia para a realização de testes de conformidade dos
padrões IEEE para LANs e MANs.
● 802.2
• Especificações do LLC ("ogical "in$ Control)
● 802.3
O esquema de nomenclatura é:
<taxa de transmissão, Mbps> <tecnologia> <comprimento máximo/100 em
metros>
Os principais padrões são:
• 802.3a
■ Ethernet tipo 10Base2, que usa segmentos de 185m (arredondando teremos
200m) de cabo coaxial fino. Utilizados para pequenas instalações. Conhecido por
Thinnet (cabo fino) ou Cheapernet (mais barato). Usa conectores tipo T.
• 802.3i
■ Ethernet tipo 10BaseT, utiliza cabos de par trançado de até 100m. Usado em
redes CSMA/CD multi-segmentadas. Possui taxa de transmissão de 10Mbps.
• 802.3u
■ FastEthernet tipos: 100BaseT4 (par trançado 4 fios), 100BaseTX (par
trançado 4 pares de fios) e 100BaseFX (fibra óptica). Distância máxima de
100m. Usado em redes CSMA/CD multi-segmentadas. Possui taxa de
transmissão de 100Mbps.
• 802.3z
■ GigabitEthernet tipo 1000BASE-X. Utiliza fibra óptica a uma taxa de 1 Gbps.
• 802.3ab
■ GigabitEthernet tipo 1000BASE-T. Utiliza cabo de par trançado a uma taxa de
transmissão de 1 Gbps.
• 802.3ae
■ 10 GigabitEthernet tipos: 10GBASE-SR, 10GBASE-LR, 10GBASE-ER,
10GBASE-SW, 10GBASE-LW, 10GBASE-EW. Utiliza fibra óptica a uma taxa de
transmissão de 10 Gbps.
• 802.3an
■ 10 GigabitEthernet tipo 10GBASE-T. Utiliza cabo UTP a uma taxa de
transmissão de 10 Gbps.
..1.2. 4thernet e o modelo 703
Conforme já vimos a camada de enlace do modelo OSI é dividida em duas sub-camadas no
modelo IEEE 802, a sub-camada LLC (Logical Link Control) e a sub-camada MAC (Media Access
Control).
A figura a seguir mostra mais detalhes dessa subdivisão.
25/6/2009 (ireitos autorais reser"ados 3&
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
..1.+. Nuadros da camada 2
A estrutura da sub-camada LLC é composta por quatro campos: Endereços de origem e
destino de serviço (SSAP e DSAP), controle e informação.
SSAP (Source Service Access Point): 8 bits - indica o endereço de origem do serviço, e o bit
C/R indica se é comando ou resposta.
DSAP (Destination Service Access Point): 8 bits - indica o endereço de destino do serviço, e
o bit I/G indica se é um endereço individual ou em grupo.
Controle: 8 ou 16 bits - Identifica a PDU e especifica parâmetros de controle.
Informação: 8 * M - contém dados do usuário LLC ou informações de controle.
A estrutura da sub-camada MAC é composta por oito campos: Preâmbulo, SFD, DA, SA,
Tamanho, Dados LLC, PAD e FCS. Descritos, em detalhes, a seguir.
..1.-. 4strutura do =uadro 4thernet
..1... Campos de um =uadro 4thernet
Definição dos campos:
Preâmbulo - responsável pelo sincronismo.
SFD (Start Frame Delimiter) - identificação do início do quadro.
DA (Destination Address) - Endereço de Destino.
SA (Source Address) - Endereço de Origem.
25/6/2009 (ireitos autorais reser"ados 3'
Estrutura do quadro da
subcamada MAC
Pre1mbulo 59( (. 5. #am (ados ,,C P(. 9C5
< 1 ; 2 ; TUD TUD 3
Modelo IEEE 802
,,C AD2.2
2Qtodo
de .cesso
AD2.'
C52.?C(
2Qtodo
de .cesso
AD2.3
#oNen %us
2Qtodo
de .cesso
AD2.4
#oNen $ing
2Qtodo
de .cesso
AD2.;
(M(%
Camada
9:sica
AD2.'
Camada
9:sica
AD2.3
Camada
9:sica
AD2.4
Camada
9:sica
AD2.;
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Tamanho - Número de octetos (bytes) do campo de dados do LLC.
Dados - PDU da sub-camada LLC (0 - 1500 bytes).
PAD - campo de enchimento - número aleatório a fim de garantir um tamanho mínimo do
quadro (64 bytes).
FCS (Frame Check Sequence) - calcula erros por CRC (Cyclic Redundancy Check)
..2. 7peração da 4thernet
..2.1. ,edia &ccess Control %,&C(
O formato do endereço MAC é o seguinte:
..2.2. Regras ,&C e detecção de colises
As funções da sub-camada MAC são as seguintes:
● Preparar o quadro para transmissão
○ Receber os dados da sub-camada LLC
○ Acrescentar bits PAD para garantir o tamanho mínimo do quadro Ethernet.
○ Realizar o cálculo do CRC
● Entregar o quadro à camada física
○ Fornecer a seqüência de bits para a camada física.
○ Verificar a condição do canal
○ Atrasar a transmissão a fim de evitar colisões
○ Encerrar uma transmissão, no caso de detecção de colisão
○ Calcular o tempo de espera
25/6/2009 (ireitos autorais reser"ados 39
Endereçamento MAC

Endereço de ; octetos -bHtes0 3A bits

23 bits indicam o fabricante
-7JI 8 7rganizationallH Jni>ue Indentifier0

23 bits indicam o nPmero da interface de rede definidos
pelo fabricante

$epresentação e+adecimal

E+.V DD=;D=29=D'=.<=4C
Caracter(sticas
9abricante Interface de rede
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
○ Gerar sinal jam (rajada informando existência de colisão)
● Receber o quadro da camada física
○ Receber a seqüência de bits da camada física
○ Excluir seqüências incompatíveis com o tamanho mínimo
● Preparar o quadro na recepção
○ Verificar erros por meio do cálculo do CRC
○ Verificar o endereço de destino contido no quadro
○ Entregar o dado à sub-camada LLC
Para o controle da alocação do canal e detecção de erros é utilizado o procedimento
CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
O CSMA/CD funciona da seguinte forma:
1 - O host, que deseja transmitir, verifica a situação do canal, se há portadora.
2 - A transmissão será iniciada quando o canal estiver livre.
3 - A verificação da condição do canal é realizada também durante a transmissão.
4 - No caso de detecção de colisão, a transmissão é abortada e é enviado um sinal jam.
5 - O host aguarda um tempo aleatório, baseado em algoritmos, e reinicia o processo.
..2.+. 8empori/ação 4thernet e bacOoff
A temporização da Ethernet é o tempo que um bit leva para atravessar uma distância de um
cabo UTP.

O algoritmo backoff é calculado de modo a tentar evitar colisões.
Se o tempo de espera fosse igual para todos os elementos transmissores as colisões
continuariam a ocorrer.
O tempo de espera para a n-ésima tentativa de transmissão é dado por:
Tespera = random (i) x St.
25/6/2009 (ireitos autorais reser"ados %0
CSMA/CD
Computador
deseOa transmitir
#ransmite e
"erifica o canal
Canal est&
li"re W
Colisão W
7X
#ransmite sinal
Oam
Espera utilizando
o algoritmo
bacNoff
/ão
/ão
5im
5im
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Onde,
i = número que varia de 0 a 2
k
, e k= min(n,10), n= número de tentativas.
St = slot time, tempo necessário para transmitir 64 bytes.
Após 10 tentativas sem sucesso, o tempo de espera não é aumentado, e depois de 16
tentativas é gerada uma mensagem de erro.
..2.-. 4spaçamento entre =uadros %3nterframe spacing( e delimitação de =uadros
O espaçamento entre quadros (Interframe spacing) é utilizado para definir o tempo mínimo
entre o término da transmissão de um quadro e o início da transmissão de outro.
Os limites dos quadros podem ser determinados pela utilização de quatro métodos
possíveis.
– Contagem de caracteres
– Caracteres delimitadores
– Utilização de flags
– Violação de códigos do nível físico
..2... 8ratamento de erros
O principal erro é proveniente de colisões, logo podemos ter em mente alguns
procedimentos para evitá-lo.
São eles:
● Diminuindo o comprimento da rede.
● Aumentando o tamanho da mensagem.
..2.:. 8ipos de colisão
Podemos definir colisão como o evento decorrente do fato de se transmitir dois ou mais
quadros no mesmo instante, no mesmo meio físico. Suas principais premissas são:
● Todas as estações podem detectar colisões.
● Um quadro que tenha sofrido colisão deverá ser retransmitido.
Classificamos as colisões em: simples ou múltipla.
● Colisão Simples: que foi detectada mas o quadro foi transmitido com sucesso na
tentativa seguinte.
● Colisão Múltipla: ocorrência de várias colisões para o mesmo quadro, com sucesso na
última transmissão.
Os tipos de colisão podem ser:
● Local: no cabeamento.
● Remota: quadro com comprimento inferior ao mínimo.
● Tardia: após os 64 bytes do quadro.
..2.;. 4rros da 4thernet
Os erros mais comuns são:
● Colisão ou ¨runt¨: Transmissão simultânea que ocorre antes do slot time.
● Colisão tardia: Transmissão simultânea que ocorre depois do slot time.
● Jabber, quadros longos: Transmissão de comprimento proibido.
● Quadros pequenos: Transmissão de comprimento proibido.
● Erro de FCS: Transmissão com dados corrompidos.
● Erro de alinhamento: Número incorreto de bits transmitidos.
● Erro de tamanho: Diferença entre o número real e o relatado.
25/6/2009 (ireitos autorais reser"ados %1
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
● Fantasma: Preâmbulo longo.
..2.D. &utonegociação da 4thernet
A autonegociação é utilizada para garantir, automaticamente, a compatibilidade de
parâmetros de interfaces de rede, como: taxa de transmissão (10 / 100 / 1000 Mbps) e modo
de transmissão (*alf ou !ll0d!&le)).
..2.P. 4stabelecimento de um linOE full<duple" e half<duple"
Os modos de operação de uma conexão Ethernet podem ser:
● *alf0d!&le): conexão que permite o tráfego nos dois sentidos, mas apenas em um
sentido de cada vez.
● !ll0d!&le): conexão que permite tráfego em ambos os sentidos, simultaneamente.
25/6/2009 (ireitos autorais reser"ados %2
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
'. (ecnoo)ias %t&ernet
:.1. 4thernet 1G ,bps e 1GG ,bps
:.1.1. 4thernet 1G ,bps
A Ethernet de 10 Mbps foi criada em 1978 e foram desenvolvidos alguns padrões que serão
tratados a seguir.
:.1.1.1. 1GA&04.
O tipo 10BASE5 possui as seguintes características:
- Padrão 802.3c.
- Taxa de transmissão de 10 Mbps.
- Sinalização em banda base.
- Usa cabo coaxial grosso, com comprimento máximo de 500m, por segmento.
- Conector AUI.
- Opera no modo half0d!&le).
- Utiliza a codificação Manchester.
- Topologia de barramento.
:.1.1.2. 1GA&042
O tipo 10BASE2 possui as seguintes características:
- Padrão 802.3a.
- Taxa de transmissão de 10 Mbps.
- Sinalização em banda base.
- Usa cabo coaxial fino, mais leve, flexível e de custo menor. Com comprimento máximo de
185 metros (arredondamento 200m).
- Conector BNC.
- Opera no modo half0d!&le).
- Utiliza codificação Manchester.
- Topologia de barramento.
:.1.1.+. 1GA&04<8
O tipo 10BASE-T foi introduzido em 1990 e possui as seguintes características:
- Padrão 802.3i.
- Taxa de transmissão de 10 Mbps.
- Sinalização em banda base.
- Usa cabo de par-trançado UTP, que também é flexível e de baixo custo. Com comprimento
máximo de 100 metros, amplamente utilizado.
- Conector RJ-45.
- Pode operar nos modos half0d!&le) ou f!ll0d!&le).
- Utiliza o procedimento CSMA/CD.
- Utiliza topologia em estrela com um hub central.
- Sua grande vantagem refere-se ao fato de que uma falha no cabo afeta somente uma
estação.
25/6/2009 (ireitos autorais reser"ados %3
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
:.1.1.-. Cabeamento e ar=uitetura do 1GA&04<8
1. O comprimento do cabo UTP, por segmento, é normalmente de 1 a 100 metros entre a
estação de trabalho e o h!b.
2. O comprimento do cabo UTP, por segmento, também é normalmente de 1 a 100 metros
entre h!bs. Cada hub é considerado um repetidor multiportas, a distância entre os h!bs
contam na direção do limite do repetidor.
3. Os dois h!bs stac$able (¨empilháveis¨), com bac$&lanes interconectados, contam como
apenas um h!b (repetidor).
25/6/2009 (ireitos autorais reser"ados %%
10BaseT
ub
Cabo J#P
Cabo J#P
Cabo J#P
Cabo J#P
Conectores $R=34
12'34;<A
10BaseT - Interligações
1 2
2
'
1
1
1
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Pino 9unção
1 #(Y -transmissãoG sentido positi"o0
2 #(= -transmissãoG sentido negati"o0
' $(Y -recepçãoG sentido positi"o0
3 /ão usado
4 /ão usado
; $(= -recepçãoG sentido negati"o0
< /ão usado
A /ão usado
(ispositi"os >ue transmitem nos pinos 1 e 2 e
recebem nos pinos ' e ;
(ispositi"os >ue transmitem nos pinos ' e ; e
recebem nos pinos 1 e 2
Computadores -interfaces de rede0 Hubs
$oteadores Switches
:.1.2. 4thernet 1GG ,bps
A Ethernet 100 Mbps é conhecida por 1ast4thernet, padrão IEEE 802.3u.
A principal característica da Ethernet 100 Mbps é sua taxa de transmissão, dez vezes maior
que o padrão 10BASE-T.
Os principais padrões da tecnologia Ethernet 100 Mbps são:
- 100BASE-TX, meio físico de cabo de cobre UTP
- 100BASE-FX, meio físico de fibra óptica multimodo.
:.1.2.1. 1GGA&04<8C
Suas características são:
- Taxa de transmissão de 100 Mbps.
- Sinalização em banda base.
- Usa cabo de par trançado UTP (cat5). Com comprimento máximo de 100 metros,
amplamente utilizado.
- Conector RJ-45.
- Pode operar nos modos half0d!&le) ou f!ll0d!&le).
- Utiliza o procedimento CSMA/CD.
- Utiliza topologia em estrela ou barramento.
:.1.2.2. 1GGA&04<1C
Suas características são:
- Taxa de transmissão de 100 Mbps.
- Sinalização em banda base.
- Usa cabo de fibra óptica de duas vias.
- Conector ST ou SC.
25/6/2009 (ireitos autorais reser"ados %5
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
:.1.2.+. &r=uitetura 1ast 4thernet
A arquitetura Fast Ethernet para cabeamento par trançado segue as mesmas especificações
da Ethernet 10 Mbps.
Quanto a 100Base-FX, a pinagem é a seguinte:
Pino 9unção
1 #+ -#ransmissão de sinal por ,E(s e transmissores a laser0
2 $+ -$ecepção de sinal por fotodiodos0
:.2. !igabit 4thernet e 1G !igabit 4thernet
:.2.1. 4thernet 1GGG ,bps
A Ethernet 1000 Mbps ou Gigabit Ethernet utiliza cabeamento de cobre (par trançado) e
fibra óptica.
A seguir temos os padrões da Ethernet 1000 Mbps:
- 1000BASE-X, IEEE 802.3z, opera a uma taxa de transmissão de 1 Gbps, no modo full-
duplex, com cabo de fibra óptica.
- 1000BASE-T
- 1000BASE-TX
- 1000BASE-SX
- 1000BASE-LX
:.2.1.1. 1GGGA&04<8
Especificação IEEE 802.3ab, usa cabo de par trançado (categoria 5, ou maior).
:.2.1.2. 1GGGA&04<8CE 0C e $C
As especificações 1000BASE-TX, 1000BASE-SX e 1000BASE-LX usam os mesmos
parâmetros de temporização e um tempo de bit de 1 nanosegundo.
:.2.1.+. &r=uitetura !igabit 4thernet
25/6/2009 (ireitos autorais reser"ados %6
GigabitEthernet
1
2
1
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
1 - O cabeamento pode ser em cobre (par trançado) ou fibra óptica. Normalmente, é usado
UTP devido ao custo.
2 - O cabeamento pode ser em cobre (par trançado) ou fibra óptica. Normalmente, é usada
a fibra óptica.
:.2.2. 4thernet 1G !igabit
- 10GBASE-SR: destinado a curtas distâncias através de fibras multimodo já instaladas,
suporta uma distância entre 26 m e 82 m.
- 10GBASE-LX4: utiliza WDM (Wavelength Division %!lti&le)ing), suporta distâncias de 240
m a 300 m através das fibras multimodo já instaladas, e 10 km através de fibras monomodo.
- 10GBASE-LR e 10GBASE-ER: suporta de 10 km a 40 km através de fibra monomodo.
- 10GBASE-SW, 10GBASE-LW e 10GBASE-EW: conhecidos de forma genérica como
10GBASE-W são destinados a funcionar com equipamentos OC-192 STM (Synchrono!s
Trans&ort %od!le) SONET/SDH para WAN.
:.2.2.1. &r=uiteturas 1G !igabit 4thernet
1 e 2 - O cabeamento utilizado atualmente é a fibra óptica.
:.2.2.2. 1uturo da 4thernet
O futuro dos meios físicos de rede:
- Cobre (atualmente 1 Gbps, provavelmente cresça).
- Fibra óptica (atualmente 10 Gbps e em breve atingirá taxas maiores).
- Sem fio (aproximadamente 100 Mbps, e deve crescer).
25/6/2009 (ireitos autorais reser"ados %&
10 GigabitEthernet
1
2
1
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
*. Comutação e domínios %t&ernet
;.1. Comutação 4thernet
;.1.1. Aridging da Camada 2
Com o aumento do número de hosts (estações de trabalho ou servidores) em uma rede
local, temos um acréscimo na probabilidade de ocorrência de colisões e, conseqüentemente,
no número de retransmissões, o que causa uma lentidão na rede.
A solução encontrada é dividir a rede em segmentos menores. A esta divisão da rede em
segmentos, a fim de diminuirmos o número de ocorrência de colisões, denominamos dom9nio
de colisão.
Os equipamentos capazes de realizar esta função são as bridges e os s#itches.
Outro conceito importante é o dom9nio de broadcast, área onde o sinal enviado é
recebido por todos os dispositivos nela conectados.
;.1.2. Comutação da Camada 2
As bridges possuem duas portas, ou seja, dividem o domínio de colisão em duas partes,
sem ter efeito sobre o domínio de broadcast.
Os s#itches possuem mais portas. Para saber para onde deve enviar o quadro recebido,
utiliza uma tabela de comutação de quadros, denominada tabela MAC.
;.1.+. 7peração de um 0@itch
Os s#itches examinam o cabeçalho para escolher como processar o quadro. Normalmente,
os s#itches decidem enviar e filtrar os quadros, aprendem os endereços MAC e utilizam o
protocolo STP (S&anning Tree Protocol) para evitar loops.
A seguir temos a descrição das atividades de operação de um s#itch:
Atividade 1 - Os s#itches encaminham os quadros baseando-se no endereço de destino:
1 - Se o endereço de destino é um endereço de broadcast, m!lticast ou um !nicast não
listado na sua tabela, o s#itch envia um sinal de flood, sinal enviado para todas a
portas exceto a de origem do quadro.
2 - Se o endereço de destino é um endereço de !nicast conhecido, ou seja, já consta da
sua tabela, o s#itch realiza as seguintes operações:
a) Se a interface de saída listada na tabela MAC é diferente da interface de origem do
quadro, o s#itch encaminha o quadro para a porta de saída conforme indicação da
tabela.
b) Se a interface de saída listada na tabela MAC é igual à interface de origem do
quadro, o s#itch ignora o quadro.
Atividade 2 - Lógica de construção da tabela MAC.
1 - Para cada quadro recebido, o s#itch anota o endereço MAC e a porta por onde foi
recebido o quadro.
a) Se não consta na tabela, faz a associação do endereço MAC à porta, e coloca
(¨seta¨) o temporizador de inatividade em zero.
b) Se já consta na tabela, e reinicializa (¨reseta¨) o temporizador de inatividade em
zero.
Atividade 3 - Os s#itches utilizam o protocolo STP, o que causa o bloqueio de algumas
interfaces para receber ou enviar quadros. Esse mecanismo serve para evitar
loops na rede.
25/6/2009 (ireitos autorais reser"ados %'
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
;.1.-. $at6ncia
Denominamos latência ao atraso que um quadro sofre para ir da origem até o destino.
Os parâmetros que influenciam na latência de uma rede são:
- o meio físico
- a capacidade de processamento dos dispositivos, ao longo do caminho
- os atrasos causados pelas decisões de comutação
- os atrasos causados por retransmissões dos quadros,
;.1... ,odos de um s@itch
No capítulo 4, já vimos alguns métodos de encaminhamento de quadros. Neste capítulo
acrescentamos mais alguns modos de encaminhamento de quadros. Então podemos
descrever:
● Store0and0for#ard
● C!t0thro!gh
● ragment ree
No método Store0and0for#ard todo quadro é armazenado e é analisada a integridade do
dado, se correto é realizada a consulta à tabela de endereços MAC ( %AC address table ) para
determinar a porta de destino. No caso de erro, o quadro é descartado.
No método C!t0thro!gh a consulta à tabela é iniciada no recebimento do quadro e o envio é
imediato. O que pode causar o envio de quadros com erros, e retransmissões pela camada de
transporte.
No método ragment0free os primeiros 64 bytes são lidos (incluindo o cabeçalho do quadro)
e a comutação se inicia antes que sejam lidos todo o campo de dados e o chec$s!m. Este
modo verifica a maioria dos erros e possui baixa latência.
;.2. Dom9nios de Colisão e Dom9nios de Aroadcast
;.2.1. &mbiente de meios compartilhados
Podemos verificar pelos estudos realizados até o momento que os computadores
compartilham o meio físico para transmitir seus dados.
Vimos também que com o aumento do número de equipamentos transmitindo seus dados
nesse ambiente compartilhado a chance de ocorrer uma colisão aumenta.
Vamos analisar agora a diferença entre domínios de colisão e de broadcast e como construí-
los de maneira a melhorar a performance da rede.
;.2.2. Dom9nios de colisão
Os domínios de colisão são áreas segmentadas pelos dispositivos de camada 2 (bridges e
s#itches) de forma a diminuir os efeitos das colisões de quadros sobre o desempenho da rede.
25/6/2009 (ireitos autorais reser"ados %9
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
;.2.+. 0egmentação
Como vimos na figura anterior, a rede foi segmentada (ou dividida) em 4 domínios de
colisão:
● As estações ligadas ao h!b concorrem entre si dentro do primeiro domínio.
● A estação ligada à bridge compõe um segundo domínio.
● O s#itch criou mais dois domínios de colisão.
;.2.-. Aroadcasts da Camada 2
O /roadcast da camada 2 é uma forma de uma estação se comunicar com todas as demais
de uma só vez.
Quando as estações de trabalho precisam localizar um endereço MAC que não está na sua
tabela MAC, fazem uma solicitação broadcast por meio do protocolo ARP (Address Resol!tion
Protocol).
Para encaminhar dados para todos os domínios de colisão, são enviados quadros com o
endereço FF-FF-FF-FF-FF-FF.
25/6/2009 (ireitos autorais reser"ados 50
Domínio de Colisão
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
;.2... Dom9nios de broadcast
25/6/2009 (ireitos autorais reser"ados 51
Domínio de Broadcast
Criação de Domínios de Broadcast
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
;.2.:. 1lu"o de dados
O fluxo de dados se refere ao caminho dos dados por meio dos dispositivos das camadas 1,
2 e 3, após a transmissão pela estação de origem até a chegada a estação de destino.
- Dispositivo da Camada 01: sincroniza, amplifica e transmite o dado (seqüência de bits).
- Dispositivo da Camada 02: encaminha ou filtra os dados (quadros) com base no endereço
físico (no caso, endereço MAC).
- Dispositivo da Camada 03: encaminha ou filtra os dados (pacotes) com base no endereço
lógico (no caso, endereço IP).
;.2.;. 0egmento de rede
O conceito de segmento de rede significa é uma subdivisão da rede.
Não devemos confundir com a definição de segmento da camada de transporte que indica a
PDU da camada 4.
25/6/2009 (ireitos autorais reser"ados 52
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
+. Con,unto de -rotocoos (C-.I- e endereçamento I-
D.1. 3ntrodução ao 8C5>35
D.1.1. História e futuro do 8C5>35
Conforme vimos no início da apostila, a arquitetura TCP/IP (Transmission Control Protocol /
Internet Protocol) é nasceu da pesquisa financiada pela Agência de Defesa dos Estados Unidos,
DARPA (Defense Advanced Research Projects Agency), e evoluiu muito com o desenvolvimento
do sistema operacional UNIX.
A Internet expandiu devido aos fatos do protocolo TCP/IP não ser proprietário e ser de fácil
implementação.
As regras de implementação da arquitetura TCP/IP são normatizadas pelas RFCs (Re2!ests
for Comments).
A tendência é evoluir ainda mais, provendo serviços cada vez mais interativos.
D.1.2. Camada de &plicação
A camada de Aplicação tem a função de prover uma interface entre os programas de
usuários (aplicativos) e as redes de comunicação de dados
A camada de Aplicação é equivalente às camadas 5, 6 e 7 do Modelo OSI. Os protocolos
mais conhecidos são:
● HTTP - *y&erTe)t Transfer Protocol - protocolo responsável pela comunicação via
páginas WWW (World Wide Web) ou, simplesmente, Web. Por um programa navegador
(bro#ser), usando o protocolo HTTP, um usuário pode acessar informações contidas em
um servidor Web.
● FTP - ile Transfer Protocol - protocolo responsável pela transferência de arquivos
entre computadores.
● Telnet - Terminal de acesso remoto - protocolo que permite o acesso a um
equipamento distante. Permite que possamos dar comando e rodar aplicações
remotamente.
● DNS - Domain Name System - aplicação responsável pela tradução de endereços IP
em nomes e vice-versa.
● SMTP - Sim&le %ail Transfer Protocol - protocolo responsável pelo armazenamento e
envio de e-mails (1letronic %ail - Correio Eletrônico).
D.1.+. Camada de 8ransporte
A principal função da camada de transporte é prover uma comunicação fim-a-fim entre as
aplicações de origem e destino, de forma transparente para as camadas adjacentes.
O nome dado à PDU (Protocol Data +nit) desta camada é segmento.
Ela é equivalente à camada 4 do Modelo OSI. Seus dois principais protocolos são o TCP e o
UDP.
O TCP (Transmission Control Protocol) é um protocolo orientado a conexão. Fornece um
serviço confiável, com garantia de entrega dos dados.
Suas principais funções são:
● Compatibilidade do tamanho dos segmentos
● Confiabilidade da integridade dos dados
● Multiplexação
● Seqüenciamento
● Controle de fluxo
● Janelamento
25/6/2009 (ireitos autorais reser"ados 53
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
O UDP (+ser Datagram Protocol) é um protocolo não orientado a conexão. Fornece um
serviço, não confiável, sem garantia de entrega dos dados. Um datagrama pode se perder,
sofrer atrasos, ser duplicado ou ser entregue fora de seqüência. Não executa nenhum
mecanismo de controle e nem envia mensagens de erro.
D.1.-. Camada 3nternet
A função da camada Internet é prover a conectividade lógica realizando a comutação de
pacotes, ou roteamento, de forma a encontrar o melhor caminho para a transmitir pacotes,
datagramas, através da rede.
Como vimos, a camada Internet, pode ser chamada de Rede ou Internetwork, é equivalente
a camada 3, de Rede, do Modelo OSI.
Os protocolos principais desta camada são:
● IP (Internet Protocol)
● ICMP (Internet Control %essage Protocol) (popular ping)
● ARP (Address Resol!tion Protocol)
● RARP (Reverse Address Resol!tion Protocol)
D.1... Camada de &cesso ? Rede
A função da camada Acesso à Rede é prover uma interface entre a camada Internet e os
elementos físicos da rede.
A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2
do Modelo OSI.
D.1.:. Comparação do modelo 703 com o modelo 8C5>35
Principais pontos de comparação:
- OSI é um modelo de referência, TCP/IP é uma arquitetura de implementação
25/6/2009 (ireitos autorais reser"ados 5%
OSI x TCP/IP
&plicação
&presentação
0essão
8ransporte
Rede
4nlace
19sica
7
6
5
4
3
2
1
&plicação
8ransporte
3nternet
4
3
2
1 &cesso ? Rede
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
- Ambos são divididos em camadas.
- As camadas de Transporte são equivalentes.
- A camada de Rede do Modelo OSI equivalente à camada Internet do TCP/IP.
- As camadas de Aplicação, Apresentação e Sessão do Modelo OSI são equivalentes à
camada de Aplicação do TCP/IP.
- As camadas de Enlace e Física do Modelo OSI são equivalentes à camada Acesso à Rede
do TCP/IP.
D.1.;. &r=uitetura da 3nternet
A Internet é uma rede, baseada na arquitetura TCP/IP, que permite a comunicação de
dados entre hosts do mundo inteiro e disponibiliza uma enorme quantidade de serviços e
informações aos seus usuários.
A Internet é a interligação de redes, daí o nome (Inter - entre, net - redes). Possui uma
estrutura extremamente complexa, pois interliga redes dos vários países do planeta. Porém
toda essa complexidade é transparente ao usuário.
Os elementos chave dessa estrutura são os roteadores, responsáveis por transmitirem os
pacotes que circulam na rede.
D.2. 4ndereços de 3nternet
D.2.1. 4ndereçamento 35
O endereçamento IP é o endereço lógico da arquitetura TCP/IP, e amplamente utilizado na
Internet.
Cada host da Internet possui, pelo menos, um endereço IP.
25/6/2009 (ireitos autorais reser"ados 55
Internet
5er"idor
Web
5er"idor
de V:deo
)er*idor
RA+!,)
2ainframe
5er"idor de
9#P e E=mail
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Atualmente, a grande maioria das redes que compõem a Internet utilizam a versão 4 do
protocolo IP (IPv4), porém devido a limitação dos endereços utilizados nesta versão foi
desenvolvida a versão 6 (IPv6) que, entre outras vantagens, resolve este problema.
D.2.2. 4ndereçamento 35v-
O endereço IP, na versão 4, é formado por 32 bits, divididos em 4 blocos de 8 bits,
representados no sistema decimal (0-255).
0-255.0-255.0-255.0-255
Exemplo: 10.235.18.129, 172.29.244.5, 200.207.10.188.
O endereço IP é constituído por dois componentes: a identificação da rede (netid) e a
identificação do host dentro da rede (hostid).
D.2.+. 4ndereços 35 classes &E AE CE D e 4
Para a associação do hostid e do netid utilizamos a máscara de rede (netmas$).
1ai"a de 4ndereços
Classe In:cio da fai+a de endereços #Qrmino da fai+a de endereços
. 1.D.D.D
-DDDDDDD1.DDDDDDDD.DDDDDDDD.DDDDDDDD0
12;.D.D.DZ
-D111111D.DDDDDDDD.DDDDDDDD.DDDDDDDD0
25/6/2009 (ireitos autorais reser"ados 56
netid hostid
Classes de Endereços IP
Classe A
1 1 1 1 0
0
Classe B
Classe C
Classe D
1 0
1 1 0
1 1 1 0
Classe E
netid (7 bits) hostid (24 bits)
netid (14 bits)
netid (21 bits)
Endereço multicast (2 bits)
!eser"ado #ara uso $uturo
hostid (1% bits)
hostid ( bits)
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
% 12A.D.D.D
-1DDDDDDD.DDDDDDDD.DDDDDDDD.DDDDDDDD0
1C1.244.D.D
-1D111111.11111111.DDDDDDDD.DDDDDDDD0
C 1C2.D.D.D
-11DDDDDD.DDDDDDDD.DDDDDDDD.DDDDDDDD0
22'.244.244.D
-11D11111.11111111.11111111.DDDDDDDD0
( 223.D.D.D
-111DDDDD.DDDDDDDD.DDDDDDDD.DDDDDDDD0
2'C.244.244.244
-111D1111.11111111.11111111.111111110
E 23D.D.D.D
-1111DDDD.DDDDDDDD.DDDDDDDD.DDDDDDDD0
244.244.244.244
-11111111.11111111.11111111.111111110
* O endereço 127.0.0.0 é reservado
Classe A: é destinada uma faixa de endereços para empresas com um grande número de
hosts, onde o primeiro octeto representa a parte da rede e os demais octetos representam a
parte do host. O primeiro bit de um endereço classe A deve ser 0.
Classe B: é destinada uma faixa de endereços para empresas com número intermediário de
hosts, onde os dois primeiros octetos representam a parte da rede e os dois últimos octetos
representam a parte do host. Os primeiros dois bits de um endereço classe B devem ser 10.
Classe C: é destinada uma faixa de endereços para empresas com um número pequeno de
hosts, onde os três primeiros octetos representam a parte da rede e o último octeto
representa a parte do host. Os primeiros três bits de um endereço classe C devem ser 110.
Classe D: é a faixa destinada ao serviço de m!lticast, onde o endereço de rede direciona
os pacotes de destino para grupos específicos.
Classe E: a IETF reserva os endereços dessa faixa para pesquisas.
Comparação do número de redes e hosts das classes A, B e C.
Classe /Pmero de
bits para
redes
/Pmero de redes reais
dispon:"eis nas classes
/Pmero de
bits para hosts
/Pmero de hosts por rede
. < 2
<
8 2 U 12; 23 2
23
8 2 U 1;.<<<.213
% 13 2
13
U 1;.'A3 1; 2
1;
8 2 U ;4.4'3
C 21 2
21
U 2.DC<.142 A 2
A
8 2 U 243
D.2.-. 4ndereços 35 reservados
Existem endereços reservados que não podem ser utilizados em nenhum host ou dispositivo
de rede.
Para cada bloco de endereços IP, são reservados o primeiro endereço (Endereço da rede) e
o último (endereço de broadcast).
O endereço 127.0.0.1 é o endereço de localhost (endereço da própria máquina).
O endereço 0.0.0.0 não é usado.
25/6/2009 (ireitos autorais reser"ados 5&
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
D.2... 4ndereços 35 pQblicos e privados
Os endereços IPs utilizados na Internet são denominados públicos ou válidos e são
administrados por determinadas entidades. O controle central cabe ao IANA, já o bloco de
endereços destinados ao Brasil era controlado pela FAPESP e atualmente é controlado pelo
Comitê Gestor da Internet no Brasil.
Existem alguns blocos de endereçamento que foram reservados para utilização dentro de
redes privadas, muito usados em Intranets ou redes de gerenciamento. A esses blocos damos
o nome de endereços privados ou inválidos. São eles:
4ndereços 5rivados
Classe In:cio da fai+a #Qrmino da fai+a
. 1D.D.D.D 1D.244.244.244
% 1<2.1;.D.D 1<2.'1.244.244
C 1C2.1;A.D.D 1C2.1;A.244.244
Os Endereços IP Privados auxiliam no contorno do problema de escassez de IPs, pois as
redes privadas não conectadas diretamente à Internet podem usar qualquer endereço. E para
obter o acesso à Internet usamos a técnica de NAT (Net#or$ Address Translation) para
converter endereços privados em públicos.
D.2.:. Conceitos de Classfull e Classless
A implementação que forneceu à Internet uma solução paliativa para o problema da
escassez de endereçamento IP foi o CIDR (Classless InterDomain Ro!ting). A idéia básica do
CIDR é alocar os endereços IP em blocos de tamanho variável, sem levar em consideração as
classes.
Ou seja, denominamos Classf!ll ao sistema tradicional de endereçamento IP, dividido em
classes. E Classless, o sistema de endereçamento que independe da classe.
D.2.;. 3ntrodução ?s sub<redes
O conceito de sub-redes consiste em criar um maior número de divisões além das realizadas
por meio das classes. A sub-rede é criada pela associação do endereço IP com a máscara de
sub-rede.
25/6/2009 (ireitos autorais reser"ados 5'
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
D.2.D. 'oçes de 35v:
O IPv6 foi desenvolvido principalmente para equacionar o problema da escassez de
endereçamento IP.
Possui 128 bits, formado oito blocos de 16 bits, sendo representados por quatro dígitos
hexadecimais.
A estrutura IPv6 define três tipos de endereços: +nicast, %!lticast e Anycast.
As especificações do IPv6 trazem as seguintes mudanças em relação ao IPv4:
● Capacidades de endereçamento e roteamento foram expandidas.
● Simplificação do formato do cabeçalho.
● Inserção da funcionalidade de Qualidade de Serviço (4oS).
● Suporte a autenticação, integridade dos dados e confidencialidade.
D.2.P. Comparação entre 35v- e 35v:
Caracter:stica IP"3 IP";
#amanho do endereço '2 bits
-3 octetos0
12A bits
-1; octetos0
E+emplo de endereço IP 1D.1.2.' DDDDVDDDDVDDDDVDDDDV9999V9999VD.D1VD2D'
.bre"iação = VV9999V9999VD.D1VD2D'
/Pmero de endereços 2
'2
2
12A
D.+. 7btenção de um endereço 35
D.+.1. 7btendo um endereço da 3nternet
Para um provedor de serviço adquirir uma faixa de endereços IP, necessita enviar uma
solicitação a uma entidade controladora, como o Comitê Gestor, enviando as características do
projeto de expansão que demonstrem claramente a necessidade.
25/6/2009 (ireitos autorais reser"ados 59
&ub'rede
Classe A
Classe B
Classe C
!ede ( bits) (ost () bits)
!ede (1% bits)
!ede (24 bits)
&ub'rede (24 ' ))
(ost () bits)
(ost
() bits)
&ub'rede (1% ' ))
&ub'rede
( ' ))
(ost () bits) &ub'rede (*2 ' ))
Classfull
Classless
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Os provedores de serviço, como as Operadoras de Telecomunicações, repassam blocos
destes endereços para os seus clientes (empresas). E utilizam parte da faixa recebida para
prover serviços como IP sobre ADSL, IP discado, etc..
Para o usuário final, basta configurar a sua estação com a opção de configuração
automática (utilizando o protocolo DHCP).
D.+.2. &tribuição est#tica do endereço 35
Podemos atribuir manualmente um endereço IP a um host. Vários tipos de equipamentos
suportam esta configuração, a diferença está na forma de executar a entrada dos dados.
Alguns sistemas operacionais permitem a configuração gráfica e outros através de linha de
comando.
Normalmente, os parâmetros mais comuns a serem configurados são:
● Endereço IP
● Máscara
● Defa!lt 5ate#ay
● Servidor de DNS
Para o sistema operacional Windo#s temos:
D.+.+. &tribuição de endereço 35 utili/ando R&R5
O RARP (Reverse Address Resol!tion Protocol) envia um datagrama em broadcast à rede,
respondido pelo servidor RARP, que preenche os campos ausentes ou desconhecidos do
remetente.
É utilizado principalmente para estações dis$less.
25/6/2009 (ireitos autorais reser"ados 60
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
D.+.-. &tribuição de endereço 35 A7785
O protocolo BOOTP é uma forma alternativa de atribuição de endereços para estações
dis$less. Com propósito similar ao protocolo RARP, o BOOTP pode configurar as estações a
partir do boot (inicialização da máquina).
O seu funcionamento consiste em:
● A estação envia uma solicitação de BOOTP em broadcast.
● O servidor responde à solicitação com todas as informações necessárias para o
funcionamento da estação.
A vantagem do BOOTP, em relação ao ARP, é que pode disponibilizar muito mais
informações às estações.
O BOOTP pertence a camada de Aplicação do TCP/IP.
D.+... !erenciamento de 4ndereços 35 com uso de DHC5
O protocolo DHCP (Dynamic *ost Config!ration Protocol) é utilizado para prover as
configurações básicas de endereçamento IP e proporcionar o controle da utilização dos
endereços.
Facilita a configuração das estações de trabalho, principalmente em redes com grande
número de hosts.
D.+.:. 5roblemas de resolução de endereços
Os problemas mais freqüentes encontrados, no que diz respeito ao endereçamento, são
relativos à atribuição de máscaras incorretas às estações e nós da rede, configuração incorreta
de gateways, ou parâmetros de roteamento dinâmicos (principalmente classless e classf!ll).
D.+.;. 5rotocolo de Resolução de 4ndereços %&R5(
O ARP (Address Resol!tion Protocol) é o protocolo usado para descobrir o endereço MAC
associado a um determinado endereço IP.
Seu funcionamento consiste em enviar um datagrama por broadcast com o endereço IP da
máquina de destino. A resposta da máquina que possui tal endereço IP acrescenta o endereço
MAC.
25/6/2009 (ireitos autorais reser"ados 61
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
/. Conceitos Básicos de Roteamento e de 0ub1redes
P.1. 5rotocolo roteado
P.1.1. 5rotocolos roteados e de roteamento
É muito importante realizarmos a distinção de definições de termos parecidos.
Chamamos de roteamento a técnica utilizada na identificação do caminho mais eficiente
para transmitir um pacote entre dois pontos da rede. Esta função é realizada pelo roteador.
O roteamento pode ser:
● Direto: quando dois nós estão diretamente conectados no mesmo domínio de broadcast,
ou seja, o endereço IP pertence a esse domínio.
● Indireto: quando o endereço de destino não faz parte do mesmo domínio de broadcast.
Tabela de roteamento: Tabela construída a partir das informações contidas no cabeçalho IP
dos pacotes que passam pelo nó, e utilizada para se determinar o melhor caminho para o
envio do pacote.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 172.16.3.2 to network 0.0.0.0
172.16.0.0/24 is subnetted, 3 subnets
C 172.16.1.0 is directly connected, FastEthernet0/0
C 172.16.3.0 is directly connected, Serial0/1
S* 0.0.0.0/0 [1/0] via 172.16.3.2
Um protocolo roteado define o tipo do pacote encaminhado, ou roteado, através da rede,
fornecendo as informações necessárias para a transferência de dados entre dispositivos.
Exemplo: IP, IPX, AppleTalk, e DECnet.
Um protocolo de roteamento aprende rotas e as insere na Tabela de Roteamento.
Identificando, dinamicamente por meio de parâmetros, o melhor caminho para o envio dos
pacotes pela rede.
Exemplo: RIP, OSPF, IS-IS, IGRP, EIGRP e BGP.
P.1.2. 35 como protocolo roteado
O protocolo IP é um protocolo não orientado à conexão, ele é transmitido pela rede pelos
roteadores, que decidem o melhor caminho analisando a sua tabela de roteamento.
P.1.+. 5ropagação de pacotes e comutação em um roteador
Para descrever o processo de envio e pacotes por uma rede necessitamos definir mais um
elemento, o 5ate#ay.
Denominamos 5ate#ay como qualquer computador capaz de escolher um caminho para a
transmissão do pacote.
Para estabelecer uma comunicação com redes externas definimos um gate#ay padrão
(defa!lt gate#ay).
25/6/2009 (ireitos autorais reser"ados 62
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
O processo para a transmissão de pacotes consiste em:
1 - Quando o dado chega a camada Internet, o protocolo IP identifica o endereço de destino
e analisa.
a) Se o endereço IP pertence a sua rede.
A1) Verifica se o endereço físico do host existe em sua tabela MAC.
1. Se positivo, encaminha o quadro para o host de destino.
2. Se negativo, utiliza o protocolo ARP para descobrir o endereço MAC, associado
ao endereço IP de destino. Após receber o endereço MAC, encaminha o
quadro ao host de destino.
b) Se o endereço IP não pertence a sua rede.
B1) Encaminha o pacote para o defa!lt gate#ay.
B2) O gate#ay consulta a sua tabela de roteamento e encaminha o pacote para o
próximo nó da rede.
B3) O próximo nó, gate#ay, recebe o pacote, analisa com base na tabela de
roteamento e encaminha para o próximo nó, com a melhor rota para o endereço IP de
destino. Continuando este processo até chegar no gateway da rede de destino.
B4) Quando o pacote chega ao gate#ay da rede de destino, o pacote é analisado,
conforme processo a.
P.1.-. 3nternet 5rotocol %35(
O protocolo IP é um protocolo não orientado à conexão, que busca fornecer a melhor
entrega possível, porém não é confiável, ou seja, não garante a entrega.
O conceito de "protocolo não orientado à conexão" significa que não existe uma conexão
estabelecida antes da transmissão. Por causa desse fato o pacote pode ser extraviado, não
garantindo a entrega do mesmo.
A busca da melhor entrega é realizada a partir da análise das informações contidas no
cabeçalho do protocolo, que formam a tabela de roteamento.
Na camada Internet, são acrescentadas informações, que compõem o cabeçalho do
protocolo IP, aos dados recebidos dos protocolos de camada superior.
No cabeçalho do protocolo IP estão informações sobre versão, endereçamento, tempo de
vida do pacote, protocolo, e outros campos de controle.
O IP não trata os dados passados pelas camadas superiores, somente adiciona o cabeçalho
e o encaminha para a camada inferior.
O protocolo IP usa a técnica de fragmentação (técnica de divisão dos pacotes em várias
partes) para adequar o tamanho do pacote, ou datagrama, ao MTU (%a)im!m Transfer +nit)
do quadro da tecnologia usada na camada Acesso à Rede. O padrão Ethernet especifica MTU
de 1500 bytes.
P.1... 4strutura de um pacote 35
#ER) -.E$ /ipo de )er*i0o Comprime"to /otal
!de"tifica01o 2la3 4ffset de fra3me"to
//.5/ime to .i*e
6/empo de #ida7
Protocolo C8ec9sum de cabe0al8o
E"dere0o !P de ori3em
E"dere0o !P de desti"o
25/6/2009 (ireitos autorais reser"ados 63
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
4p0:es Paddi"3
+ados
Descrição dos camposR
VERS: (4 bits) Versão do protocolo IP.
HLEN: (4 bits) Comprimento do cabeçalho.
Tipo de Serviço: (8 bits) Fornece uma indicação dos parâmetros de qualidade
desejada (delay, thro!gh&!t, confiabilidade, custo).
Comprimento Total: (16 bits) Indica o tamanho total do pacote.
Identificação: (16 bits) Identifica cada pedaço de um pacote IP fragmentado.
Flag: (3 bits) Para controle de fragmentação.
Bit 0: reservado
Bit 1: 0 = permite fragmentação. 1 = não permite fragmentação.
Bit 2: 0 = último fragmento. 1 = mais fragmentos.
Offset do fragmento: (13 bits) Indica a posição do fragmento dentro do pacote.
TTL - Time to Live (Tempo de Vida): (8 bits) Indica o tempo máximo que o pacote
pode trafegar na rede. Cada roteador decrementa esse valor, ao chegar em zero o
pacote é descartado.
Protocolo: (8 bits) Indica o protocolo cujos dados estão sendo transportados.
ICMP = 1, TCP = 6, UDP = 17.
Chec$s!m do cabeçalho : (16 bits) Verifica a integridade do cabeçalho. No caso de
ocorrência de erro o pacote é descartado.
Endereço IP de origem: (32 bits) Endereço IP do host que enviou o pacote.
Endereço IP de destino: (32 bits) Endereço IP do host que receberá o pacote.
Padding: (variável) Para garantir que o comprimento do cabeçalho seja múltiplo de 32 bits.
P.2. &s mec)nicas da divisão em sub<redes
P.2.1. Classes de endereços 35 de rede
Conforme descrito anteriormente, as classes de endereços IP são: A, B, C, D e E. Sendo que
as utilizadas para comunicação !nicast são as classes A, B e C.
25/6/2009 (ireitos autorais reser"ados 6%
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
P.2.2. 3ntrodução e ra/ão para a divisão em sub<redes
Para a criação de uma sub-rede, parte dos bits destinados aos host são utilizados. As
principais vantagens associadas ao uso de sub-redes são a segmentação da rede, evitando
tráfego desnecessário de broadcast, e o controle de segurança, limitando o acesso aos
segmentos por meio do uso de listas de acesso.
P.2.+. 4stabelecimento do endereço da m#scara de sub<rede
A utilização da máscara de sub-rede permite a criação de um número maior de pequenas
redes.
Possui duas formas de notação:
● Decimal pontuada: Como no endereço IP (W.X.Y.Z). Exemplo: 255.0.0.0,
255.255.0.0, 255.255.255.0, 255.255.240.0 ou 255.255.255.248.
● Prefixo (Número de bits): representada por /N, onde N indica o número de bits 1 da
máscara. Exemplo: /8, /16, /24, /20, ou /29.
A máscara de sub-rede indica o limite entre a parte destinada ao host e à rede em um
endereço IP. É uma seqüência de 1s consecutivos partindo dos bits mais significativos. Por ex.:
a representação da máscara 255.240.0.0 ou /12 indica
(11111111.11110000.00000000.00000000).
P.2.-. &plicação da m#scara de sub<rede
Para aplicarmos uma máscara de sub-rede devemos realizar um AND lógico entre o
endereço IP e a máscara associada.
Exemplo:
Endereço IP: 192.168.14.34
Máscara: /28 ou 255.255.255.240
Convertemos os números para binário.
(11000000.10101000.00001110.00100010) AND
(11111111.11111111.11111111.11110000)
___________________________________
(11000000.10101000.00001110.00100000)
Convertendo para decimal temos o endereço da sub-rede.
Endereço IP da sub-rede: 192.168.14.32 /28 ou (255.255.255.240)
Isso indica que teremos os seguintes endereços IP disponíveis para os hosts:
192.168.14.X onde X: (de 33 até 46), conforme a tabela abaixo.
DD1D D D D D '2
DD1D D D D 1 33
DD1D D D 1 D 3%
DD1D D D 1 1 35
DD1D D 1 D D 36
DD1D D 1 D 1 3&
DD1D D 1 1 D 3'
25/6/2009 (ireitos autorais reser"ados 65
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
DD1D D 1 1 1 39
DD1D 1 D D D %0
DD1D 1 D D 1 %1
DD1D 1 D 1 D %2
DD1D 1 D 1 1 %3
DD1D 1 1 D D %%
DD1D 1 1 D 1 %5
DD1D 1 1 1 D %6
DD1D 1 1 1 1 3<
Sendo 192.168.14.47 endereço IP de broadcast.
P.2... Divisão de redes das classes &E A e C em sub<redes
Classe %its de rede %its de sub=redes F %its de hosts
. A 23 = F 23
% 1; 1; = F 1;
C 23 A = F A
P.2.:. C#lculos de sub<redes
Para determinarmos qual a melhor máscara que devemos utilizar na segmentação de uma
rede, ou seja, na criação de sub-redes, devemos planejar o número de hosts e sub-redes que
teremos em nosso ambiente, prevendo sempre possíveis expansões.
Tendo esse valores disponíveis, basta adaptá-los às possíveis configurações de números de
hosts e sub-redes.
O cálculo é o seguinte:
Para hosts (independente do tipo Classf!ll ou Classless)
(2 elevado ao número de bits de hosts) -2 = número de hosts.
Para sub-redes Classf!ll :
(2 elevado ao número de bits da sub-rede) -2 = número de sub-redes.
Para sub-redes Classless :
(2 elevado ao número de bits da sub-rede) = número de sub-redes.
No caso de necessitarmos implementar em uma empresa 5 sub-redes, com no máximo 25
hosts em cada sub-rede.
A princípio vamos realizar os cálculos para Classf!ll:
O processo é o seguinte:
Passo 1 - Determinar a classe (A, B ou C).
25/6/2009 (ireitos autorais reser"ados 66
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Passo 2 - Converter, se necessário, a máscara no formato de prefixo.
Passo 3 - Determinar o número de bits de hosts necessários para atender ao número
decimal de hosts desejado.
Passo 4 - Subtrair o número de bits encontrado da porção do número de bits da sub-rede.
Passo 5 - Calcular as possíveis sub-redes, construindo uma tabela com a seqüência
numérica binária.
Passo 6 Escolher as sub-redes e implantar a solução.
Para o nosso exemplo temos:
Passo 1 - Determinar a classe (A, B ou C).
Considerando as classes A, B e C podemos verificar que a classe C se adapta a estas
necessidades, sem muito desperdício de endereços IP.
Classe /Pmero de bits
para redes
/Pmero de redes reais
dispon:"eis nas classes
/Pmero de bits
para hosts
/Pmero de hosts por rede
. < 2
<
8 2 U 12; 23 2
23
8 2 U 1;.<<<.213
% 13 2
13
U 1;.'A3 1; 2
1;
8 2 U ;4.4'3
C 21 2
21
U 2.DC<.142 A 2
A
8 2 U 243
Podemos, neste caso, utilizar um endereçamento IP privado para criar a nossa rede interna,
corporativa, uma Intranet.
Vamos trabalhar com o nosso exemplo, que pertence a classe C: 192.168.14.0.
Passo 2 - Converter, se necessário, a máscara no formato de prefixo.
A máscara padrão para uma classe C é /24 (255.255.255.0).
Passo 3 - Determinar o número de bits de hosts necessários para atender ao número
decimal de hosts desejado.
O número de bits mais próximo ao desejado é 5. Pois 2
5
= 32 > 25 e o imediatamente
inferior (4 bits) não atenderia, pois 2
4
= 16 < 25.
Passo 4 - Subtrair o número de bits encontrado da porção do número de bits da sub-rede.
De acordo com a figura abaixo podemos concluir que para a classe C temos 8 bits para o
número de hosts, sendo que necessitamos de 5. Portanto, 8 - 5 = 3 bits.
25/6/2009 (ireitos autorais reser"ados 6&
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
25/6/2009 (ireitos autorais reser"ados 6'
&ub'rede
Classe A
Classe B
Classe C
!ede ( bits) (ost () bits)
!ede (1% bits)
!ede (24 bits)
&ub'rede (24 ' ))
(ost () bits)
(ost
() bits)
&ub'rede (1% ' ))
&ub'rede
( ' ))
(ost () bits) &ub'rede (*2 ' ))
Classfull
Classless
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Passo 5 - Calcular as possíveis sub-redes, construindo uma tabela com a seqüência
numérica binária.
Temos que 2
3
-2 = 6 sub-redes. Obs.: Para Classless: 2
3
= 8 sub-redes.
5ub=rede %its da
5ub=rede
%its de hosts In:cio ?
9im
D D D D
D D D D D D
1 1 1 1 1 '1
1 D D 1
D D D D D '2
1 1 1 1 1 ;'
2 D 1 D
D D D D D ;3
1 1 1 1 1 C4
' D 1 1
D D D D D C;
1 1 1 1 1 12<
3 1 D D
D D D D D 12A
1 1 1 1 1 14C
4 1 D 1
D D D D D 1;D
1 1 1 1 1 1C1
; 1 1 D
D D D D D 1C2
1 1 1 1 1 22'
< 1 1 1
D D D D D 223
1 1 1 1 1 244
As 5 sub-redes são:
192.168.14.32 /27
192.168.14.64 /27
192.168.14.96 /27
192.168.14.128 /27
192.168.14.192 /27
Observação: 27 = 24 + 3 = máscara de rede + máscara de sub-rede.
Para Classless consideramos as duas sub-redes (0 e 7), totalizando 8.
25/6/2009 (ireitos autorais reser"ados 69
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Passo 6 Escolher as sub-redes e implantar a solução.
Por exemplo poderíamos escolher utilizar a rede 192.168.14.32 e distribuir os endereços da
seguinte maneira:
Endereço IP E>uipamento
1C2.1;A.13.'' *ateBaH -roteador $10
1C2.1;A.13.'3 Estação 1
1C2.1;A.13.'4 Estação 2
1C2.1;A.13.'; Estação '
1C2.1;A.13.'< Estação 3
1C2.1;A.13.'A Estação 4
1C2.1;A.13.'C Estação ;
1C2.1;A.13.3D Estação <
1C2.1;A.13.31 Estação A
1C2.1;A.13.32 Estação C
1C2.1;A.13.3' Estação 1D
1C2.1;A.13.33 Estação 11
1C2.1;A.13.34 Estação 12
1C2.1;A.13.3; Estação 1'
1C2.1;A.13.3< Estação 13
1C2.1;A.13.3A Estação 14
1C2.1;A.13.3C Estação 1;
1C2.1;A.13.4D Estação 1<
1C2.1;A.13.41 Estação 1A
1C2.1;A.13.42 Estação 1C
1C2.1;A.13.4' Estação 2D
1C2.1;A.13.43 Estação 21
1C2.1;A.13.44 Estação 22
1C2.1;A.13.4;
1C2.1;A.13.4<
1C2.1;A.13.4A
1C2.1;A.13.4C
1C2.1;A.13.;D
1C2.1;A.13.;1 5er"idor 2
1C2.1;A.13.;2 5er"idor 1
25/6/2009 (ireitos autorais reser"ados &0
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
12. Camada de (ransporte (C-.I-
1G.1. 3ntrodução ? camada de transporte
A principal função da camada de Transporte é fornecer a garantia de uma comunicação fim-
a-fim, usando mecanismos de controle de fluxo, de janelamento, e fornecer confiabilidade por
meio da numeração seqüencial e respostas de confirmação de recebimento do dados
(segmentos, PDU da camada de Transporte).
Outro ponto importante nesta camada é o conceito de serviço orientado ou não orientado à
conexão.
Como já vimos, o IP é um protocolo não orientado à conexão, da camada 3 do modelo OSI.
Da mesma forma, o UDP é um protocolo não orientado à conexão, da camada 4 do modelo
OSI.
Portanto temos que:
● TCP (Transmission Control Protocol): Protocolo orientado à conexão.
● UDP (+ser Datagram Protocol): Protocolo não orientado à conexão.
1G.1.1. Controle de flu"o
O protocolo TCP realiza o controle de fluxo pelo envio de um valor de "janela¨ ao
transmissor, definindo o número de bytes que o transmissor pode transmitir dentro dessa
janela.
Dessa forma, é evitada a sobrecarga do b!ffer do receptor.
Quando o receptor está ocupado ele fecha a janela.
1G.1.2. Visão geral de estabelecimentoE manutenção e tSrmino de sesses
Podemos classificar os modos de estabelecimento de uma conexão em:
Passive '&en - permite a uma aplicação informar ao TCP para aguardar por uma por uma
solicitação de conexão de sistemas remotos.
Active '&en - permite a uma aplicação solicitar o estabelecimento de um conexão.
O processo para estabelecimento de uma conexão consiste na execução de uma aplicação
executar uma função de sistema operacional (no modo Passive '&en)para aguardar uma
conexão de rede.
O sistema operacional assinala uma porta para esse tipo de conexão.
A aplicação, da outra estação, solicita o estabelecimento da conexão por uma função do
sistema operacional (no modo Active '&en).
Após o estabelecimento da conexão, as aplicações podem trocar informações, transmitindo
seus dados.
Para o estabelecimento, manutenção e finalização de uma sessão o TCP utiliza os seus
campos:
● Número de Seqüência
● Número de Reconhecimento
● lags
1G.1.+. Handsha%e triplo
Para estabelecer uma conexão, o TCP envia, para a máquina remota, um segmento com o
flag SYN setado (1), para a porta de destino na qual deseja se conectar. A esse segmento é
associado um número seqüencial.
25/6/2009 (ireitos autorais reser"ados &1
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
A máquina de destino recebe esta requisição e envia ao solicitante um número seqüencial,
um número de reconhecimento (com o número recebido +1) e os flags SYN e ACK setados
(1), para que seja estabelecido o sincronismo.
A máquina de origem recebe a solicitação de sincronismo e a responde, com o número de
reconhecimento acrescido de 1, o número seqüencial e o flag ACK setado (1).
Na troca de informações os números seqüenciais vão se modificando da seguinte maneira:
1 - Se não houver dados o número de reconhecimento é acrescido de 1.
2 - No caso de existirem dados, é acrescido o tamanho dos dados ao número de
reconhecimento. (ACK = SEQ + Dados)
Verifique que o próximo número seqüencial é o número do último reconhecimento.
25/6/2009 (ireitos autorais reser"ados &2
Cone+,o -CP
&e. / 10 0la1 (&23)
&e. / 40 0la1 (&235AC6) AC6 / 11
&e. / 11 0la1 (AC6) AC6 / 41
(ost A (ost B
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Para encerrar uma conexão é setado e enviado o flag FIN.
25/6/2009 (ireitos autorais reser"ados &3
0lu+o de Dados -CP
&e. / 10 0la1 (&23)
&e. / 40 0la1 (&235AC6) AC6 / 11
&e. / 11 0la1 (AC6) AC6 / 41 Dados (70)
&e. / 41 0la1 (AC6) AC6 / 1 Dados (20)
&e. / 1 0la1 (AC6) AC6 / 71 Dados (*0)
&e. / 71 0la1 (AC6) AC6 / 111 Dados (10)
(ost A (ost B
Encerramento de Cone+,o -CP
&e. / 1000 0la1 (0I3)
&e. / 2400 0la1 (0I35AC6) AC6 / 1001
0la1 (AC6) AC6 / 2401
(ost A (ost B
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
1G.1.-. Tanelamento
O Janelamento possibilita a transmissão de vários pacotes antes de receber uma resposta
de reconhecimento.
A técnica conhecida como Slide Windo# (Janela Deslizante), consiste na transmissão de
vários pacotes antes de receber uma resposta de reconhecimento. Quando o host de origem
recebe um reconhecimento para o primeiro pacote, a janela desliza e envia o próximo pacote.
O tamanho da janela pode ser variável, controlando a vazão dos dados (thro!gh&!t).
25/6/2009 (ireitos autorais reser"ados &%
7anelamento -CP
&e. / 1
AC6 / 4
&e. / 4
(ost A (ost B
&e. / 2
&e. / *
8 / *
8 / 2
&e. / 4
AC6 / %
8 / 2
&lide 8indo9 -CP
1 2 * 4 4 % 7 : 10 11 12 1* 14 14 1%
1 2 * 4 4 % 7 : 10 11 12 1* 14 14 1%
;uando o reconhecimento do #acote 4 che1a5 a <anela desli=a
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
1G.1... Confirmação
O host transmissor registra cada segmento enviado e aguarda uma confirmação. Ao enviar
o dado, dispara um contador de tempo (timer). Se a confirmação não chegar antes que o
tempo expire, o segmento é retransmitido.
No host de destino, o protocolo TCP agrupa e analisa os segmentos recebidos, pelo número
seqüencial, em uma mensagem completa. Se um número de seqüência estiver faltando na
série, aquele segmento será retransmitido.
1G.1.:. 5rotocolo de Controle de 8ransmissão %8C5(
O protocolo TCP é um protocolo orientado à conexão, ou seja, o aplicativo deve solicitar o
estabelecimento de uma conexão, antes de iniciar a transmissão dos dados.
Controla o estado de cada conexão existente.
Ele também garante a confiabilidade da transferência dos dados, por meio do envio
seqüencial de números e controle das respostas de reconhecimento de recepção dos dados,
enviados pela estação de destino.
Os protocolos da camada de Aplicação que utilizam o TCP são:
- FTP (ile Transfer Protocol)
- HTTP (*y&erte)t Transfer Protocol)
- SMTP (Sim&le %ail Transfer Protocol)
- Telnet (Terminal de Acesso Remoto)
25/6/2009 (ireitos autorais reser"ados &5
7anela >ari?"el -CP
1 2 * 4 4 % 7 : 10 11 12 1* 14 14 1%
1 2 * 4 4 % 7 : 10 11 12 1* 14 14 1%
8 / 4
8 / 7
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
A estrutura do protocolo TCP é a seguinte:
Porta de 7rigem Porta de (estino
/Pmero 5e>Lencial
/Pmero de $econhecimento -.CX0
,E/ $eser"ado 9lags #amanho da Ranela
ChecNsum Jrgent Pointer
7pç)es -se hou"er0 Padding
(ados
Porta de Origem - (16 bits): Identifica o protocolo de origem da camada de Aplicação.
Porta de Destino - (16 bits): Identifica o protocolo de destino da camada de Aplicação.
Número seqüencial - (32 bits): Identifica o número de seqüência do primeiro octeto do
segmento.
Número de reconhecimento - (32 bits): identifica o próximo octeto que o destino espera
receber.
HLEN - (4 bits): indica o tamanho do cabeçalho.
Reservado: Não usado.
Flags - (6 bits):
9lag Posição 9unção
J$* 1 Indica dado urgenteG priorit&rio.
.CX 2 Indica >ue o nPmero de .cNnoBledgement Q "&lido.
P5 ' Indica >ue o dado pode ser passado diretamente @ aplicaçãoG sem bufferizar.
$5# 3 Indica >ue a cone+ão de"e ser [resetada\.
5S/ 4 $e>uisição de in:cio de cone+ãoG sincronização.
9I/ ; Encerramento de cone+ão.
Tamanho da Janela - (16 bits): Indica o tamanho da janela.
Chec$s!m - (16 bits): Verificação de erros.
+rgent Pointer - (16 bits): Indica o bloco, dentro do segmento, onde está a informação
urgente.
Opções: Geralmente usado para indicar o MSS (%a)im!m Segment Si(e).
Padding: Destinado a garantir que o tamanho do cabeçalho do segmento seja múltiplo de
32 bits.
Dados: Informação da camada de Aplicação.
1G.1.;. 5rotocolo de Datagrama de Isu#rio %ID5(
O protocolo UDP (+ser Datagram Protocol) fornece um meio pelo qual possibilita a algumas
aplicações enviarem datagramas para outras aplicações.
25/6/2009 (ireitos autorais reser"ados &6
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Assim, podemos dizer que embora o UDP não garante a entrega dos dados, embora
pertença a camada de Transporte. Porém permite uma transmissão mais rápida do que o TCP.
Para a comunicação com a camada superior, ele fornece portas para fazer a distinção entre
as aplicações que são executadas na mesma máquina.
Utiliza a camada Internet, pelo protocolo IP, para enviar os dados para outro dispositivo.
Formato do datagrama UDP:
Porta de 7rigem -1; bits0 Porta de (estino -1; bits0
#amanho da 2ensagem -1; bits0 Checksum -1; bits0
(ados
Os protocolos da camada de aplicação que utilizam o UDP são:
- DHCP (Dynamic *ost Control Protocol)
- DNS (Domain Name System) (*)
- SNMP (Sim&le Net#or$ %anagement Protocol)
- TFTP (Trivial ile Transfer Protocol)
Obs.: O DNS normalmente usa UDP, mas também utiliza TCP para determinadas situações.
1G.1.D. 'Qmeros de portas 8C5 e ID5
Existem portas que são reservadas para determinadas aplicações. Dizemos que são as
portas conhecidas.
Estas portas são fixas, porém existem portas assinaladas dinamicamente.
A seguir apresento uma relação de portas conhecidas.
Protocolo /Pmero da porta Protocolo
9#P=(.#. 2D
9#P 21
#CP
55 22 #CP
#elnet 2' #CP
52#P 24 #CP
(/5 4' J(P e #CP
#9#P <C J(P
##P AD #CP
P7P' 11D #CP
5/2P
1;1
1;2
J(P
25/6/2009 (ireitos autorais reser"ados &&
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
11. " Camada de "picação (C-.I-
11.1. 3ntrodução ? camada de aplicação 8C5>35
Neste capítulo veremos as principais aplicações utilizadas na arquitetura TCP/IP.
11.2. D'0
Como o protocolo IP somente trabalha com números (endereços IP) e para um ser humano
fica bem mais fácil identificar um host por nomes ao invés de números, foi criado um sistema
que converte números em nomes.
No início da Internet, a forma de identificar e registrar o nome dos hosts era realizada pela
elaboração e manutenção de arquivos texto, arquivos hosts. Cada administrador de rede
criava uma relação das máquinas conhecidas, acessíveis pela rede, e as inseria neste arquivo.
Com o tempo, esses arquivos eram trocados entre os administradores de rede, para
completar as suas listas. Em uma segunda fase, foram criados repositórios para a atualização
das informações e compartilhamento das mesmas, entre os administradores.
Devido ao enorme crescimento da rede, se tornou muito difícil a atualização e manutenção
das informações.
Surgiu, então, a criação de um sistema que pudesse compartilhar as informações e garantir
a sua confiabilidade.
O DNS (Domain Name System) é um sistema criado para a conversão de endereços IP em
nomes e vice-versa, que opera em uma estrutura hierárquica, e com manutenção distribuída.
A estrutura hierárquica tem como origem o ponto (.), raiz (root). A partir deste ponto raiz,
temos a divisão por países: (ar) Argentina, (br) Brasil, (ch) Suiça ,(cl) Chile, (de) Alemanha,
(es) Espanha, (fr) França, (it) Itália, (pt) Portugal, (uk) Reino Unido, etc..
A identificação definida para os Estados Unidos é (us), porém como a Internet surgiu lá e a
normatização foi criada posteriormente, muitas organizações americanas não se adaptaram as
normas internacionais, e não utilizam o sufixo do país. Além dos Estados Unidos, organizações
internacionais ou multinacionais também operam sem o sufixo.
Em seguida, vem a finalidade da organização: (com) fins comerciais, (mil) militares, (edu)
educacionais, (gov) governamentais, (net) provedor de rede, etc..
Para um melhor entendimento demonstro a sua estrutura:
25/6/2009 (ireitos autorais reser"ados &'
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Exemplos de domínios: unisantanna.br, fei.edu.br, usp.br, cisco.com, telefonica.com.es,
microsoft.com, telesp.net.br, sun.com, fazenda.gov.br, etc..
Cada domínio é registrado em um órgão regulador (registro.br), e controlado por um
administrador de rede, responsável técnico pelo domínio. Além da responsabilidade técnica,
existe a responsabilidade administrativa (um executivo da organização), a responsabilidade
financeira (responsável pelo pagamento do domínio) e uma pessoa responsável por problemas
de segurança relativos ao domínio.
Abaixo dessa estrutura podemos:
1 - Inserir os nomes dos hosts.
A identificação do host é definido pelos administradores da rede, e geralmente são
atribuídos de acordo com a sua função: www, ftp, smtp, etc. Mas podem ser escolhidos
quaisquer nomes: frutas (caju, pera, mamao, etc.), cores (azul, verde, amarelo, etc.), flores
(rosa, margarida, violeta, etc.).
2 - Criar subdomínios.
Para uma subdivisão dentro de uma organização, podem ser criados os subdomínios:
exatas.unisantanna.br, cienciacomputacao.exatas.unisantanna.br, humanas.unisantanna.br,
biologicas.unisantanna.br, etc.
Funcionamento do DNS:
25/6/2009 (ireitos autorais reser"ados &9
D3& @ Estrutura (ier?r.uica de DomAnios
!ai= (B)
Brasil (br) !eino Cnido (uD) 0rança ($r) Portu1al (#t) Estados Cnidos (us)
com net 1o" edu mil
Er1ani=aç,o 1 Er1ani=aç,o 2 Er1ani=aç,o 3
BBB
BBB
BBB
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Supondo que os servidores de DNS não possuam a informação armazenada em cache, de
maneira simplificada, teremos as seguintes etapas:
1 - O usuário digita, no seu navegador Web (browser), o site que deseja acessar. Essa
requisição vai para o servidor de DNS do provedor de serviço.
2 - O servidor DNS do provedor de serviço pergunta ao servidor raiz:
– Quem é www.empresaX.com.br ?
O servidor de DNS raiz responde:
– Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio
.com.br é o servidor registro.br.
3 - O servidor DNS do provedor de serviço pergunta ao servidor registro.br:
– Quem é www.empresaX.com.br ?
O servidor de DNS registro.br responde:
– Não conheço www.empresaX.com.br, mas quem possui autoridade sobre o domínio
empresaX.com.br é o servidor dns.empresaX.com.br.
4 - O servidor DNS do provedor de serviço pergunta ao servidor dns.empresaX.com.br:
– Quem é www.empresaX.com.br ?
O servidor de DNS dns.empresaX.com.br responde:
– O host www.empresaX.com.br é o X.Y.W.Z (ex. 200.123.123.123).
5 - O servidor de DNS do provedor de serviço repassa a informação ao computador do
usuário.
6 - O usuário consegue acessar o servidor Web e navegar por suas páginas.
25/6/2009 (ireitos autorais reser"ados '0
&er"idor
8eb
htt#FGG999Bem#resa)BcomBbr
999Bem#resa)BcomBbr
D3& Pro"edor
D3& rai= D3& PaAs
1
D3& em#resa)
2
3
4
$
'
comBbr
Comunicação 3#0
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
11.+. 185
O serviço de FTP (ile Transfer Protocol) permite a transferência de dados entre dois hosts,
usando o modelo cliente/servidor.
Suas características são:
● Acesso interativo
● Especificação do formato
● Controle de autenticação
O acesso via FTP pode ser feito pelo sistema operacional, através de linha de comando.
Porém existem várias ferramentas que facilitam essa operação.
25/6/2009 (ireitos autorais reser"ados '1
&er"idor
4(-
Cilente
&olicita cone+,o
&olicita usu?rio e senha
En"ia usu?rio e senha
A troca de in$ormaçHes I bidirecional
4erramenta de 4(-
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
11.-. 8elnet
A aplicação Telnet é utilizada para acessar equipamentos remotamente.
Permite estabelecer uma conexão TCP, por meio de login (usuário e senha), a um servidor
remoto.
Depois de logado no sistema o usuário pode digitar comando como se estivesse na própria
máquina remota.
É muito utilizado para realizar configurações em servidores, estações e dispositivos de rede
distantes.
25/6/2009 (ireitos autorais reser"ados '2
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
11... H885
A grande popularidade da Internet se deve à criação do protocolo HTTP (*y&erTe)t Transfer
Protocol).
Antes da sua criação a navegação era realizada pelo 5o&her, uma navegação baseada em
caracteres.
Hoje em dia, o HTTP já faz parte da vida de cada um de nós. Para a navegação utilizamos
os chamados bro#sers, tais como: Internet Explorer, Netscape, etc..
Como servidores temos: O IIS (Internet Information Server - da Microsoft), Apache,
Netscape Server, etc..
Inicialmente as páginas WWW (World Wide Web) foram criadas a partir da linguagem HTML
(*y&erTe)t %ar$!& "ang!age).
Depois dele foram criadas várias linguagens, ferramentas e módulos de configuração que
proporcionam cada vez mais uma maior interatividade entre o usuário (cliente) e o fornecedor
da informação (servidor). Entre as quais podemos citar: Java, Javascript, ASP, Vbscript, Perl,
PHP, CSS, Cold Fusion, etc..
A transação é realizada em 4 etapas:
1 - Conexão: O cliente (bro#ser) estabelece uma conexão TCP na porta conhecida de um
servidor remoto (porta 80).
2 - Solicitação de Informação: O cliente envia a solicitação da informação desejada (arquivo
html, vídeo, imagem, animação, etc.) ao servidor.
3 - Resposta: O servidor encaminha as informações solicitadas.
4 - Encerramento da conexão: A conexão TCP pode ser encerrada pelo cliente ou pelo
servidor.
URL (+niversal Reso!rce "ocator) fornece informações sobre o protocolo e a porta que estão
sendo usados e a localização do arquivo. Exemplo:
http://www.unisantanna.br/exatas/cc/arquivo1.html.
25/6/2009 (ireitos autorais reser"ados '3
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
11.:. 0,85
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado para o também popular correio
eletrônico (e-mail: 1letronic %ail).
Trabalha em conjunto com o POP3 (Post 'ffice Protocol) para a transmissão de uma
correspondência virtual.
Para o envio e recebimento de um e-mail, são necessários:
● conta de e-mail
● programa de correio eletrônico, ou acesso via Web.
● servidor de e-mail
O mecanismo de funcionamento é o seguinte:
O usuário envia o seu e-mail ao destinatário, por meio de sua conta em um servidor de e-
mail (Servidor A).
O servdor A inicia a transferência mapeando o nome da máquina no endereço IP destino.
Estabelece uma conexão TCP com o servidor de e-mail do domínio de destino (Servidor B) e
envia a mensagem ao servidor de destino, que armazena em uma área local (caixa postal).
O usuário de destino, quando quiser, pode acessar o seu servidor (Servidor B) e ler suas
mensagens.
25/6/2009 (ireitos autorais reser"ados '%
&er"idor B
%1mai
Cilente
&er"idor A
&J-P ou
PEP*
&J-P
PEP*
Ana en"ia e'mail #araF
<oseKem#resa)BcomBbr
7osI acessa o ser"idor
e lL o seu e'mail
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
11.;. 0',5
O SNMP (Sim&le Net#or$ %anagement Protocol) é um protocolo destinado ao
gerenciamento de redes.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos,
conforme descritos abaixo.
· Elementos gerenciados
· Agentes
· Gerentes ou Gestores
· Banco de Dados
· Protocolos
· Interfaces para programas aplicativos
· Interface com o usuário
Tendo estes elementos ativos e funcionais podemos realizar as atividades para a gestão da
rede.
O processo para gestionarmos uma rede consiste em:
· coleta
· tratamento
· análise
· ação
A coleta dos dados pode ser realizada de maneira ativa, acessando o elemento gerenciado e
solicitando as informações ou passiva, recebendo as informações quando ocorrer um evento.
Dessa forma, o elemento gerenciado, por meio de seu agente, envia um alarme ao gestor
avisando a ocorrência do evento.
Após o recebimento dos dados, o gestor trata o mesmo. Ou seja, o "dado bruto" passa por
processos estatísticos provendo informações para a etapa seguinte.
Na fase seguinte, da análise, o dado tratado é comparado com parâmetros previamente
estabelecidos, que determinam o nível de criticidade do alarme e sua correlação.
Finalmente, é adotada a ação dentre as possíveis alternativas existentes para o evento em
questão.
A MIB (%anagement Information /ase - Base de Informação de Gerenciamento) é uma base
de informação sobre um objeto gerenciado.
Os objetos de uma MIB são especificados utilizando a Notação Sintática Abstrata (Abstract
Synta) Notation 'ne - ASN.1).
O Tipo do Objeto ('bject Ty&e) é composto por um nome, uma sintaxe e uma codificação.
Outro conceito importante é o Identificador do Objeto ('bject Identifier), ou simplesmente,
OID, que identifica de forma única um objeto. A OID é representada por uma seqüência
numérica. Por exemplo: 1.3.6.1.4.1.49.1.1.2 .3.1.
Os principais comandos de operações SNMP são:
Get- request: O Servidor solicita uma informação ao elemento gerenciado.
Get - response: O elemento gerencia responde a uma requisição do servidor.
Set: O Servidor altera o valor de uma variável do objeto gerenciado.
Snmpwalk: É realizada uma varredura na estrutura da MIB a partir de um determinado
ponto.
Trap: Alarme gerado pelo elemento gerenciado em virtude da ocorrência de um evento.
25/6/2009 (ireitos autorais reser"ados '5
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Concluindo, temos a seguinte distribuição na Arquitetura Internet (TCP/IP):
25/6/2009 (ireitos autorais reser"ados '6
Estaç,o de
Jonitoraç,o
0erramenta de MerLncia
&3JP
5erenciamento 0#M-
Met re.uest
Met res#onse
-!AP
Alarmes #ara açHes do E#erador
&et
Arquitetura Internet
&plicação
8ransporte
3nternet
&cesso ? Rede
IP
IC2P
.$P
$.$P
#CP J(P
##P
52#P
9#P
#elnet
(/5
5/2P
I*2P
Protocolos de acesso ao meio
e caracter:sticas f:sicas
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
12. BIB6I75R"4I"
● 3com. Disponível em: <http://www.3com.com>.
● Alcatel-Lucent. Disponível em: <http://www.alcatel-lucent.com>.
● Check Point. Disponível em: <http://www.checkpoint.com>.
● Cisco System. Disponível em: <http://www.cisco.com>.
● GASPARINI, Anteneu F. L., TCP/IP: solução para conectividade / Anteneu Fabiano
Lúcio Gasparini, Francisco Eugênio Barrella, - São Paulo, Ed. Érica, 2a. edição, 1993.
● Huawei. Disponível em: <http://<www.huawei.com>.
● Comitê Gestor da Internet no Brasil. Disponível em: <http://<www.cgi.br>.
● IDOETA, Ivan V. ., Elementos de Eletrônica Digital / Ivan Valeije Idoeta, Francisco
Gabriel Capuano, Ed. Érica, 25a edição, 1997.
● IETF RFC's. Disponível em: <http://<www.ietf.org/rfc.html>
● ITU. Disponível em: <http://<www.itu.int>
● Juniper Networks. Disponível em: <http://<www.juniper.net>
● KOVACH, Stephan, Arquitetura TCP/IP. Curso de Comunicação de Dados. LARC - PCS
- EPUSP, 1997, apostila.
● KOVACH, Stephan, Redes Locais / Stephan Kovach, Tereza Cristina M. de Brito
Carvalho. Curso de Comunicação de Dados. LARC - PCS - EPUSP, 1998, apostila.
● Nokia-Siemens. Disponível em: <http://<www.nokiasiemensnetworks.com>
● Odom, Wendell. CCENT/CCNA ICND1 Official Exam Certification Guide, Second
Edition, Cisco System, Inc., 2007.
● RAMALHO JR., Francisco, Os fundamentos da física: vol. 2, Termologia, geometria da
luz e ondas / Francisco Ramalho Junior, José Ivan Cardoso dos Santos, Nicolau Gilberto
Ferraro, Paulo Antônio de Toledo Soares, São Paulo, Ed. Moderna, 1a. Edição, 1976.
● SOARES, Luiz Fernando G., Redes de Computadores: das LANs, MANs e WANs às
Redes ATM / Luiz Fernando Gomes Soares, Guido Lemos, Sérgio Colcher, - Rio de
Janeiro, Ed. Campus, 1995.
● TABINI, Ricardo, Fibras Ópticas / Ricardo Tabini, Denizard Nunes da Silva Jr. - São
Paulo, Ed. Érica, 4a. Edição, 1991.
● TANENBAUM , Andrew S., Redes de Computadores. 4. edição, Rio de Janeiro, Ed.
Campus, 2003.
● Wikipedia. Disponível em: <http://<www.wikipedia.org>.
25/6/2009 (ireitos autorais reser"ados '&

Sign up to vote on this title
UsefulNot useful