You are on page 1of 85

MEC/SETEC - ESCOLA AGROTÉCNICA FEDERAL DE SÃO JOÃO EVANGELISTA-MG Disciplina: Softwares Aplicativos Professor: Luiz Henrique Assunto

: Apostila Fundamentos de Redes e TCP/IP Aluno: Série: Curso: Técnico em Informática Turma: Nº:

CURSO TÉCNICO EM INFORMÁTICA

III Modulo - 2007

Fundamentos de Redes e TCP/IP
Disciplina

REDES DE COMPUTADORES

Luiz Henrique Pimentel Gomes Tecnólogo em informática

ÍNDICE
I. Redes de computadores.....................................................................................................................6 1. Tipos de redes ...............................................................................................................................7 1.1. Redes Ponto-a-Ponto.............................................................................................................7 1.2. Redes Cliente/Servidor .........................................................................................................8 2. Componentes de uma Rede...........................................................................................................9 2.1. Tipos de Transmissão de Dados..........................................................................................11 3. Classificação de redes de computadores.....................................................................................11 3.1. Internet ................................................................................................................................11 3.2. lntranet ................................................................................................................................12 3.3. Extranet ...............................................................................................................................12 3.4. Virtual Private Network ......................................................................................................12 3.5. Redes Sem fio .....................................................................................................................12 3.5.1. O que são redes sem fio ..............................................................................................12 3.5.2. Redes sem fio de área pessoal - WPAN......................................................................13 3.5.3. Redes sem fio de área local - WLAN .........................................................................16 II. Tipos de Topologias........................................................................................................................20 1. O que é topologia física da rede..................................................................................................20 1.1. Barramento..........................................................................................................................20 1.1.1. Comunicação...............................................................................................................21 1.1.2. Implementação ............................................................................................................21 1.1.3. Problemas com o barramento......................................................................................21 1.1.4. Situação atual ..............................................................................................................22 1.2. Estrela..................................................................................................................................22 1.2.1. Comunicação...............................................................................................................22 1.2.2. Implementação ............................................................................................................22 1.2.3. Problemas....................................................................................................................22 1.2.4. Vantagens....................................................................................................................23 1.2.5. Situação atual ..............................................................................................................23 1.3. Anel.....................................................................................................................................23 1.3.1. Comunicação...............................................................................................................23 1.3.2. Implementação ............................................................................................................23 1.3.3. Problemas....................................................................................................................24 1.3.4. Vantagens....................................................................................................................24 1.3.5. Situação atual ..............................................................................................................24 1.4. Malha ..................................................................................................................................24 1.4.1. Implementação ................................................................................................................24 1.4.2. Vantagens....................................................................................................................24 1.5. Sem Fio ...............................................................................................................................24 1.5.1. Comunicação...............................................................................................................25 1.5.2. Implementação ................................................................................................................25 1.5.3. Problemas....................................................................................................................25 1.5.4. Vantagens....................................................................................................................25 1.5.5. Situação atual ..............................................................................................................26 1.6. Topologias híbridas.............................................................................................................26 1.6.1. Barramento-Estrela .....................................................................................................26 1.6.2. Anel-Estrela ................................................................................................................26 1.6.3. Hierarquia....................................................................................................................27 1.7. Backbones e Segmentos......................................................................................................27 1.8. Selecionando a topologia correta ........................................................................................27 2. Mídias de Rede ...........................................................................................................................28

2.1. Placas Adaptadoras de Rede ...............................................................................................28 2.1.1. Barramento de conexão...............................................................................................28 2.1.2. Conector de mídia .......................................................................................................29 2.1.3. Padrão..........................................................................................................................29 2.1.4. Velocidade ..................................................................................................................29 2.1.5. Endereço físico............................................................................................................29 2.1.6. Escolha da placa adaptadora de rede...........................................................................30 3. Cabeamento de rede ....................................................................................................................30 3.1. Cabo Coaxial.......................................................................................................................31 3.1.1. Coaxial ThinNet..........................................................................................................31 3.1.2. Cabo ThickNet ............................................................................................................32 3.1.3. Velocidades e distâncias dos cabos do tipo coaxial....................................................32 3.2. Cabo Par-Trançado .............................................................................................................32 3.2.1. UTP .............................................................................................................................32 3.2.2. Categoria 5 ......................................................................................................................33 3.2.3. STP..................................................................................................................................34 4. Cabeamento Estruturado .............................................................................................................34 4.1.1. Montagem de cabos UTP/RJ-45 .................................................................................35 4.1.2. EIA/TIA ......................................................................................................................36 4.2. Interligando dois computadores ..........................................................................................37 4.3. Velocidades e distâncias .....................................................................................................39 5. Cabo de Fibra Óptica ..................................................................................................................40 5.1. Conectores...........................................................................................................................41 5.2. Velocidade e distâncias.......................................................................................................41 6. Escolha do tipo de cabeamento...................................................................................................41 6.1. Custo ...................................................................................................................................42 6.2. Facilidade de Manuseio ......................................................................................................42 6.3. Ambiente de operação.........................................................................................................42 6.4. Segurança ............................................................................................................................42 6.5. Distâncias ............................................................................................................................42 6.6. Velocidades.........................................................................................................................42 7. Padrões de meio físico ................................................................................................................42 7.1.1. Ethernet .......................................................................................................................42 7.1.2. Fast Ethernet ...............................................................................................................43 7.1.3. Gigabit Ethernet ..........................................................................................................43 III. Componentes de expansão e segmentação......................................................................................43 1. Expansão .....................................................................................................................................43 1.1. Repetidores..........................................................................................................................44 1.2. Hubs ....................................................................................................................................44 1.2.1. Cascateamento ............................................................................................................45 1.2.2. Empilhamento .............................................................................................................45 2. Segmentação ...............................................................................................................................46 2.1.1. Bridges (Pontes)..........................................................................................................46 2.1.2. Switches ......................................................................................................................46 2.2. Roteadores...........................................................................................................................47 2.3. Gateways.............................................................................................................................48 IV. Modelo OSI e Projeto 802 ..............................................................................................................48 1. Padronização ...............................................................................................................................48 2. Modelo OSI.................................................................................................................................49 2.1. Camada 7 — Aplicação ......................................................................................................49 2.2. Camada 6 — Apresentação.................................................................................................50 2.3. Camada 5 — Sessão............................................................................................................50

2.4. Camada 4 — Transporte .....................................................................................................50 2.5. Camada 3 — Rede ..............................................................................................................50 2.6. Camada 2 — Link de Dados ...............................................................................................50 2.7. Camada 1 — Física .............................................................................................................50 3. Comunicação entre computadores ..............................................................................................51 4. Padrão IEEE 802.........................................................................................................................51 V. Protocolos .......................................................................................................................................52 1. O que são protocolos...................................................................................................................52 2. Como trabalham os protocolos ...................................................................................................53 3. Pilhas de protocolos mais comuns ..............................................................................................54 4. Classificação de protocolos.........................................................................................................54 4.1. Aplicativo............................................................................................................................54 4.2. Transporte ...........................................................................................................................55 4.3. Rede ....................................................................................................................................55 4.4. Física ...................................................................................................................................56 5. Protocolos de Mercado................................................................................................................56 5.1. NetBEUI (NetBIOS Extended User Interface) ...................................................................56 5.2. IPX/SPX e NWLink............................................................................................................57 VI. TCP/IP (Transmission Control Protocol / Internet Protocol)..........................................................58 1. Benefícios na utilização de TCP/IP ............................................................................................58 2. A história do TCP/IP...................................................................................................................59 2.1. A padronização do TCP/IP .................................................................................................59 2.2. Esquemas de nomes TCP/IP ...............................................................................................60 2.2.1. Nomes de Domínios....................................................................................................60 2.2.2. Endereços de IP...........................................................................................................60 2.3. A suíte de protocolos TCP/IP..............................................................................................61 2.3.1. Camada de Interface de Rede......................................................................................61 2.3.2. Camada de Internet .....................................................................................................61 2.3.3. Camada de Transporte ................................................................................................61 2.3.4. Camada de Aplicativo.................................................................................................61 2.3.5. Protocolos e camadas ..................................................................................................62 2.4. Modelo OSI e TCP/IP .........................................................................................................63 3. Porque Endereçamento IP...........................................................................................................63 3.1. O que é um endereço IP? ....................................................................................................63 3.2. Representação do endereço IP ............................................................................................64 3.3. Entendendo o endereço de IP..............................................................................................64 4. Técnicas para atribuir o Net ID...................................................................................................65 5. Técnicas para atribuir o Host ID .................................................................................................65 5.1. Relembrando o Sistema numérico ......................................................................................66 Obs: Trataremos somente do sistema Binário e Decimal ...............................................................66 5.1.1. O Sistema Binário .......................................................................................................66 5.1.2. Binário para Decimal ..................................................................................................67 5.1.3. Decimal para Binário ..................................................................................................67 5.2. Aritmética Binária...............................................................................................................67 6. Classes de Endereços ..................................................................................................................68 6.1. A Classe A ..........................................................................................................................68 6.2. A Classe B...........................................................................................................................68 6.3. A Classe C...........................................................................................................................69 6.4. A Classe D ..........................................................................................................................70 6.5. A Classe E...........................................................................................................................70 7. Roteamento inter-domínios sem classificação (CIDR)...............................................................70 7.1. Problemas com o CIDR ......................................................................................................71

...............................................................84 2........1.........................................................85 2...................................................................................................................................83 1.........................................................................................84 2.................. Pathping ........................ Traceroute ..................................84 2........2......................................................... Forma de delivery Broadcast ...... Roteamento dinâmico ......84 2................1.........................83 1...........................................................7..................................................................................................................79 9................ PING ...................................77 9.......2... Endereços Privados e Públicos ......................................................2....1....................82 VII.................2................................. Formas de Entrega ...4.................................79 10. ARP........2........................................................................3...........................................................4................................. Testando a conectividade ..................................... Controle do Crescimento das Tabelas de Roteamento.1......80 10..................................................................... Forma de delivery Multicast .........4..................... Comunicação entre computadores ......................................................1.....................................................85 2......................................................................................................... Forma de delivery Unicast .................................71 7.......................3.........................3.81 10........................................... Alocação eficiente de endereços ......... O que é um roteamento ....................... Processo de roteamento de IP ......................................................................................................75 9..............................................................................................77 9....... Tracert . Roteamento IP.....7.............................5...................... Problemas Gerais do TCP/IP ..................................................................................................................................................................6...........................................................................................................2......2... Sub-rede e roteamento (routing) .......................................................................................................78 9.......................................................................2.......................77 9........................... Route ..........78 9.............................................................3................................2........................... É possível ping de nome? .................72 8......1...................................................................84 2....................................................................................................... Roteamento estático ..........76 9........................... Tipos de roteamento.............................3.................................... Netstat ..72 7.....77 9............................85 ............. Roteadores..................3............2........................83 2......................................... Ipconfig .......................................76 9............................................. Forma de delivery Anycast ..

Outra aplicação para redes de computadores é a criação de correio eletrônico. e se esta empresa estiver conectada a Internet. As redes não são uma tecnologia nova. Mesmo em ambientes que não estão relacionados à informática. O responsável pelo controle de estoque tem acesso em tempo real à lista de mercadorias que tem dentro do supermercado. o que facilita a comunicação interna em uma empresa. pode-se usar esse tipo de correio para Resumindo Como foi visto. mas fazem uso de computadores. A figura abaixo representa uma forma de compartilhamento de impressora (periférico) que pode ser usado por 3 computadores. assim como o responsável pelo fluxo de finanças tem acesso ao fluxo de caixa daquele momento. cada computador.I. entretanto a evolução da tecnologia permitiu que os computadores pudessem se comunicar melhor a um custo menor. por exemplo em sistemas bancários. Redes de computadores Atualmente é praticamente impossível não se deparar com uma rede de computadores. As redes de computadores surgiram da necessidade de troca de informações. processa localmente suas informações. em ambientes relacionados à informática.que é a rede mundial de computadores. que não importa onde. ou nó da rede. antes dos PC‘s existirem. Além da vantagem de se trocar dados. Nas Redes os computadores conectados são sistemas independentes. Os principais motivos que levam a implantação de uma rede de computadores são: Possibilitar o compartilhamento de informações (programas e dados) armazenadas nos computadores da rede. as redes de computadores são um conjunto de computadores autônomos interligados através de um meio físico de comunicação para o compartilhamento de recursos. há também a vantagem de compartilhamento de periféricos. isso os diferencia bem de um sistema multiterminal onde os terminais funcionam como uma unidade de entrada e saída de dados do computador principal – chamado Mainframe. facilitando enormemente o processo de gerência e controle do supermercado. Neste tipo de sistema você tem os dados sobre sua conta armazenado em algum lugar. onde é possível ter acesso a um dado que está fisicamente localizado distante de você. não quer dizer apenas arquivos. executa seus próprios programas e opera de maneira autônoma em relação aos demais. Luiz Henrique Pimentel Gomes Página 6 • . está automaticamente diminuindo o do controle de estoque dos produtos que você está comprando. cada caixa registradora pode ser um computador. além de estar somando o total a ser pago. Existe desde a época dos primeiros computadores. que. mas qualquer tipo de informação que se possa obter de um computador. Redes de Computadores– III modulo – Prof. É importante saber que quando nos referimos a dados. principalmente porque a maioria dos usuários de computadores se conectam a Internet . que podem significar uma redução nos custos de equipamentos. Observe o ambiente de um supermercado. a utilização de redes pode ser facilmente evidenciada. e sempre que você precisar consultar informações sobre sua conta basta acessar um caixa automático.

Permitir a troca de informações entre os computadores interligados. Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. Outra característica dessa rede é na impossibilidade de utilização de servidores de banco de dados. que é feita em cada micro. Nesse tipo de rede. Ou seja. mas sim da maneira com que ela está configurada em software. Tipos de redes Do ponto de vista da maneira com que os dados de uma rede são compartilhados podemos classificar as redes em dois tipos básicos: • • Ponto-a-ponto: que é usado em redes pequenas. mas isso só será possível se houver uma configuração correta. Redes de Computadores– III modulo – Prof. Redes Ponto-a-Ponto Esse é o tipo mais simples de rede que pode ser montada. Permitir a troca de informações entre usuários dos computadores interligados. Melhorar a segurança de dados e recursos compartilhados 1. todos micros podem ser um servidor de dados ou periféricos. não há um micro que tenha o papel de —servidor da rede.1. Apesar de ser possível carregar programas armazenados em outros micros.• • • • • • Permitir o compartilhamento de recursos associados às máquinas interligadas. qualquer micro pode facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em outros PC‘s. dados e periféricos podem ser compartilhados sem muita burocracia. é preferível que todos os programas estejam instalados individualmente em cada micro. praticamente todos os Sistemas Operacionais já vêm com suporte a rede ponto-a-ponto (com exceção do DOS). Esse tipo de classificação não depende da estrutura física usada pela rede (forma como está montada). Luiz Henrique Pimentel Gomes Página 7 . 1. Possibilitar a utilização de computadores localizados remotamente. pois não há um controle de sincronismo para acesso aos arquivos. Permitir o gerenciamento centralizado de recursos e dados.

Micros instalados em um mesmo ambiente de trabalho. Baixo Custo. Baixa segurança. um banco de dados. Sistema simples de cabeamento. etc.2.. nenhum processamento ocorre nesse servidor. A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do cliente (computador do usuário ou estações de trabalho). os programas responsáveis pelo processamento dos dados dos arquivos deve estar instalados nos computadores clientes. isso acontece porque além dele ser especializado na tarefa em questão. o custo desses dispositivos são bem menores. O servidor é um computador que oferece recursos especializados. • • Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de Redes de Computadores– III modulo – Prof. Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados. Não existe micros servidores. por exemplo.como arquivos de texto. 1.. Abaixo temos exemplos de tipos de servidores: Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados . o que melhora a segurança e organização da rede. Nesse tipo de rede aparece uma figura denominada servidor. Micros funcionam normalmente sem estarem conectados a rede. Redes Cliente/Servidor Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma maior segurança na rede. para os demais micros da rede. É importante saber que esse servidor só é responsável por entregar os dados ao usuário solicitante (cliente). Fácil implementação. Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração. para alguns tipos desses servidores podemos encontrar equipamentos específicos que fazem a mesma função do computador acoplado com o dispositivo. que vão variar conforme a necessidade da rede. normalmente ele não executa outra tarefas. Luiz Henrique Pimentel Gomes Página 8 . • Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos micros da rede e enviá-los para as impressoras disponíveis. Não existe um administrador de rede.Vantagens e Desvantagens de uma rede Ponto-a-Ponto: • • • • • • • • • • Usada em redes pequenas (normalmente até 10 micros). Fica a cargo do servidor fazer o gerenciamento das impressões. pode-se ter servidores não dedicados. planilhas eletrônicas. com uma vantagem. A rede terá problemas para crescer de tamanho. • Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como. micros servidores que são usados também como estação de trabalho. Em redes onde o desempenho não é um fator importante. esse tipo de servidor faz processamento de informações. ao contrário do que acontece com a rede ponto-a-ponto onde os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em conjunto. isto é. Ao contrário do servidor de arquivos.

Servidor Um servidor em uma rede corresponde a um computador que centraliza o oferecimento de recursos ou informações compartilhadas e que atende as requisições dos computadores clientes desta rede Redes de Computadores– III modulo – Prof. Se for um e-mail destinado a uma pessoa fora da rede. Cliente Um cliente em uma rede. o servidor de comunicação pode ser um computador com uma placa de modem. Existência de servidores. 2. Além desses. Servidor de Comunicação: Usado para comunicação da sua rede com outras redes. É importante ter-se neste ponto uma visão geral destes elementos que caracterizam um ambiente de rede. Luiz Henrique Pimentel Gomes Página 9 . Configuração e manutenção na rede é feita de forma centralizada. Componentes de uma Rede No ambiente de uma rede de computadores encontramos diversos elementos que compõem a rede tanto em termos físicos. existem outros tipos de servidores que podem ser usados.mensagens eletrônicas. • • • • • • • Custo maior que as redes ponto-a-ponto. como a Internet. que são micros capazes de oferecer recursos aos demais micros da rede. vai depender da necessidade da rede. Implementação necessita de especialistas. Alta segurança. Vantagens e Desvantagens de uma Rede Ciente/Servidor: Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto grau de segurança. Se você acessa a Internet através de uma linha telefônica convencional. Maior desempenho do que as redes ponto-a-ponto. quanto em termos lógicos. corresponde a todo computador que busca a utilização de recursos compartilhados ou o acesso a informações que encontram-se em pontos centralizados desta rede. este deverá ser passado ao servidor de comunicação.

é necessário que o sistema operacional instalado neste computador possa suportar as operações de comunicação em rede. pois é responsável por um processo denominado modulaçãodemodulação. Ele também é responsável por toda a segurança de acesso na rede. Redes de Computadores– III modulo – Prof. NETBEUI. Basicamente corresponde a dois tipos: Cabeamento ou também denominada conexão com fio – ex: fibra óptica. Temos como exemplo os seguintes sistemas: Windows (9x. Para que dois computadores possam trocar informações entre si. é necessário que utilizem o mesmo protocolo de rede. Luiz Henrique Pimentel Gomes Página 10 . Sistema operacional de rede Para um computador operar em uma rede.Usuário Usuário em uma rede corresponde a toda pessoa que utiliza um computador cliente e que procura acessar recursos e informações compartilhadas Administrador O administrador de uma rede corresponde a pessoa que cuida do gerenciamento e administração dos servidores e dos recursos compartilhados. então a interface de conexão é denominada modem. Como exemplos de protocolos de rede atuais temos: TCP/IP. IPX/SPX.implementando em suas operações de entrada e saída. como no de servidor. Topologia Uma topologia de rede corresponde ao desenho lógico que uma rede apresenta. Wireless ou também denominada conexão sem fio – ex: rádio. Mídia A mídia ou meio de comunicação corresponde à forma física de conexão entre os computadores de uma rede. Hardware de rede A placa de rede ou interface de rede corresponde ao dispositivo que anexado ao computador permite que ele possa ser conectado fisicamente a alguma mídia de conexão. ou até de um cartão PCMCIA para uso em palmtops e notebooks Modem Se o tipo de mídia corresponde a um meio de telefonia analógica ou digital. Protocolo Um protocolo de rede corresponde a um padrão de comunicação existente em uma rede. Unix e Linux. mostrando principalmente o caminho da comunicação entre os computadores desta rede. NT. as funções de utilização como clientes e servidores. Novell Netware. AppleTalk. Pode ter a forma de uma placa de expansão interna ou externa. XP. 2000 e 2003). tanto no papel cliente. SNA. Mac OS. Todos os sistemas operacionais atuais suportam e reconhecem a operação em rede.

ou permitir a comunicação entre os usuários destes equipamentos. Extranet e Intranet. Tradicionalmente a transmissão nas redes segue esse padrão. Luiz Henrique Pimentel Gomes Página 11 . É usada para interligação de computadores localizados em diferentes cidades. Em relação a dispersão geográfica podemos classifica-las como: Rede Local . mas como compartilham o mesmo meio de transmissão. quando necessário. ou seja. São usadas para interligação de computadores dispersos numa área geográfica mais ampla. a interligar até computadores de cidades vizinhas próximas. 3. prédio. impedindo assim o tráfego desnecessário nas redes. de forma que uma rede distinta possa se comunicar com uma outra rede. Rede de Longa Distância -WAN (Wide Area Network): redes que usam linhas de comunicação das empresas de telecomunicação. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações físicas. ou campus com a finalidade de compartilhar recursos associados aos computadores. FulI-Duplex: É a verdadeira comunicação bidirecional. às vezes.1. Entre as formas de interligações de rede destacamos a Internet. onde quem transmite pode receber os dados de outro computador durante a sua transmissão.1. já o receptor só pode receber e nunca transmitir.MAN (Metropolitan Area Network): computadores interligados em uma região de uma cidade.chamado Rx. sendo que o papel deles nunca será invertido. Classificação de redes de computadores As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu tipo de topologia de interconexão. Internet A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou remota.LAN (Local Area Network): que são redes de pequena dispersão geográfica dos computadores interligados que conectam computadores numa mesma sala. Half-Duplex: É um tipo de transmissão bidirecional. permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos. Tipos de Transmissão de Dados As redes de computadores foram criadas com um único propósito. estados ou países Rede Metropolitana . Redes de Computadores– III modulo – Prof. Existem 3 formas de transmissão de dados que estudaremos a seguir: Simplex: Nesse tipo de transmissão existem dois tipos de dispositivos (esses dispositivos também existem nas outras formas de transmissão) o transmissor -chamado Tx e o receptor . 3. na qual é necessário a existência de um roteador na interface entre duas redes. onde não é possível ser interligada usando tecnologia para redes locais.2. chegando. Podemos fazer interligações entre redes. transmissão de dados. o transmissor só pode transmitir e nunca receber. não é possível transmitir e receber ao mesmo tempo. A transferência de dados ocorre de forma seletiva entre as redes.

lntranet A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas e pode incluir computadores ou redes remotas. HTTP e os outros protocolos da Internet são usados nas comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa.Rede Corporativa: interligação de redes de uma mesma instituição Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções mundiais. Ela se utiliza dos protocolos TCP/IP. utilizando tecnologias de comunicação Redes de Computadores– III modulo – Prof. Pode ser usado para troca de grandes volumes de dados. Seu principal objetivo é o compartilhamento interno de informações e recursos de uma companhia.5. compartilhamento de informações entre vendedores. Redes Sem fio 3. protocolos de tunelamento e outros mecanismos de segurança visam permitir os mesmos tipos de acesso de uma rede corporativa de longa distância. As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de criptografia. com um custo menor. Extranet É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de telecomunicação para compartilhar parte de suas informações com fornecedores. que é realizado normalmente através das interfaces da WWW. 3. É aí que entra a conexão de redes sem fio. criptografias e restrições de acesso. O que são redes sem fio A tecnologia hoje. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia. trabalho cooperativo entre companhias. 3.1. o uso de um ou mais roteadores podem permitir a interação da rede interna com a Internet. atingiu um grau de disseminação na sociedade que faz com que esteja presente em todas as áreas de trabalho e também até nas áreas do entretenimento.4. Luiz Henrique Pimentel Gomes Página 12 . podendo ser usada para facilitar o trabalho em grupo e para permitir teleconferências. etc. Virtual Private Network Rede de longa distância privada que utiliza a infra-estrutura dos serviços de telecomunicação.2. As redes sem fio (ou também conhecidas pelos termos em inglês Wireless e WiFi) correspondem a infra estruturas que permitem a conexão de computadores entre si ou a uma rede convencional. vendedores. Segurança e privacidade são aspectos fundamentais para permitir o acesso externo. parceiros e consumidores.5. com autenticações. Esse crescimento fez comque as pessoas precisem se conectar em redes em qualquer lugar a qualquer hora.3. 3. Em muitas situações é impossível ou mesmo muito custoso montar uma estrutura de conexão utilizando cabeamento convencional. porém. 3.

a. Médio 802.que dispensam a utilizam de cabos. CDMA. Bluetooth.15 normalmente 10 pessoais metros WLAN Prédios ou Extensão ou campus.11a. Redes sem fio de área pessoal . impressoras. permitindo ao funcionário consultar os dados no banco de dados de estoque e atualizando esses valores se fosse necessário.WPAN As redes sem fio de área pessoal estão crescendo rapidamente devido a utilização cada vez maior de dispositivos pessoais que necessitam um acesso rápido e fácil entre si ou para outros dispositivos de apoio tais como impressoras. pagers.8 Kbps-2 de vários GPRS. WPAN pessoal. redes 802. alternativa para 1-54 Mbps normalmente 100 baixo HIPERLAN/2 redes cabeadas metros WWAN Nacional através GSM. TDMA.1. Alguns destes dispositivos são: Notebooks e Laptops. sensores industriais. caixas de som. celulares. Classificação das redes sem fio As redes sem fio podem ser classificadas em 4 categorias: • • • • Rede sem fio de área pessoal (Wireless personal área network – WPAN) Rede sem fio de área local (Wireless local área network – WLAN) Rede sem fio de longa distância – Wireless wide área network – WWAN) Redes de Satélite O quadro a seguir mostra as 4 categorias com suas principais características: Tipo da rede Cobertura Função Custo Largura de banda Padrões Espaço Tecnologia de operacional substituição de IrDA. g. particularmente aos notebooks e portáteis de mão (Palmtops ou PDAs). Este computador estaria ligado a rede da empresa.5.Um exemplo pode ser dado pelo caso de uma empresa que mantém um grande depósito dearmazenamento e que necessita que um funcionário possa levar um computador portátil e registrar a quantidade dos itens no estoque conferindo em cada prateleira. microfones. Luiz Henrique Pimentel Gomes . câmeras.1-4 Mbps cabeamento. etc. PDA’s. leitores de código de barras. O uso destes dispositivos leva a necessidade de interligá-los de uma forma rápida com as seguintes características: • Comunicação de curta-distância Página 13 Redes de Computadores– III modulo – Prof. A grande vantagem da rede sem fio é a mobilidade que ela permite aos computadores. 3. CDMA. Tablets. 3. de Global Alto local 19.2 Kbps FDMA Satélite As categorias mais utilizadas são as de rede local e pessoal (WPAN e WLAN). b.2. Baixo 0. local alto Mbps fornecedores WCDMA Redes Extensão de rede 2 KbpsTDMA.5. smart-phones. EDGE. Extensão de rede Médio .

15 3.5. os dispositivos devem estar voltados um para o outro sem obstáculos que possam bloquear a comunicação. podendo inclusive passar por barreiras físicas. celulares e computadores de mão (PDA’s).b. Luiz Henrique Pimentel Gomes Página 14 . nos últimos tempos ganhou o espaço de comunicação entre computadores móveis e PDA’s.2. Muitos dispositivos no mercado possuem uma porta infravermelha para comunicação com outros dispositivos e periféricos.2.5. muitas vezes já integrada no dispositivo. Sua origem vem de parcerias entre empresas de comunicação tais como Ericsson. Nokia. Uma opção de baixo consumo de energia para comunicação até 20 cm com uma redução de até 90% no consumo Comunicação bidirecional Taxas de transmissão de 9600 bps a 4Mbps Hoje o IrDa tem sido utilizado muito por periféricos sem fio tais como mouses e teclados. Bluetooth IEEE 802. A distância padrão de comunicação é de até 10 metros. Diferentemente do infravermelho. o padrão Bluetooth não exige linha-de-vista. Inicialmente concebido como um padrão para comunicação entre celulares e periféricos. 3.a. Intel.• • • • Baixo consumo de energia Baixo custo Poucos dispositivos interligados Mobilidade As redes sem fio de área pessoal -WPAN vem atender estas necessidades oferecendo formas de conexão. sem dificuldades de configuração.Infrared Data Association vem do nome de uma organização internacional que define normas e padrões para troca de dados entre dispositivos de baixo custo através da tecnologia de infravermelho de linha de vista. Algumas características da utilização do padrão IrDA são as seguintes: • • • • Alcance da comunicação padrão de até 1 metro embora possa se chegar a 2 metros em alguns casos. ou seja. No mercado 3 padrões estão se tornando populares e sendo já incorporados aos dispositivos: • • • IrDA. de uma forma quase imediata. mas pode alcançar até 100 metros com amplificadores. pois já vem incorporado em muitos dispositivos.4-GHz com uma taxa de 720 Kbps com um crescimento esperado Redes de Computadores– III modulo – Prof. Padrão Bluetooth Bluetooth é um padrão recente para habilitar comunicação sem fio entre computadores móveis. A principal vantagem é realmente o custo. Padrão IrDA O padrão IrDA . A freqüência utilizada é de 2. IBM e Motorola. A principal dificuldade de utilização do IrDA em larga escala é a necessidade de linha-de-vista.

Padrão 802. mas com baixo consumo de energia e conseqüente maior duração de bateria Quando for completado pode se tornar o melhor padrão a ser adotado pelos fabricantes. mas dispositivos em Piconets distintas não podem se comunicar entre si.15.1 – WPAN/Bluetooth – dedicado a desenvolver os padrões da evolução do Bluetooth 802. 3. Futuro a onda de 875nm 15 Mbps Bluetooth 2.2 – Mecanismos de coexistência – dedicado a desenvolver os padrões de conexão com o WLAN 802.4 – Taxa baixa com baixo consumo – dedicado a desenvolver um padrão com taxa baixa (200 Kbps ou menos). formou 4 grupos de estudos para desenvolver este padrão: 802.15 ainda está em desenvolvimento e tem muito de sua base no Bluetooth.3 – WPAN de alta capacidade – dedicado a padrões com taxas de 20Mbps ou mais 802.15.para até 10 Mbps com especificações futuras.15. Dentro desta rede Piconet estes dispositivos se comunicam entre si.5.1: 720 Kbps.11 802.c. É possível ter várias redes Piconet com dispositivos participando de mais de uma rede. Comparação entre os padrões A seguinte tabela resume uma comparação entre os 3 padrões: Largura de banda IrDA 9600 bps a 4 Comprimento de Mbps. Comunicação através de barreiras Redes de Computadores– III modulo – Prof.15 O padrão 802. As principais características do uso do padrão Bluetooth são: • • • • Substituição de cabeamento Solução simples de rede para dispositivos portáteis Suporte para voz e dados Padrão mais global e com mais suporte O padrão Bluetooth é padronizado mundialmente através de normas denominadas Profiles que são publicadas para uso dos fabricantes. Várias redes Piconet interligadas são chamadas de Scatternet. Até oito dispositivos se combinam formando uma rede chamada Piconet.15.2.0: 10 Mbps Padrão Freqüência Alcance de Características operação 1-2 metros Exige linha-de-vista 10 a 100 metros Detecção automática de dispositivo.4 GHz v1. uma instituição de definicão de normas na área de tecnologia. O IEEE (Institute of Electrical and Electronics Engineers). Luiz Henrique Pimentel Gomes Página 15 . v2.

15.5. centros de convenção.5. Redes sem fio de área local . enquanto outros.11a IEEE 802. Os padrões mais importantes são: • • • • • • IEEE 802.15 2.11b IEEE 802.11b é o mais popular desde sua especificação em 1999. Utilizando a banda do espectro de 2.4 GHz 802. áreas abertas de empresas e mesmo em áreas públicas tais como aeroportos.15.3.3: 20 Mbps 10 a 100 metros Usa Bluetooth como base.WLAN As redes sem fio de área local tem sido um dos segmentos de telecomunicações que mais cresce no mercado atualmente.4 GHz não licenciado que é disponível mais globalmente. O uso de WLAN normalmente é utilizado nos seguintes casos: • • • Redução de custos com cabeamento Impossibilidade de cabeamento Acesso público à Internet Vários produtos têm sido lançados que implementam um ou mais dos vários padrões utilizados em WLAN.3.a.IEEE 802.11b. É a solução de rede sem fio apropriada para uso em pequenos escritórios na empresa ou residenciais. coexistência com dispositivos 802.11g HomeRF HIPERLAN/1 HIPERLAN/2 1. Redes de Computadores– III modulo – Prof.11 3. Luiz Henrique Pimentel Gomes Página 16 Dentre estes padrões o mais amplamente utilizado é o padrão 802. hotéis e mesmo cafeteiras. tem um consumo elevado Custo – Custo bastante variável conforme o padrão adotado 3.1: 1 Mbps 802. Em todos os casos os seguintes aspectos devem ser considerados: • • • • • Alcance/Cobertura – o alcance dos produtos WLAN fica entre 50 a 150 metros Taxa de Comunicação – as taxas de transmissão de dados situam-se entre 1 a 54 Mbps Interferência – alguns padrões sofrem interferência de produtos eletrônicos domésticos e de outras tecnologias de rede sem fio Consumo de energia – Alguns produtos tem baixo consumo. Padrão 802.11b O padrão 802. . Diferentes padrões de WLAN No mercado hoje encontramos diversos padrões de WLAN que são utilizados por fabricantes. este padrão vem crescendo bastante devido a sua facilidade e custo de implantação.

o WEP utiliza um vetor de 24bit que aumenta a chave WEP. Desde que é uma banda não licenciada. Para autenticação. Esta certificação também torna as redes 802.11b é capaz de atingir uma capacidade máxima de 11 Mbps. alguém monitorando pode descobrir a chave e o vetor e utilizá-los. O Cliente utiliza uma criptografia RC4 com uma chave secreta para criptografar o texto e o envia de volta ao Ponto de Acesso.O uso da banda 2. por exemplo. Outro problema é que o uso de um vetor de 24 bits acaba por esgotar o número de combinações com o tempo e portanto ao se repetir. empresas que adotam o WEP devem considerar outros mecanismos de proteção tais como: • • • • • O uso de um Firewall para separar a WLAN da LAN local cabeada Usar a autenticação de VPN para acesso a rede interna Implantar segurança ao nível da aplicação para tráfico mais confidencial Implantar mudança dinâmica de chaves WEP Não assumir que WEP garante a confidencialidade dos dados A segurança das redes 802. Uma vez recebido. o Ponto de Acesso decriptografa o texto usando a mesma chave. Luiz Henrique Pimentel Gomes Página 17 . Isto significa que utilizando softwares que monitoram a comunicação. Numa implementação padrão um Ponto de acesso WAP 802.11b conhecidas como redes Wi-Fi.11 está sendo discutida pelo grupo de trabalho 802. um Ponto de Acesso que utiliza WEP irá enviar um texto ao cliente para verificar sua identidade.4 GHz tem vantagens e desvantagens. A WEP determina níveis básicos de autenticação e criptografia. Estes padrões de autenticação e criptografia são bem básicos e não oferecem uma segurança muito sofisticada. ultrapassando o padrão base Ethernet de 10 Mbps. tornado-se assim uma alternativa ou extensão para redes LAN cabeadas. Para criptografia. Para minimizar este problema todos os fabricantes que utilizam esta banda são obrigados a aceitar interferência e considerá-la na utilização. ela é utilizada por vários outros produtos eletrônicos que podem gerar interferência tais como: Telefones sem fio e fornos de microondas. portanto fornecendo um nível básico de criptografia. Uma certificação denominada Wi-Fi garante que produtos interoperam mundialmente. Este vetor muda cada pacote. é que apenas 4 chaves podem ser são utilizadas e não são alteradas regularmente. Quanto mais longe do Ponto de acesso mais lenta a comunicação ficará. As principais vantagens são: • • Amplamente encontrada mundialmente Penetração em barreiras físicas tais como paredes e forros Enquanto que a principal desvantagem é o congestionamento.O padrão 802.5 Mbps em torno de 65 a 90 metros – 2 Mbps próximo a 100 metros – 1 Mbps A segurança da comunicação pelo padrão 802.11i que está Redes de Computadores– III modulo – Prof. Um problema. Como sugestão.11b é fornecida por uma característica denominada WEP – Wired Equivalent Privacy (Privacidade equivalente a rede cabeada).11b pode-se comunicar com dispositivos até 100 metros. Tipicamente a taxa de comunicação é da seguinte forma: • • • • em torno de até 30 metros – 11 Mbps em torno de 30 a 65 metros – 5. Se o texto confere com o original enviado então o cliente é autenticado e tem o acesso garantido. com o tempo é possível descobrir a chave e autenticar-se num Ponto de Acesso.

Shared Wireless Access Protocol (Protocolo de acesso sem fio compartilhado). 2. o padrão HomeRF utiliza a banda de 2. 4. e restrita em alguns países tornando este um padrão menos difundido. 3.11a com a compatibilidade e alta aceitação do padrão 802. passagem de chamadas e tons personalizados. mas interoperando com dispositivos 802.Também é um padrão que inicialmente apenas um fabricante adotou. Uma das características deste protocolo é permitir a comunicação por voz com alta qualidade. muitos produtos hoje saem do fabricante com o suporte dual entre 802. Redes de Computadores– III modulo – Prof. restringindo assim sua utilização. Operando na banda de 2. Este padrão opera na banda de 5GHz e atinge velocidades de até 54 Mbps.11b e 802.4 GHz resultando em menos interferência Menor alcance limitado entre 25 a 50 metros – Exige mais Pontos de Acesso Maior consumo de energia nos dispositivos Não compatibilidade com o padrão 802.As principais vantagens da utilização do padrão 802. incluído itens avançados tais como espera de chamadas.11b.11a permitindo uma melhor utilização em ambientes conforme a disponibilidade. Padrão HomeRF Com o nome sugere o padrão HomeRF é um padrão para redes sem fio caseiras. Este padrão está em desuso pela ampliação do padrão 802.4 GHz o padrão 802.11b.11b As principais desvantagens são: • • • Por causa da compatibilidade.11a são os seguintes: • • • • Maior velocidade e largura de banda com até 54 Mbps por canal permitindo mais usuários compartilharem o mesmo Ponto de Acesso Este aumento é extremamente útil no caso de acesso multimídia e à Internet A largura da banda de 5 GHz é maior do que a de 2. É o padrão mais adequado para a atualização das redes que já usam o padrão 802.4 GHz permitindo mais conexões simultâneas A banda de 5 GHz não é tão congestionada como a de 2.11a O padrão 802.definindo novos padrões de segurança para substituir o WEP.11b mantém a taxa de 11 Mbps. Este padrão utiliza o protocolo SWAP .11b. Este banda é menos comum. Padrão 802.11g atinge as taxas de 54 Mbps.11b.11b. Padrão 802. A capacidade e alcance são semelhantes ao padrão 802. Com um alcance de 50 metros e uma taxa máxima de 10 Mbps.11a é uma alternativa de alta capacidade para o padrão 802. identificação de chamadas. Luiz Henrique Pimentel Gomes Página 18 .11g O padrão 802. O uso desta banda leva a interferência de outros dispositivos caseiros.11g junta a velocidade do padrão 802.4 GHz. O padrão HomeRF também permite que telefones sem fio usem a mesma rede de computadores e dispositivos da casa.

4 GHz 2. Algumas características do HIPERLAN/2 são: • • • • Implementação de QoS – Quality of Service Consumo eficiente de energia Segurança eficiente Interoperabilidade com Ethernet. mas atingindo picos de transmissão de 54 Mbps dentro de um alcance aproximado de 150 metros. O primeiro padrão.5. Não alcançou sucesso comercial.4 GHz Largura de Banda 54 Mbps 11 Mbps 54 Mbps 10 Mbps Teoricamente 20 Mbps 54 Mbps Alcance 50 metros 100 metros 100 metros 50 metros Características Altas taxas de comunicação Mais amplamente utilizado no mercado Novo padrão compatível com 802.11g HomeRF Freqüência 5 GHz 2.4 GHz 2. Tambéma ainda não alcançou sucesso comercial Ainda é um padrão relativamente novo com pouca utilização no mercado.11a 802. Por especificação as taxas de comunicação eram de aproximadamente 23. Este padrão não teve sucesso comercial. 150 metros Projetado para integração com outras redes. Luiz Henrique Pimentel Gomes Página 19 .High-Performance Radio Local Area Network (Rede local de rádio de alta performance) foi desenvolvido pelo ETSI -European Telecommunications Standards Institute – com o intuito de definir uma rede de alta -velocidade para curtas distâncias. HIPERLAN/1 5 GHz HIPERLAN/2 5 GHz Redes de Computadores– III modulo – Prof. Firewire e 3G Comparação entre os padrões A tabela a seguir resume um comparativo entre os padrões de WLAN Padrão 802.5 Mbps.11b. denominado HIPERLAN/1. utilizava a freqüência de banda de 5 GHz e é baseada em padrões Ethernet.11b 802. Não alcançou sucesso comercial. Já seu sucessor o padrão HIPERLAN/2 continua a usar a banda de 5 GHz. Padrão HIPERLAN/1 e HIPERLAN/2 O padrão HIPERLAN .

Quando usado sozinho. A forma de conectar computadores em rede pode torná-los mais eficientes nas atividades de rede.II. A topologia de uma rede pode afetar o seu desempenho e sua capacidade. como é mais conhecida. Luiz Henrique Pimentel Gomes Página 20 . ser Redes de Computadores– III modulo – Prof. além de prever como estes componentes estarão sendo conectados em diferentes tipos de ambientes. Neste ponto a topologia da rede se mostra crucial. Uma topologia normalmente não corresponde a toda a rede. A forma de realizar uma tarefa pode tornar um processo mais eficiente. ficam dispostos no projeto geral de uma rede. Pode ser o caso de que este barramento central do ponto de vista físico. Um layout pode ser um desenho. Montar ou organizar uma rede não é um processo muito simples. Computadores conectam-se para compartilharem recursos e promoverem serviços para toda a rede. a tecnologia de rede a ser utilizada. e outros componentes de rede. A topologia física de rede também vai definir a topologia lógica da rede ou. ou a forma como os computadores. refere-se a topologia física da rede. mas a desenhos básicos encontrados em diversas partes de uma rede e que assim acabam formando o conjunto completo de uma rede que pode acabar combinando várias topologias. O que é topologia física da rede Layout é um termo que corresponde à forma como objetos físicos são organizados em um determinado local.1. Devem-se combinar diferentes tipos de componentes. Os profissionais de rede utilizam esse termo quando querem referir-se ao projeto físico da rede. Barramento Na topologia de barramento os computadores ficam conectados em um único segmento denominado barramento central ou backbone. o termo topologia. mapa ou diagrama de objetos dispostos de uma determinada maneira. Tipos de Topologias 1. As estruturas básicas de topologia que formam uma rede podem ser: Barramento Anel Estrela Malha Sem Fio Vamos detalhar cada uma delas. por que define como estes componentes estarão sendo interligados em diferentes ambientes e situações e em última análise definem como a informação vai se propagar na rede. 1. Esse segmento conecta todos os computadores daquele segmento em uma única linha. “Topologia física de rede refere-se ao layout físico dos computadores em uma rede”. escolher o sistema operacional de rede.

1. Comunicação Os computadores na topologia de barramento enviam o sinal para o backbone que é transmitido em ambas as direções para todos os computadores do barramento. 1. O rompimento às vezes não é visual.1. dificultando a Redes de Computadores– III modulo – Prof. 2. anulando assim toda a transmissão no barramento. Rompimento do backbone: Quando ocorre um rompimento no backbone. as extremidades do ponto de rompimento não estarão terminadas e os sinais começarão a retornar no cabo fazendo com que a rede seja desativada. 1. Estes problemas são: Terminador com defeito ou solto: Se um terminador estiver com defeito. mas em termos de transmissão de sinal ser considerado apenas um trecho único. Objetos pesados que caíam sobre o cabo podem provocar o seu rompimento.3. Implementação As implementações mais comuns deste tipo de tecnologia foram as que utilizam cabos de tipo coaxial em duas formas: 1. ficando interno ao cabo. Um cabo coaxial fino unindo cada computador aos seus parceiros da esquerda ou da direita através de um conector to tipo T permitindo o barramento ser mantido pela junção dos vários trechos entre os computadores. ou mesmo se não estiver presente.formado de pequenos trechos interligados. Luiz Henrique Pimentel Gomes Página 21 .2. solto.1. Nas duas implementações há a necessidade de que em cada ponta do barramento exista um terminador que é utilizado para fechar as extremidades do cabo e também para evitar que o sinal sofra um processo de retorno ao encontrar o final do cabo. Um cabo especial ligando cada computador a um conector preso a um cabo coaxial mais grosso que representa o barramento. os sinais elétricos serão retornados no cabo fazendo com que os demais computadores não consigam enviar os dados. Problemas com o barramento Existem alguns problemas que podem fazer com que uma rede com a topologia de barramento não fique mais operacional.1.1.

1. Em grandes instalações de rede será preciso um cabo para conectar cada computador ao hub.identificação. por qualquer razão. os computadores ficam ligados a um ponto central que tem a função de distribuir o sinal enviado por um dos computadores a todos os outros ligados a este ponto. pode ser necessário a desconexão de um conector para a inclusão de outro conector ou a remoção do primeiro. No caso de um Hub o sinal enviado é simplesmente redirecionado a todas as conexões existentes neste Hub.2. a metragem e a quantidade de cabos. 1. Se. 1. 1.2.todos os computadores ligados a este hub vão perder a conexão uns com os outros. chegando assim a todos os computadores ligados no Hub. pelos problemas apresentados e também pela baixa velocidade do cabo coaxial comparada com as tecnologias que usam o cabo par-trançado ou fibra-óptica. Problemas Os problemas ou desvantagens da utilização desta topologia podem ser resumidos nos seguintes: • Utilização de uma grande quantidade e metragem de cabos.3. 1. Comunicação Nesta topologia os computadores enviam o sinal ao ponto central que distribui para todos os outros computadores ligados a este ponto.2. pode se tornar significativa.4. 1. pois seu desenho lembra uma estrela. Na topologia de estrela. Esta topologia é assim chamada. Luiz Henrique Pimentel Gomes Página 22 . Implementação O ponto central da topologia estrela pode ser um dispositivo de rede denominado Hub ou ainda ser um dispositivo mais complexo tal como uma switch ou roteador. Neste caso o cabo fica momentaneamente sem as terminações no ponto de conexão fazendo que toda a rede pare enquanto não se conecta novamente. Situação atual A topologia de barramento está em pleno desuso como topologia de redes. há a necessidade de uma conexão de cabo entre cada computador e o Hub ou outro dispositivo agindo como ponto central. Estrela Na topologia estrela. Dependendo da distância que o hub fica dos computadores. • Perda de Conexão na falha do hub. Inclusão ou remoção de computadores: No momento de incluir ou excluir um novo computador. Redes de Computadores– III modulo – Prof. A implementação mais comum encontrada é a que utiliza um hub como ponto central e cabeamento de par-trançado. o hub for desativado ou falhar.1.2.2.

O sinal circula pelo anel até chegar ao destino.2.1. tais como switchs.2.além de contar com as mais modernas tecnologias que permitem utilizar uma boa velocidade de tráfego.4.3. A conexão de um computador na rede é bastante simples. 1. 1. pela sua facilidade de manutenção e pelo seu baixo custo. Se uma luz apagar. Leds no hub acusam se um segmento de rede está ou não ativo. pois exigiria que cada computador estivesse sempre ligado e transmitindo para o próximo na seqüência do anel. Um sinal especial denominado Token (bastão) circula pelo anel no sentido horário e somente quando recebe o token é que um computador transmite seu sinal. • Isolamento de rompimento. Situação atual A topologia estrela.2.3. • Fácil manutenção de computadores. pode-se descobrir de imediato qual computador da rede está desativado. Anel Numa topologia em anel os computadores são conectados numa estrutura em anel ou um após o outro num circuito fechado. A implementação mais comum encontrada é a utilizada pelas redes Token-ring mais modernas que utilizam um dispositivo central denominado MSU que implementa o circuito fechado ou anel dentro do dispositivo e cabos de par-trançado ou fibra óptica. Implementação A implementação pura desta topologia não é utilizada. Vantagens As principais vantagens de se utilizar a topologia estrela são: Monitoramento central. Só após receber de volta o sinal é que o computador libera o token permitindo assim que outro computador possa se comunicar. 1. Uma característica importante desta topologia é que cada computador recebe a comunicação do computador anterior e retransmite para o próximo computador. Comunicação Na topologia de anel a comunicação entre os computadores é feita através de um processo denominado passagem de token ou bastão. passando por todos os outros computadores. O rompimento ou quebra de um dos cabos fará com que apenas o computador que está conectado àquele cabo fique desativado. O restante da rede não será desativada. sendo necessário apenas conectar um novo cabo ao hub e a conexão já estará operacional. Luiz Henrique Pimentel Gomes Página 23 .1. 1.5.3. A comunicação é feita de computador a computador num sentido único (horário) através da conexão em anel. hoje é a mais utilizada. Redes de Computadores– III modulo – Prof. e também outros cabeamentos mais modernos tal como a fibra óptica. As variações de implementação desta topologia envolvem basicamente a utilização de outros dispositivos no ponto central. Estes leds também indicam o grau de utilização da rede.

4. Sem Fio Na topologia sem fio os computadores são interligados através de um meio de comunicação que utiliza uma tecnologia sem fio tal como RF (rádio -frequência) ou Infravermelho. Vantagens A principal vantagem da topologia em anel é o fato de somente o computador que possui o token no momento. pode efetuar uma comunicação.4.1. 1. 1. evitando assim o conflito e a colisão dessas comunicações. 1.5. a comunicação em todo o anel é interrompida. No caso de MAN’s e WAN’s esta topologia ainda pode ser encontrada nas implementações da tecnologia FDDI que utiliza fibra óptica com anel redundante. pois implicaria em múltiplas conexões a partir de cada computador. Luiz Henrique Pimentel Gomes Página 24 .2. criando assim rotas alternativas na conexão de redes.4.4. Malha Na topologia em malha os computadores estariam conectados uns aos outros diretamente formando um desenho semelhante a uma trama ou malha. Problemas O único problema da topologia de anel é a dependência total do anel físico implementado. Mas esta topologia pode ser encontrada na conexão de componentes avançados de rede tais como roteadores. Vantagens A principal vantagem da topologia em malha é a existência de caminhos alternativos para a comunicação entre dois pontos na rede. o que numa grande rede se tornaria inviável.3.3.1.3. Redes de Computadores– III modulo – Prof. 1.3. Situação atual A topologia em anel implementada em LAN’s está em pleno desuso principalmente pelas baixas taxas de transmissão e também por causa da tecnologia física proprietária de apenas um fabricante que acaba por aumentar consideravelmente os custos de implementação. Implementação A topologia em malha não é utilizada para conexão de computadores.5. 1. sendo que se for rompido ou comprometido. 1.

Implementação A implementação mais comum da topologia sem fio é a que utiliza RF (rádio-frequência). que utiliza a faixa de 2. Pelo fato de que a comunicação sem fio pode ser capturada por qualquer receptor sintonizado na mesma freqüência da comunicação.4. Numa rede RF multiponto.WAP que conectam computadores com dispositivos RF (tranceivers) a uma rede convencional. 1.5.5.1.5. se conectam mutuamente utilizando uma freqüência comum de conexão. Outros dispositivos que atuam na mesma banda de espectro. existem pontos de conexão denominados wireless access points . 1. Obstáculos tais como paredes ou naturais. permitindo assim a comunicação entre eles.4 GHz do espectro de freqüências. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 25 . Este sistema é o mais utilizado em escritórios e também no acesso a Internet em redes metropolitanas. tal como montes.2. 1. Quando um computador entra no raio de alcance do outro computador. Vantagens A principal vantagem desta topologia. torna-se necessário que exista um mecanismo adicional de segurança na implementação desta topologia tal como a criptografia da comunicação.1. Há basicamente 2 tipos de implementação: Redes RF ad hoc Redes RF multiponto Na rede RF ad hoc os computadores utilizando dispositivos RF (transceivers).5. permitindo assim a mobilidade dos computadores. principalmente em ambientes amplos e abertos. é exatamente o fato de ela trabalhar sem fio. tais como armazéns e pátios. Outro problema também encontrado nas redes sem fio é a interferência proveniente de dois pontos. Comunicação A comunicação numa topologia sem fio é feita computador a computador através do uso de uma freqüência comum nos dispositivos em ambos os computadores. Problemas O principal problema da topologia sem fio é a segurança da comunicação.3.11b. baseada no padrão IEEE 802. cada um passa a enxergar o outro.

a topologia é cada vez mais encontrada como solução para a conectividade destes novos dispositivos.1. Situação atual A topologia sem fio. Anel-Estrela Neste caso.6. Barramento-Estrela Neste caso. Principalmente como pontos de acesso a Internet em grandes metrópoles. vários Hubs são ligados através de um barramento. Topologias híbridas Quando se implementa uma rede de tamanho médio ou grande.6. está em ampla expansão graças a o crescimento da utilização da computação móvel com equipamentos tais como notebooks.5. tablets e palms. vários Hubs são ligados a um anel Redes de Computadores– III modulo – Prof.2.6. várias topologias são encontradas na mesma rede inclusive com algumas topologias sendo integradas umas as outras. 1.1.5. Os casos mais comuns são as seguintes combinações: 1. Luiz Henrique Pimentel Gomes Página 26 . 1.

tais como: • • • • Tamanho da rede Custo Facilidade de instalação Facilidade de manutenção Em redes pequenas é comum utilizar-se de topologias simples tal como somente uma estrela. Um Segmento pode ser descrito como a parte do layout de rede que conecta diretamente os computadores normalmente utilizando uma das topologias descritas.8. Hierarquia Neste caso. Redes de Computadores– III modulo – Prof.7. mas em redes maiores a combinação de várias topologias será necessária. Switchs ou Roteadores formando uma estrutura hierárquica 1.3. andares e até entre prédios.1. 1. Selecionando a topologia correta A escolha de uma topologia correta para cada caso é na verdade um conjunto de decisões que envolvem vários aspectos. vários Hubs são ligados através de Hubs. Um Backbone corresponde a parte do layout que conecta todos os segmentos juntos permitindo que se comuniquem entre si. Corresponde normalmente a uma parte física da rede tal qual uma sala ou um grupo de computadores próximos. Backbones e Segmentos É importante neste ponto distinguir entre dois termos muito utilizados na identificação do layout de uma rede: Backbones e Segmentos. pois cada pequena parte da rede utilizará uma topologia e serão combinadas para formar a rede completa. Luiz Henrique Pimentel Gomes Página 27 .6. Corresponde aos grandes canais de comunicação encontrados na rede tais como conexões entre salas. Quando olhamos para um layout físico de uma rede podemos distinguir duas estruturas de ligação.

Mídias de Rede 2. Barramento de conexão Uma placa adaptadora de rede na forma de uma placa de expansão pode se utilizar dos seguintes barramentos ou conexões com a placa principal do computador: • • • • ISA – mais antigo.1.1.2. PCI – o mais comum hoje em dia. hoje em desuso. Esta expansão é denominada placa adaptadora de rede e pode se apresentar de duas formas: • Como uma placa de expansão conectada em um slot vazio do computador. USB – raro.1. Luiz Henrique Pimentel Gomes . • Ou embutida na própria placa principal do computador. tais como: • • • • • • Barramento de conexão Conector de mídia Padrão Velocidade Driver Endereço físico Cada uma destas características define como uma placa funciona e também determina a escolha de uma placa adequada para cada tipo de rede. PCMCIA – apresenta -se como cartões para uso em notebooks e palmtops. 2. Página 28 Redes de Computadores– III modulo – Prof. Placas Adaptadoras de Rede Para que um computador possa se conectar numa mídia de redes é necessário que exista uma expansão em seu hardware para permitir essa comunicação. apresenta-se como um adaptador externo. Cada placa adaptadora de rede tem algumas características importantes.

não pode haver repetição deste endereço em mais de uma placa em toda a rede. Uma placa adaptadora de rede pode utilizar um dos seguintes padrões de rede hoje utilizados: • • • • Ethernet – o mais comum – padrão de mercado Token Ring – mais antigo – em desuso FDDI – utilizado em redes de fibra óptica MAN WLAN – redes sem fio Velocidade 2. Este endereço é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais.1.já designado no fabricante. O endereço físico também é denominado endereço MAC e é exclusivo de cada placa adaptadora de rede.1. este endereço pode ser modificado através de utilitários que geralmente acompanham a placa.2.1.5.1.2. Cada placa adaptadora de rede vem com um endereço. Dentro de cada padrão existem diferentes velocidades de transmissão como por exemplo no caso de Ethernet: • • • GigaBit Ethernet – 1000 Mbits/s Fast Ethernet – 100 Mbits/s Standard Ethernet – 10 Mbits/s Endereço físico 2. Este endereço é fornecido pelo fabricante com base em faixas de endereços obtidas do IEEE. O endereço MAC não pode ser configurado como FF-FFFF-FF-FF. Apesar de ser pré -definido pelo fabricante. Luiz Henrique Pimentel Gomes .3. utilizado com cabo coaxial AUI – utilizado com adaptadores para coaxial ThickNet ST/SC – utilizados para fibra óptica Padrão 2. pois este endereço é reservado para operações de Broadcast. Conector de mídia Baseado na mídia a ser utilizada cada placa adaptadora de rede pode apresentar os seguintes conectores necessários para ligar a mídia • • • • RJ45 – o mais comum utilizado com cabo de par-trançado BNC – mais antigo. A utilização do endereço MAC pode ser demonstrada no seguinte procedimento: • Ao receber um pacote de informação pela mídia. a placa adaptadora de rede Página 29 Redes de Computadores– III modulo – Prof. que é um órgão internacional para a definição de padrões para componentes eletro -eletrônicos. ou seja.4. Dentro de uma rede não pode haver conflitos de endereços MAC. que unicamente identifica esta placa dentro da rede.

6. Neste caso então temos os seguintes padrões: • • • • • Rede padrão Ethernet 100Mbps (Fast Ethernet). • • Na área inicial do pacote encontra -se o endereço físico de destino deste pacote. 3.1. Cabeamento par-trançado. O processo de cabeamento corresponde a conectar todos os computadores numa rede utilizando o tipo de cabo correto em cada situação diferente que se encontrar. Vamos dar alguns exemplos: 2.examina este pacote. com alguns computadores notebooks que serão utilizados nesta rede Neste caso para os notebooks podemos definir o seguinte: • Cartões PCMCIA de conexão na rede padrão Fast Ethernet 100 Mbps com adaptadores para conector RJ45. Se não houver correspondência então o pacote é ignorado. Escolha da placa adaptadora de rede A escolha de uma placa adaptadora de rede basicamente depende do tipo da rede a ser implementada e das necessidades de velocidade e conexão. Aqui temos o exemplo anterior mas.1. ou corresponda a um pacote Broadcast (difusão) onde o endereço seja “FFFFFFFFFFFF”. Para a área de redes podemos usar os seguintes tipos de cabos: • Coaxial Página 30 Redes de Computadores– III modulo – Prof. dizemos que temos que efetuar o cabeamento desta rede.6. Luiz Henrique Pimentel Gomes .a.1. Barramento PCI. Rede integrada de escritório com notebooks Podemos então optar por placas adaptadoras de rede com os seguintes padrões: 2. 2.6. Conector RJ45. A placa adaptadora de rede só aceita pacotes cujo endereço físico de destino corresponda ao endereço MAC desta placa. Rede integrada de um escritório A necessidade aqui é conectar computadores de mesa em uma rede dentro de um escritório.b. • Podemos então resumir que a função de uma placa adaptadora de rede é examinar todos os pacotes de informação que passam pela mídia e aceitar somente aqueles destinados ao computador que implementa esta placa. Fast Ethernet 100 Mbps. Cabeamento de rede Quando temos que implementar uma rede de mídia com fio.

Este cabo é o coaxial mais encontrado nas redes internas por ser mais fino (de onde sai o nome Thin – Fino) e mais fácil de ser manuseado. Também cada tipo tem sua aplicação específica. evitando que o sinal retorne e gere uma colisão na rede anulando toda a transmissão da rede. O conector utilizado neste tipo de cabo é o conector BNC(British Naval Connector ou Bayonet Neil Concelman ou Bayonet Nut Connector) que preso a ponta de um cabo é conectado em outro conector denominado T BNC.1.• • Par-Trançado Fibra Óptica Cada um dos tipos de cabos tem suas vantagens e desvantagens. é a razão de se incluir ou retirar um Redes de Computadores– III modulo – Prof.1. A: revestimento de plástico B: tela de cobre C: isolador dialétrico interno D: núcleo de cobre Coaxial Fino O cabo coaxial é também muito utilizado em outras áreas tais como sonorização e Tv/Vídeo.(75 Ohms) Na área de redes o cabo coaxial se apresenta em duas formas: • • Coaxial ThinNet (fino) Coaxial Thicknet (grosso) Coaxial ThinNet 3. Hoje está sendo substituído na maior parte das redes. Esta característica de interromper o sinal em uma ponta. Luiz Henrique Pimentel Gomes Página 31 . 3. o qual vai conectado à placa adaptadora de rede. Outra característica importante é a necessidade da presença do Terminador nos últimos conectores T-BNC em cada uma das pontas da rede. O cabo coaxial se caracteriza por ter apenas um núcleo condutor protegido por uma malha que age como uma blindagem ou aterramento.1. Cabo Coaxial O tipo de cabo coaxial é mais antigo utilizado no cabeamento de rede. Este terminador interrompe a transmissão do sinal.

Cabo Par-Trançado O cabo par-trançado é o padrão mais utilizado hoje em dia. Luiz Henrique Pimentel Gomes Página 32 . e você praticamente não os encontrará.1. Velocidades e distâncias dos cabos do tipo coaxial A seguinte tabela indica as velocidades e distâncias máximas por especificação dos cabos do tipo coaxial: Tipo Velocidade Distância Máxima • • ThinNet 10 Mbps 185m ThickNet 10 Mbps 500m 3. Esta forma de cabo deriva da utilização em telefonia (no caso da telefonia são apenas 2 pares) No caso da utilização em rede podem ser divididos em 2 tipos: • • UTP (unshielded twisted pair) – não blindado STP (shielded twisted pair) – blindado UTP 3.3. principalmente pela dificuldade de manuseio por ser um cabo mais grosso (de onde deriva o nome – Thick – Grosso). por causa principalmente de sua facilidade de manipulação e boas velocidades.2.1. ter-se toda a transmissão de rede interrompida até o computador ser incluído ou removido e os cabos novamente conectados. já que na maioria das instalações de rede os equipamentos já foram atualizados 3. 5 e 5e. Caíram em desuso no início da década de 1990. O cabo par-trançado recebe este nome por ser formado de 4 pares de fios trançados par-a-par num total de 8 fios que transmitem a informação pela rede.2. sendo que as mais utilizadas são as categorias 3. Neste tipo de cabo os 4 pares trançados são cobertos por uma proteção externa simples que apenas mantém os fios juntos e os protegem de serem amassados ou rompidos facilmente. O cabo UTP pode ser dividido em categorias. A seguinte tabela descreve as categorias e sua aplicação: Redes de Computadores– III modulo – Prof. mesmo em redes mais antigas.2.computador da rede. O cabo UTP é o mais comumente utilizado em redes de escritório e empresas onde não há a necessidade de um isolamento de sinal muito grande.1. Cabo ThickNet O cabo ThickNet foi menos utilizado em redes. O cabo ThickNet utiliza os chamados conectores do tipo Vampiro que na verdade são transceptores que convertem o sinal para um outro cabo denominado AUI Drop cable que é ligado à placa adaptadora de rede de cada computador. 3.

É prático usar cabos prontos quando seu uso é externo. e também dos inúmeros cabos que interligam os equipamentos de rede nos racks. mas utiliza-se apenas 2 pares 10 Mbps 4 pares trançados 100 Mbps 4 pares trançados com fios de alta qualidade Aprox. 600 Mbps Múltiplos pares com isolamento individual por fio (nova muito rara) Aprox. Um par tem um fio laranja trançado com um fio branco com listras laranjas. Para quem vai utilizar apenas alguns poucos cabos. já desencapada e com seus quatro pares à mostra: Um desses pares tem um fio: • Azul escuro. Luiz Henrique Pimentel Gomes . e a instalação é mais simples. com diversas medidas. - Categoria Descrição Velocidade 4 pares trançados. trançado com um outro fio que pode ser azul claro ou então. A figura mostra a extremidade de um cabo UTP usado em redes. Próximo par fio verde trançado com um fio branco com listras verdes Por ultimo um fio marrom trançado com um fio branco com listras marrons. Basta ligar cada um dos computadores ao hub ou switch. e é usado em praticamente todas as instalações modernas. Entre as melhores marcas de conectores citamos a AMP. O par trançado é o meio físico mais utilizado nas redes modernas. Os dois fios que formam cada par são trançados entre si. Cabos de rede podem ser comprados prontos. um alicate para fixação do conector e um testador de cabos. Página 33 • • • Redes de Computadores– III modulo – Prof. Devem ser comprados os conectores RJ-45.1. branco com listras azuis. ou seja. Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades. Não vale a pena economizar comprando conectores e cabos baratos. e entre as melhores marcas de cabos de rede citamos os da Furukawa. 1 CAT 5e - Categoria 5 Neste cabo existem quatro pares de fios. algumas um rolo de cabo.2. não embutido na parede. basta fazer a sua ligação ao hub. vale a pena comprá-los prontos. vale a pena ter os recursos necessários para construir cabos. Muitas lojas montam esses cabos sob medida. CAT 3 CAT 5 CAT 6 CAT 7 Gbps 3. As conexões são simples porque são independentes. Para quem vai precisar de muitos cabos. como mostraremos mais adiante neste capítulo. O custo do cabo é mais baixo. sem a necessidade de remanejar cabos de outros computadores. apesar do custo adicional decorrente da utilização de hubs e outros concentradores.2. É o tipo de cabo mais barato usado em redes. Para adicionar um novo computador à rede.2. comprometendo a confiabilidade. São os casos dos cabos que ligam o computador ao hub ou tomada.a. A figura ao lado mostra um conector RJ-45 na extremidade de um cabo de par trançado. ou para quem vai trabalhar com instalação e manutenção de redes. 200 Mbps 4 pares trançados com isolamento mais avançado Aprox.3.

há a necessidade de um dispositivo concentrador. sem muita perda de tempo. O cabo UTP caracteriza-se por possuir uma blindagem na forma de uma cobertura metálica entre a proteção externa e os pares trançados ou até em alguns casos em volta de cada par-trançado. 4. em redes médias e grandes a quantidade de cabos e o gerenciamento dessas conexões pode atrapalhar o dia-a-dia da empresa. verde claro e marrom claro. Podendo haver vários pontos de rede já preparados para receber Redes de Computadores– III modulo – Prof. STP O cabo STP é utilizado em ambientes onde a interferência eletro-magnética seja alta e possa afetar a transmissão da rede. Cabeamento Estruturado As redes mais populares utilizam a arquitetura Ethernet usando cabo par trançado sem blindagem (UTP). o alicate e os testadores de cabos. com a parte de cobre à mostra. Note que apesar da figura acima mostrar as extremidades dos oito fios desencapadas. Luiz Henrique Pimentel Gomes Página 34 . conectores. o cabeamento não é um ponto que atrapalhe o dia-a-dia da empresa. Para quem faz instalações de redes com freqüência. respectivamente. É aí que entra o Cabeamento Estruturado. é conveniente adquirir testadores de cabos. Pressionamos o botão ON/OFF e observamos os LEDs indicados no testador menor. além de vários outros equipamentos. Nessa arquitetura. tipicamente um hub. uma extremidade do cabo. Os quatro LEDs deverão acender seqüencialmente. O conector RJ-45 tem contatos cortantes que penetram na cobertura plástica e atingem o condutor interno. Lojas especializadas em equipamentos para redes fornecem cabos. conectamos em cada um dos testadores.2. Em alguns casos o cabo STP não consegue inibir uma interferência muito alta. já que apenas um ou dois hubs são necessários para interligar todos os micros.Dependendo do cabo.3. não desencapamos essas extremidades quando montamos um cabo de rede. sendo necessário nesses casos o uso do cabo de fibra óptica. indicando que cada um dos quatro pares está firme e com contato perfeito. os fios brancos listrados citados podem apresentar as cores laranja claro. Entretanto. Os testadores da figura 15 formam uma dupla. Em redes pequenas. o sistema mais simples de cabeamento estruturado é aquele que provê tomadas RJ-45 para os micros da rede em vez de conectarem o hub diretamente aos micros. se for utilizado o cabo UTP. e são vendidos juntos. Dessa forma. Para testar um cabo. 3. para fazer a conexão entre os computadores. A simples conexão de um novo micro na rede pode significar horas e horas de trabalho (passando cabos e tentando achar uma porta livre em um hub). A idéia básica do cabeamento estruturado fornece ao ambiente de trabalho um sistema de cabeamento que facilite a instalação e remoção de equipamentos. fazendo o contato.

próprios para redes.. Em vez de os cabos que vêm das tomadas conectarem-se diretamente ao hub. Dessa forma. a essência do cabeamento estruturado é o projeto do cabeamento da rede. eles são conectados ao patch panel. A lâmina indicada com (1) é usada para cortar o fio. Luiz Henrique Pimentel Gomes Página 35 . sem a necessidade de alterar os cabos que vão até os micros. Por exemplo. Montagem de cabos UTP/RJ-45 Para montar cabos de rede com par trançado e conectores RJ-45. deixando os quatro pares expostos. agilizando o dia-a-dia da empresa. Em redes grandes é comum haver mais de um local contendo patch panel. que têm 4 contatos e são usados para conexões telefônicas. adicionar novos dispositivos (hubs e switches. na maioria das vezes vale à pena investir em montar um sistema de cabeamento estruturado. Esse painel é construído com um tamanho padrão. ao contrario de micros e de programas que se tornam obsoletos com certa facilidade. etc. Este alicate é encontrado em lojas especializadas em acessórios para redes. A idéia do cabeamento estruturado vai muito alem disso. isto é. Assim. não haverá a necessidade de se fazer o cabeamento do micro até o hub. ao trocar um micro de lugar ou na instalação de um novo micro. Este alicate possui duas lâminas e uma fenda para o conector. as portas dos patch panels não conectam somente os micros da rede. O cabeamento deve ser projetado sempre pensado na futura expansão da rede e na facilitação de manutenção. A fenda central serve para prender o cabo no conector.1. O uso do patch panel facilita enormemente a manutenção de redes medis e grandes. colocar uma etiqueta informando onde a porta esta fisicamente instalada. mas também fazem a ligação entre patch panels. Para uma melhor organização das portas no patch panel. Devemos lembrar sempre que. o sistema de cabeamento estruturado utiliza um concentrador de cabos chamado Patch Panel (Painel de Conexões). ele não possui nenhum circuito eletrônico. basta trocar a conexão dos dispositivos no patch panel. Peça um alicate crimpador para conectores RJ-45. este cabeamento já estará feito. este possui uma pequena área para poder rotular cada porta. São as seguintes as etapas da montagem do cabo: 1) Use a lâmina (1) para cortar o cabo no tamanho necessário. por exemplo) alterar a configuração de cabos.novas maquinas. Além do uso de tomadas. o patch panel funciona como um grande concentrador de tomadas O patch panel é um sistema passivo. se for necessário trocar dispositivos. Assim. pois existe um modelo que é usado para conectores RJ-11. de forma que ele possa ser instalado em um rack. e é normalmente chamado de alicate crimpador. Tome cuidado. Com isso. como o que vemos na figura a seguir. Redes de Computadores– III modulo – Prof. de 8 contatos. 4. Trata-se somente de um painel contendo conectores. o cabeamento de rede não é algo que fica obsoleto com o passar dos anos. Dessa forma. é preciso utilizar um alicate apropriado.1. A lâmina 2 serve para desencapar a extremidade do cabo.

pois a experiência mostra que para chegar à perfeição é preciso muita prática. 4.5 cm. Se não conseguir. Porém esse padrão deixa espaço para que os responsáveis pelo projeto da rede física façam suas opções e expansões O padrão EIA/TIA 568 Implementou um padrão genérico de cabeamento de telecomunicações Redes de Computadores– III modulo – Prof. Esteja preparado. Ao mesmo tempo. Não fixe o conector se perceber que alguns fios estão parcialmente encaixados. faça a crimpagem apenas quando perceber que os oito fios chegaram até o final do conector. Se isso acontecer. Finalmente use o testador de cabos para verificar se o mesmo está em perfeitas condições. Cada um dos oito fios deve entrar totalmente no conector o ponto até onde deve chegar a capa plástica externa do cabo. fazendo os contatos elétricos.1. O par laranja / branco-laranja deverá ser desmembrado. O cabo ficará definitivamente fixo no conector. Os oito contatos metálicos existente no conector irão “morder” os 8 fios correspondentes. retire o cabo do conector. realinhe os oito fios e faça o encaixe novamente. Depois virá o par azul/branco-azul. retirando cerca de 2 cm da capa plástica. porém sem atingir os fios.2) Desencapando a cobertura externa e expondo os quatro pares do cabo. e até lá é comum estragar muitos conectores. É preciso alguma prática para fazer a operação corretamente. cabos de par trançado e cabos de fibra óptica. Para minimizar os estragos. Depois de ter desenrolado os fios e definido a forma de conectorização: Coloque os fios na forma correta. Luiz Henrique Pimentel Gomes Página 36 . Depois virá o fio laranja. Nesta operação duas coisas acontecerão. Depois de fazer o encaixe. e finalmente o par marrom/branco-marrom. confira se os 8 fios estão na ordem correta. como mostra a figura. EIA/TIA A EIA/TIA especifica categorias de cabeamento em cabos coaxiais. 3) Agora falta apenas “crimpar” o conector.2. 4) Você identificará quatro pares de fios: 5) Procure separar os pares na ordem in. Depois de fazer um leve corte. Introduza o conector na fenda apropriada(3) existente no alicate e aperte-o. de modo que fiquem todos com o mesmo comprimento. O fio branco-laranja ficará depois do par verde/branco-verde. O padrão EIA/TIA descreve tanto as especificações de performance do cabo quanto sua instalação. 1) Use a lâmina (1) do alicate para aparar as extremidades dos 8 fios. O comprimento total da parte desencapada deverá ser de cerca de 1. Desenrole agora os pares e coloque os fios na seguinte ordem que deseja crimpar. 2) Introduza cuidadosamente os 8 fios dentro do conector RJ-45 como mostra a figura 23. 3) Use a lâmina (2) para desencapar o cabo. puxe o cabo para que a parte plástica seja retirada. uma parte do conector irá prender com força a parte do cabo que está com a capa plástica externa. A lâmina deve cortar superficialmente a capa plástica. tente empurrar mais os fios para que encaixem até o fim.

capaz de suportar ambientes com varados produtos e fornecedores. Esse padrão tem como principal vantagem ser um padrão aberto, ou seja, é possível selecionar e especificar cabos que obedeçam a uma categoria específica do padrão e saber que vai se obter uma gama enorme de produtos compatíveis entre si, favorecendo a integração dos diversos ambientes de redes que conhecemos atualmente. 4.1.2.a. PADRÕES DE CONECTORIZAÇÃO Conectorização T568A cor pino 1 2 3 4 5 6 7 8 função -TD - TD + RD N/Utilizado cor Vd/Br Verde Lr/Br Azul "Este é o esquema de ligação mais utilizado em todo o mundo"

N/Utilizado Az/Br - RD Laranja TD = Transmite Dados RD = Recebe Dados

N/Utilizado Mr/Br N/Utilizado Marrom

Conectorização T568B CROSS cor pino 1 2 3 4 5 6 7 8 função + TD - TD + RD N/Utilizado cor Lr/Br Laranja Vd/Br Azul

N/Utilizado Az/Br - RD Verde

N/Utilizado Mr/Br N/Utilizado Marrom

4.2. Interligando dois computadores
Para se interligar apenas dois computadores com cabo par trançado podemos executar a interligação do tipo Cross (cruzamento) que é feito conforme o mostrado na figura abaixo, se não existisse o cruzamento não seria possível a comunicação pois um PC tentaria enviar sinais para a porta de transmissão de sinal do outro PC e não para a porta de recepção. Vantagem : Neste tipo de conexão é a não necessidade de se investir em um HUB concentrador basta apenas obedecer os sinais obedecendo a inversão do pino 1 para 3 e 2 para 6. Desvantagem : Somente é possível interligar dois computadores. Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 37

Observação: Este tipo de interligação também é utilizada para se interligar HUB a HUB (cascatear) quando não tem ou não é utilizada a porta Uplink do HUB. Cabo com cruzamento parcial, utilize a ligação T568A em uma ponta e T568B na outra(funciona para para redes de 100mbps ) CONECTOR 1 "T568B" CONECTOR 2 "T568A"

4.2.1.a.

Montagem e RJ-45 fêmea na parede

Ao montar uma rede em uma pequena sala, os cabos são muitas vezes passados ao longo da parede, fixados no rodapé. Muitas vezes os cabos vão de uma sala a outra, totalmente à vista. Apesar do aspecto deste tipo de instalação ser ruim, funciona bem. Apenas devemos evitar passar cabos de rede próximos à fiação da rede elétrica. As instalações são entretanto mais organizadas quando os cabos de rede passam dentro de conduítes próprios, por dentro das paredes. Nunca passe cabos de rede por conduítes que já sejam usados pela fiação da rede elétrica. Esses conduítes são instalados na parede durante uma obra anterior à instalação da rede e dos computadores. É preciso quebrar a parede, passar os conduítes e instalar as caixas de tomadas, cimentar, fazer o acabamento e pintar.

Tomada de rede embutida na parede.

Existem alternativas para este tipo de instalação. Em muitas empresas é usado um “piso falso”. Basta levantar as placas e passar os cabos sob o piso. Se não for o caso, podemos deixar o cabeamento de rede externo mas usar canaletas para proteger os cabos e dar um acabamento melhor. Nos pontos onde serão feitas as conexões, usamos caixas externas com tomadas de rede. Tanto na tomada embutida como na externa encontramos Conector RJ 45 fêmea conectores RJ-45 fêmea. O cabo da rede deve ser ligado internamente a esses conectores e fixado com a ajuda de uma ferramenta de inserção apropriada. OBS.: O conector RJ-45 macho também é chamado de plug RJ45. O conector RJ-45 fêmea também é chamado de jack RJ-45. Na figura ao lado vemos a ferramenta usada na fixação do cabo neste conector. Trata-se de uma ferramenta de impacto. Uma peça chamada blade (lâmina) faz simultaneamente o corte do excesso de fio e a fixação no conector. Tanto os conectores quanto esta ferramenta Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 38

são encontrados nas lojas especializadas em suprimentos para redes. Para montar este conector, siga o seguinte roteiro: 1) Use um alicate crimpador para desencapar cerca de 3 cm do plástico que envolve o cabo.

2) Encaixe cada um dos fios nas posições corretas, usando o esquema acima. Em caso de dúvida, use a indicação das cores existente no próprio conector. Os fios devem ser totalmente encaixados nas fendas do conector, como vemos em detalhe. 3) Para cada uma das 8 posições do conector, posicione a lâmina da ferramenta de inserção, como vemos na figura 34. A lâmina tem uma extremidade cortante que deverá eliminar o excesso de fio. Cuidado para não orientar a parte cortante na posição invertida. A parte cortante deve ficar orientada para o lado externo do conector. Aperte a lâmina firmemente no sentido do conector. A lâmina fará um impacto, e fixará o fio no conector, ao mesmo tempo em que cortará o seu excesso. 4) Uma vez pronto o conector, devemos testá-lo. A seção completa de cabo terá conectores RJ45 fêmea em suas duas extremidades. Conecte nesses pontos dois pequenos cabos com conectores RJ45 macho, previamente testados. Use então o mesmo procedimento usado nos testes de cabos de par trançado, já mostrado neste capítulo. 5) Depois que os conectores forem montados e testados, podem ser encaixados no painel frontal, conhecido como “espelho”. Finalmente este espelho deve ser aparafusado na caixa, e a instalação estará pronta. Lembre-se que a fiação de rede e a fiação elétrica não devem compartilhar a mesma tubulação, mas você pode passar os fios de rede em tubulações telefônicas.

4.3. Velocidades e distâncias
O cabo de par-trançado é utilizado nas seguintes tecnologias Ethernet: • • • Standard Ethernet Fast Ethernet Gigabit Ethernet Página 39

Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes

Em qualquer uma destas tecnologias a distância máxima entre os pontos de conexão não pode ultrapassar 100m por especificação. A seguinte tabela mostra as velocidades atingidas em cada tecnologia: Tecnologia Standard Ethernet Fast Ethernet Gigabit Ethernet Velocidade 10 Mbps 100 Mbps 1 Gbps

5. Cabo de Fibra Óptica
O cabo de fibra óptica é o tipo de cabo mais sofisticado utilizado na área de redes hoje em dia e o cabo que mais futuro tem na área de comunicação, pelas velocidades que pode alcançar. O cabo de fibra óptica caracteriza-se por utilizar um núcleo de fibra de vidro ou acrílico e transmitir pulsos de luz ao invés de sinal elétrico. A fibra de vidro é coberta por uma outra camada de vidro que tem a função de espelhar o sinal de luz para o núcleo de fibra, impedindo assim o sinal de luz de dissipar pelas laterais da fibra. Em torno dessa camada existem fios de uma fibra denominada Kevlar que tem a função de dar resistência ao cabo contra a ruptura por esticamento e também funciona como isolante térmico. Recobrindo toda esta estrutura está uma camada de proteção externa plástica. O cabo de fibra óptica só transmite em uma direção, portanto é sempre encontrado aos pares, um cabo transmitindo em uma direção e o outro recebendo na direção oposta. Uma característica importante dos cabos de fibra óptica é que não está sujeito a interferência eletro-magnética, portanto ideal para utilização em ambientes com muita interferência tais como hospitais e chão de fábrica, ou até em ambientes externos. Existem dois tipos de fibras ópticas: modo múltiplo (MMF, Multiple Mode Fiber) e modo único (SMF, Single Mode Fiber). Essa classificação diz respeito a como a luz é transmitida através da fibra. As fibras de modo múltiplo são mais grossas do que as fibras de modo único. No modo múltiplo a luz reflete mais de uma vez nas paredes da fibra e, com isso, a mesma informação chega várias vezes ao destino, de forma defasada. O receptor possui o trabalho de detectar a informação correta e eliminar os sinais de luz duplicados, quanto maior o comprimento do cabo, maior esse problema. Já as fibras de modo único são finas e, com isso, a luz não ricocheteia nas paredes da fibra, chegando diretamente ao receptor. Esse tipo de fibra consegue ter um comprimento e um desempenho maiores que as fibras de modo múltiplo. As fibras ópticas de modo múltiplo são as mais usadas, por serem mais baratas e também pela espessura, existe a dificuldade em fazer o acoplamento da placa de rede com a fibra óptica de modo único, ou seja , alinhar o feixe de luz produzido pela placa de rede com a fibra de transmissão de modo que a luz possa ser transmitida. Outra característica importante é que os cabos de fibra óptica não podem ser “grampeados”, ou seja, serem monitorados por algum sistema de captura de sinal pela borda do cabo, pois não geram o Redes de Computadores– III modulo – Prof. Luiz Henrique Pimentel Gomes Página 40

Luiz Henrique Pimentel Gomes .2. sendo que os principais são: • • • • • • Custo Facilidade de manuseio e implantação Ambiente de operação Segurança Distâncias Velocidades Página 41 Redes de Computadores– III modulo – Prof. normalmente os cabos são adquiridos prontos na medida adequada. 5.campo eletro-magnético que é monitorado em outros tipos de cabos. Conectores Existem vários conectores para utilização com fibra óptica e os principais utilizados são os conectores ST e SC. Escolha do tipo de cabeamento A escolha do tipo de cabeamento leva normalmente em consideração vários fatores. 5. 6.1. Velocidade e distâncias Os cabos de fibra óptica atingem distâncias bem maiores do que os outros cabos. A tarefa de instalar os conectores nos cabos é bastante complexa portanto. Estas distâncias dependem dos tipos de cabos utilizados: • • Cabos Multimode atingem até 2 km Cabos Singlemode atingem até 3 km Assim como os cabos de partrançado. já mostraram que este cabo pode suportar velocidades de até 200 Gpbs. o cabo de fibra óptica é utilizado nas seguintes tecnologias Ethernet: • • • Standard Ethernet Fast Ethernet Gigabit Ethernet Apesar destes limites o cabo de fibra óptica pode ser usado em velocidades maiores tal como na tecnologia ATM de até 622 Mpbs. Testes em laboratório.

Distâncias O cabo que atinge as maiores distâncias é o cabo de fibra óptica. 5 segmentos de 185m (Total 925m).5m entre transceptores.2. 6.Cabo coaxial grosso de 50 Ohms a 10Mbps. 6.5m entre conectores. pois não pode ser “grampeado”.Fibra Ótica a 10Mbps 10BaseT . Custo O cabo de par-trançado é o que apresenta menor custo e o cabo de fibra óptica o de maior custo. distância mínima de 2. Luiz Henrique Pimentel Gomes Página 42 . 6. 6. Limites: 30 nós por segmento. sendo adequado para backbones entre redes. Limites: 100 nós por segmento. distância máxima de 100m entre HUB e Estação. 10BaseF .5. distância mínima de 0.6. 100BaseT . Ambiente de operação O cabo de par-trançado e o coaxial thinnet são os mais indicados para uso interno em escritórios.Cabo coaxial fino de 50 Ohms a 10Mbps. Velocidades Para as maiores velocidades de Gigabit Ethernet são recomendados os cabos de fibra óptica.1. Padrões de meio físico Padrões definidos pelo IEEE (Instituto de Engenharia Eletro Eletrônica) 7. Já no padrão 10/100 Mbps o cabo de par-trançado é mais adequado.4. Ethernet 10Base2 . Também é o que apresenta mais dificuldade na construção dos conectores.3. Facilidade de Manuseio O cabo coaxial thinnet é o de mais fácil manuseio e instalação. Já o cabo de fibra óptica é mais adequado em ambientes externos e de alta interferência. O cabo de fibra óptica apresenta o manuseio mais delicado pela fragilidade da fibra de vidro. Os dispositivos de rede com par-trançado são mais comuns e de menor custo. mas a característica de ter de parar a rede quando é incluído um novo computador dificulta sua utilização. 5 segmentos de 500m (Total 2500m). Segurança O cabo mais seguro é o de fibra óptica.1. 4 HUBs. 7. 10Base5 . Limites: 1000 nós por segmento.1. 6.Par trançado de 100 Ohms a 10Mbps.6.Par trançado/Fibra Ótica a 100Mbps Redes de Computadores– III modulo – Prof.

e usa apenas dois pares.1. 100BASE-TX -. e agora é obsoleto.Componentes de expansão e segmentação A tarefa de construir redes podem também levar a ambientes de grandes proporções onde problemas podem surgir como alguns que podemos destacar: Distâncias maiores que os limites de cabos e transmissão sem fio.Uma solução para transportes curtos (até 25m) para rodar ethernet de 1 Gbit/s num cabeamento especial de cobre. Gigabit Ethernet 1000BASE-T -. Tempo de acesso muito alto nos horários de pico. 7. Estes problemas levam a necessidade de duas tarefas no ambiente de rede: Expansão da rede. III. Inclui 100BASE-TX.2.1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6. Redes de Computadores– III modulo – Prof.Designação para qualquer dos três padrões para 100 Mbit/s ethernet sobre cabo de par trançado. Suporta full-duplex.3. 100BASE-T2 -. Seu funcionamento é equivalente ao 100BASE-TX.100 Mbit/s ethernet sobre fibra óptica. Segmentação da rede. Otimizado para distâncias maiores com fibra monomodo. 100BASE-T4 -. 100Mbit/s.1 Gbit/s sobre fibra. 100BASE-FX -. Limitado a Half-Duplex. mas suporta cabeamento antigo. Atualmente obsoleto.100 Mbit/s ethernet sobre cabeamento cat-3 (Usada em instalações 10BASE-T). Luiz Henrique Pimentel Gomes Página 43 . Utiliza todos os quatro pares no cabo. mas requer cabo cat-5. 1000BASE-CX -. Necessidade de conexão entre segmentos de redes em locais distintos. Expansão Expandir uma rede significa estender os limites alem dos padrões encontradoes por cabos e transmissão sem fio. Excesso de tráfego em um segmento de rede.Não existem produtos.1. 100 Mbit/s ethernet sobre cabeamento cat-3.5 mícrons tem o limite de 400 metros. Configuração idêntica ao 10BASE-T. Fast Ethernet 100BASE-T -. 1000BASE-LX -.Usa dois pares. Antecede o 1000BASE-T. 1000BASE-SX -. Usando fibra ótica multimodo 62. 100BASE-T4 e 100BASE-T2. Demora de conexão a recursos remotos. Aumento no número de aplicações e de computadores.7. 1.1 Gbit/s sobre fibra. cabeamento cat-5 é o padrão.

não pode exceder os 100 metros permitidos pelos cabos de par trançado. responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas. esse equipamento esta embutido dentro de outros. Dois componentes de rede são importantes neste processo: Repetidores Hubs 1. Existem vários tipos de hubs. usando um hub ativo o sinal pode trafegar por 100 metros até o hub. pois o repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado.Isto é comum. Isso significa que os dados que ele mandar para um micro em um segmento. 1. as chances de uma colisão serão maiores. o comprimento total dos dois trechos de cabo entre um micro e outro. especialmente do hub. Enquanto usando um Hub passivo o sinal pode trafegar apenas 100 metros somados os dois trechos de cabos entre as estações. na verdade. Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes. sem fazer qualquer tipo de amplificação. Atualmente você provavelmente não encontrara repetidores como equipamento independentes. as chances de o cabeamento estar livre para o envio de um dado serão menores. Ele funciona como um amplificador de sinais. passando pelo hub. refletindo os sinais recebidos para todas as estações a ele conectadas. um repetidor (mas nem todo repetidor é um hub). ele repete as informações recebidas em sua porta de entrada na sua porta de saída. e após ser retransmitido por ele trafegar mais 100 metros completos. que é feito via software capaz de detectar e se preciso desconectar da rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede Redes de Computadores– III modulo – Prof. Funcionando assim como uma peça central. Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Este tipo de monitoramento. vejamos: Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer tipo de dispositivo concentrador. Apesar de aumentar o comprimento da rede. já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes. o repetidor traz como desvantagem diminuir o desempenho da rede. É como se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. estes dados estarão disponíveis em todos os segmentos.2.1. já que teremos mais maquinas na rede. como existirão mais maquinas na rede. O hub é. Hubs Os Hubs são dispositivos concentradores. Como o nome sugere. regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. Como ele apenas distribui o sinal. Isso ocorre porque. E quando o cabeamento esta livre. Luiz Henrique Pimentel Gomes Página 44 . Repetidores O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede. quando falamos somente “hub” estamos nos referindo a esse tipo de hub. que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos funcionando como um espelho. Assim ele realmente funciona como um “extensor” do cabeamento da rede. conforme as redes crescem e se multiplicam.

para resolver esses problemas os fabricantes desenvolveram o hub empilhável. usará duas portas comuns Note que caso você esteja interligando hubs passivos.Veremos esse tipo de hub mais detalhadamente adiante. Assim. o que é bem pouco no caso de uma rede grande. incluindo o trecho entre os hubs. não há qualquer limite para o número de portas que um hub pode ter. Esse hub possui uma porta especial em sua parte traseira. Quanto mais computadores tivermos na rede.2. pois qualquer sinal transmitido por um micro da rede será retransmitido para todos os outros. O empilhamento só funciona com hubs da mesma marca. Neste caso. Basta ligar as portas Up Link de ambos os hubs. ou usando cabos cross-over. que amplificam o sinal. a distância total entre dois micros da rede. usando um cabo de rede normal para que os hubs passem a se enxergar. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão.1. Empilhamento O recurso de conectar hubs usando a porta Up Link. Esse tipo de hub permite a ampliação do seu número de portas.inteira. não poderá ser maior que 100 metros. mais com um cabo crossover pode-se conectar dois hubs. que variam de acordo com a fabricante e o modelo do Hub. fazendo o possível para normalizar o tráfego. 1.2. detectar pontos de congestionamento na rede. A única diferença neste caso é que ao invés de usar as portas Up Link. A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas. que permite a conexão entre dois ou mais hubs. Empilháveis: Também chamado stackable. Sendo que existem alguns hubs mais baratos não possuem a porta “Up Link”. é utilizável apenas em redes pequenas. Cascateamento Existe a possibilidade de conectar dois ou mais hubs entre si. maior será o tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre hubs e repetidores. Redes de Computadores– III modulo – Prof. eliminando estes problemas. seria mais recomendável usar hubs ativos. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados. Luiz Henrique Pimentel Gomes Página 45 . 1.2. detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre outras funções.

ele envia os dados somente para o micro que requisitou os dados através da análise da Camada de link de dados onde possui o endereço MAC da placa de rede do micro. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. Segmentação Conforme as redes vão se expandido. Luiz Henrique Pimentel Gomes Página 46 . Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. quando uma máquina transmite dados para outra máquina presente no mesmo segmento. De maneira geral a função do switch é muito parecida com a de um bridge. Com isso. o numero de computadores em um único segmento leva ao congestionamento de tráfego.2. Bridges (Pontes) Como vimos anteriormente que os repetidores transmitem todos os dados que recebe para todas as suas saídas. A única forma de resolver este problema é segmentar a rede.2. dividir um único segmento em vários segmentos menores e de mais fácil controle e manipulação.1. dando a idéia assim de que o switch é um hub Inteligente. Switches O switch é um hub que. desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações. 2. Redes de Computadores– III modulo – Prof. Os componentes de rede que efetuam esta atividade são: Pontes Switches Roteadores Gateways 2. já que manterá o cabeamento da rede livre. ou em outras palavras. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente. evitando a colisão dos pacotes e ainda conseguindo tornar a rede mais confiável e estável. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. em vez de ser um repetidor é uma ponte. o que em alguns casos a parar a comunicação do segento. além do fato dos switches trazerem micros processadores internos. que garantem ao aparelho um poder de processamento capaz de traçar os melhores caminhos para o trafego dos dados. todas as maquinas da rede recebem esses dados. mesmo aquelas que estão em outro segmento A ponte é um repetidor Inteligente. em vez dele replicar os dados recebidos para todas as suas portas.1.1. com a exceção que um switch tem mais portas e um melhor desempenho. Assim.

que são valores físicos e fixos). Causando o famoso broadcast que causa muito conflitos de pacotes e faz com que a rede fica muito lenta. essa camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede. Como você pode perceber. Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três). mas sim os datagramas produzidos pelo protocolo que no caso é o TCP/IP. o protocolo IP é o responsável por criar o conteúdo dessa camada. encaminha apenas para o destinatário correto pois ele identifica as maquinas pelo o MAC addrees que é estático. e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. Em outras palavras. além de permitir que. Luiz Henrique Pimentel Gomes Página 47 . em casos de redes. se o caminho do roteador da “rede 4” estiver congestionado. pode acabar sendo mais rápido). o caminho do roteador da “rede 2”.1. O switch ao invés de simplesmente encaminhar os pacotes para todas as estações. Em redes grandes pode haver mais de um caminho. conectar uma rede Token Ring a uma rede Ethernet. Redes de Computadores– III modulo – Prof.2. O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. uma rede Ethernet a uma rede x-25 Na figura seguinte é mostrado um exemplo de uso de roteadores. Isso significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos. o roteador é um dispositivo responsável por interligar redes diferentes. apesar de mais longo. Ou seja. será feita a 10M bits. as comunicações possam ser feitas na velocidade das placas envolvidas. 2. quando duas placas 10/100 trocarem dados. a comunicação será feita a 100M bits. mais sim pelo protocolo mais usado hoje em dia.2. onde são misturadas placas 10/10 e 10/100.a. Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto (que seria através da “rede 4”) ou o caminho mais descongestionado (que não podemos determinar nesse exemplo. inclusive podendo interligar redes que possuam arquiteturas diferentes (por exemplo. os roteadores são capazes de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede. há dois caminhos para o micro da “rede 1” mandar dados para o micro da “rede 6”. através da “rede 2” ou através da “rede 4”. Isto traz uma vantagem considerável em termos desempenho para redes congestionadas. Quando uma das placas de 10M bits estiver envolvida. o TCP/IP.2. como um espelho. Diferença entre Hubs e Switches Um hub simplesmente retransmite todos os dados que chegam para todas as estações conectadas a ele.

O roteador. IV. É importante notar. Gateways Normalmente é implementado como uma aplicação de software. Quando uma ponte não sabe um endereço MAC. o endereçamento MAC das placas de red dessa camada. que o papel do roteador é interligar redes diferentes (redes independentes). os fabricantes de hardware e os produtores de software sentiram a importância de buscar padrões para melhor atender seus clientes. a Internet simplesmente não funcionaria. a Internet é o melhor exemplo. Luiz Henrique Pimentel Gomes Página 48 . onde o pacote atingira a máquina de destino. ela envia o pacote de dados para todas as suas portas. a troca da placa de rede defeituosa não fará com que o endereço lógico dessa máquina seja alterado. Padronização Quando as redes de computadores surgiram na década de 70. usa o sistema de endereçamento to que a ponte utiliza é o endereçamento usado na camada de Vinculo de Dados do modelo OSI. 2. por caso do excesso de dados. por operar na camada de Rede. Outra vantagem é que no caso da troca do endereço físico de uma máquina em uma rede.A grande diferença entre uma ponte e um roteador é que o endereçamen e. os roteadores operam com os endereços lógicos. as tecnologias eram do tipo proprietárias e o mercado verticalizado. com a entradad deos microcomputadores. Esse processo continua até o pacote atingir a rede de destino.3. Agora imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que ele não soubesse um endereço MAC. à medida que a tecnologia evoluiu. Em redes grandes. Modelo OSI e Projeto 802 1. Mesmo que um roteador não saiba onde esta fisicamente localizada uma máquina que possua um determinado endereço. que trabalham em uma estrutura onde o endereço físico não é importante e a conversão do endereço lógico (Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino. isto é. No caso do TCP/IP esse endereçamento é o endereço IP. de uma forma padronizada. e que necessitam de conversões de pacotes num nível mais profundo para que estas redes distintas conversem entre si. e não havia a possibilidade de misturar as tecnologias dos fabricantes. cada uma oferecendo soluções para diferentes segmentos de mercado. O fato de possuir padrões significava oportunidade de negócios e maior lucratividades. que é um endereçamento lógico. Função de conectar redes que utilizam protocolos diferentes. que é um endereçamento físico. hub. Hoje o mercado de informática é disputado por milhares de empresas. Mas. O mercado começou a tornar-se horizontal a partir do início da década de 80. é praticamente impossível para uma ponte saber os endereços MAC de todas as placas de rede existentes na rede. ou seja. só eram suportadas pelos seus próprios fabricantes. ele envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior). A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem organizados hierarquicamente. Devido a isso. O mercado acostumou a exigir padrões Redes de Computadores– III modulo – Prof. pontes e switches são de interligar segmentos pertencentes a uma mesma rede. isto é. enquanto que papel dos repetidores.

OSF: Open Software Fundation .Fundação de Software Aberto.Grupo de Gerenciamento de Objetos. SAG: SQL Access Group . Discutiremos cada uma das camadas a seguir: 2.Ambiente Comum de Software Aberto.Sociedade para Sistemas Abertos. Algumas organizações Internacionais ANSI: American National Standards Institute . COS: Corporation for Open Systems . EIA: Electronics Industries Association . a ISO desenvolveu um modelo de referência chamado OSI (Open System Interconnection). Inc .de seus fornecedores. Luiz Henrique Pimentel Gomes Página 49 . e somente com a sua camada correspondente em uma outra máquina. pois assim podia escolher o melhor fornecedor ou escolher o fornecedor em função do preço. Camada 7 — Aplicação A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que Redes de Computadores– III modulo – Prof.Associação das Indústrias Eletrônicas IEEE: Institute of Electrical and Electronics Engineers.Instituto de Engenharia Elétrica e Eletrônica. Modelo OSI Para facilitar a interconexão de sistemas de computadores. divididas da seguinte forma: 7 6 5 4 3 2 1 Aplicação Apresentação Sessão Transporte Rede Link de Dados Física Esse modelo é estruturado de forma que cada camada tenha suas próprias características.1. 2. ITU: International Telecommunication Union – União de Telecomunicação Internacional ou também antigamente conhecido como CCITT: Comité Consultatif Internacionale Télégraphique et Téléphonie . que nada mais é do que a definição de regras e modelos que as empresas devem seguir na fabricação de seus produtos O objetivo principal da padronização é que produtos de fabricantes diferentes possam ser integrados numa mesma solução. Com essa necessidade surgiram organizações preocupadas coma a padronização. OMG: Object Management Group .Grupo de Acesso SQL.Instituto Nacional de Padronização Americano. Cada camada pode comunicar-se apenas com a sua camada inferior ou superior.Comitê Consultivo Internacional de Telegrafia eTelefonia COSE: Common Open Software Environment . O modelo de protocolos OSI é um modelo de sete camadas. ISO: International Standards Organization – Organização Internacional para Padronização. para que os fabricantes pudessem criar protocolos a partir desse modelo.

2. se está recebendo traduz os dados da camada de Sessão para a Aplicação. Rotas são os caminhos seguidos pelos pacotes na rede. Camada 2 — Link de Dados A camada de Link de Dados (conhecida também como Conexão de Dados ou Enlace) pega os pacotes de dados vindos da camada de Rede e os transforma em quadros que serão trafegados pela rede. um formato entendido pelo protocolo. ou seja. Camada 6 — Apresentação A camada de Apresentação converte os dados recebidos pela camada de Aplicação em um formato a ser usado na transmissão desse dado.pediu ou que receberá a informação através da rede. de forma que os pacotes consigam chegar corretamente ao destino. correção de erros. 2. baseada em fatores como condições de tráfego da rede e prioridades. Ele funciona como um tradutor. confirmação de recebimento (acknowledge) informando o sucesso da transmissão. ele entrará em contato com a Camada de Aplicação do protocolo de rede efetuando este pedido. adicionando informações como endereço físico da placa de rede de origem e destino. A camada física é quem Redes de Computadores– III modulo – Prof. Camada 4 — Transporte A camada de Transporte é responsável por pegar os dados vindos da camada de Sessão dividi-los em pacotes que serão transmitidos pela rede. dados de controle. 2. Por exemplo. A camada de Transporte divide as camadas de nível de aplicação (de 5 a 7 – preocupadas com os dados contidos no pacote) das de nível físico (de 1 a 3 – preocupadas com a maneira que os dados serão transmitidos. Camada 5 — Sessão A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de comunicação.6. 2. 2. que converte esse quadro em sinais elétricos enviados pelo cabo da rede. esta camada é responsável por pegar os pacotes recebidos da camada de Rede e remontar o dado originaI para enviá-lo à camada de Sessão. A camada de Transporte faz a ligação entre esse dois grupos. convertendo endereços lógicos em endereços físicos.4. Camada 1 — Física A camada Física pega os quadros enviados pela camada de Link de Dados e os converte em sinais compatíveis com o meio onde os dados deverão ser transmitidos.5. a comunicação pode reiniciar de onde parou. Luiz Henrique Pimentel Gomes Página 50 . Camada 3 — Rede A camada de Rede é responsável pelo endereçamento dos pacotes. e os controle de erros. Com esta camada os dados são marcados de forma que se houver uma falha na rede.2. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino.3. se está enviando traduz os dados da camada de Aplicação para a camada de Sessão. isso inclui o controle de fluxo. Esse pacote de dados é enviado para a camada Física. se você quiser baixar o seu e-mail com seu aplicativo de e-mail. quando a rede se tomar disponível novamente. dados em si.7. No receptor. 2.

A camada Física pega os dados que vem do meio (sinais elétricos. etc. que é gravado em hardware e não pode ser alterado. interfaces. A camada Física não inclui o meio onde os dados trafegam. 3.1. Padrão IEEE 802 O IEEE concordava com todas as padronizações para o modelo OSI.especifica a maneira com que os quadros de bits serão enviados para a rede. Esses endereços são padronizados pelo IEEE da seguinte forma: Redes de Computadores– III modulo – Prof. placas de rede. 7. Cada informação a ser transmitida de um computador ao outro é transferida na forma de um encapsulamento que denominamos Pacote. a informação da comunicação passa por todas as camadas do modelo OSI. mais todas as informações de controle pertinentes a cada camada do modelo OSI na forma de cabeçalhos Empacotamento Desempacotamento 4. Esse endereço utiliza 06 bytes como por exemplo: 02608C428197. Luiz Henrique Pimentel Gomes Página 51 . Este pacote corresponde a informação que será transmitida na origem e recebida no destino. o cabo de rede. Comunicação entre computadores Quando um computador se comunica com outro através de uma rede. luz. Controle de Acesso ao Meio (MAC) Cada placa de rede existente em um dispositivo conectado à rede possui um endereço MAC único.) converte em bits e repassa a camada de Link de dados que montará o pacote e verificará se ele foi recebido corretamente. Quem faz o seu papel é a placa de rede. isto é.2. conexão e desconexão) que estavam localizados nas camadas de Vínculo de dados e Física (já especificadas no modelo OSI). mas decidiu que deveria haver mais detalhes para a camada de Vínculo de dados O projeto 802 regularizava os padrões para dispositivos físicos de rede (cabos.

Cada arquitetura define uma forma de acesso ao cabo. para que depois da transmissão a camada correspondente possa recuperar os dados e interpretá-los. Através do modelo OSI. verificando se o cabo está ocupado ou não.Os três primeiros bytes representam o código do fabricante determinado OUI (Organizationally Unique Identifier). A LLC endereça os pacotes de dados com um identificador do protocolo. para que o receptor. A finalidade dessa distinção é para que o computador seja capaz de identificar outros computadores na rede. Sendo assim o fabricante deve-se cadastrar para poder obter um número OUI. Controle de Link Lógico (LLC) Permite que mais de um protocolo seja usado acima dela (camada de rede do modelo OSI). Quando o pacote chega à esta sub-camada. Se o cabo está ocupado o quadro de dados não será enviado. Mas o que são protocolos? “Protocolos são padrões que definem a forma de comunicação entre dois computadores e seus programas”. caso contrário os dados serão enviados pela rede. Esse endereço é o“ R.“ da placa e do micro na rede. Se durante a transmissão ocorrer uma colisão (transmissões simultâneas pelo mesmo cabo) a MAC é capaz de identificar as máquinas envolvidas. É de responsabilidade dessa sub-camada definir essa informação para o pacote.2. pois são eles que definem como os dados serão transferidos pela rede. Se esta camada não existisse os computadores não teriam como reconhecer os dados dos protocolos (caso fosse usado múltiplos protocolos). porque é através deles que são definidas as formas de como a rede irá funcionar de verdade. Luiz Henrique Pimentel Gomes Página 52 .G. Cada camada do modelo OSI se comunica com a camada adjacente à sua. informações de quem enviou as informações (protocolo responsável pela emissão dos dados). como por exemplo. cada camada relaciona-se com a superior e inferior a ela agregando informações de controle aos pacotes. CSMA/CD para Ethernet ou passagem de bastão para Token Ring. O seu papel é adicionar ao dado recebido. Outra função da MAC é controlar o uso do cabo. É um dos assuntos mais importantes em relação a redes. 7. V. O que são protocolos Pacote é uma estrutura de dados utilizada para que dois computadores possam enviar e receber dados em uma rede. ARCNet. Redes de Computadores– III modulo – Prof.2. FDDI. e os três últimos bytes é definido pelo fabricante (o fabricante deve controlar esse número). Token Ring). Protocolos 1. a camada de LLC consiga entregar as Informações ao protocolo de destino de forma correta. fazendo com que elas esperem tempos diferentes para poderem transmItir novamente. Para que dois computadores possam enviar e receber pacotes e para que as camadas possam comunicar-se de forma adjacente (no mesmo nível) é necessário um tipo de software chamado de protocolo. ou seja. ficando assim sem entender o dado recebido. ele deve receber uma informação sobre o tipo de arquitetura definida para esta rede (Ethernet. as camadas de um computador se comunicam com as mesmas camadas em um outro computador.

o mesmo conjunto de regras e padrões para a preparação e entrega dos pacotes. Em função e através do tipo de protocolo utilizado pode-se obter diversas informações sobre a rede. Quando nos referimos à quantidade de protocolos que existe na área técnica. TCP/IP. os modelos se tornam compatíveis por serem baseados no padrão OSI. FTP. também serão realizadas pelo computador que recebe os dados. DLC. Como trabalham os protocolos Os protocolos devem trabalhar em conjunto para garantir o envio e entrega dos pacotes. se utilizou rota única ou alternativa. vamos citar apenas alguns. Redes de Computadores– III modulo – Prof. endereçamento. eles são divididos pelo protocolo em pequenos pedaços chamados pacotes.. dizemos que é uma verdadeira sopa de letras. o protocolo APPC (Advanced Program-to-Program Communication) é de propriedade da IBM e utilizado em sua arquitetura de rede SNA. Fica impossível lembrar ou decorar cada um deles. O protocolo também prepara os dados para serem transmitidos através do cabo de rede. Por exemplo. é preciso que o dado seja preparado e enviado segundo regras que tanto o primeiro computador quanto o segundo possam entender. o TCP/IP é um tipo de protocolo aceito universalmente para a comunicação de computadores na Internet. Por exemplo. Os protocolos proprietários são limitados a um tipo de aplicação ou empresa. erros. Para se ter uma idéia ainda mais clara. A camada na qual um protocolo trabalha descreve as suas funções. A implementação dos protocolos nas pilhas é feita de forma diferente por cada vendedor de sistema operacional. quanto tempo ficou parado em um roteador. • • • • • • 2. Cada protocolo tem funções diferentes. o computador de destino possa conseguir acessar o pacote. TCP/IP é considerado uma suíte de protocolos. Luiz Henrique Pimentel Gomes Página 53 . etc. Por exemplo. NWLink. Todas as operações que foram realizadas pelo computador que está emitindo o dado. Dessa forma. Protocolos diferentes trabalham juntos em diferentes camadas. X. mas agora na forma inversa. Estas informações podem ser fornecidas através de um pacote de software de monitoração de rede.400. Dentro dele existe mais de 10 protocolos distintos. DDP. Protocolos podem ser analisados com ferramentas de software. De onde o pacote está saindo. são informações que podem ser muito importantes na avaliação de uma rede. quanto tempo demorou para chegar. vantagens e desvantagens. para onde vai. Apesar das diferentes implementações. restrições e a sua escolha para implementação na rede depende ainda de uma série de fatores. Protocolos podem fornecer diversas informações sobre a rede. No pacote o protocolo adiciona informações de status e endereçamento para que na rede. são divulgados e padronizados por organismos e associações internacionais e são aderidos pela indústria de informática. Os protocolos trabalham em grupos ou em pilhas. Quando um computador vai enviar dados. ATP. Existe um grande número de protocolos. ou seja. Alguns protocolos trabalham em mais de uma camada OSI para permitir o transporte e entrega dos pacotes. Existem protocolos para todas as camadas OSI. tais como performance. Os níveis na pilha de protocolos correspondem às camadas no modelo OSI. a condição básica para que dois computadores se falem na rede é que utilizem o mesmo protocolo.Quando uma camada OSI em um computador deseja enviar dados para outra camada adjacente à sua. Os protocolos abertos são extensíveis às empresas Os protocolos abertos são extensíveis às empresas. etc. Algumas características dos protocolos: • Protocolos podem ser proprietários ou abertos.

Página 54 • • • • Redes de Computadores– III modulo – Prof. o computador age como se o seu teclado estivesse atachado ao computador remoto. SNMP (Simple Network Management Protocol) -Suite TCP/IP: Protocolo de Gerenciamento de Rede Simples. IBM. a pilha é uma forma de combinar e organizar protocolos por camadas. X. 4.1. ou seja. 3. pois o pacote de dados. gerado no computador emissor. Sua missão é a de proporcionar interação entre os aplicativos que estão sendo utilizados na rede.400 é permitir usuários trocarem mensagens não importando o sistema de correio em uso. devem possuir em suas camadas os mesmos protocolos. Novell. Pilhas de protocolos mais comuns Cada fornecedor de sistema operacional desenvolve e implementa a sua própria pilha de protocolos a partir do modelo OSI. Telnet -Suite TCP/IP: Permite que um computador remoto se conecte a outro. Luiz Henrique Pimentel Gomes . Protocolo Internet para Transferência de Correio Eletrônico. Utilizado para estabelecer a comunicação entre um programa de gerenciamento e um agente de software sendo executado em um computador host. O computador conectado pode utilizar os mesmos serviços do computador local. Transporte. como é o caso do uso do TCP/IP. Rede e Física. • • FTP (File Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de Arquivo. Para que os protocolos possam trabalhar nas camadas OSI eles são agrupados ou ainda colocados em pilhas. Conjunto de padrões OSI que descreve a interconexão de diferentes sistemas de informação. Quando conectado. Desenvolvido pelo CCITT. As camadas vão então. Permite a cópia de arquivos entre computadores na Internet. e para tanto.400: Protocolo para Transmissões Internacionais de Correio Eletrônico. Exemplos. com certeza a comunicação não será realizada. Eles são classificados em quatro níveis: Aplicativo. 4. Se dois computadores tiverem protocolos diferentes em suas camadas OSI. será necessário que o computador que envia e o computador que recebe os dados cumpram sistematicamente as mesmas etapas. oferecer os serviços baseados no protocolo a ser utilizado para que o pacote de dados possa trafegar na rede. O gol do X. SMTP (Simple Mail Transfer Protocol) -Suite TCP/IP: Protocolo de Transferência de Correio Simples.Para que a transmissão de dados tenha sucesso na rede. Microsoft. Aplicativo Neste nível situam-se nas camadas mais altas do modelo OSI. Adotam também modelos de pilhas pré estabelecidos pela indústria para melhorar o seu próprio padrão. X. Foi desenvolvido pelo CCITT (International Consultative Committee on Telephony and Telegraphy) baseado no modelo OSI. que especifica os tipos de protocolos que devem ser utilizados em cada camada. Classificação de protocolos Existem protocolos em cada uma das camadas do modelo OSI realizando tarefas gerais de comunicação na rede. não conseguirá ser traduzido pelo computador de destino. Digital e Apple implementaram sua pilha de protocolos baseados na evolução de seus sistemas operacionais.500: Serviço de diretório global para correio eletrônico.

Transporte Os protocolos de transporte asseguram o empacotamento e a entrega segura dos dados. ATP (AppleTalk Transaction Protocol) e NBP (Name Binding Protocol): Protocolo de transação AppleTalk e protocolo de ligação de nomes. Protocolo SNA. utilizado nos computadores AS400. NWLINK: Implementação nas redes Microsoft do protocolo IPX/SPX. UDP (User Datagram Protocol): Protocolo semelhante ao TCP que realiza a entrega dos dados mas sem garantia de que eles chegarão ao seu destino.2. NetBEUI: Utilizado para estabelecer sessões entre computadores NetBIOS e proporcionar serviço de transporte de dados. Desenvolvido pela Microsoft para permitir a comunicação entre os sistemas operacionais da família Windows e o sistema Netware. Protocolo de compartilhamento de arquivo desenvolvido pela Novell e utilizado nas redes Netware. Rede Protocolos que controlam informações de endereçamento e roteamento. TCP (Transmission Control Protocol): Protocolo de Controle de Transmissão. Luiz Henrique Pimentel Gomes . Página 55 • Redes de Computadores– III modulo – Prof. Realiza o encaminhamento de roteamento do pacote padrão IPX/SPX. Exemplos: • • • • SPX (Sequencial Packet eXchange): Constitui uma parte do grupo de protocolos para dados seqüenciais IPX/SPX da Novell. • • • 4. NetBIOS é uma interface que é utilizada para estabelecer nomes lógicos na rede. IPX (Internetwork Packet Exchange): Intercâmbio de pacote de interconexão de rede. Par-a-Par IBM. AppleShare: Protocolo de compartilhamento de arquivo desenvolvido pela Apple para as redes MAC. • • 4. NCP (Novell Core Protocol): Protocolo Novell Core. APPC (Advanced Program-to-Program Communication): Comunicação Avançada Programa a Programa. Protocolo de compartilhamento de arquivo desenvolvido pela Microsoft e utilizado nas redes Windows. Realiza o roteamento das informações de um computador para outro. entre dois computadores na rede. • • NetBEUI: Protocolo de transporte. IP (Internet Protocol): Protocolo da suíte TCP/IP para encaminhamento e roteamento do pacote. Utilizado nas redes Netware. Proporciona serviços de transporte de dados para as sessões estabelecidas entre os computadores utilizando a interface NetBIOS. Protocolo da suite TCP/IP que realiza a entrega garantida dos dados seqüenciais. estabelecem regras de comunicação e realizam testes de erro e pedidos de retransmissão. Roteamento é a sua função primária. estabelecer sessões entre dois nomes lógicos.• SMB (Server Message Block): Blocos de Mensagens de Servidor.3. e suportar a transferência de dados entre os computadores. Estabelecem sessões de comunicação entre os computadores. Protocolos AppleTalk para estabelecimento de sessão de comunicação e transporte de dados.

5. qual computador deve utilizar o cabo. Os protocolos da camada física são os seguintes: 802. Esse protocolo é chamado de protocolo de acesso à mídia e é responsável por dizer. Transmite dados a 10Mbps utilizando o método de acesso CSMA/CD que faz com que os computadores possam transmitir os dados apenas se o cabo estiver desocupado. e mais recentemente com o crescimento da Internet. Não garante a entrega dos dados. O driver da placa adaptadora de rede é o responsável por realizar o controle de acesso à mídia. roteadores. Um nó em uma LAN é o dispositivo que é conectado à rede e pode se comunicar com outros dispositivos nesta rede.1. Física Os protocolos da camada física são definidos pelo IEEE no projeto 802. Pertence ao grupo de protocolos AppleTalk. será necessária a utilização de um protocolo. Inicialmente a IBM desenvolveu a interface de programação chamada NetBIOS (Network Basic Input/Output System) que significa sistema básico de entrada/saída de rede. Luiz Henrique Pimentel Gomes Página 56 . de máquina em máquina. bridges (pontes) são chamados de nós de uma rede.4. Os dados são enviados a todos os computadores e copiados por aqueles que são os donos. DDP (Datagram Delivery Protocol): Protocolo de entrega de datagrama. 5. Entre eles pode-se citar: NetBEUI. 4.Token Passing: É o protocolo padrão para passagem de símbolo ou bastão (Token Passing) utilizado nas redes Token Ring.3 -Ethernet: É o padrão mais utilizado mundialmente. Ela fornece as ferramentas para que um programa estabeleça uma sessão com outro programa em computadores distintos na rede. 802. O token ou bastão é um símbolo (sinal elétrico) que trafega pelo cabo. alguns protocolos tornaram-se mais comuns. NetBIOS são funções.4 . IPX/SPX e TCP/IP Cada um desses protocolos apresenta características próprias e que podem ser utilizados em situações diferentes. em um determinado momento. NetBIOS são APIs Redes de Computadores– III modulo – Prof.• • NWLINK: Implementação pela Microsoft do protocolo IPX/SPX. servidores. verificando qual computador deseja realizar o broadcast (difusão) dos dados. NetBIOS é uma interface de LAN da camada de sessão que atua como uma interface de aplicativo para a rede. Protocolos de Mercado Com o desenvolvimento das redes LAN e WAN. NetBEUI (NetBIOS Extended User Interface) É o mais simples dos protocolos. recebendo e enviando token através da mídia física. Os computadores ficam passivos na rede esperando os dados chegarem. O objetivo primário da IBM na utilização do NetBEUI era conectar LANs a mainframes. É auto-configurável. NetBIOS não é um pacote de software. NetBEUI foi introduzido pela IBM pela primeira vez em 1985 quando ficou claro que uma LAN poderia ser segmentada em grupos de trabalho de 20 a 200 computadores e que gateways poderiam ser usados para conectar segmentos de LAN e ainda mainframes. Os computadores são ativos no processo. Máquinas clientes. repetidores. fornecendo acesso de baixo nível às placas adaptadoras de rede Para que o driver acesse a mídia física ou o cabo. não exigindo do usuário ou administrador de rede esforço para sua implantação.

Se o computador estiver com Windows e for preciso se conectar a uma rede NetWare. pois pode ser roteável. acesso remoto) NetBEUI não é roteável NetBEUI tem performance pobre através de WANs NetBEUI tem duas desvantagens: Diversos fornecedores de sistemas operacionais perceberam as vantagens de NetBIOS como interface e a separaram de NetBEUI. O NetBEUI possui diversas vantagens. É essa característica de NetBIOS que permite que se encontre máquinas na rede pelo seu nome. diferente do NetBEUI. Um protocolo é chamado de roteável quando permite a passagem do pacote de dados entre segmentos de redes diferentes através de nós ou dispositivos chamados de roteadores. O IPX/SPX é um protocolo pequeno e rápido. 5. uma aplicação de rede podia “falar” com outra utilizando nomes amigáveis em vez de endereços complexos de rede. será necessário utilizar esse protocolo. Assim sendo. O IPX/SPX (Intercâmbio de pacote de interconexão de rede/Intercâmbio seqüencial de pacote) é uma pilha de protocolos padrão utilizada pelo sistema operacional NetWare da Novell. entre elas: • • • • • • Protocolo pequeno e rápido Não requer configuração Utiliza uma pequena quantidade de memória Possui performance excelente em links lentos (por exemplo. Para que os dados possam trafegar na rede é preciso que sejam formatados em pequenos pedaços Redes de Computadores– III modulo – Prof. estabelecendo sessões entre os nós da rede e permitindo a transferência de informações entre eles. NetBIOS permite que as aplicações façam uso dos serviços de um protocolo. A idéia de dividir uma rede e m segmentos existe com o objetivo de torná-la mais rápida e eficiente. IPX/SPX e NWLink O XNS (Sistema de Rede Xerox) foi desenvolvido pela Xerox para uso de suas LANs padrão Ethernet. entre dois computadores usando os seus nomes lógicos na rede Transmitir dados entre computadores na rede NetBIOS é uma interface de programação. Luiz Henrique Pimentel Gomes Página 57 . A partir desse protocolo da Xerox. O protocolo IPX/SPX. NetBEUI faz uso de NetBIOS para realizar as tarefas relacionadas anteriormente. pode ser utilizado em redes que estão segmentadas por bridges (pontes) ou roteadores que sejam compatíveis com IPX/SPX. A implementação da Microsoft do IPX/SPX é chamada de NWLINK IPX/SPX. A função principal de NetBIOS é a de permitir que uma aplicação utilize os serviços de um protocolo de transporte. Com isso foi possível passar a utilizar NetBIOS também com outros protocolos como o TCP/IP e o IPX/SPX. A Interface NetBIOS é responsável por: • • • Estabelecer nomes lógicos na rede (nomes de máquinas) Estabelecer conexões chamadas sessões.(Application Program Interface) que os programadores utilizam para que os aplicativos possam requisitar os serviços de rede das camadas mais baixas. NetBEUI é o protocolo. Usuários podem se conectar a drivers simplesmente fornecendo o nome na máquina e o nome do recurso. sendo roteável. a Novell desenvolveu o protocolo IPX/SPX.2.

Para configurar o IPX/SPX é preciso saber previamente qual frame está sendo utilizado na rede pelo IPX/SPX e também o número de cada segmento de rede IPX que será estabelecido na comunicação entre os roteadores O IPX/SPX implementa e suporta a interface NetBIOS. O protocolo IPX/SPX suporta mais de um tipo de frame e para que uma máquina em um segmento de rede possa visualizar a outra é preciso que ambas estejam utilizando o mesmo tipo de frame. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares. com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos. Benefícios na utilização de TCP/IP O TCP/IP sempre foi considerado um protocolo bastante pesado. pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. Todos os sistemas operacionais modernos oferecem o suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego. o TCP/IP se tornou o protocolo indispensável. VI. Luiz Henrique Pimentel Gomes . Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. a rede das redes. Para a rede Ethernet existem três tipos de frames suportadas pelo IPX/SPX utilizando o sistema operacional de rede NetWare: Ethernet II. exigindo muita memória e hardware para ser utilizado.2 e IEEE 802. Formato de frame padrão Ethernet para IPX. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes). um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Este conjunto padrão de protocolos especifica como computadores se comunicam e fornece as convenções para a conexão e rota no tráfego da Internet através de conexões estabelecidas por roteadores. A implementação Microsoft do protocolo IPX/SPX recebe o nome de NWLink. MAC OS. mas uma suíte ou grupo de protocolos que se tornou padrão na indústria por oferecer comunicação em ambientes heterogêneos. O TCP/IP oferece alguns benefícios.3 Esses formatos de frame são definidos pelo IEEE e são implementados como padrão no NetWare da Novell. Tanto a Novell quanto a Microsoft implementam NetBIOS over IPX/SPX (NetBIOS sobre IPX/SPX) em seus sistemas operacionais. Interconectividade:Uma tecnologia para conectar sistemas não similares.chamados de pacotes ou frames. dentre eles: • Padronização: Um padrão. permitindo a comunicação com qualquer outra máquina ou sistema operacional que tenha uma implementação IPX/SPX com NetBIOS. Hoje o TCP/IP se refere a uma suíte de protocolos utilizados na Internet. Trabalha como os Página 58 • • Redes de Computadores– III modulo – Prof. minicomputadores e até mainframes. 1. TCP/IP (Transmission Control Protocol / Internet Protocol) O TCP/IP (Protocolo de Controle de Transmissão/Protocolo Internet) não é apenas um protocolo. tais como sistemas operacionais UNIX. IEEE 802. Windows. incluindo FTP (File Transfer Protocol) e Telnet (Terminal Emulation Protocol). Roteamento:Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Com o desenvolvimento das interfaces gráficas.

Os padrões TCP/IP são sempre publicados como RFCs muito embora nem todo documento RFC especifique um padrão. Departament of Defense Advanced Research Projects Agency. com estrutura para ser utilizada em sistemas operacionais cliente/servidor. A padronização do TCP/IP A padronização do TCP/IP é publicada em uma série de documentos chamados de RFC Request for Comments (Pedidos para Comentários). Se alterações são necessárias. O objetivo do projeto era disponibilizar links (vínculos) de comunicação com altas velocidades utilizando redes de comutação de pacotes. mas por consenso. encontrar um protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear. além de ser capaz de procurar rotas alternativas para chegar ao destino. Os RFCs descrevem os trabalhos internos realizados para a padronização da Internet. um backbone para um supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os computadores da ARPANET. A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao ARPANET passariam a utilizar o TCP/IP. • Protocolo robusto. O IAB governa dois grupos. O RFC original nunca é atualizado. Os padrões TCP/IP não são desenvolvidos por um comitê. Qualquer pessoa pode submeter um documento para publicação como um RFC. começou construir o NSFNET. Em 1990 o NSFNET se tornou o backbone principal das redes para a Internet. Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. escalável. como Windows Sockets e NetBIOS. Quando o documento é publicado ele recebe um número. A história do TCP/IP O TCP/IP foi desenvolvido em 1969 pelo U. uma força tarefa ou um editor RFC. o IRTF (Internet Research Task Force) e o IETF (Internet Engineering Task Force). permitindo a utilização de aplicações desse porte entre dois pontos distantes. enquanto o IETF se preocupa mais com a resolução de problemas Redes de Computadores– III modulo – Prof. multiplataforma. Luiz Henrique Pimentel Gomes Página 59 .mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais. caso qualquer uma das rotas tivesse sido destruída. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP • 2.1. O IRTF é responsável por coordenar todos os projetos de pesquisa relacionados ao TCP/IP. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. O objetivo terminal da elaboração de TCP/IP foi na época. enquanto outros apenas resumem as políticas de ordem prática de sua utilização no mundo Internet. padronizando definitivamente o TCP/IP. como um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network) para preencher a necessidade de comunicação entre uma grande quantidade de sistemas de computadores e várias organizações militares dispersas. Os documentos são então revisados por um técnico expert. D. um novo RFC é publicado com um novo número. O IAB (Internet Activities Board) é o comitê responsável por definir os padrões e por gerenciar o processo de publicação dos RFCs. 2. O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites (locais).S.C. Alguns RFCs descrevem os serviços de rede ou os protocolos e suas implementações. No final dos anos 80 o National Science Fundation em Washington.

2. Isto inclui estações de trabalho e servidores. além do físico. É preciso ter outros níveis de endereçamento.168. uma publicação quadrimensal que é útil para se saber o corrente RFC para cada protocolo. Os nomes são lidos da direita para a esquerda iniciando na raiz Quando uma organização quer participar da Internet ela deve registrar o seu primeiro nível de domínio na INTERNIC. O nome de domínio possui as seguintes características: • • • • Conjunto de nomes em uma hierarquia de domínios. um endereço de IP deve ser único em nível global ou mundial e ter um único formato. associa-se a este nome de domínio. Luiz Henrique Pimentel Gomes Página 60 .2.1. O DNS oferece um esquema de nomes hierárquico para os hosts TCP/IP. Nomes de Domínios Os nomes de domínio são utilizados em ambiente TCP/IP através de um serviço denominado DNS Domain Name Server (Servidor de Nome de Domínio). Os nomes são separados por pontos O nome de domínio é limitado em 256 caracteres. 2. O termo host é utilizado para se referir a qualquer parte de hardware que pode ser endereçada. Esquemas de nomes TCP/IP Quando utilizamos o protocolo TCP/IP temos o termo host TCP/IP. O nome de domínio foi padronizado como a estrutura de nomes na Internet. Hosts são identificados unicamente pelo endereço físico de suas placas de rede (MAC address). Estas divisões são chamadas de “zonas de autoridade”. O IAB publica o IAB Official Protocol Standard.2. Endereços de IP Um host TCP/IP dentro de uma LAN é identificado por um endereço lógico de IP. mas o endereço físico de uma placa de rede não é uma forma muito intuitiva de identificar um computador. como também roteadores.10. O endereço de IP identifica a localização de um computador na rede da mesma forma que um endereço em uma rua identifica uma casa em uma cidade.1 Redes de Computadores– III modulo – Prof. Esse esquema permite às organizações dividirem logicamente as suas redes e delegar autoridade aos administradores de rede em cada uma das áreas. Quando efetua-se um registro de domínio. além do endereço físico existem outros dois níveis de endereçamento: Nomes de Domínios e Endereços de IP 2. 2. No TCP/IP. Assim como um endereço residencial identifica uma única residência ou uma casa.2. endereços IP que identificam serviços oferecidos. Um exemplo de endereços TCP/IP seria: 192.ocorridos na Internet. No Brasil os nomes de domínios devem ser registrados na FAPESP.

Fornece os serviços de liberação dos pacotes sem conexão (usa difusão). A confiabilidade da entrega é responsabilidade do aplicativo. Camada de Aplicativo É através dela que os aplicativos conseguem acesso à rede. A suíte de protocolos TCP/IP O TCP/IP é constituído por uma série de protocolos padrão.2. Fornece o serviço de liberação de pacotes orientado para conexão. Camada de Transporte A camada de transporte é responsável pela comunicação entre dois hosts. 2. ICMP (Internet Control Messsage Protocol) é responsável por enviar mensagens e relatar erros relacionados a entrega de um pacote. ARP (Address Resolution Protocol) é utilizado para obter endereços de hardware de hosts localizados na mesma rede física. Existem dois protocolos nessa camada. TCP (Transmission Control Protocol) é responsável por oferecer comunicação segura e confiável orientada à conexão (connection-oriented) para aplicativos que transmitem tipicamente grandes quantidades de dados de uma só vez ou que exigem uma confirmação (acknowledgment) para os dados recebidos. Ela é responsável por colocar e retirar quadros (frames.3. A Sockets oferece uma interface de programação de aplicativos (API) que é padronizada para os diversos sistemas operacionais e que permite a comunicação de protocolos de transporte com diferentes convenções de endereçamento como TCP/IP e o IPX/SPX. Luiz Henrique Pimentel Gomes Página 61 . Redes de Computadores– III modulo – Prof. Internet.1. Nesta camada estão os protocolos utilizados nas diversas tecnologias de comunicação física de rede. São definidos três protocolos nesta camada: IP (Internet Protocol) é responsável pelo endereçamento e roteamento de pacotes entre hosts e redes. Transporte e Aplicativos. empacotamento e roteamento. Nessa camada ficam localizadas as interfaces Sockets e NetBIOS. mas sim permitem que um host TCP/IP se comunique com outros hosts na rede 2. Estes protocolos não fazem realmente parte da suíte TCP/IP. Camada de Internet A camada de Internet é responsável pelas funções de endereçamento. Os protocolos TCP/IP são organizados em quatro camadas: camada de Interface de rede. pacotes) no meio físico.3.3.3. UDP (User Datagram Protocol) é responsável por proporcionar a comunicação sem conexão (connectionless) e não garante a entrega dos pacotes. 2.3.2. 2.3. Camada de Interface de Rede A camada de interface de rede é a camada de mais baixo nível dentro do modelo. estabelecendo uma sessão antes de liberar o pacote. O UDP não realiza o acknowledgment do pacote. necessários para a comunicação com um host de destino. Aplicativos que utilizam UDP transferem tipicamente pequenas quantidades de dados de uma só vez. projetados para permitir a conexão entre sub-redes e mesmo redes de diferentes fornecedores.4.

IPX/SPX e ainda o NetBEUI.3. Existem diversos protocolos nesta camada. Luiz Henrique Pimentel Gomes Página 62 . Esta distribuição fornece um conjunto padronizado de protocolos de modo que os computadores possam estabelecer comunicação entre si Redes de Computadores– III modulo – Prof.5. Como exemplo de alguns deles podemos citar: • • • • • SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet POP (Post Office Protocol) é utilizado para recuperação de mensagens de correio eletrônico via Internet IMAP (Internet Mail Access Protocol) .também é utilizado para recuperação de mensagens de correio eletrônico via Internet. mas de forma mais avançada que o POP HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB na Internet FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet 2. Protocolos e camadas A suíte TCP/IP distribui protocolos entre as quatro camadas.A NetBIOS proporciona uma interface de programação de aplicativo (API) para os protocolos que suportam a convenção de nomes NetBIOS para endereçamento como o próprio TCP/IP.

servidores.1. chamados de octetos. roteadores etc. Computadores clientes. Porque Endereçamento IP Endereçar equivale a numerar. normalmente estações de trabalho.4. Cada um tem o seu endereço de IP. os octetos são separados por um ponto (.2. Para sua representação. 3. É assim em nossas redes locais e é assim também na Internet. impressoras de ponto de rede e demais nós serão numerados para que possam ser identificados. servidores. O principal conceito em uma rede apresenta um número único para sua identificação. O que é um endereço IP? Um endereço de IP é um número de 32 bits (4 bytes) composto por quatro partes ou campos de 8 bits. Nó de uma rede é o termo que será utilizado nesta apostila para representar um dispositivo que participa ativamente em uma rede local. Cada nó de uma rede deve ter um número de IP para ser identificado e para conseguir se comunicar com qualquer outro nó. Modelo OSI e TCP/IP 3. Quando representado por Redes de Computadores– III modulo – Prof.). Luiz Henrique Pimentel Gomes Página 63 . roteadores. Assim como cada moradia tem o seu endereço. o mesmo acontece com os computadores que utilizam TCP/IP.

basta "inventar" os próprios endereços privados. Luiz Henrique Pimentel Gomes Página 64 . totalizando aproximadamente 4. pois. mas obtido de um Provedor de Serviço de Internet (Internet Service Provider-ISP).255. As universidades e empresas ligadas à Internet têm pelo menos um desses endereços.3 bilhões de endereços.255.3. é necessário obter um “verdadeiro” endereço de IP do próprio administrador de rede ou do provedor. 255 (duzentos e cinqüenta e cinco). vamos nos referir ao Identificador de Rede utilizando o termo Net Id (Network Identification) e ao Identificador de Nó como Host Id (Host Identification).0. A tabela a seguir apresenta esquematicamente os possíveis valores que os octetos podem assumir.valores decimais o formato da notação é chamado de "notação decimal com pontos". Estes endereços IP são únicos em nível Para atingir esse objetivo. 3. Entendendo o endereço de IP Um endereço de IP tem duas partes: • • Identificador de Rede ou Net Id (endereço de rede) Identificador de Nó ou Host Id (endereço de nó) Para tornar o texto mais simples e convencional. A tabela a seguir mostra exemplos de endereços de IP nas representações decimal e binária. com 8 bits. como se explica à frente.255. O Net Id identifica uma rede física. geralmente não atribuído diretamente pelo InterNIC. Para conectar a própria máquina à Internet. Representação do endereço IP O valor decimal de um octeto estará sempre entre 0 (zero) e 255 (duzentos e cinqüenta e cinco). Todos os nós de uma mesma rede física devem ter o mesmo Redes de Computadores– III modulo – Prof. 3. Os endereços válidos podem ir de 0. que designa grupos de endereços diretamente aos sites que queiram ligar-se à Internet ou aos provedores que os redistribuirão aos próprios clientes.2. Para configurar uma rede privada doméstica. o menor valor decimal que podemos representar é 0 (zero) e o maior. sua administração é delegada a um organismo central.0 até 255. todavia.0. Ela torna a leitura mais simples para o ser humano. o InterNIC.

Um Host Id deve ser único para o seu Net Id. A rede 2 exige um Net Id exclusivo para ela. Redes de Computadores– III modulo – Prof.Net Id. os hosts desta rede não conseguem se comunicar. Quando utilizamos roteadores conectados a longa distância. de forma que possam ser atribuídos Host Ids exclusivos para as interfaces entre os dois roteadores. um servidor ou mesmo roteador dentro da rede. por sua vez. utilizamos um dispositivo conhecido como roteador.73).107). O Host Id. 5. cada nó de uma rede dever ter o seu Host Id exclusivo. Veja figura a seguir. A rede 2 utiliza um endereçamento de IP de Classe C (192. único. Técnicas para atribuir o Host ID Em TCP/IP. é necessário um Net Id exclusivo para ocorrer a conexão. A rede 2 representa uma conexão de rede de longa distância entre os roteadores. Todos os hosts de um segmento físico de rede devem ter o mesmo Net Id para se comunicar. Concluindo: Cada segmento de rede deve ter o seu Net Id exclusivo para que os computadores deste segmento possam se comunicar. Técnicas para atribuir o Net ID A dica é muito simples: "Atribua o mesmo identificador de rede para todos os hosts de uma mesma rede física para que eles possam se comunicar. Se os Net Ids de uma rede local não coincidem. devemos informar o seu Host Id para que este computador possa ser identificado em seu segmento e também em toda a rede. Estações de trabalho. identifica um nó da rede tal como uma estação de trabalho.” As redes normalmente são segmentadas para evitar excesso de tráfego e conseqüentemente melhorar o desempenho na troca de dados entre os computadores. servidores e interfaces de roteadores exigem Host Ids exclusivos. Ao instalar o protocolo TCP/IP em um computador. a rede 1 e a rede 3. outro para a rede 3 e outro para a rede 2. Para segmentar redes. Perceba que a rede 1 utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131. Luiz Henrique Pimentel Gomes Página 65 . temos três diferentes Net Ids para que os roteadores possam se comunicar: um para a rede 1. Neste exemplo. 4.121. Veja figura a seguir: A figura mostra duas redes roteadas.

027). é configurada para que os roteadores possam trocar informações entre si.121.28.0.0.24. Ela mostra duas redes roteadas. e o dígito mais a direita corresponde à posição zero (levando-se em conta a parte inteira).29.24. Exemplo: 1100 POSIÇÃO NÚMERO 3 1 2 1 1 0 0 0 Página 66 Redes de Computadores– III modulo – Prof.2. Para que estes computadores possam se comunicar com os outros segmentos de rede terão que falar com o endereço 124.107. 5. Este endereçamento é o gateway padrão deste segmento.107. A rede 3 possui três hosts e cada um possui o seu Host Id exclusivo (131.29. A rede 2. seja ele qual for.73. Relembrando o Sistema numérico Obs: Trataremos somente do sistema Binário e Decimal 5.1. A rede 1 possui três hosts e cada um deles possui o seu Host Id exclusivo (124. Luiz Henrique Pimentel Gomes .1.1. Na maior parte dos sistemas operacionais.0.0. O caminho entre um roteador e outro exige a configuração de sua interface. 131. no entanto os seus nós agora estão endereçados. precisamos sempre de tantos símbolos quanto for o valor da BASE par representar as diferentes quantidades. Sua BASE ou RAIZ é 2: Dissemos anteriormente.24.73. que o expoente da base é relativo à posição do dígito no número. 131.121. Então no SISTEMA BINÁRIO temos apenas 2 símbolos numéricos ou dígitos: o 0 (zero) e o 1 (um).121.107.28.73. O Sistema Binário Quando trabalhamos com um sistema numérico. ou seja.0.107).1 e 192.A figura apresentada é a mesma do item anterior. a rede 1 e a rede 3.0. dois nós de uma rede não podem ter o mesmo endereço. Obs: Não pode haver Host Ids duplicados em uma rede.1.24.107.0. estabelece a conexão dos roteadores através das interfaces 192.27). Tecnicamente chamamos este endereço de "gateway padrão" (default gateway). 124. O segmento de rede de Net Id 192. Perceba que a rede 1 utiliza endereçamento de IP de Classe A (124) e a rede 3 utiliza endereçamento de IP de Classe C (131. no sistema decimal. Para que estes computadores possam se comunicar com outros segmentos de rede terão que falar com o endereço 131. os computadores não conseguem se comunicar e podem se desconectar ou mesmo nem ser inicializados caso apresentem endereços repetidos.1. 124.

2.1. TABELA DE ADIÇÃO BINÁRIA 0+0=0 0+1=1 1+0=1 1 + 1 = 0 e vai 1 1 + 1 + 1 = 1 e vai 1 Redes de Computadores– III modulo – Prof. Binário para Decimal Para se transformar qualquer número BINÁRIO em DECIMAL.Representaríamos: 1 x 2³ + 1 x 2² + 0 x 2¹ + 0 x 2º que vai corresponder ao valor 12 5. e estão explícitas na tabela a seguir. multiplicando o dígito pela BASE elevada à posição relativa e a seguir efetuando a soma. Aritmética Binária Sabemos que a adição decimal segue algumas regras. Exemplo: 5. Os restos obtidos e tomados na ordem inversa vão formar o número no SISTEMA BINÁRIO.1.3. isto é. Analogamente.2. a adição binária também as possui. Decimal para Binário A operação consiste em dividir o número decimal sucessivamente por 2 até se achar um quociente zero. só é preciso representá-lo na forma expandida em função da base. fazendo em seguida os cálculos. Com isso tem-se o valor no SISTEMA DECIMAL. Exemplo: Achar o correspondente binário do número (105)10 5. Luiz Henrique Pimentel Gomes Página 67 .

Luiz Henrique Pimentel Gomes Página 68 . Os próximos 7 bits de um endereço de Classe A identificam a rede e os restantes 24 bits são usados para endereçar o host. em uma rede de Classe A pode haver um host 224. Não é fácil. que Redes de Computadores– III modulo – Prof. cada bit de um octeto tem um valor decimal atribuído. equivalente a uma potência da base de 2. 6. Classes de Endereços Para ter um maior controle sobre os endereços foram criadas as classes Classe A = 1 até 126 Classe B = 128 até 191 Classe C = 192 até 223 Classe D = 224 até 239 Multicast Classe E = 240 até 254 Não Utilizado 6. para uma empresa ou para uma universidade obter um endereço de Classe A completo.2. Para 8 bits.1. A Classe A Inicia-se com 0 (zero) como o bit mais significativo (chamados também MSB.Exemplo: A) Binário 1010 0111 + 10001 Decimal 10 7+ 17 B)Binário 1010 0101 + 1111 Decimal 10 5+ 15 No formato binário. Os endereços de Classe B. todavia. A Classe B Iniciam-se com 10 (dez) como os bits mais significativos. W 0* *Bit mais significativo X Y Z 6. Portanto. Most Significant Bits).000). o valor mais baixo é 0 (zero) e o mais alto é 255 (duzentos e cinqüenta e cinco). Os próximos 14 bits identificam a rede e os restantes 16 bits servem para endereçar os hosts (mais de 65.

já que 0x84 = 1000.15.255. o número indicado de bits de rede especifica também quais dos bits mais significativos devem ser postos em "1" para se obter a netmask da rede correspondente.99 pode ser dividido na parte de rede que é 132.199. Reportando-se ao exemplo anterior. primeiro byte do endereço: 192223 Um tipo particular de endereço que é bom conhecer é o endereço de broadcast.0 é uma possível netmask de 132. e que são muito usados para outros fins (por exemplo. Existe também uma série de endereços que se iniciam com "111". permanece a parte de rede 132.199. Pondo juntos com um AND lógico o endereço com a netmask obtém-se o endereço da rede.0.255.0.0. 255.0 e na parte do host que é 15. pode-se ver que o host 132. As mensagens enviadas a este endereço são recebidas por todos os hosts da rede correspondente.3. segmentada: • • • Classe A (/8): netmask default (padrão): 255. dado o endereço 132. que aqui é mais cômodo) encontra-se em uma rede de Classe B. A Classe C É identificada pelos bits mais significativos iguais a 110.199.199.0.. Para os endereços em notação CIDR.15. Trata-se de um valor a ser usado como "máscara". Os endereços de Classe C são mais comumente encontrados em pequenas empresas. ou seja.15. não obstante.0.255.99. Luiz Henrique Pimentel Gomes Página 69 .0. Quando se aplica a netmask ao endereço.255. o número de hosts possíveis é 254). Nesse ponto pode nos perguntar se podemos utilizar um endereço de host com todos os bits em Redes de Computadores– III modulo – Prof..199. o endereço de broadcast é 132.0. 6.255. primeiro byte do endereço: 1-127 Classe B (/16): netmask default (padrão): 255. Para os endereços de rede Classe A/B/C existe uma netmask default (Máscara de Sub-Rede Padrão) é usada quando a rede em questão não tem necessidade de ser dividida. permitindo apenas 256 hosts em cada uma das 221 possíveis redes de Classe C (na realidade.255.0.99.0.255.199. como será visto depois.já foram muito comuns para empresas e universidades.99 com a máscara de rede 255. Portanto. multicast) e que não nos interessam aqui.0. em que todos os bits de rede são assentados em "1" e todos os bits de host em "0". (em binário).0. Retornando ao exemplo anterior.99 (ou o equivalente hexadecimal 0x84c70f63.199. Por exemplo. o endereço 132.0. parte do próprio endereço de rede.15. são hoje muito difíceis de obter por causa da atual escassez de endereços IPv4 disponíveis. O endereço de broadcast é caracterizado pelo fato de ter todos os bits de host colocados em "1". primeiro byte do endereço: 128191 Classe C (/24): netmask default (padrão): 255. Observe que os bits utilizados para identificar a rede fazem. Quando se separa à parte de rede da parte de host é cômodo utilizar a assim chamada netmask (máscara de rede).

534 hosts.0.0. Netmask (máscara de rede) Máscara de 32 bits em que os bits que se referem à rede são colocados em "1". comunica-se na realidade consigo mesmo. compreendendo a parte de rede e a parte do host.1. e sim para aplicações multicast (O tráfego da rede destinado a um conjunto de hosts que pertencem a um grupo de difusão seletiva).0."0" ou em "1". É sempre 127. Luiz Henrique Pimentel Gomes Página 70 . Agora se pode compreender porque uma rede de Classe B pode conter no máximo 216-2 =65.1. Endereço de rede Endereço IP com todos os bits de host postos em "0". Resumindo o que se discutiu até agora: Endereço IP Endereço de 32 bits.0. Endereço de broadcast Endereço IP com todos os bits de host postos em "1". porque o primeiro é o endereço da rede e o segundo. Roteamento (CIDR) inter-domínios sem classificação No ano de 1992. que se refere sempre ao host local (localhost). 7. A Classe E Esta classe foi definida como tendo os quatro primeiros bits do número IP como sendo sempre iguais a 1. o crescimento exponencial da Internet estava começando a causar sérios problemas em relação a habilidade dos sistemas de roteamento da Internet para escalar e suportar crescimento futuro. Esses problemas estavam relacionados com: • • • O esgotamento em curto prazo dos endereços de rede de classe B O rápido crescimento em tamanho das tabelas roteamento globais da Internet O esgotamento dos endereços de 32 bits IPv4. sem dar lugar a nenhuma atividade de rede.0. há um outro que é especial. A resposta imediata a esses problemas foi o desenvolvimento do conceito de Super Rede ou Redes de Computadores– III modulo – Prof. o que pode ser útil ao usar os serviços instalados na própria máquina ou para fazer simulações e testes quando não há outro host na rede. 6. Localhost O endereço IP do host local.1. Isso significa que quando se "fala" com o 127. A classe E é uma classe especial e está reservada para uso futuro. não utilizado para numerar redes. 1. Trata-se do endereço 127. e uma rede de Classe C pode conter 28-2 = 254.4.0. e estes dois endereços devem estar sempre presentes. 1 e 1. A resposta é não. Além dos vários tipos de endereço já citados. enquanto os que se referem ao host são postos em "0". A Classe D É identificada pelos bits mais significativos iguais a 1110.5. o endereço de broadcast. 6.

0. Problemas com o CIDR É importante notar que alguns problemas podem ocorrer com redes CIDR se o software em execução no host não estiver bem configurado. Isto possibilita uma alocação eficiente dos endereços IPv4 que continuarão crescendo até que seja desenvolvido o IPv6. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede.1. No modelo CIDR. Por exemplo. ao invés dos 3 primeiros bits do endereço IP. as tabelas de roteamento da Internet teriam excedido 70.Roteamento Inter-Domínio sem Classes (CIDR).0. 7. seja configurado com uma máscara de 20 bits. não precisando ter os tamanhos padronizados anteriormente de 8 bits. que é naturalmente um classe C ou seja. Considere que à um ISP foi alocado o bloco de endereços 206. o CIDR suporta qualquer tipo de tamanho de número de rede. O CIDR possui duas características importantes que beneficiam o sistema de roteamento global da Internet: • Elimina os conceitos tradicionais endereços de redes de Classe A. criando um espaço para crescimento futuro.64. Suporta agrupamento de rotas em que uma única entrada na tabela pode representar o espaço de endereços de talvez milhares de rotas de classe tradicionais. O tamanho do prefixo é uma maneira de especificar o número bits mais significativos relativos à rede de cada entrada na tabela de roteamento. Os roteadores utilizam o prefixo de rede. Alocação eficiente de endereços De que forma pode se obter uma melhor alocação de endereços no espaço do IPv4? Em um ambiente de classes. que ainda está em estudos. 16 bits e 24 bits nos modelos de classes. Redes de Computadores– III modulo – Prof. para determinar o ponto de divisão entre o número de rede e o número de host.68. B e C. uma rede com 20 bits de número de rede e 12 bits de número de host será associada a um tamanho de prefixo 20 bits (/20). 1519 e 1520. cada pedaço da informação de roteamento possui um bit de máscara (ou tamanho de prefixo).0/18. /16 ou /24.000 rotas (ao invés de pouco mais de 30. ocorrerão problemas se um endereço 200. o ISP poderá disponibilizar um bloco dos seus endereços registrados.25. indo ao encontro das necessidades de cada cliente. Luiz Henrique Pimentel Gomes Página 71 . Este bloco representa 16. permitirá máscaras menores serem configuradas.0/22. tem máscara de rede de 24 bits. • Sem a implementação do CIDR em 1994 e 1995. ao invés de alocar uma classe B ou quatro classes C individuais (o que iria introduzir 4 novas rotas nas tabelas de roteamento globais). provavelmente será resolvido com IP Next Generation (IPng ou IPv6). O CIDR foi oficialmente documentado em setembro de 1993 no RFC1517. sendo de mais longo prazo. Se o software suportar CIDR.0 tiver que ser definido como um /20. Desta forma. O terceiro problema. Por exemplo.2.16. Mas em um ambiente CIDR.384 (2*14) endereços IP que podem ser interpretados como 64 endereços /24.000). Se um cliente solicitar 800 endereços host. 1518. o ISP poderá alocar o bloco de endereço 206. pois o software que está sendo executado em um host não permitirá que este endereço. 7. um provedor de serviços de Internet (ISP) só pode alocar endereços /8.

Luiz Henrique Pimentel Gomes Página 72 . Sub-rede e roteamento (routing) A seção anterior descreveu em detalhe as máscaras de rede e os endereços de host e de rede. Dentro de um domínio. entretanto. O discurso sobre redes.3. 7. encontram-se disponíveis informações detalhadas sobre todas as redes que residem neste domínio. Mesmo que fosse cômodo pensarmos em ter todos estes hosts em uma mesma rede.4. Isto permite que uma única entrada na tabela de roteamento especifique a rota de vários endereços de rede individuais. está longe de terminar.7. isto não pode ser realizado por causa das limitações físicas do hardware em Redes de Computadores– III modulo – Prof. A redução das informações de roteamento requer que a Internet seja dividida em domínios de endereços. Consideremos a situação de uma típica universidade. apenas o prefixo comum será difundido. Fora de um domínio de endereço. com um endereço de Classe B (/16) que lhe permite ter até 216 ~= 65534 hosts na rede. Controle do Crescimento das Tabelas de Roteamento Outra vantagem importante do CIDR é sua importância no controle do crescimento das tabelas de roteamento da Internet.

usualmente denominadas sub-redes. Redes de Computadores– III modulo – Prof.00000000 11111111.0 255. e consiste em subdividir a "rede" de Classe B em redes menores.3/26 255. Naturalmente existe a solução.2. Além disso. 11111111. alcançando esse limite.255. suponhamos que o nosso host seja 132. o comprimento máximo de um cabo Ethernet é de 100 metros.11111111.2. Portanto. até 254 hosts cada (isto é.255.2.00000000 256 4096 65536 65. tem-se uma perda de eficiência. o número máximo de hosts em um cabo Ethernet é de 1024 e.11111111. a coisa mais simples é transformar a máscara de rede de 255.0. escreve-se agora "/24" ao invés do anterior "/16" para indicar que são usados 24 bits do endereço para identificar a rede e a sub-rede. é necessário modificar a máscara de rede para se ter mais bits de rede e menos bits de host.255.0 Qtd.144 Usando a notação CIDR. mas estamos limitados pelo cabeamento. 11111111.3/8 120. Esta modificação permite-nos ter um byte de rede a mais para cada uma das redes físicas.15.3/24 255. Luiz Henrique Pimentel Gomes Página 73 . isto não basta para se atingir todos os pontos de rede em que se encontram as máquinas.2. em vez dos 16 usados antes.255. Para esclarecer melhor o conceito.00000000 11111111.0.777. encontramo-nos em uma situação em que temos um endereço que permitiria ter 60000 hosts. Portanto.255.214 11111111.0 120. Isto geralmente se faz trabalhando sobre os bytes da máscara (mesmo que seja possível descer ao nível de um único bit). que se chame dusk e que tenha a netmask 255.255.2. o que significa que se encontra na sub-rede 132.00000000.00000000 11111111.199.11000000 120.0.255.0 120. Todos os 254 hosts de cada rede podem comunicar-se diretamente e podem ser criadas 256 redes desse tipo (Classe C). Qtd. 11111111.uso atualmente.15. Estas sub-redes podem hospedar.2.99. subdividimos a grande rede de Classe B em várias sub-redes de Classe C).2.199. Descrevendo um endereço de classe A em notação CIDR Endereço 120.0 (Classe C). Esta nova configuração deveria ser adequada às exigências da nossa universidade hipotética.3/16 Mascara 255.0.240. por exemplo.0.192 262.255.11110000. Por exemplo.00000000.2. 11111111.0 (Classe B) em 255.0/24.3/20 255. Ainda que se ponham repetidores que amplifiquem o sinal entre os pontos de rede.255.00000000. Para se obter esse resultado.255.2.2.255. Hosts Binário Redes 1 16. que nos permite atingir um número muito menor de pontos de rede.534 4094 254 62 11111111.

que transporta todo o tráfego de passagem entre as várias sub-redes. e lhe encaminha todos os pacotes que não são destinados à mesma sub-rede.0/24. neste caso.15. Redes de Computadores– III modulo – Prof. Quase todas as sub-redes além de 132.1). conforme mostra a tabela ao lado. Já que dusk não pode alcançar ftp diretamente (porque se encontra em uma sub-rede diferente) todos os seus pacotes serão encaminhados ao seu "roteador por default (padrão)" rzi (132.199.1). Suponhamos por exemplo que dusk queira fazer o download de arquivos do servidor FTP local. todos os pacotes IP que têm o terceiro byte do endereço diferente de 15.199. Por esse motivo um gateway tem sempre dois endereços diferentes: um para cada uma das subredes a que está conectado. O roteador por padrão envia os pacotes ao host apropriado.15.15. o tráfego ocorrerá através de um ou mais gateways (roteadores) anexados as duas sub-redes. Isto é.0/24 simplesmente porque se trata do backbone da rede.0/24 estão conectadas ao backbone de modo parecido. 132. Do ponto de vista funcional.199. Ou seja. O que acontece se dusk quer falar com um host que se encontra em uma outra sub-rede? Nesse caso. Internamente o protocolo de IP realiza a operação AND toda vez que um pacote de dados vai ser enviado através da rede. que sabe para onde deve enviá-los para que atinjam a destinação. mas por ora não os consideraremos. Existem ainda outros hosts na sub-rede 132. Neste exemplo todos os pacotes são enviados à rede 132. Como isso acontece? O protocolo de IP utiliza a operação booleana AND para determinar se um pacote é destinado a um nó de rede local ou remoto. não é necessário conhecer-lhe o endereço para atingir os hosts que estão do "outro lado".Na rede do exemplo. Dusk conhece o endereço do roteador por padrão da sua rede (rzi.1. dusk pode falar diretamente com dawn.199. É suficiente endereçar diretamente aos hosts e os pacotes alcançarão o destino correto. visto que se encontra na sub-rede do servidor de FTP.199.1. Combinação de bits 1 AND 1 1 AND 0 0 AND 1 0 AND 0 Resultado 1 0 0 0 A operação AND entre números binários é resultado da combinação de bits. o roteador é totalmente transparente para os hosts. Luiz Henrique Pimentel Gomes Página 74 . já que ambos encontram-se na mesma sub-rede. a parte mais importante da rede.

199. 8.199. É necessário enviá-los diretamente a roteador2 (132. pois ela garante através da operação AND a identidade de um pacote de dados.0/24 ao invés de 132.0/24? Agora.15. e principalmente o que fazer com ele. através da comparação binária destes endereços. e todos os outros a rzi.0/24.0 para definir a rota padrão.16. reconhecidos mundialmente.A operação AND é efetuada entre o endereço de IP de destino e a máscara de sub-rede.199.0. Luiz Henrique Pimentel Gomes Página 75 .15. etc.0/24.0/24. Que acontece se conectássemos uma outra sub-rede a 132.0/24. Ao invés de explicitar este padrão com 132. dizemos a ele para enviar todos os pacotes para a sub-rede 132.199. para dusk atingir um host que se encontra na sub-rede 132.0. a roteador2. os pacotes não podem ser encaminhados a rzi. 132.2).1. Endereços privados são definidos em TCP/IP como sendo endereços que nunca serão atribuídos pela InterNIC e que podem ser utilizados pelas empresas para numerar seus hosts internos.16.1. Endereços Privados e Públicos Endereços públicos são definidos pela InterNIC e equivalem a um identificador ou IP válidos.199. Matematicamente a máscara de sub-rede exerce um papel muito importante. pode-se usar o valor 0.2. Quando se configura dusk. dusk deve saber que deve encaminhar estes pacotes para roteador2 e enviar todos os outros para rzi.199. Redes de Computadores– III modulo – Prof..199.

O pacote é preparado ou montado (assembly) no computador emissor utilizando o modelo das sete camadas (OSI) para em seguida ser enviado ao computador receptor que por sua vez vai desmontar (desassembly) o pacote para identificar as informações recebidas.fapesp. servidores de DNS.net . Página 76 Redes de Computadores– III modulo – Prof. além dos endereços lógicos de IP indicando o local para onde será roteado o pacote. Alguns exemplos de pacotes são para: • • • • • Resolver nomes DNS. etc. o que garante o uso dos mesmos apenas nas redes locais internas (Intranets).0. servidores de correio (e-mail). Registrar nomes e resolvê-los posteriormente.255. os cabeçalhos de cada camada são encapsulados.0. Luiz Henrique Pimentel Gomes .254 172.1. Roteamento IP 9. normalmente servidores de Web para publicação da home page.255. As empresas adotam os IPs privados pelo fato deles nunca serem utilizados pele InterNIC e também porque eles nunca serão utilizados para expor computadores na Internet.0. as empresas podem se valer dos IPs de classes privadas. Normalmente os pacotes trazem o endereço físico de destino e o endereço físico de origem dos computadores.168. O IANA (Internet Assigned Numbers Authority) reservou os seguintes blocos de IP para as redes privadas. O seu uso só tem sentido na rede interna.255.0. Classe A B C Blocos 10. Normalmente os pacotes trazem o endereço físico de destino e o endereço físico de origem dos computadores. lembramos que é muito comum o uso de IPs privados.1 até 192.254 192. os pacotes encapsulam protocolos e demais informações para a comunicação entre as camadas.Desta forma uma empresa precisa apenas adquirir IPs públicos para os computadores que estão expostos na Internet. Alugar endereços de IP. No Brasil será preciso falar com a FAPESP no www. Os pacotes são de diferentes tipos e seus conteúdos diferem em função da aplicação ou serviço que será executado pelo computador.255. Observação: Para registrar sua empresa e conecta-la à Internet será necessário adquirir um IP válido junto a InterNIC no www.16.168. Caso tenha problemas fale com o provedor de serviço de Internet mais próximo de você. Em um pacote. Como última observação. 9. Resolver endereços físicos (ARP). além dos endereços lógicos de IP indicando o local para onde será roteado o pacote. Comunicação entre computadores Pacote é uma estrutura de dados utilizada para a comunicação e troca de dados entre os computadores em uma rede.internic.254 Nunca existirão roteadores na Internet contendo rotas para endereços de IP privados. Para numerar os demais computadores.31.br. Realizar Logon. Além destes.1 até 172.1 até 10.

0.0. etc. pois pode ser propagado para toda a rede. 9.2. Exemplos de alguns endereços de broadcast utilizados por TCP/IP. Forma de delivery Broadcast Broadcast (ou entrega por difusão) indica o envio de um pacote para todos os computadores de uma rede.255. Endereços de broadcast não podem ser utilizados para endereçar nós de uma rede.255.0. Na forma de entrega Unicast os pacotes são enviados diretamente para o computador de destino evitando a difusão para toda a rede e por conseqüência a diminuição de tráfego. A maior parte dos endereços de destino em um pacote se refere a endereços conhecidos e chamados de "endereços Unicast". Os roteadores podem ser configurados para permitir ou não a passagem de pacotes de broadcast.3. mas a forma de entrega (delivery) pode ser resumida em apenas quatro. Todos os computadores devem abrir o pacote e verificar se este lhes pertence.255. ou pode ainda estar sendo enviado para roteador para que seja difundido para o segmento de rede 128.• • Transportar dados.2.255 pode estar sendo utilizado para indicar uma difusão do pacote para a rede local.255.2.0 e 239. Para cada endereço de Multicast existe um conjunto de um ou mais hosts Redes de Computadores– III modulo – Prof. O endereço 255. Tipos de Pacotes 9.2. Este tipo de entrega é chamado de "Subnet Broadcast". O endereço 255. Forma de delivery Multicast Os endereços de Multicast são os endereços de Classe D e estão entre 224. O endereço 128. Por convenção em TCP/IP os endereços de broadcast são indicados por octetos que contém valores 1’s (uns). Formas de Entrega Para se comunicar as aplicações produzem pacotes de diferentes tipos. Os hosts da rede deverão ler o pacote broadcast e verificar se lhes pertence.255. • • • • Forma de delivery Unicast Forma de delivery Broadcast Forma de delivery Multicast Forma de delivery Anycast 9.1.255 é chamado de "Internet Broadcast".255 é utilizado por TCP/IP para indicar uma difusão (broadcast) do pacote para todos os segmentos da rede.2. O computador de origem conhece de antemão o IP do computador de destino e portanto envia o pacote diretamente para este endereço. Forma de delivery Unicast Unicast (ou entrega direta) indica o envio de um pacote para um endereço de destino que já é conhecido pelo computador de origem (S=source). pois o pacote será propagado apenas para uma sub-rede.255. Luiz Henrique Pimentel Gomes Página 77 . 9.255.0.255.2.2. ou seja o pacote será apenas apresentado para os computadores da rede local.

Exemplos são os Chats (salas de batepapo). A tarefa principal de um roteador é a de avaliação dos pacotes que recebe seguido de seu roteamento ou encaminhamento para o segmento de rede correto. como também podem ser implementados na forma de computadores multihomed (que utilizam mais de uma placa de rede). Outros tipos de aplicações Multicast incluem streaming (seqüências) de áudio e vídeo entregues através da Internet. o roteador deve evitar a passagem de pacotes para segmentos que não precisam do mesmo. A este dispositivo damos o nome de "roteador". É partir deles que decide o roteamento. Arcnet). Exemplo: Um serviço de FTP para download de um arquivo pode estar sendo oferecido em vários locais. Forma de delivery Anycast Um serviço pode ser fornecido por vários computadores. O primeiro gol de TCP/IP é permitir a segmentação da rede.4. Para estabelecer comunicação entre dois segmentos de rede precisamos de um dispositivo que possa conecta-las. da mesma forma que cada host possui o seu endereço lógico de IP (Host Id). Token Ring. A conexão será feita para o primeiro host no grupo de endereços Anycast que responder à solicitação. O processo vai garantir que o serviço a ser disponibilizado pelo host terá a melhor conexão para o receptor no momento da conexão. o tráfego gerado por difusão de pacotes". avalia o Net Id do endereço de destino e a partir desta avaliação decide a rota que deve ser dada ao pacote. e tão importante quanto. Luiz Henrique Pimentel Gomes Página 78 . Os hosts se registram em um grupo e os pacotes são enviados para todos os endereços Multicast e somente para os membros que participam do grupo. Roteadores TCP/IP é um protocolo roteável. e a segmentação ou não da rede é totalmente transparente ao usuário. Aplicações como Real Áudio e Media Player empregam Multicasting. Os serviços de comunicação de TCP/IP são independentes do tipo de hardware utilizado na topologia da rede (Ethernet. A comunicação ocorre entre todos os participantes do Chat e a aplicação envia simultaneamente todos os diálogos que estão ocorrendo propagando os pacotes apenas para os computadores que estão registrados. Roteadores não se interessam por endereços de Host (Host Id). Cada segmento de rede possui um Net Id. A aplicação define e controla os endereços de Multicast. Redes de Computadores– III modulo – Prof.2. O roteador recebe os pacotes. Cada computador que participa no Chat se registra e ganha um endereço de Multicast. 9. "A função principal do roteador é a de segmentar a rede e evitar tráfego de broadcast. A segmentação melhora a organização e o tráfego da rede permitindo o seu crescimento. apenas por endereços de rede (Net Id). o Net Id e o Host Id. Um endereço de IP é constituído de duas partes. Hosts que oferecem um mesmo serviço de IP poderão servir um endereço Anycast para outros hosts que precisam deste serviço. Esta relação é chamada de "host group" (grupo de hosts). mas o usuário não sabe qual deles oferece melhor performance no momento da conexão. 9.relacionados.3. Roteadores de IP podem ser adquiridos de empresas como a CISCO ou 3COM. Ao mesmo tempo.

Outro exemplo: Em alguns casos. Mais claro ainda. Luiz Henrique Pimentel Gomes Página 79 . "Caso a divisão lógica correta dos segmentos não tenha sido feita o roteador não encaminhará os pacotes". o protocolo IP utiliza como endereço de destino do pacote o endereço do gateway padrão para que o pacote possa chegar até o roteador. "O protocolo IP é responsável pelo endereçamento e roteamento dos pacotes" Computadores que agem como roteadores implementam várias placas de redes com a finalidade de conectar segmentos de rede.3. computadores podem ser utilizados como roteadores e ao mesmo tempo estabelecer conexão remota em redes fisicamente distantes. Apesar de computadores multihomed poderem se portar como roteadores. O sistema operacional Linux é muito utilizado em redes locais para os serviços de roteamento. Processo de roteamento de IP Quando um computador tenta se comunicar com outro em uma rede remota. Traduzindo: Cada conexão do roteador. de tal forma que qualquer computador pode agir como um roteador. cada porta do roteador deve ter o seu endereço de IP. com um Endereço de IP. deve ter um endereço de IP. "Roteamento de IP é o processo de enviar pacotes de uma rede para outra através de roteadores" A decisão sobre a rota a ser seguida pelo pacote depende de uma consulta prévia a uma tabela do roteador chamada de "Tabela de Roteamento". O que é um roteamento Rotear significa encaminhar. enviar para um determinado local.3. Máscara de sub-rede e Gateway padrão (default gateway). O roteador deve entender a estrutura de endereçamento associada aos protocolos de rede e tomar decisões como devem ser enviados os pacotes. pois implementam sofisticados algoritmos de roteamento tornando mais simples e eficiente a organização das tarefas de roteamento. Uma tabela de roteamento deve conter todas as possíveis entradas com os endereços de IP das interfaces que fazem parte do roteador. A divisão da rede em segmentos deve ter sido elaborada de forma lógica com as técnicas que aprendemos no capítulo anterior.2.Roteadores são nós de uma rede e devem ser configurados como tal. Computadores que agem como roteadores são chamados de "multihomed" (vários pontos) pois abrigam mais de uma placa de rede. "Uma Tabela de Roteamento fornece os caminhos ou ROTAS para se chegar a outras redes" Ao receber um pacote o roteador compara o Net Id do endereço de destino do pacote com os endereços contidos na tabela de roteamento e a decide sobre o roteamento do pacote. 9. 9. Observação: Lembre-se que um roteador é um nó da rede e como tal deve ser configurado com Redes de Computadores– III modulo – Prof. As funções básicas sobre roteamento são implementadas em nível da camada de IP.1. Mais uma vez. é preferível adquirir roteadores dedicados. um roteador só pode rotear pacotes para redes que tenham uma interface configurada.

este procede da seguinte forma: Ao receber o pacote o roteador consulta a tabela de roteamento para identifica a rota que deve ser dada ao pacote. Em resumo e revisando o que aprendemos no capítulo anterior. Tipos de roteamento A maneira como os roteadores obtêm informações para encaminhar pacotes depende do tipo de roteamento empregado. ocorre uma operação de AND entre o endereço de IP do computador e a sua máscara de sub-rede. Quando o TTL de pacote chegar a 0 (zero) automaticamente o pacote será descartado e uma mensagem de erro enviada ao host de origem indicando que o host de destino não pode ser encontrado. Antes de enviar um pacote para outro computador o IP realiza uma operação de AND entre o endereço de destino e a máscara de sub-rede. • • • • • • • Os pacotes podem ser enviados de roteador a roteador até que encontrem a rota procurada e o pacote alcance o host de destino. O resultado é armazenado pelo IP.os três parâmetros de configuração: Endereço de IP. O roteamento pode ser classificado em dois tipos: Estático ou Dinâmico Redes de Computadores– III modulo – Prof. O TTL de um pacote normalmente fica entre 128 a 256. Luiz Henrique Pimentel Gomes Página 80 . o IP compara o primeiro resultado com o segundo. teríamos. Se os resultados forem iguais o pacote será enviado para a rede local. Se uma rota não for encontrada será gerada uma mensagem de erro enviada ao host de origem. O resultado é armazenado pelo IP. Se a rota não for encontrada o pacote será enviado para o endereço de Gateway padrão do roteador (caso este tenha sido configurado).empresa. O processo de descoberta para onde deve ser enviado o pacote é realizado no computador emissor através de uma operação AND utilizando para tanto o endereço de destino do pacote e a máscara de sub-rede. O TTL de um pacote é decrementado todas as vezes que o pacote passar por um roteador ou quando estiver aguardando no roteador por excesso de tráfego (nesse caso ele é desfragmentado a cada segundo). Quando configurado este endereço fornece conexão para outro roteador. Quando um pacote chega até o roteador. • Quando um computador é inicializado e o protocolo TCP/IP carregado. ou seja para o roteador. Em sua estrutura os pacotes possuem um campo de TTL (Time To Live) que indica o "tempo de vida do pacote". 10. Se a rota for encontrada o pacote será enviado para a interface de roteamento indicada na tabela de roteamento e por conseqüência para a sub-rede de destino. o pacote que contem o URL (www.com) vai tentar encontrar o endereço de IP que identifica este site até que o TTL expire ou provavelmente algum servidor DNS diga que o site realmente não exista. Se os resultados forem diferentes o pacote será enviado para o endereço do gateway padrão. Máscara de sub-rede e endereço do Gateway padrão. Por exemplo. Para descobrir se um pacote é local ou remoto. ao tentar acessar um site na Internet.

Faria a inclusão do endereço de rede (131. no entanto o roteamento estático é muito importante e inúmeras aplicações exigem o seu uso.107. as rotas são perdidas e devem ser novamente configuradas.107. Uma entrada estática deve conter três elementos: Endereço de Rede – Identificando a rede de destino. A figura a seguir mostra uma tabela de roteamento de um computador com Windows 98 e com conexão dial-up para Internet. Tabelas de roteamento não são exclusividade dos roteadores. não atualizam suas rotas de forma automática e conseqüentemente são mais difíceis de serem configurados e atualizados. Consulte a plataforma que você está trabalhando para ver as possibilidades oferecidas por ele. Observação: Tabelas de roteamento ficam em memória. e quando se desliga o dispositivo que a contém. Nos roteadores estáticos as tabelas de roteamento são criadas e configuradas de forma manual. Quando um computador deseja fazer a entrega de pacotes. Endereço do gateway padrão – Identificando o IP da interface com a rede de destino." Computadores multihomed podem ser configurados como roteadores estáticos. tornando mais simples as tarefas de configuração. Esta tabela local serve como base de consulta para o IP verificar rotas. será necessária uma intervenção manual para a atualização da tabela de roteamento. Entradas estáticas podem ser adicionadas ou retiradas das tabelas de roteamento. O comando utilizado para imprimir a tabela de roteamento é o comando ROUTE PRINT.1) na tabela de roteamento estática.0). O protocolo IP mantém em cada nó da rede uma Tabela de Roteamento local. "Roteadores estáticos não trocam informações entre si. O comando ROUTE possui diversos parâmetros para configuração de tabelas estáticas. e mais. Máscara de sub-rede – Identificando a máscara de sub-rede equivalente ao endereço da rede. As rotas aprendidas permanecem neste cachê uma média de tempo de aproximadamente 10 minutos.0) e endereço do gateway padrão (131. antes de enviar pacotes para a rede. Roteamento estático O roteamento estático é uma função do protocolo IP. qualquer outra rota exigida para o tráfego correto dos pacotes". "O Protocolo de IP tem duas funções principais: endereçamento e roteamento" O protocolo IP embute várias funções de roteamento e uma delas é a de manter uma tabela de roteamento interna.1.255. Para roteadores considere sempre esta situação: "Quando se trata de roteadores é preciso adicionar entradas estáticas de todos os pontos da rede para os quais exista uma interface configurada. Em alguns casos será necessário estabelecer uma conexão serial entre o micro e o roteador e utilizar Redes de Computadores– III modulo – Prof. Observação: Os roteadores trazem aplicativos especiais para configurar rotas estáticas. antes de enviá-los consulta esta área de memória e verifica se já conhece a rota para o endereço de destino. 10.24. máscara de rede (255. ou local. Na maior parte dos sistemas operacionais esta tabela se mantém em memória como um cachê.Roteadores atuais implementam roteamento dinâmico. Luiz Henrique Pimentel Gomes Página 81 .255. tanto em computadores quanto em roteadores. Quando um endereço é alterado ou as rotas deslocadas.24.

pois o ICMP vai retornar uma mensagem "Port Unreachable" (porta não encontrada). O primeiro roteador a receber o datagrama decrementa o TTL para 0 (zero) e retorna uma mensagem ICMP indicando que o TTL foi excedido e descarta o pacote. Algumas variações padrões da sintaxe do comando ROUTE são: route add (para adicionar rotas) route delete (para deletar rotas) route print (para imprimir em tela a tabela de roteamento) 10. Em seu caminho estará passando por vários roteadores.agronet. XP é substituído pelo comando tracert. Sem o roteamento dinâmico seria impossível a manutenção das rotas em grandes redes.gov. <endereço de IP de destino>.br testando a conectividade Redes de Computadores– III modulo – Prof. já no Windows NT. O utilitário traceroute de TCP/IP foi desenvolvido para verificar a rota seguida por um pacote para atingir o seu destino. O roteamento dinâmico é utilizado na Internet e nas grandes redes. A responsabilidade pela atualização das rotas é dos algoritmos de inter-roteamento.536). Roteamento dinâmico O roteamento dinâmico é uma função de protocolos específicos conhecidos como protocolos de inter-roteamento. Ou Tracert <URL>. Traceroute envia datagramas de UDP para o host de destino com um número de porta que está acima do normal (0 a 65. A partir de uma rota inicial fornecida manualmente as demais são "aprendidas" a partir do tráfego e das informações referentes às interfaces conectadas ao roteador. Os roteadores modernos são quase que autoconfiguráveis. Ele envia um datagrama de IP com um TTL de valor 1 (um) para o host de destino. A sintaxe dos comandos é: Traceroute <URL>. Isto permite ao traceroute determinar quando um host de destino foi encontrado.comandos de cópia como TFTP para fornecer as configurações ao roteador. Os protocolos de roteamento foram desenvolvidos para construir tabelas de roteamento de forma automática. Utilitários TCP/IP para verificação de rotas Ao ser entregue. um pacote pode vir a percorrer distâncias enormes até chegar ao seu destino. Luiz Henrique Pimentel Gomes Página 82 . 2000w. (Substitua URL pelo endereço desejado ex. <endereço IP de destino>. tal como RIP (Routing Information Protocol) e OSPF (Open Shortest Path First). Outras finalidades de traceroute além da verificação da rota seguida serão as de identificar se ocorreu algum tipo de falha ou lentidão em roteadores e mesmo realizar comparação entre as possíveis rotas seguidas pelos pacotes. O utilitário traceroute é baseado em ICMP e UDP. Este processo é repetido com sucessivas incrementações no TTL em ordem para identificar os próximos roteadores no caminho do host de destino. Em Windows 9x e o linux usa o comando traceroute.2.: http://www. Roteadores dinâmicos trocam rotas periodicamente aprendendo novos caminhos.

que é identificado pelo endereço IP ou pelo nome do host. -n quantidade Determina o número de solicitações de eco enviadas. O conceito de PING é muito simples e se baseia na seguinte premissa: "se você conseguir pingar um host então as demais aplicações TCP/IP funcionarão para este host" Ou seja. PING Verifica a conectividade de nível IP com outro computador TCP/IP através do envio de mensagens de solicitação de eco de protocolo ICMP. Sintaxe de ping: ping [-t] [-a] [-n quantidade] [-l tamanho] [-f] [-i TTL] [-v TOS] [-r quantidade] [-s quantidade] [{-j lista_de_hosts | -k lista_de_hosts}] [-w tempo_limite] [nome_do_destino] -t Especifica que o ping continue enviando mensagens de solicitação de eco ao destino até que seja interrompido. Ping é o principal comando TCP/IP usado para resolver problemas de conectividade. Redes de Computadores– III modulo – Prof. Testando a conectividade PING envia um ou mais datagramas de IP para um host de destino solicitando uma resposta e mede o tempo esperado pela mesma. O padrão é 4. PING é muito útil e eficiente para testar conectividade. Para interromper e exibir estatísticas pressione CTRL-BREAK.1. nome_do_destino Especifica o destino. Para interromper e sair do ping pressione CTRL-C. -a Especifica que a resolução inversa de nome seja realizada no endereço IP de destino. PING é uma ferramenta de diagnóstico utilizada para testar e validar as configurações de TCP/IP além de diagnosticar possíveis falhas de conexão. Testando a conectividade 1. acesso e resolução de nomes. Packet InterNet Groper (PING) é o mais simples e o mais utilizado dos utilitários desenvolvidos para TCP/IP. URL. PING age como uma operação de sonar tentando localizar um objeto sob a água. Luiz Henrique Pimentel Gomes Página 83 . Se for bemsucedida. o ping exibirá o nome do host correspondente. A confirmação das mensagens de resposta é exibida juntamente com o tempo de ida e volta. 1. etc) pode ser realizado e vai funcionar desde que exista configurado um esquema de resolução de nomes como arquivos HOST ou DNS. É possível ping de nome? O ping de um nome (nome de host.VII. se a conectividade estiver garantida com certeza será possível executar qualquer aplicação TCP/IP e garantir o seu funcionamento.

por identificar os roteadores que estão no caminho.99 Para adicionar uma entrada estática do cache ARP que resolva o endereço IP 10. digite: • arp -s 10. As taxas de perda exibidas para os roteadores (indicados pelos Redes de Computadores– III modulo – Prof. Tracert Usado no Windows NT. Durante esse tempo.4.0.verifica se o TCP/IP está configurado corretamente e se existe outro host disponível. indicam congestionamento de vínculos. etc) possam ser mapeados ou resolvidos para números de IP. Como pathping exibe o grau de perda de pacotes de cada roteador ou vínculo fornecido. Pathping Fornece informações sobre latência de rede e perda de rede em saltos intermediários entre a origem e o destino. é exibida uma mensagem de ocupado por aproximadamente 90 segundos (o tempo varia por contagem de salto). URL.0. • arp -a Para exibir a tabela do cache ARP para a interface a que está atribuído o endereço IP 10. O comando pathping executa um trabalho equivalente ao do comando tracert.0. causando a perda dos pacotes que estão sendo encaminhados ao longo do caminho. Problemas Gerais do TCP/IP PING .0. identificadas como uma barra vertical ( | ) na coluna Endereço.0. 2.Um esquema de resolução de nomes em uma rede permite que nomes (host.0.99. o comando envia o nome e recebe o IP.80 para o endereço físico 00-AA-00-4F-2A-9C. Ao final do período. ou seja. Luiz Henrique Pimentel Gomes Página 84 . As taxas de perda exibidas para os vínculos.3. 2. 2. ARP Usado para visualizar o cache ARP e verificar as entradas de endereço físico. Traceroute Usado no Windows 9x e no Linux. 2000 e XP para verificar a rota do computador de origem até o computador de destino.80 00-AA-00-4F-2A-9C 2. Quando o comando pathping é executado. digite: • arp -a -N 10.0.0. são reunidas informações de todos os roteadores anteriormente listados e dos vínculos entre eles. os primeiros resultados listam o caminho. é possível determinar quais roteadores ou subredes podem estar apresentando problemas na rede. são exibidos os resultados do teste.2.1. calcula os resultados com base nos pacotes enviados por cada roteador. O comando pathping envia várias mensagens de solicitação de eco a cada roteador entre a origem e o destino por um intervalo de tempo e. Esse é o mesmo caminho mostrado pelo comando tracert. Em seguida. 2. em seguida. Unix para verificar a rota do computador de origem até o computador de destino. Ele envia pings periodicamente a todos os roteadores durante determinado intervalo de tempo e calcula as estatísticas com base no número respondido por cada um.

41. ICMPv6.41.0 10. 2.0 10. a máscara da sub-rede e o gateway padrão para todos os adaptadores. o endereço do próximo salto de 10.27.255.0.0 e a máscara de sub-rede de 255.0. Route Visualiza ou modifica a tabela de roteamento local.25 2.0 com a máscara de sub-rede de 255.0.0 mask 255.27.0 e o endereço do próximo salto de 10.27.0 com a máscara de sub-rede de 255. Luiz Henrique Pimentel Gomes Página 85 . a tabela de roteamento IP.7.41.1.255.0. TCP e UDP) e as estatísticas IPv6 (para os protocolos IPv6.0.0 mask 255.endereços IP) indicam que esses roteadores podem estar sobrecarregados.0.5.41..255. o ipconfig exibe o endereço IP.41. digite: route print 10.0.0.27.255.* Para adicionar uma rota persistente ao destino 10. digite: route add 10.0.6.1 • Para adicionar uma rota ao destino 10.25 o endereço do próximo salto da rota com o destino de 10. as estatísticas Ethernet.0..1 e a métrica de custo de 7. Quando usado sem parâmetros.0. digite: route delete 10.255. digite: route print Para exibir as rotas na tabela de roteamento IP que começam com 10.0. as estatísticas IPv4 (para os protocolos IP. netstat exibe as conexões TCP ativas.* Para alterar de 10.1 para 10. ICMP.1 metric 7 • • Para excluir todas as rotas na tabela de roteamento IP que começam com 10.255.0.0.0.0 10.0.27. Sintaxe: netstat [-a] [-e] [-n] [-o] [-p protocolo] [-r] [-s] [intervalo] 2.27. digite: route change 10.27. digite: route -p add 10. Usado sem parâmetros.0.0.0. Ipconfig Exibe todos os valores de configuração de rede TCP/IP e atualiza as configurações do protocolo de configuração dinâmica de hosts (DHCP) e do sistema de nomes de domínios (DNS). Redes de Computadores– III modulo – Prof.0. TCP via IPv6 e UDP via IPv6). Netstat Exibe as conexões TCP ativas. • • • Para exibir todo o conteúdo da tabela de roteamento IP.41.0. as portas nas quais o computador está escutando.0 mask 255.