[1336]Redes Computadores II 2007b

352
Universidade do Sul de Santa Catarina Palhoça UnisulVirtual 2006 Redes de Computadores II Disciplina na modalidade a distância

description

Redes de Computadores

Transcript of [1336]Redes Computadores II 2007b

Page 1: [1336]Redes Computadores II 2007b

Universidade do Sul de Santa Catarina

Palhoça

UnisulVirtual

2006

Redes de Computadores II

Disciplina na modalidade a distância

Page 2: [1336]Redes Computadores II 2007b
Page 3: [1336]Redes Computadores II 2007b

Apresentação

Este livro didático corresponde à disciplina Redes de Computadores II.

O material foi elaborado visando a uma aprendizagem autônoma, abordando conteúdos especialmente selecionados e adotando uma linguagem que facilite seu estudo a distância.

Por falar em distância, isso não signifi ca que você estará sozinho. Não esqueça que sua caminhada nesta disciplina também será acompanhada constantemente pelo Sistema Tutorial da UnisulVirtual. Entre em contato sempre que sentir necessidade, seja por correio postal, fax, telefone, e-mail ou Espaço UnisulVirtual de Aprendizagem. Nossa equipe terá o maior prazer em atendê-lo, pois sua aprendizagem é nosso principal objetivo.

Bom estudo e sucesso!

Equipe UnisulVirtual.

Page 4: [1336]Redes Computadores II 2007b
Page 5: [1336]Redes Computadores II 2007b

Cláudio César Reiter

Palhoça

UnisulVirtual

2006

Design instrucional

Flavia Lumi Matuzawa

Carolina Hoeller da Silva Boeing

Redes de Computadores II

Livro didático

Page 6: [1336]Redes Computadores II 2007b

Copyright © UnisulVirtual 2006

Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.

Ficha catalográfi ca elaborada pela Biblioteca Universitária da Unisul

004.6R31 Reiter, Cláudio César Redes de computadores II : livro didático / Cláudio César Reiter ; design instrucional Flavia Lumi Matuzawa, Carolina Hoeller da Silva Boeing. – Palhoça : UnisulVirtual, 2006. 352 p. : il. ; 28 cm.

Inclui bibliografi a.

1. Sistemas operacionais (Computadores). 2. Redes de computação. I. Matuzawa, Flavia Lumi. II. Boeing, Carolina Hoeller da Silva. III. Título.

Créditos

Unisul - Universidade do Sul de Santa CatarinaUnisulVirtual - Educação Superior a Distância

Campus UnisulVirtual

Rua João Pereira dos Santos, 303

Palhoça - SC - 88130-475

Fone/fax: (48) 3279-1541 e

3279-1542

E-mail: [email protected]

Site: www.virtual.unisul.br

Reitor Unisul

Gerson Luiz Joner da Silveira

Vice-Reitor e Pró-Reitor

Acadêmico

Sebastião Salésio Heerdt

Chefe de gabinete da Reitoria

Fabian Martins de Castro

Pró-Reitor Administrativo

Marcus Vinícius Anátoles da Silva

Ferreira

Campus Sul

Diretor: Valter Alves Schmitz Neto

Diretora adjunta: Alexandra Orseni

Campus Norte

Diretor: Ailton Nazareno Soares

Diretora adjunta: Cibele Schuelter

Campus UnisulVirtual

Diretor: João Vianney

Diretora adjunta: Jucimara Roesler

Equipe UnisulVirtual

Administração

Renato André Luz

Valmir Venício Inácio

Bibliotecária

Soraya Arruda Waltrick

Coordenação dos Cursos

Adriano Sérgio da Cunha

Ana Luisa Mülbert

Ana Paula Reusing Pacheco

Cátia Melissa S. Rodrigues (Auxiliar)

Charles Cesconetto

Diva Marília Flemming

Elisa Flemming Luz

Itamar Pedro Bevilaqua

Janete Elza Felisbino

Jucimara Roesler

Lilian Cristina Pettres (Auxiliar)

Lauro José Ballock

Luiz Guilherme Buchmann

Figueiredo

Luiz Otávio Botelho Lento

Marcelo Cavalcanti

Mauri Luiz Heerdt

Mauro Faccioni Filho

Michelle Denise Durieux Lopes Destri

Nélio Herzmann

Onei Tadeu Dutra

Patrícia Alberton

Patrícia Pozza

Raulino Jacó Brüning

Design Gráfi co

Cristiano Neri Gonçalves Ribeiro

(coordenador)

Adriana Ferreira dos Santos

Alex Sandro Xavier

Evandro Guedes Machado

Fernando Roberto Dias Zimmermann

Higor Ghisi Luciano

Pedro Paulo Alves Teixeira

Rafael Pessi

Vilson Martins Filho

Equipe Didático-Pedagógica

Angelita Marçal Flores

Carmen Maria Cipriani Pandini

Carolina Hoeller da Silva Boeing

Cristina Klipp de Oliveira

Daniela Erani Monteiro Will

Dênia Falcão de Bittencourt

Elisa Flemming Luz

Enzo de Oliveira Moreira

Flávia Lumi Matuzawa

Karla Leonora Dahse Nunes

Leandro Kingeski Pacheco

Ligia Maria Soufen Tumolo

Márcia Loch

Patrícia Meneghel

Silvana Denise Guimarães

Tade-Ane de Amorim

Vanessa de Andrade Manuel

Vanessa Francine Corrêa

Viviane Bastos

Viviani Poyer

Logística de Encontros

Presenciais

Caroline Batista (Coordenadora)

Aracelli Araldi

Graciele Marinês Lindenmayr

José Carlos Teixeira

Letícia Cristina Barbosa

Kênia Alexandra Costa Hermann

Marcia Luz de Oliveira

Priscila Santos Alves

Logística de Materiais

Jeferson Cassiano Almeida da Costa

(coordenador)

Eduardo Kraus

Monitoria e Suporte

Rafael da Cunha Lara (coordenador)

Adriana Silveira

Caroline Mendonça

Edison Rodrigo Valim

Francielle Arruda

Gabriela Malinverni Barbieri

Gislane Frasson de Souza

Josiane Conceição Leal

Maria Eugênia Ferreira Celeghin

Simone Andréa de Castilho

Vinícius Maycot Serafi m

Produção Industrial e Suporte

Arthur Emmanuel F. Silveira

(coordenador)

Francisco Asp

Projetos Corporativos

Diane Dal Mago

Vanderlei Brasil

Secretaria de Ensino a Distância

Karine Augusta Zanoni

(secretária de ensino)

Djeime Sammer Bortolotti

Carla Cristina Sbardella

Grasiela Martins

James Marcel Silva Ribeiro

Lamuniê Souza

Liana Pamplona

Maira Marina Martins Godinho

Marcelo Pereira

Marcos Alcides Medeiros Junior

Maria Isabel Aragon

Olavo Lajús

Priscilla Geovana Pagani

Silvana Henrique Silva

Secretária Executiva

Viviane Schalata Martins

Tecnologia

Osmar de Oliveira Braz Júnior

(coordenador)

Ricardo Alexandre Bianchini

Rodrigo de Barcelos Martins

Edição – Livro Didático

Professor Conteudista

Cláudio César Reiter

Design Instrucional

Flavia Lumi Matuzawa

Carolina Hoeller da Silva Boeing

Projeto Gráfi co e Capa

Equipe UnisulVirtual

Diagramação

Rafael Pessi

Revisão Ortográfi ca

Heloisa Martins Mano Dorneles

Simone Rejane Martins

Page 7: [1336]Redes Computadores II 2007b

Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03

Palavras do professor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07

Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

UNIDADE 1 – Meios físicos e conceitos de redes . . . . . . . . . . . . . . . . . . . . . 19

UNIDADE 2 – Sistemas de comunicação móvel . . . . . . . . . . . . . . . . . . . . . . 53

UNIDADE 3 – Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

UNIDADE 4 – Dispositivos de redes LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

UNIDADE 5 – Tecnologia Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

UNIDADE 6 – Redes wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

UNIDADE 7 – Endereçamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199

UNIDADE 8 – Redes WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229

UNIDADE 9 – Redes convergentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255

UNIDADE 10 – Gerenciamento e administração de redes . . . . . . . . . . . . 271

UNIDADE 11 – Estudo de caso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

Sobre o professor conteudista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

Respostas e comentários das atividades de auto-avaliação . . . . . . . . . . . . 339

Sumário

Page 8: [1336]Redes Computadores II 2007b
Page 9: [1336]Redes Computadores II 2007b

Palavras do professor

Olá!

Você está estreando uma segunda etapa nos seus estudos sobre as redes de computadores. Agora é o momento de você consolidar os conceitos vistos até aqui além de conhecer mais detalhes sobre este assunto.

Você verá como os diferentes meios físicos por onde trafegam os dados têm evoluído e que para cada rede existe um meio que é mais indicado. O avanço tecnológico das diferentes mídias de comunicação de dados, especialmente dos sistemas de comunicação móvel, tem proporcionado um gradativo aumento de largura de banda, permitindo uma convergência de dados, voz, imagens e outros serviços que acabam sendo também integrados sob uma única forma de transmissão de informação, a transmissão de pacotes.

Vamos estudar os dispositivos de rede e como eles se interligam, com uma ênfase maior sobre a rede Ethernet. Seu computador está ligado em rede? Na empresa ou mesmo em casa? Em um ADSL ou cable modem? Muito provavelmente estará ligado usando a tecnologia Ethernet.

Outra área que será vista é a das redes wireless ou sem fi o. Quando vamos a um aeroporto, alguns cafés e mesmo a algumas praças de alimentação já temos acesso à internet por este meio. Como o mesmo funciona? Que cuidados devemos ter em relação à segurança desta forma de conexão?

Será estudado como funcionam as comunicações de longa distância, aquelas que interligam uma fi lial distante ou mesmo conectam nosso país a outros.

Page 10: [1336]Redes Computadores II 2007b

10

Universidade do Sul de Santa Catarina

Não é nosso objetivo esgotar aqui o assunto, mas sim proporcionar ao aluno maior entendimento sobre o meio por onde fl ui a informação digital para poder usufruir melhor da rede. Conhecendo suas características e particularidades obtêm-se os maiores benefícios desta importante infra-estrutura na área de web design e programação.

Bom estudo!

Prof. Cláudio

Page 11: [1336]Redes Computadores II 2007b

Plano de estudo

O plano de estudos visa a orientá-lo/a no desenvolvimento da Disciplina. Nele, você encontrará elementos que esclarecerão o contexto da Disciplina e sugerirão formas de organizar o seu tempo de estudos.

O processo de ensino e aprendizagem na UnisulVirtual leva em conta instrumentos que se articulam e se complementam. Assim, a construção de competências se dá sobre a articulação de metodologias e por meio das diversas formas de ação/mediação.

São elementos desse processo:

o livro didático;

o Espaço UnisulVirtual de Aprendizagem - EVA;

as atividades de avaliação (complementares, a distância e presenciais);

o Sistema Tutorial.

Ementa

Integração de switching e roteamento. Projetos de redes locais. Protocolos e tecnologias para redes de longa distância. Projetos de redes de longa distância. Estudos de casos. Integração de redes de computadores com redes de voz. Redes de dados em sistemas de telefonia celular. Aproveitamento das redes para aplicações Web.

Carga horária

120 horas – 8 créditos

Page 12: [1336]Redes Computadores II 2007b

12

Universidade do Sul de Santa Catarina

Objetivos da disciplina

Tornar o modelo TCP/IP, suas camadas e protocolos, familiar ao aluno.

Fazer uma análise comparativa dos prós, contras e aplicações das redes baseadas em par metálico, fi bra ótica ou sem fi o (wireless).

Apresentar as Redes Locais, sua estruturação, funcionamento e projeto.

Conceituar e apresentar o funcionamento de Redes de longa distância e seus protocolos.

Apresentar protocolos de redes de dados voltados para sistemas de telefonia celular.

Conceituar as Redes convergentes (Integração de redes de computadores com redes de voz).

Estudo de caso.

Consolidar os conhecimentos adquiridos na disciplina Redes de Computadores I e subsidiar os alunos com compreensão sobre as redes de computadores.

Conteúdo programático/objetivos

Os objetivos de cada unidade defi nem o conjunto de conhecimentos que você deverá deter para o desenvolvimento de habilidades e competências necessárias à sua formação. Neste sentido, veja a seguir as unidades que compõem o Livro Didático desta Disciplina, bem como os seus respectivos objetivos.

Unidades de estudo: 11

Page 13: [1336]Redes Computadores II 2007b

13

Redes de Computadores II

Unidade 1: Meios Físicos e Conceitos de Redes

Esta unidade pretende fundamentar o aluno com as características de cada meio físico utilizado em redes de computadores, possibilitando uma análise comparativa dos mesmos e subsidiando-o na escolha da solução mais adequada em função da necessidade apresentada pela rede. Além disto vai sedimentar no aluno a terminologia fundamental e conceitos básicos aplicados à redes de computadores, os padrões adotados e respectivas entidades padronizadoras

Conteúdo: Padrões de Rede, Terminologia de Redes, largura de banda, throughput e Redes Privadas Virtuais, par metálico (cabo coaxial e UTP/STP), fi bra ótica (multímodo e monomodo) e wireless.

Unidade 2: Sistemas de comunicação móvel

O objetivo desta unidade é apresentar ao aluno os principais sistemas de comunicação móvel existentes e suas características.

Conteúdo: Sistema de telefonia celular AMPS, TDMA, CDMA e GSM.

Unidade 3: Modelo TCP/IP

Esta unidade visa mostrar as características do modelo TCP/IP, uma comparação com o modelo conceitual OSI e os principais protocolos que compõem a “família” TCP/IP.

Conteúdo: As quatro camadas do TCP/IP (Camada de acesso à Rede, Camada Internet, Camada de Transporte e Camada de Aplicação), comparação com o Modelo OSI, conjunto de protocolos TCP/IP.

Page 14: [1336]Redes Computadores II 2007b

14

Universidade do Sul de Santa Catarina

Unidade 4: Dispositivos de Redes LAN

O objetivo desta unidade é proporcionar um conhecimento sobre os componentes físicos de redes, suas funções e características, e como utiliza-los corretamente quando da elaboração de um projeto de redes.

Conteúdo: Placas de rede, Repetidores, Hubs, Bridges, Switches ou comutadores, Roteadores, Nuvens e Segmentos de rede.

Unidade 5: Tecnologia Ethernet

Nesta unidade será verifi cado o funcionamento da Ethernet (tecnologia mais amplamente empregada em redes LAN), principais características e a evolução do padrão em função do aumento da velocidade de comunicação.

Conteúdo: Ethernet, FastEthernet, GigaEthernet e 10 GigaEthernet

Unidade 6: Redes wireless

O objetivo desta unidade é apresentar os padrões de rede local sem fi o, suas características e aplicações, bem como os principais cuidados na hora de implementar redes com esta tecnologia.

Conteúdo: Bluetooth, Protocolos 802.11a, 802.11b, 802.11g, WIMax, autenticação e segurança

Unidade 7: Endereçamento

Nesta unidade será apresentado o sistema de endereçamento que individualiza as estações em uma rede e possibilita a interligação de redes distintas ao redor do mundo.

Conteúdo: Endereçamento Físico e Endereçamento Lógico, Protocolos ARP e RARP.

Page 15: [1336]Redes Computadores II 2007b

15

Redes de Computadores II

Unidade 8: Redes WAN

Nesta unidade o objetivo é apresentar as redes de longa distância, suas características, suas principais tecnologias e protocolos, bem como mostrar o funcionamento do processo de roteamento entre redes.

Conteúdo: Roteamento, Tecnologias e Protocolos WAN.

Unidade 9: Redes convergentes

Nesta unidade veremos como informações distintas (voz, dados, vídeo, etc) acaba trafegando em um meio comum, tornando mais efetivo o processo de comunicação. Vamos também apresentar as características dos principais protocolos que permitem o tráfego de dados em redes de telefonia móvel ou celular.

Conteúdo: Principais protocolos de redes convergentes e de redes de telefonia móvel

Unidade 10: Gerenciamento e administração de redes

O objetivo desta unidade é apresentar conceitos de monitoramento e gerenciamento de redes e seus serviços e princípios básicos de segurança para as mesmas

Conteúdo: Sistemas de Monitoração e Gerenciamento, Princípios de Segurança em redes.

Page 16: [1336]Redes Computadores II 2007b

16

Universidade do Sul de Santa Catarina

Unidade 11: Estudo de caso

Nesta unidade vamos confrontar o conhecimento anteriormente verifi cado com a análise de casos práticos, aplicando em situações reais a teoria aqui apresentada.

Agenda de atividades/ Cronograma

Verifi que com atenção o EVA, organize-se para acessar periodicamente o espaço da Disciplina. O sucesso nos seus estudos depende da priorização do tempo para a leitura; da realização de análises e sínteses do conteúdo; e da interação com os seus colegas e tutor.

Não perca os prazos das atividades. Registre no espaço a seguir as datas, com base no cronograma da disciplina disponibilizado no EVA.

Use o quadro para agendar e programar as atividades relativas ao desenvolvimento da Disciplina.

Page 17: [1336]Redes Computadores II 2007b

17

Redes de Computadores II

Atividades obrigatórias

Demais atividades (registro pessoal)

Page 18: [1336]Redes Computadores II 2007b
Page 19: [1336]Redes Computadores II 2007b

1UNIDADE 1

Meios físicos e conceitos de redes

Objetivos de aprendizagem

� Estudar os conceitos básicos de redes de computadores.

� Conhecer a terminologia fundamental utilizada em redes de computadores.

� Caracterizar os meios físicos mais utilizados.

� Identifi car os padrões adotados e suas respectivas entidades padronizadoras.

Seções de estudo

Seção 1 Comunicação de dados.

Seção 2 Meios físicos.

Seção 3 Meio físico metálico.

Seção 4 Fibra ótica.

Seção 5 Meio físico wireless.

Seção 5 Padronização de redes.

Page 20: [1336]Redes Computadores II 2007b

20

Universidade do Sul de Santa Catarina

Para início de conversa

A partir deste momento você dará início a um “relacionamento” – virtual, é bem verdade, mas apesar da distância física entre professor e aluno estaremos bem próximos no seu dia-a-dia. Teremos oportunidade de interagir e, conforme o seu interesse, aprofundaremos mais nessa área de conhecimento tão fundamental para a sociedade moderna, em especial aos que vão trabalhar diretamente com ela.

Começamos a partir de agora e seguiremos juntos até a última unidade desta disciplina de Redes de Computadores II.

Bons estudos!

Seção 1 – Comunicação de dados

Sabemos que as mais diferentes redes estão em toda parte, conforme ilustra a Figura 1.1 a seguir. São, entre outras, as redes de transporte, de serviço público, biológicas, sociais, de comunicação e, nosso objeto efetivo de estudos, as redes de computadores.

FIGURA 1.1 - REDES EXISTENTES

Page 21: [1336]Redes Computadores II 2007b

21

Redes de Computadores II

Unidade 1

Você já viu na disciplina de Redes de Computadores I a parte mais básica e conceitual das redes de computadores, seus princípios, como ocorre a comunicação de dados (modulação, tratamento de erros, etc.), a transmissão dos sinais (analógicos e digitais), sistemas centralizados versus distribuídos, comutação por circuito e por pacote, modelos conceituais, etc.

Nesta disciplina você sedimentará esses conhecimentos e se aprofundará gradativamente no estudo das redes de computadores. Veremos nesta unidade os principais meios físicos de transmissão utilizados nas redes de computadores, suas características particulares e aplicações.

Ao fi nal da unidade espero que você esteja mais familiarizado com as redes de computadores e preparado para seguir pelas próximas unidades. Você saberá indicar com segurança qual meio físico é mais indicado para determinada aplicação em rede.

Uma rede de computadores é um conjunto de dispositivos computacionais, conectados por uma estrutura de comunicação de dados com a fi nalidade de compartilhar recursos, sendo que a informação também é considerada um recurso.

A forma mais básica do processo de comunicação entre computadores consiste em pegar um conjunto de dados (informação) no emissor (ou origem), submeter a um processo de transformação para alguma forma de energia e então enviar essa energia resultante pelo meio físico mais adequado até outro ponto (destino). Observe na Figura 1.2 a seguir.

FIGURA 1.2 - PROCESSO DE COMUNICAÇÃO

Page 22: [1336]Redes Computadores II 2007b

22

Universidade do Sul de Santa Catarina

Esse grupo de dados (informações) que se quer transmitir pode eventualmente estar gravado em um sofi sticado sistema de banco de dados, uma unidade de disco rígido – winchester, um CD-ROM, um DVD, um antiquado disquete ou mesmo ser informado em um computador por digitação ou pela utilização de um outro meio de aquisição de dados (leitor de código de barras, sensores, leitor magnético, câmeras, etc.).

O processo de transformação desses dados em energia está diretamente associado aos meios físicos de transmissão utilizados e também ao tipo de codifi cação/decodifi cação adotado.

Em seu computador pessoal, esse papel é executado pela placa de rede ou NIC (Network Information Card), como também é conhecida. Na escolha de uma placa de rede, defi ne-se os elementos que determinam as características do processo de comunicação que será usado, o meio físico (fi o metálico, fi bra ótica ou wireless, por exemplo), o respectivo protocolo que será utilizado (Ethernet, Token Ring ou FDDI, por exemplo) e a velocidade de comunicação desejada (10 Mbps, 11 Mbps, 54 Mbps, 100 Mbps, 155 Mbps, 1 Gbps, 10 Gbps).

É justamente a combinação desse conjunto de características que irá determinar como ocorrerá a comunicação de dados em uma rede de computadores.

Seção 2 – Meios físicos

De uma maneira geral, os meios físicos são os caminhos pelos quais ocorre a comunicação ou a transmissão entre a origem e o destino. Você já viu alguma coisa sobre esse assunto em Redes de Computadores I, porém, em função de sua importância para as redes de computadores, você aprofundará seus conhecimentos nesse assunto um pouco mais nesta disciplina.

Protocolo de comunicação sem fi o

projetado com o objetivo de criar

redes sem fi o de alta velocidade e

que não faz mais do que transferir

dados por ondas de rádio em

freqüências não-licenciadas.

Ethernet, Token Ring ou

FDDI – protocolos de rede que

veremos com maiores detalhes na

continuidade deste trabalho.

Page 23: [1336]Redes Computadores II 2007b

23

Redes de Computadores II

Unidade 1

Não é objetivo desta disciplina detalhar com profundidade as redes de computadores sob a ótica dos projetos de rede, mas considera-se importante saber que, para a escolha do meio físico mais adequado, um conjunto de aspectos deve ser considerado:

largura de banda;

características do meio físico;

interferências externas;

número de usuários.

A análise conjunta desses aspectos vai justamente ajudar a determinar o meio físico mais adequado a ser adotado na rede que está sendo projetada. Por esse motivo, vamos entender melhor tais aspectos e sua importância na escolha dos meios físicos para as redes.

Largura de banda ou bandwidth

Pode ser defi nida como a quantidade máxima de informações que fl ui pela conexão de rede durante certo período de tempo. Fazendo uma analogia com uma rede de distribuição de água, o diâmetro dos canos (característica física) é que vai indicar a quantidade de água que pode fl uir pelo mesmo, ou seja, vai determinar a sua largura de banda.

FIGURA 1.3 - CANO DE ÁGUA

Page 24: [1336]Redes Computadores II 2007b

24

Universidade do Sul de Santa Catarina

Características típicas da largura de banda:

fi nita ou delimitada – cada meio físico tem características próprias que limitam a largura de banda;

não é gratuita – os custos envolvidos (especialmente implementação e manutenção) aumentam proporcionalmente com a largura de banda;

demanda crescente – principalmente com a popularização da Internet e o aumento contínuo de serviços por essa rede, é verifi cada a necessidade de largura de banda cada vez maior.

A largura de banda é um aspecto fundamental na análise do desempenho da rede e no projeto de novas redes ou ampliação de redes já existentes.

Pode-se dizer que existem dois tipos de largura de banda, o que também pode acabar causando alguma confusão:

largura de banda analógica – medida em ciclos por segundo (Hertz – Hz), representa a taxa máxima em que o meio pode realizar mudanças de sinal em nível aceitável de atenuação. É muito utilizada em redes de telecomunicações;

largura de banda digital – medida em bits por segundo (bps), representa a taxa máxima de bits que pode ser enviada em um sistema de comunicação de rede. É muitas vezes conhecida como taxa máxima de transmissão.

Outro termo que freqüentemente causa confusão é o termo throughput, ou taxa de transmissão efetiva, que representa a taxa efetiva de transmissão usada naquele momento.

Page 25: [1336]Redes Computadores II 2007b

25

Redes de Computadores II

Unidade 1

Vamos exemplifi car para fi xar melhor o conceito!

Ao utilizarmos a tecnologia Ethernet, padrão 802.3, 10BaseT sobre um cabo UTP categoria 5 temos:

largura de banda analógica: 100 MHz;

largura de banda digital: 10 Mbps;

Throughput: 2 Mbps (apenas 20% da largura de banda disponível está em uso).

FIGURA 1.4 - ANALOGIA BANDWIDTH E THROUHGPUT EM CANOS DE ÁGUA

Mantendo a analogia com a rede de distribuição de água, a largura de banda analógica corresponde à pressão que o cano de água pode suportar; a largura de banda digital (ou bandwidth), corresponde à quantidade de água que pode passar no cano em determinada quantidade de tempo; e o throughput corresponde à quantidade de água que efetivamente está fl uindo em nosso cano.

— Puxa, “... tecnologia Ethernet, padrão 802.3, 10BaseT sobre um cabo UTP categoria 5 ...”, pegou pesado, que salada de letras!

Mas não se preocupe agora com o signifi cado das mesmas. Cabe ao profi ssional com formação específi ca na área de redes conhecer bem esses termos e normas. Como nosso enfoque é web design e programação, vamos nos preocupar com o dimensionamento da largura de banda necessária para o desenvolvimento de determinada aplicação web que o aluno possa vir a desenvolver.

Neste momento é muito importante que a diferença entre largura de banda digital (bandwidth), largura de banda analógica e throughput fi que clara, de nada adianta ter uma conexão em banda larga (300 kbps de bandwidth) se o throughput médio da

Page 26: [1336]Redes Computadores II 2007b

26

Universidade do Sul de Santa Catarina

mesma está em 90%, ou seja, tem uma utilização muito intensa. É um claro indicativo da necessidade de ampliação da largura de banda ou de otimizar o seu uso.

Interferências

As interferências normalmente podem ser observadas como uma sobreposição de sinais nos meios. As externas geralmente estão associadas a interferências eletromagnéticas (motores, cabos próximos energizados, lâmpadas fl uorescentes, etc.) e naturais (descarga atmosférica, obstáculos físicos no caso de microondas e infravermelho, etc.).

Número de usuários

Esse parâmetro infl uencia diretamente no dimensionamento, uma vez que a necessidade de largura de banda é diretamente proporcional à quantidade de usuários atendidos pela ligação. É claro que a forma de utilização do meio de comunicação vai depender de usuário para usuário, enquanto alguns podem demandar maior largura de banda, outros necessitam de menos.

Meios físicos guiados e não-guiados

Os meios físicos podem ser classifi cados em guiados e não-guiados. Nos caminhos físicos guiados a comunicação ocorre de modo bem delimitado no meio (fi o metálico, pedaço de fi bra ótica, etc.). Quando comparados com os meios não-guiados, têm a vantagem de apresentar pequena latência, baixo custo e baixa interferência externa.

Nos caminhos não-guiados, a comunicação ocorre utilizando a atmosfera terrestre, comumente conhecida como comunicação sem fi o ou wireless (satélites, microondas, infravermelho, etc.). São usados principalmente quando há impedimento ou difi culdade no uso dos meios guiados.

Demora entre o instante em que

um dispositivo solicita acesso à rede

e o instante em que é concedida a

permissão para a transmissão.

Page 27: [1336]Redes Computadores II 2007b

27

Redes de Computadores II

Unidade 1

Seção 3 – Meio físico metálico

É um meio guiado de ampla utilização, principalmente por seu baixo custo e por ser de fácil instalação e manuseio. Embora muitos metais possam ser utilizados, existe uma ampla adoção do cobre em função de seu custo e sua baixa resistência à passagem da corrente elétrica – característica importante que permite levar os sinais mais longe e com menor atenuação. Em outras palavras, apresenta uma relação custo x benefício das mais atraentes.

Cabo coaxial

Cabo composto por dois condutores metálicos concêntricos (geralmente de cobre), um cilíndrico, maciço e interno, e outro externo de metal trançado, ambos separados por um material isolante, conforme pode ser observado na fi gura 1.5 a seguir.

FIGURA 1.5 - CABO COAXIAL

Utiliza o sistema de conexão por meio do conhecido BNC (Bayonet-Naur Connector – conector em forma de baioneta). Apesar de permitir distâncias relativamente grandes e suportar uma quantidade signifi cativa de máquinas, o desempenho desse cabo é prejudicado pela atenuação, pelos ruídos térmicos e pela intermodulação (problema decorrente da utilização de vários canais com modulação por freqüência).

Processo no qual o sinal

vai perdendo força ou

intensidade para o meio.

Page 28: [1336]Redes Computadores II 2007b

28

Universidade do Sul de Santa Catarina

O cabo coaxial teve uma ampla utilização no início das redes de computadores e balizou muitos parâmetros nessa área. Apresenta uma incômoda característica: quando ocorria uma interrupção em determinado ponto da rede, toda a rede fi cava inoperante (a culpa acabava sendo colocada na inocente faxineira que, no afã de manter limpo o local de trabalho, esbarrava nos cabos, ocasionando uma interrupção no serviço e desse modo deixava a rede travada!).

À medida que as redes foram crescendo sua aplicação foi diminuindo, pois essa característica afetava diretamente a disponibilidade da rede. Atualmente é difícil encontrar ainda redes locais que utilizem esse tipo de cabeamento.

Ainda é um meio bastante utilizado na TV a cabo (cable TV) e podemos eventualmente ter o provimento de banda larga pelo mesmo. Mas fora isso só será encontrado em redes herdadas.

Par trançado

Os cabos metálicos de par trançado, além de sua aplicação em redes de computadores, também são amplamente utilizados em redes de telefonia. Se dois cabos estão juntos e em paralelo (lado a lado), o sinal que passa por um cabo pode induzir (ou gerar) no segundo cabo um sinal similar (acaba funcionando como uma antena).

Como os computadores não conseguem identifi car entre um sinal gerado acidentalmente e a transmissão normal, essa interferência deve ser minimizada (ou mesmo evitada quando possível).

O trançamento dos cabos em espiral, um sobre seu par, é uma técnica usada para minimizar essa interferência eletromagnética.

Termo normalmente usado para

designar redes mais antigas, de

tecnologia desatualizada e muitas

vezes fora de uso, mas que ainda

estão operacionais.

Page 29: [1336]Redes Computadores II 2007b

29

Redes de Computadores II

Unidade 1

FIGURA 1.6 - CABO UTP

A quantidade de pares de fi o trançado vai depender da aplicação do cabo. Geralmente em redes de telefonia são utilizados cabos com maior número de pares, enquanto que para uma rede local o cabo possui geralmente quatro pares de fi os. O conector utilizado nas extremidades é o RJ45 (Registered Jack), enquanto que em redes de telefonia é utilizado o conector RJ11.

Os cabos metálicos de pares trançados são geralmente classifi cados em:

não-blindados – também conhecidos como cabos UTP (Unshielded Twisted Pair) ou par trançado não-blindado. São de uso muito popular principalmente devido ao seu baixo custo e a sua facilidade de confecção;

blindados – também conhecidos com cabos STP (Shielded Twisted Pair) ou par trançado blindado. Possuem uma camada extra de metal trançado que é justamente empregado para proteger o núcleo do par trançado, veja na Figura 1.7. Não possuem uma grande popularização devido ao seu custo e, se a blindagem nas extremidades não for bem fi xa ao conector apropriado, podem apresentar problemas. Sua utilização é maior em locais com muita interferência eletromagnética.

Page 30: [1336]Redes Computadores II 2007b

30

Universidade do Sul de Santa Catarina

FIGURA 1.7 - CABO STP

Existe um cabo híbrido entre o STP e o UTP, o ScTP (Screened Unshielded Twisted Pair) também conhecido como par trançado isolado ou ainda Foil Twisted Pair (FTP) que consiste em um cabo UTP envolto em uma malha de blindagem, conforme se observa na Figura 1.8.

FIGURA 1.8 - CABO SCTP

É muito difícil encontrar o verdadeiro cabo STP em uso, é bem mais comum encontrar o cabo ScTP, sendo que muitas vezes esse acaba sendo referenciado como STP (blindado).

De todas as organizações envolvidas com o processo de padronização, a EIA/TIA foi a que teve o maior impacto nos padrões dos meios de rede. As normas EIA/TIA-568-A e o EIA/TIA-569-A foram e continuam a ser os padrões de desempenho técnico dos meios de rede mais amplamente usados

Veja mais informações sobre EIA/TIA

ao fi nal desta unidade.

Page 31: [1336]Redes Computadores II 2007b

31

Redes de Computadores II

Unidade 1

e especifi cam os requisitos mínimos para ambientes de vários produtos e fabricantes.

Os padrões permitem o planejamento e a instalação de sistemas de LANs sem ditar o uso de equipamentos específi cos, o que dá aos projetistas de LANs a liberdade de criar opções de aperfeiçoamento e expansão.

Os cabos UTP (não-blindados) são classifi cados em cinco categorias, segundo a EIA/TIA, conforme se observa no Quadro 1.1 a seguir.

QUADRO 1.1 - CATEGORIA DE CABEAMENTO EIA/TIA

Categoria Descrição do uso Exemplos de redes

1 Cabos com largura de banda de até 56 kbps.Sistema de alarmes, telefone e outras aplicações críticas.

2 Cabos com largura de banda de até 1 Mbps. Sistemas com baixa transferência de dados.

3Cabos e hardware com largura de banda analógica de até 16 MHz.

10BaseT, Token-ring de 4 Mbps, 100BaseT4.

4Cabos e hardware com largura de banda analógica de até 20 MHz.

Token-ring de 16 Mbps.

5Cabos e hardware com largura de banda analógica de até 100 MHz.

100BaseTx, Sonet.

5eCabos e hardware com largura de banda analógica de até 100 MHz.

100BaseTx, Sonet, 1000BaseT.

6Cabos e hardware com largura de banda analógica de até 250 MHz.

100BaseTx, Sonet, 1000BaseT.

Os cabos UTP da categoria 5 e 5e são os de maior utilização no mercado e, se você olhar na parte de trás de seu microcomputador, é provável que localize um cabo desses conectado à sua placa de rede e comumente encontrado na cor externa azul. Claro que existem outras cores para o cabo UTP, mas são geralmente usados para conexões mais específi cas como ligação de servidores, de up-link, etc.

LAN (Local Area

Network) – redes locais

de computadores, com

abrangência geográfi ca

limitada.

Termo técnico para a

transmissão de dados no

sentido do usuário para

a rede ou ao provedor

de serviços de internet.

Designa também uma

porta do dispositivo de

rede (hub ou switch) que

interliga o mesmo a outro

dispositivo de rede.

Page 32: [1336]Redes Computadores II 2007b

32

Universidade do Sul de Santa Catarina

É justamente a norma EIA/TIA-568-A que vai especifi car a ordem adotada para os fi os na confecção dos conectores RJ45. A seqüência das cores determina como vai ocorrer a transferência de informações no cabo e sua utilização.

Mas por que isso é importante?

Ao reconhecer um cabo pela seqüência de cores nos seus terminais podemos saber qual o seu uso. O cabo pode ser usado para interligar dois microcomputadores (e permitir a transferência de arquivos entre eles). Ou para ligar um microcomputador a um hub ou a um switch (e compartilhar o acesso à internet, por exemplo).

Em um cabo UTP cada um de seus pares de fi os é identifi cado por uma cor específi ca, verde, laranja, azul e marrom. Enquanto um fi o é totalmente numa cor, o seu par apresenta a mesma cor, porém mesclado com a cor branca. Temos, portanto, oito cores distintas, azul, branco/azul, laranja, branco/laranja, verde, branco/verde, marrom e branco/marrom, conforme se observa na Figura 1.9 a seguir.

FIGURA 1.9 - CORES DOS FIOS DE UM CABO UTP

Apesar desses cabos terem quatro pares de fi os, são utilizados apenas dois desses para transmissão de informação (os fi os de cores laranja, branco/laranja, verde e branco/verde) em velocidades mais usuais de comunicação (10 Mbps e 100 Mbps). Os outros dois pares (fi os de cores azul, branco/azul, marrom

Hub ou switch – geralmente

termos usados para descrever

dispositivos que servem como o

centro de uma rede de topologia

em estrela, porém veremos maiores

detalhes sobre esses adiante.

Consulte o arquivo

desta unidade

publicado na

midiateca para

visualizar a imagem

em cores e ter uma

melhor compreensão.

Page 33: [1336]Redes Computadores II 2007b

33

Redes de Computadores II

Unidade 1

e branco/marrom) não trafegam sinal elétrico e executam uma função de cancelamento de sinal que visa justamente minimizar interferências espúrias.

Quando a velocidade de transmissão aumenta para 1 Gbps os quatros pares de fi os são necessários para a transmissão de sinais e, portanto, passam a ter utilização efetiva, senão essa largura de banda não seria alcançada.

Existem duas seqüências de cores adotadas pela norma para as terminações T568A e T568B, conforme se observa na Figura 1.10 abaixo para a confecção dos conectores dos cabos UTP:

FIGURA 1.10 - SEQÜÊNCIA DE CORES DAS TERMINAÇÕES UTP T568A E T568B

Ao analisar a Figura 1.11 do conector RJ45 a seguir, o que podemos afi rmar? Trata-se de uma terminação T568A ou T568B?

FIGURA 1.11 - CONECTOR RJ45

Consulte o arquivo

desta unidade

publicado na

midiateca para

visualizar a imagem

em cores e ter uma

melhor compreensão.

Consulte o arquivo

desta unidade

publicado na

midiateca para

visualizar a imagem

em cores e ter uma

melhor compreensão.

Page 34: [1336]Redes Computadores II 2007b

34

Universidade do Sul de Santa Catarina

Quem é bom de vista pode observar que as cores são apresentadas na seguinte seqüência, branco/laranja, laranja, branco/verde, azul, branco/azul, verde, branco/marrom, marrom. Trata-se, portanto, de uma terminação T568B.

O Quadro 1.2 indica justamente a posição dos fi os em cada um dos contados do conector RJ45. Observe que apenas as posições 1, 2, 3 e 6 sofrem alteração. As posições 4, 5, 7 e 8 não se modifi cam e referem-se àqueles fi os sem sinal em 10 Mbps e 100 Mbps, conforme mencionado anteriormente.

QUADRO 1.2 - SEQÜÊNCIA DE CORES DAS TERMINAÇÕES UTP T568A E T568B

Posição T568A T568B

1 branco/verde branco/laranja

2 verde laranja

3 branco/laranja branco/verde

4 azul azul

5 branco/azul branco/azul

6 laranja verde

7 branco/marrom branco/marrom

8 marrom marrom

E como essas terminações são utilizadas afi nal?

Quando são confeccionados os cabos para interligação de equipamentos, também conhecidos como patch cable, podem ser montados dois tipos distintos.

Direto – com terminações iguais nas duas pontas do cabo (T568A----T568A ou T568B----T568B), conforme pode ser verifi cado na Figura 1.12. Deste modo, os sinais de uma determinada posição do conector estarão presentes na posição correspondente no conector da outra ponta do cabo. Também é conhecido como cabo paralelo.

Page 35: [1336]Redes Computadores II 2007b

35

Redes de Computadores II

Unidade 1

FIGURA 1.12 - CABOS DIRETOS

Cruzado – possui um lado do cabo com a terminação T568A e a outra ponta com a terminação T568B. Desse modo são invertidas as posições dos fi os que levam os sinais de dados, conforme pode ser observado na Figura 1.13 a seguir. É também conhecido como cabo crossover.

FIGURA 1.13 - CABO CRUZADO

Mas afi nal, quando cada tipo de cabo UTP (direto e cruzado) é utilizado?

Uma empresa que utiliza um barramento em estrela, um hub ou switch como equipamento concentrador vai utilizar o cabo direto, não importando se as duas terminações serão T568A ou T568B (o importante é que ambas as pontas do cabo tenham a mesma terminação).

Lembre-se que você já viu

esse tipo de barramento

na disciplina de Redes de

Computadores I!

Consulte o arquivo

desta unidade

publicado na

midiateca para

visualizar a imagem

em cores e ter uma

melhor compreensão.

Consulte o arquivo

desta unidade

publicado na

midiateca para

visualizar a imagem

em cores e ter uma

melhor compreensão.

Page 36: [1336]Redes Computadores II 2007b

36

Universidade do Sul de Santa Catarina

Se for necessário ligar dois equipamentos iguais (dois microcomputadores ou dois hubs), será preciso usar o cabo cruzado.

Importante!

Agora você já sabe que se precisar ligar dois microcomputadores diretamente pela suas placas de rede, deve usar um cabo cruzado ou crossover. Se você precisar ligar o seu micro a um hub, switch ou mesmo a um modem de banda larga, deve então usar um cabo paralelo ou direto.

A ampla utilização do meio físico metálico nas instalações existentes, especialmente o par trançado UTP, é em função do seu baixo custo e facilidade de instalação, manuseio e manutenção. Porém é importante observar que é nesse meio que ocorre a atenuação mais forte de sinal e que a distância máxima entre dois pontos é de apenas 100 metros (sem equipamento repetidor).

Seção 4 – Fibra ótica

A utilização da fi bra ótica como mídia de comunicação de dados oferece diversas vantagens importantes quando comparada com o uso do cabeamento baseado em cobre, principalmente sob a ótica de sua baixa atenuação e da grande largura de banda (segundo alguns autores essa largura de banda poderia ser praticamente infi nita). Na realidade, as velocidades adotadas não são maiores em função da atual tecnologia dos dispositivos ótico/eletrônicos encarregados da conversão dos sinais digitais em luminosos, também conhecidos como transceptores.

Outra característica fundamental desse meio é não sofrer infl uência de ruído eletromagnético muito menos gerar esse tipo de interferência, sendo seu uso fortemente indicado em

Page 37: [1336]Redes Computadores II 2007b

37

Redes de Computadores II

Unidade 1

ambientes com muito ruído eletromagnético (como é o caso do ambiente de produção de muitas indústrias) e em uso externo, interligando edifi cações.

Apresenta custos mais elevados quando comparado com o meio metálico em função de sua infra-estrutura, não só os cabos em si, mas também os painéis, conectores, ferramentas e especialmente os equipamentos transceptores (placas de rede óticas, conversores de mídia, transceivers, etc.). Porém os custos estão diminuindo gradativamente à medida que vem aumentando a sua utilização nas instalações, especialmente no backbone da rede, que requer maior velocidade de comunicação.

Tal como nos meios metálicos, trata-se de um meio “guiado”. A informação trafega sob forma de luz e fi ca limitada ao meio físico, porém, em função de sua baixa atenuação, não apresenta as mesmas restrições de distância inerentes aos meios metálicos.

A fi bra ótica, conforme se observa na fi gura a seguir, é composta por um núcleo de vidro produzido a partir da areia (matéria-prima abundante e de baixo custo). É nesse núcleo que fl ui a luz, conduzindo a informação digital. Em sua volta existe um revestimento interno que tem duas funções: fornecer rigidez mecânica ao núcleo, protegendo-o, e produzir na interface com o núcleo uma camada refl etiva que ajuda a conter no núcleo a luz que conduz a informação. Por fora encontramos o revestimento externo, que vai dar a proteção física necessária ao cabo de fi bra ótica.

Revestimento ou Buffer

Revestimento Interno

Núcleo

FIGURA 1.14 - CABO DE FIBRA ÓTICA

Parte central de uma rede

que age como caminho

principal para o tráfego

de dados. Em função

de sua maior largura de

banda geralmente acaba

alimentando outras redes.

Page 38: [1336]Redes Computadores II 2007b

38

Universidade do Sul de Santa Catarina

Alguns tipos de cabo têm em sua proteção externa material anti-roedor (para evitar que sejam atacados por roedores), alguns têm material próprio para uso subterrâneo (prevenção contra umidade principalmente) e outros para uso aéreo (proteção contra a exposição à luz solar e intempéries). Existe um tipo de cabo que vem munido de um cabo adicional de aço para que tenha sustentação própria quando usado pendurado entre os postes, no uso aéreo.

Alguns cabos de energia elétrica trazem em seu interior a fi bra ótica para comunicação de dados. Como a fi bra é imune à interferência eletromagnética ao lançar uma nova rede de distribuição de energia a fi bra ótica já estaria sendo também instalada.

Recentes desenvolvimentos na tecnologia de fi bras óticas têm tornado atraente o uso de cabos de fi bra ótica de baixo custo e fácil instalação. Esses tipos de cabos, denominados de POF (Plastic Optical Fiber), ao invés de utilizarem o vidro, usam o plástico como o elemento de transmissão no núcleo do cabo, e seus conectores são de fácil manuseio.

Como desvantagens do POF podem ser citadas a redução de distância e a capacidade de transmissão, quando comparado com o cabo com núcleo do vidro.

Uma vez que os raios de luz tenham entrado no núcleo da fi bra, existe um número limitado de caminhos ópticos que podem ser seguidos pela mesma. Esses caminhos ópticos são chamados modos. De acordo com esses caminhos as fi bras são classifi cadas em:

multimodo – quando o diâmetro do núcleo da fi bra for sufi cientemente grande para que existam muitos caminhos nos quais a luz pode se propagar por meio da fi bra.

monomodo – a fi bra monomodo possui um núcleo muito menor e que só permite que os raios de luz se propaguem ede um modo dentro da fi bra.

Page 39: [1336]Redes Computadores II 2007b

39

Redes de Computadores II

Unidade 1

Como ocorrem os diferentes caminhos da luz no interior do núcleo da fi bra ótica pode ser visualizado na Figura 1.15 a seguir. Já as principais diferenças entre esses dois tipos de fi bra são apresentadas no quadro comparativo 1.3 que aparece a seguir.

FIGURA 1.15 - CAMINHOS DA LUZ NAS FIBRAS MONOMODO E MULTIMODO

Os custos da fi bra monomodo são maiores porque se trata de núcleo mais fi no (os processos de emenda e conexão por fusão exigem então maior precisão) e os equipamentos transceptores são também mais caros por adotarem a tecnologia laser – mais cara que a difundida tecnologia de LEDs –, porém necessários para gerar um único feixe luminoso.

QUADRO 1.3 - COMPARATIVO DAS CARACTERÍSTICAS DAS FIBRAS MONOMODO E MULTIMODO

Monomodo Multimodo

Um único caminho de luz. Múltiplos caminhos de luz.

Núcleo pequeno. Núcleo maior.

Diâmetro do núcleo de 8,3 a 10 mícron. Diâmetro do núcleo de 50 a 62,5 mícron.

Própria para longas distâncias. Distâncias não tão longas quanto a monomodo.

Usa o laser como fonte de luz. Usa led como fonte de luz.

Custo mais elevado que a multimodo. Custo mais baixo que o monomodo.

Os processos de emenda e conexão devem ser sempre realizados por fusão do núcleo e se não forem bem executados podem ocasionar atenuação de sinal. O procedimento é sempre realizado com equipamentos específi cos e de alto custo, principalmente em função da precisão necessária nos processos. A variedade de conectores utilizados é maior, mas os principais estão abaixo relacionados com uma respectiva fi gura ilustrativa:

Led (Light Emitting

Diode –diodo emissor de

luz) – é um dispositivo

semicondutor que emite

luz produzida pela

conversão de energia

elétrica.

Page 40: [1336]Redes Computadores II 2007b

40

Universidade do Sul de Santa Catarina

ST (Straight Tip) – comumente mais usado em velocidades mais baixas (10 Mbps).

FIGURA 1.16 - CONECTOR ST

SC (Subscriber Connector) – pelo manuseio mais fácil tem se tornado o mais popular.

FIGURA 1.17 - CONECTOR SC

MIC (Medium Interface Connector) – conector padrão das redes FDDI.

MT-RJ (Multiple Termination – Registered Jack) – conector que acomoda os dois pares da fi bra em um único módulo.

FIGURA 1.18 - CONECTOR MT-RJ

LC (Lucent Connector) – conector muito usado nos módulos SFP (Small Form-Factor Pluggable). Atualmente muito usado.

FIGURA 1.19 - CONECTOR LC

Para que a informação digital seja transmitida corretamente é sempre necessário ter um par de fi bras em cada cabo. Uma fi bra é usada para a transmissão de dados e outra para a recepção, ou seja, trata-se de um meio tipicamente full duplex.

Seção 5 – Meio físico wireless

É importante mencionar que sempre que for possível utilizar os meios guiados nas redes de comunicação e computadores esses devem ser adotados. Quando comparados com os meios não-guiados eles apresentam menor latência, baixo custo e baixa interferência externa.

Meio com capacidade de

transmissão simultânea de dados

entre uma estação emissora e outra

receptora.

Page 41: [1336]Redes Computadores II 2007b

41

Redes de Computadores II

Unidade 1

Basicamente esses meios usam o processo de transmissão de sinais sob forma de onda eletromagnética, variando o tipo de transmissão de acordo com a freqüência adotada na transmissão.

Temos então a transmissão por satélite, sistemas de comunicação móvel, microondas e infravermelho.

Trataremos dos principais sistemas de comunicação móvel, especialmente telefonia celular, na próxima unidade com maiores detalhes e enfoque para redes de comunicação de dados. A parte específi ca de WLAN, por sua importância e signifi cativo crescimento em seu uso, será tratada em outra unidade, um pouco mais adiante no nosso curso.

Satélite

No Brasil, especialmente pela sua vasta extensão territorial, é um dos meios não-guiados mais conhecidos. O uso de satélites geoestacionários (geosynchronous) tem sido a solução de comunicação em muitas regiões do país, onde os cabos terrestres e submarinos não conseguem chegar. Se por um lado tem uma grande cobertura geográfi ca, por outro apresenta como desvantagem o retardo na transmissão e o eventual impedimento de comunicação na ocorrência de certos fenômenos naturais. O retardo de meio segundo imposto por alguns satélites é aceitável em telecomunicações, mas pode ser considerado crítico em comunicação de dados.

Entre os satélites de menor retardo e custo existem dois tipos: os LEO (Low Earth Orbit – distantes aproximadamente entre 600 a 1.600 km da terra) e os MEO (Medium Earth Orbit – órbita distante entre 4.000 a 10.000 km).

Salvo alguns pontos geográfi cos mais distantes, que não estão acessíveis por tecnologias usualmente mais difundidas, a maior utilização da comunicação por satélite é em backbone corporativo.

WLAN (Wireless Local

Area Network) são redes

locais sem fi o, baseadas na

norma IEEE 802,11 e suas

principais variantes.

Page 42: [1336]Redes Computadores II 2007b

42

Universidade do Sul de Santa Catarina

O satélite funciona basicamente como uma estação repetidora ativa do sinal, recebendo, amplifi cando e retransmitindo o sinal, utilizando faixas de freqüências como 4/6 GHz (faixa C), 7/8 GHz (faixa X), 12/14 GHz (Faixa Ku) e 20/30 GHz. Essas bandas são divididas em faixas de freqüência menores, chamadas de transponders, que variam de 36 a 75 MHz. Cada uma dessas faixas possui circuitos amplifi cadores que tratam e convertem os sinais.

O primeiro satélite de uso comercial foi o Intelsatl, lançado em 1965, também conhecido com “pássaro madrugador” ou “early bird”, que disponibilizou 240 canais telefônicos entre Europa e Estados Unidos.

Quando se fala de comunicação por satélite, é importante também falar do GPS (Global Positioning System) que utiliza comunicação via satélite para localizar um determinado terminal por triangulação de sinal.

Usando os recursos do GPS é possível obter informações com signifi cativa precisão (dependendo do aparelho e da quantidade de sinais de satélites usados na localização) das coordenadas de um determinado ponto sobre a superfície terrestre, inclusive sua altitude.

O satélite geralmente é unidirecional e, a partir de um aparelho receptor, é possível estabelecer as coordenadas desse equipamento. Já existem aparelhos transceptores que informam para uma central a localização do referido equipamento.

Microondas

As redes que usam as microondas como meio físico permitem transmissão de mais informação por unidade de tempo, pois operam em freqüências mais altas do espectro eletromagnético. No ambiente de rádio normal, a transmissão ocorre em todas as direções (omnidirecional) e sem destino específi co (broadcast), a transmissão em microondas é direcional, ponto a ponto.

Page 43: [1336]Redes Computadores II 2007b

43

Redes de Computadores II

Unidade 1

Uma característica das microondas é o fato das antenas necessitarem ser localizadas em pontos altos, para evitar que algum objeto fi que ou se coloque no trajeto da onda eletromagnética, gerando problemas na transmissão. O termo usado para identifi car o espaço sem obstáculos que deve existir entre as duas antenas para que aconteça a comunicação é “visada”.

Caso não seja obtida a “visada”, equipamentos repetidores devem ser instalados. Geralmente transmitem a velocidades de 2 Mbps (ou múltiplos de 2 Mbps) e essa largura de banda permite o compartilhamento do canal, dividindo-o para a transmissão de voz, dados e imagem. Esse tipo de sistema de rádio opera em freqüências nas faixas de 10 GHz, 13 GHz, 15 GHz e 18 GHz. O sistema é formado por um multiplexador para a conexão de equipamentos de dados e voz, modem e antena.

Infravermelho

O uso do infravermelho é bastante difundido, especialmente no ambiente doméstico. Quando escolhemos a cena de um fi lme em DVD, quando mudamos o canal que estamos assistindo na televisão ou quando aumentamos o volume de nosso aparelho de som usando o controle remoto, estamos fazendo uso do infravermelho.

O sistema de infravermelho usa ondas eletromagnéticas cuja faixa de freqüências está acima das microondas, mas abaixo do espectro de luz visível. O infravermelho funciona bem em pequenas distâncias, não necessita de antena transmissora e eventualmente pode ser refl etido em uma parede. Normalmente apresenta problemas em distâncias maiores ou quando há algum obstáculo físico entre o transmissor e o receptor.

Sua aplicação tem crescido além dos controles remotos, os PDAs (Personal Digital Assistent), ou aqueles computadores de mão que têm se difundido bastante, usam o infravermelho para se comunicarem entre si ou com alguns notebooks. Esse recurso

Equipamento que permite

a transmissão simultânea

de vários sinais lógicos por

um único canal físico.

Page 44: [1336]Redes Computadores II 2007b

44

Universidade do Sul de Santa Catarina

também permite a comunicação de algumas impressoras com computadores sem a necessidade de fi os envolvidos. Os aparelhos celulares são outros equipamentos que também vêm dotados dessa interface para descarregar um foto ou mesmo atualizar a agenda de telefones.

A interface infravermelha normalmente é referenciada como IrDa (InfraRed Dispositive Adapter) e normalmente é voltada para a comunicação ponto a ponto, não sendo muito comum o seu uso em redes multiponto.

Seção 6 – Padronização de redes

Para que esse processo amplo de interconexão de equipamentos e redes, tanto de dados como de telecomunicações, possa funcionar adequadamente em todo o planeta, os padrões acima apresentados são defi nidos e gerenciados por autoridades internacionais neutras e reconhecidas mundialmente, das quais apresentam-se as mais importantes:

International Telecommunication Union - Telecommunication Standardization Sector (ITU-T), anteriormente chamado de Consultative Committee for International Telegraph and Telephone (CCITT). O CCITT foi formado em 1865 (desde então a preocupação com padronização). O ITU foi instituído em 1993 a partir do CCITT. É uma organização que desenvolve padrões para telecomunicações e divide-se em três setores principais: radiocomunicação (ITU-R) – regula a alocação de freqüências de rádio em todo o mundo; padronização de telecomunicações (ITU-T) – herdeira efetiva do CCITT, possui 200 membros governamentais e cerca de 500 membros setoriais (principalmente empresas); e desenvolvimento (ITU-D);

International Organization for Standardization (ISO). Organização fundada em 1946, responsável por uma grande variedade de padrões, inclusive os relacionados às

Para saber mais, consulte o

conteúdo estudado na disciplina de

Redes de Computadores I.

Page 45: [1336]Redes Computadores II 2007b

45

Redes de Computadores II

Unidade 1

redes. A ISO desenvolveu o modelo de referência OSI, um modelo de referência para redes largamente aceito. É composta por diferentes organizações de padronização como a ANSI (Estados Unidos), BSI (Inglaterra), DIN (Alemanha), AFNOR (França), ABNT (Brasil) e de mais 84 países;

Internet Society (ISOC). Organização internacional sem fi ns lucrativos, fundada em 1992, que coordena a evolução e o uso da internet. Além disso, a ISOC delega autoridade aos outros grupos relacionados à internet, como por exemplo, IETF, IRTF, etc.;

Internet Engineering Task Force (IETF). Uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet, porém com ênfase em lidar com questões de engenharia a curto prazo. Publica os seus trabalhos sob forma de RFC – Request For Comments, documentos amplamente adotados na internet;

Internet Research Task Force (IRTF). Uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet, porém com enfoque em pesquisa a longo prazo;

Electronic Industries Association (EIA) e Telecommunications Industries Association (TIA). EIA é um grupo que especifi ca padrões de transmissão elétrica, enquanto que TIA é uma organização que desenvolve padrões relacionados às tecnologias de telecomunicações. Juntas, a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores;

Institute of Electrical and Electronics Engineers (IEEE). Uma organização profi ssional cujas atividades incluem o desenvolvimento de padrões para comunicações e redes. Os padrões para redes locais do IEEE são atualmente os padrões predominantes e são fruto do Grupo de Trabalho 802;

American National Standards Institute (ANSI). Uma instituição privada norte-americana, destinada a promover os padrões daquele país em nível internacional.

Page 46: [1336]Redes Computadores II 2007b

46

Universidade do Sul de Santa Catarina

Mas afi nal, qual a importância efetiva dessas entidades internacionais de padronização?

De nada adianta ter uma boa idéia, desenvolver um processo ou procedimento que vai revolucionar determinada área tecnológica se ninguém mais seguir essa idéia. Se ela não for discutida e padronizada por instituições respeitadas internacionalmente e não ligadas a nenhum grupo de interesse, não terá a aceitação necessária dos fabricantes e, portanto, está fadado a não ser usada.

A exemplo, nas instituições de padronização internacional, é importante citar o papel da ABNT (Associação Brasileira de Normas Técnicas) no Brasil. Normalmente participa dos comitês de padronização das principais instituições internacionais e é o órgão responsável pelo processo de padronização nacional.

Não esgotamos todas as entidades padronizadoras, à medida que você estudar mais sobre as redes de computadores, você conhecerá mais algumas e suas respectivas áreas de atuação.

Para informações adicionais, ou mesmo um estudo mais aprofundado sobre os padrões e protocolos aqui relacionados ou vistos durante o curso, sugere-se consultar diretamente a respectiva norma.

O subcomitê do IEEE denominado 802 é específi co para tratar de questões relativas a redes locais (LAN) e metropolitanas (MAN). Esse comitê foi subdividido e é responsável por padronizar diversas tecnologias nessa área. O Quadro 1.4 apresenta os comitês do IEEE, sendo que a seguinte simbologia foi adotada para destacar os comitês:

(*) Mais importantes.(↓) Inativos.(†) Desativados.

Page 47: [1336]Redes Computadores II 2007b

47

Redes de Computadores II

Unidade 1

QUADRO 1.4 – COMITÊS DO GRUPO 802 DO IEEE

Comitê Descrição

802.1 Overview and archtecture os LANs.

802.1 (↓) Logical init control.

802.3 (*) Ethernet.

802.4 (↓) Token bus (was briefl y used in manufacturing plants).

802.5 Token ring (IBM s entry into de LAN world).

802.6 (↓) Dual queue dua bus (early metropolitan area network).

802.7 (↓) Technical advisory group on broadband technologies.

802.8 (†) Technical advisory group on fi ber optic technologies.

802.9 (↓) Insochronous LANs (for real-time applications).

802.10 (↓) Virtual LANs and security.

802.11 (*) Wireless LANs.

802.12 (↓) Demand priority (Hewlett-Packard s AnyLAN).

802.13 Unlucky number. Nobody wanted it.

802.14 (↓) Cable modems (defunct: an industry consortium got there fi rst).

802.15 (*) Personal area networks (bluetooth).

802.16 (*) Broadband wireless.

802.17 Resilient packet ring.

Síntese

Nesta unidade você estudou conceitos relacionados a redes de computadores, especialmente largura de banda digital (bandwidth), largura de banda analógica e throughput.

A largura de banda digital indica a capacidade do meio em transmitir informação por unidade de tempo. A largura de banda analógica indica a freqüência na qual está sendo transmitida a informação e na qual foi medida a largura de banda digital. E, fi nalmente, o throughput vai indicar a utilização efetiva da largura de banda digital em determinado momento.

Page 48: [1336]Redes Computadores II 2007b

48

Universidade do Sul de Santa Catarina

Em relação aos meios físicos de comunicação você estudou os meios “guiados”, tais como os meios metálicos (cabo coaxial e par trançado) e fi bra ótica, e os meios “não-guiados”, que utilizam a atmosfera para a transferência de informações.

Os cabos coaxiais foram os meios metálicos precursores, porém a sua utilização atualmente fi ca restrita a aplicações específi cas, a algumas redes herdadas ou junto com o provimento banda larga da TV a cabo.

Os cabos metálicos de fi o trançado são os mais utilizados. Temos o cabo UTP (não-blindado), o cabo STP (blindado) e o cabo ScTP (semiblindado e geralmente confundido com o blindado). O cabo UTP é de modo disparado o mais utilizado pela sua excelente relação custo x benefício associado à facilidade de instalação e manutenção.

A fi bra ótica é muito usada em locais com muita interferência eletromagnética, na ligação entre prédios e em grandes distâncias. Existe a fi bra monomodo (um único caminho de luz) e a fi bra multímodo (múltiplos caminhos de luz). A fi bra monomodo apesar de permitir levar o sinal por distâncias maiores apresenta custo também maior porque usa o laser como dispositivo para gerar o sinal luminoso e em função disso seus equipamentos transceptores acabam apresentando custo mais elevado.

Na transmissão wireless você pôde encontrar a comunicação móvel (celular, e que será vista com detalhes na próxima unidade), o satélite, as microondas, o próprio WLAN (que também será visto mais à frente no curso) e o sinal infravermelho.

Page 49: [1336]Redes Computadores II 2007b

49

Redes de Computadores II

Unidade 1

Atividades de auto-avaliação

1. Por que razão os pares de fi os são trançados em um cabo UTP?

a) ( ) O trançado torna-o mais fi no.

b) ( ) O trançado torna-o mais barato.

c) ( ) O trançado reduz os problemas de ruído.

d) ( ) O trançado permite que 6 pares caibam no espaço de 4 pares.

2. Que termo é usado para descrever a capacidade máxima de throughput de um determinado meio de rede?

a) ( ) TCP/IP.

b) ( ) Ethernet.

c) ( ) Largura de banda.

d) ( ) Protocolo de roteamento.

3. Quais das seguintes alternativas são partes componentes de um cabo UTP? (Escolha duas opções)

a) ( ) Núcleo central.

b) ( ) Revestimento interno.

c) ( ) Pares de fi o trançado.

d) ( ) Blindagem.

e) ( ) Capa externa.

f) ( ) Buff er.

4. Como é descrita a largura de banda?

a) ( ) Bytes por segundo.

b) ( ) Bits por segundo.

c) ( ) Megabits por milisegundo.

d) ( ) Centímetros.

Page 50: [1336]Redes Computadores II 2007b

50

Universidade do Sul de Santa Catarina

5. Quais das seguintes alternativas são partes componentes de um cabo de fi bra ótica? (Escolha três opções)

a) ( ) Malha.

b) ( ) Núcleo.

c) ( ) Revestimento interno.

d) ( ) Blindagem.

e) ( ) Revestimento externo.

6. Porque as antenas de um sistema de microondas devem ser instaladas em lugares altos?

7. Qual o papel das entidades internacionais de padronização?

Saiba mais

Para obter mais informações sobre os conteúdos abordados nesta unidade, visite os sites relacionados abaixo.

ABNT – Associação Brasileira de Normas Técnicas: <http://www.abnt.org.br>.

American National Standards Institute: <http://www.ansi.org>.

Page 51: [1336]Redes Computadores II 2007b

51

Redes de Computadores II

Unidade 1

Electronic Industries Association: <http://www.ietf.org/>.

Embratel: <http://www.embratel.com.br>.

Institute of Electrical and Electronics Engineers: <http://www.ieee.org/portal/site/iportals/>.

International Telecommunication Union:<http://www.itu.int/>.

International Telecommunication Union -Telecommunication Standardization Sector: <http://www.itu.int/ITU-T/>.

International Organization for Standardization:<http://www.iso.org/>.

Internet Engineering Task Force:<http://www.ietf.org/>.

Internet Research Task Force:<http://www.irtf.org/>.

Internet Society:<http://www.isoc.org>.

Satélites: <http://www.sia.org/>.

Telecommunications Industries Association:<http://www.tiaonline.org/>.

Page 52: [1336]Redes Computadores II 2007b
Page 53: [1336]Redes Computadores II 2007b

2UNIDADE 2

Sistemas de comunicação móvel

Objetivos de aprendizagem

� Conhecer os principais sistemas de comunicação móvel.

� Saber caracterizar tecnicamente esses sistemas.

Seções de estudo

Seção 1 Sistema celular analógico.

Seção 2 Sistema celular digital.

Page 54: [1336]Redes Computadores II 2007b

54

Universidade do Sul de Santa Catarina

Para início de conversa

No início tivemos o telégrafo, depois o telefone, ambos com uma característica comum: estavam associados a um meio “guiado” e alcançavam somente até onde o fi o metálico chegava. Com a chegada do rádio a dependência em relação a esse meio “guiado” começou a diminuir. Com o aperfeiçoamento dessa tecnologia e sua associação à telefonia, passamos a ter inicialmente o telefone sem fi o e, mais tarde, o telefone celular, hoje tão difundido entre a população.

A partir de outra iniciativa veio o computador. Aos poucos diminuiu de tamanho, foi se popularizando e chegou a nossas residências. Com o advento das redes (especialmente da internet) o computador evoluiu, deixando o mundo bem menor. Temos hoje computadores de mão (PDA – Personal Digital Assistent ou ainda conhecidos por handheld) pequenos e muito poderosos que podem nos acompanhar por toda parte.

Hoje, onde quer que se trabalhe com o notebook (eventualmente na sala de costuras da sogra, lá na Barreirinha em Curitiba...) queremos sinal da grande rede. Se não temos nenhum ponto de acesso wireless, o único telefone é muito disputado e sem ponto de conexão próximo, sobrou para o celular.

Aí então veio a necessidade de entender melhor uma outra salada de letrinhas (TDMA, CDMA ou GSM? WAP, SMS ou MMS? GPRS?) justamente para fazer funcionar esse sistema de comunicações que tanto nos acompanha no dia-a-dia e gradativamente converge para recursos de processamento de dados, especialmente em relação ao acesso à internet.

Se já existe operadora de telefonia celular oferecendo cartão PCMCIA para que seu notebook tenha acesso à internet diretamente via sistema de telefonia celular. Vamos em frente então conhecer os principais sistemas de comunicação móvel adotados no Brasil.

O sistema de telefonia celular foi assunto abordado em Redes de Computadores I, mas antes de estudar especifi camente as redes de dados nesse sistema, você vai conhecer mais algumas características.

PCMCIA (Personal Computer Memory

Card International Association) são

aparelhos do tamanho de cartões

de crédito, removíveis, que podem

ser inseridos em PCs e aparelhos

de comunicação sem fi os para

fornecer funções complementares

específi cas.

Page 55: [1336]Redes Computadores II 2007b

55

Redes de Computadores II

Unidade 2

Os sistemas móveis foram concebidos no fi nal dos anos 40 como sistemas de rádio para despacho de viaturas (bombeiros, polícias e ambulâncias), nos quais um centro de operação de radiocomunicação cobre a região pretendida num raio de alguns quilômetros com um ou mais canais modulados em diferentes freqüências sintonizados pelos rádios portáteis instalados nos veículos (ou viaturas).

Os sistemas de telefonia celular chegaram depois e podem ser divididos de acordo com seus recursos em gerações tecnológicas:

1G – sistemas analógicos como o AMPS;

2G. Sistemas digitais como o GSM, CDMA (IS-95) ou TDMA (IS-136);

2,5G – sistemas celulares que oferecem serviços de dados por pacotes e sem necessidade de estabelecimento de uma conexão (permanente) a largura de banda digital de até 144 kbps, são um passo intermediário na evolução para 3G. Os principais sistemas são o GPRS e extensões do CDMA;

3G – sistemas celulares que oferecem serviços de dados por pacotes e taxas de até dois Mbps. Os principais sistemas são o WCDMA e o CDMA 1xEV.

Saiba mais

Consulte o signifi cado das siglas vistas nos tópicos anteriores!

AMPS - Advanced Mobile Phone System.

GSM - Global System for Mobile Communication.

CDMA - Code Division Multiple Access.

IS (Interin Standard) – padrão intermediário proposto pelo ANSI.

TDMA - Time Division Multiple Access.

GPRS - General Packet Radio Service.

WCDMA – Wideband Code Division Multiple Access.

Page 56: [1336]Redes Computadores II 2007b

56

Universidade do Sul de Santa Catarina

Seção 1 – Sistema celular analógico

Os sistemas de telefonia celular mais modernos evoluíram a partir do sistema AMPS (Advanced Mobile Phone System), que foi desenvolvido na década de 70 nos Estados Unidos. A partir dos anos 80 tornou-se o mais bem-sucedido sistema de telefonia móvel celular analógico, sendo padronizado por meio da EIA-553. Outros sistemas também foram desenvolvidos, mas utilizados em menor escala, como o NTT (Japão), TACS (Inglaterra), o NMT (Escandinávia) e C-40 (Alemanha).

Saiba mais

Telefonia celular

O sistema foi denominado “celular” por ser baseado em diversas áreas adjacentes denominadas de “células”, cada qual coberta por um sistema de radiocomunicação de tal maneira que sua cobertura é limitada a alguns quilômetros e não há interferência signifi cativa entre elas.

Os engenheiros descobriram que com a redução da potência transmitida entre as estações de rádio (ERB – Estação Rádio Base) e terminal móvel ou telefone celular consegue-se expandir o número de canais simultâneos, dessa forma aumentando o reaproveitamento de freqüência com o uso de pequenas células na cobertura.

FIGURA 2.1 - CÉLULAS ADJACENTES DE COBERTURA

Page 57: [1336]Redes Computadores II 2007b

57

Redes de Computadores II

Unidade 2

Conforme você viu anteriormente, as estações de rádio fi xas que operam nas células são chamadas Estações Rádio Base (ERBs).

Você pode estar se perguntando: e como são reconhecidas as ERBs?

Você já observou aquelas torres estrategicamente distribuídas na região, com uma antena lá no alto e com uma pequena construção em baixo? São justamente as Estações Rádio Base. A antena é omnidirecional para irradiar o sinal em todas as direções, com maior alcance possível e provendo uma cobertura com um padrão circular uniforme na célula com diâmetro médio variando entre 500 metros e 10 km. Na pequena edifi cação construída na base da antena fi ca o equipamento de radio transmissão e o nobreak para reserva emergencial de energia em caso de falta de fornecimento pela distribuidora pública.

Cada uma das ERB’s tem um conjunto de canais de rádio que transporta as comunicações de voz, alocando um canal de rádio para cada um dos dois sentidos de comunicação, um para falar e outro para ouvir (é, portanto, uma transmissão half duplex).

Quando a chamada de um terminal celular (telefone) alcança uma ERB, ela é retransmitida para a Central de Comutação e Controle (CCC) do sistema celular, que também é interligada à rede de telefonia fi xa.

Em uma mesma área de concessão, há tipicamente uma CCC para cada prestador de serviço de rede. É função da Central de Comutação e Controle:

comutar as chamadas encaminhadas de/para os terminais móveis;

validar a operação de terminais no sistema;

Page 58: [1336]Redes Computadores II 2007b

58

Universidade do Sul de Santa Catarina

encaminhar chamadas para outras operadoras;

controlar todas as ERBs interligadas a ela por meio de enlaces implementados com rádio em microondas ou fi bra ótica;

controlar a tarifação.

Cada célula tem disponíveis para si diversos canais que permitem prover serviços de voz para vários usuários simultaneamente.

O sistema celular analógico implantado no Brasil (padrão AMPS) inicialmente utilizava exclusivamente o esquema de compartilhamento de canais da banda denominado Acesso Multiplexado por Divisão de Freqüência ou FDMA. Cada canal deve ser modulado em uma portadora distinta.

Nesse sistema o espectro total disponível é subdividido em canais de 30 kHz de largura, cada um comportando um canal de comunicação de voz em um único sentido, lembrando que na telefonia fi xa cada canal de voz analógico ocupa uma faixa de quatro kHz em cada um dos sentidos da comunicação.

Originalmente a FCC (no Brasil foi a Anatel) reservou 50 MHz na banda dos 800 MHz para a telefonia celular, dividindo-a em duas bandas, denominadas de bandas “A” e “B”. Essa determinação, também adotada no Brasil, tem como fi nalidade permitir que duas empresas provedoras de serviço celular possam operar dentro da mesma área de cobertura usando a mesma banda AMPS.

São alocadas subfaixas de freqüência distintas para ambos os provedores, em blocos distintos e denominados sistemas banda A e banda B. A banda completa pode suportar 416 circuitos de voz (com canais de ida e volta) divididos em duas bandas.

Na primeira, que vai de 824 MHz a 849 MHz, existem 416 canais de voz de 30 kHz, que são usados para a comunicação da direção do telefone para a ERB. Há uma banda de guarda (ou faixa reservada) de 20 MHz e então uma segunda faixa que inicia em 869 MHz e vai até os 894 MHz. Nessa segunda faixa, outros 416 canais de voz idênticos suportam a comunicação de voz na

FDMA (Frequency Division Multiple

Access) é uma técnica na qual a

separação dos canais de voz que

operam simultaneamente na banda

é feita por freqüências.

FCC (Federal Communications

Commission) é uma agência do

governo dos EUA que supervisiona,

licencia e controla os padrões

de transmissão eletrônica e

eletromagnética.

Page 59: [1336]Redes Computadores II 2007b

59

Redes de Computadores II

Unidade 2

direção da ERB para o telefone. Essa distribuição de freqüência pode ser visualizada na Figura 2.2 a seguir.

FIGURA 2.2 - UTILIZAÇÃO DAS FREQÜÊNCIAS EM AMPS

A determinação de que cada subfaixa tenha 30 kHz acaba limitando a largura de banda digital de 9,6 a 12 kbps, velocidade insufi ciente para a maioria das aplicações em internet.

O canal de voz no sentido da Estação Rádio Base para o telefone celular é chamado FVC (Forward Voice Channel) e no sentido inverso (do telefone para a ERB) é denominado RVC (Reverse Voice Channel).

Como os terminais ou telefones celulares são móveis, a movimentação ou deslocamento pode ocasionar a saída da área de cobertura de uma célula para outra, ocasionando a transferência dos canais de comunicação de uma ERB para uma segunda ERB. Essa mudança automática de controle de interação ocorre sem perda do sinal de comunicação (a conversação eventualmente em curso não é interrompida) e é chamada de “handoff ” ou “handover”.

No sistema, na hora da habilitação do aparelho celular, todos os assinantes têm que escolher uma área que será considerada como “home” desse assinante. Os dados referentes a cada assinante são mantidos em um banco de dados específi co localizado na área de home e chamado de HLR (Home Location Register).

Qualquer chamada fora dessa área de uso local provida pela operadora de serviço celular, pela mesma companhia ou por empresa concorrente, será considerada “roaming”.

Page 60: [1336]Redes Computadores II 2007b

60

Universidade do Sul de Santa Catarina

Em outras palavras, roaming é o processo de transferência automática das ligações quando o telefone está fora de sua área home ou entre sistemas de redes celulares de diferentes operadoras (desde que adotem o mesmo padrão) e a validação automática dos terminais em trânsito.

Ou seja, saindo com um celular de Florianópolis, ele vai funcionar automaticamente em São Paulo, em roaming, por acordo entre operadoras de mesmo padrão AMPS.

O banco de dados específi co com informações de assinantes visitantes (em roaming) é chamado de VLR (Visitor Location Register).

O funcionamento de todo o sistema celular pode ser observado na fi gura a seguir:

FIGURA 2.3 - ARQUITETURA BÁSICA DO SISTEMA DE TELEFONIA CELULAR

Com a digitalização das redes públicas celulares, surgem diferentes esquemas digitais para o compartilhamento dos canais de rádio transmissão, conforme você verá na seqüência. Como os

Page 61: [1336]Redes Computadores II 2007b

61

Redes de Computadores II

Unidade 2

sistemas são incompatíveis entre si (CDMA e TDMA), os canais de rádio AMPS (analógicos) são usados como meio de roaming entre sistemas com tecnologias digitais diferentes.

Antes de iniciar o seu estudo dos sistemas celulares digitais, veja no quadro a seguir uma comparação das principais características de diversos padrões de interfaces celulares.

QUADRO 2.1 - COMPARATIVO DE PADRÕES DE RÁDIO TRANSMISSÃO

Sistema AMPS DAMPS CDMA one GSM 900 GSM 1900

Padrão. EIA/TIA533 IS-136 IS-95

Tecnologia. FDMA TDMA CDMA TDMA TDMA

Sinal. Analógico Digital Digital Digital Digital

canal de RF (kHz). 30 30 1230 200 200

FVC (MHz). 824-849 824-849 824-849 880-915 1710-1785

RVC (MHz). 869-894 869-894 869-894 925-960 1805-1880

Entre bandas (MHz). 20 20 20 10 20

Canais por portadora. 1 3 52-62 8 8

Canais de voz em cada uma de 7 células.

54 162 351-486 200 200

Capacidade de canais x AMPS. 1x 3x 9x 8x 8x

Seção 2 – Sistema celular digital

O sistema analógico está restrito ao número de assinantes que esse pode suportar. Cada faixa de freqüência de 30 kHz é capaz de suportar uma única chamada móvel por vez, o que limita muito o seu crescimento e conseqüente popularização.

Os sistemas celulares digitais permitem o compartilhamento das freqüências por diversos usuários simultaneamente.

Page 62: [1336]Redes Computadores II 2007b

62

Universidade do Sul de Santa Catarina

As duas tecnologias digitais de rádio transmissão mais utilizadas pelos provedores de rede celular dessa segunda geração são:

TDMA/FDMA (Time Division Multiple Access/Frequency Division Multiple Access) – divide a faixa de freqüência disponível em 30 kHz e cada uma delas suporta três canais de voz com acesso TDMA IS-54. Existe uma segunda versão de sistema TDMA, denominada IS-136, mais moderna. É utilizada nos sistemas GSM;

CDMA/FDMA (Code Division Multiple Access/Frequency Division Multiple Access) – acesso múltiplo por divisão de código ou sistema celular digital IS-95. A faixa de freqüência disponível é dividida em bandas de 1,23 MHz de largura (FDMA). Cada uma dessas bandas suporta, teoricamente, 64 canais CDMA para sinalização e voz.

Em termos de sinalização entre CCCs e entre CCC e Central Pública Telefônica, as redes no padrão digital (TDMA, CDMA e GSM) utilizam um esquema de sinalização por canal comum, fora da banda, do tipo SS7.

TDMA (Time Division Multiple Access)

A tecnologia de acesso compartilhado TDMA é usada na comunicação de telefones celulares digitais para dividir cada canal celular em três ou mais intervalos de tempo.

O TDMA é usado pelo DAMPS (Digital Advanced Mobile Phone System), pelo GSM (Global System for Mobile Communication) e pelo PDC (Personal Digital Celular). Trata-se da evolução do sistema AMPS para o mundo digital.

O sistema de controle de ocupação TDMA foi primeiramente especifi cado em 1988 como um padrão no documento EIA/TIA IS-54 que não é completamente digital, pois o canal de controle

SS7 (Signaling System number

7) é um sistema de sinalização

número 7, um tipo de sinalização

em canal comum (CCS – Common

Channel Signaling), usado nas

redes telefônicas para separar as

informações de sinalização dos

dados do usuário.

Page 63: [1336]Redes Computadores II 2007b

63

Redes de Computadores II

Unidade 2

é separado dos canais formados pelos intervalos de tempo do compartilhamento TDMA. O padrão IS-136 é uma versão mais nova e é completamente digital, o seu canal de sinalização e controle foi incluído no esquema de intervalos de tempo. Esse é o atual padrão dos EUA e do Brasil para TDMA.

O TDMA é uma tecnologia que permite múltiplas transmissões simultâneas em uma freqüência de rádio, proporcionando assim a possibilidade de aumentar o número de assinantes usando o mesmo espectro de freqüência disponível no sistema analógico AMPS.

São possíveis até três conversações utilizando a mesma banda de 30 kHz de um canal de voz do AMPS. Cada conversação tem uma taxa bruta de 16,2 kbps e permite a implantação de serviços de mensagens curtas (SMS – Short Message Service).

No Brasil e nos EUA, os telefones celulares TDMA devem ser também AMPS compatíveis, de forma que o mesmo telefone possa ser usado no sistema AMPS e nas redes exclusivas TDMA, isso é conhecido como modo dual (analógico e digital).

Os sistemas AMPS oferecem um número limitado de serviços além de voz, já o TDMA (IS-136) permite oferecer dezenas de serviços suplementares, tais como: identifi cação do número chamador, chamada em espera, siga-me e conferência.

A transmissão digital do TDMA e de outros sistemas de segunda geração, como o GSM e o CDMA (IS-95), permite uma considerável economia de energia em relação ao AMPS, pois não precisa estar transmitindo de forma contínua. Essa característica, aliada à evolução da tecnologia de baterias dos terminais móveis, possibilitou um grande incremento no tempo de operação dos terminais sem necessidade de recarga.

As operadoras que adotavam o AMPS migraram para o TDMA (IS-136) ou CDMA (IS-95) ao redor dos anos de 1997 e 1998. As operadoras que adotam o TDMA (IS-136) não têm à sua

Page 64: [1336]Redes Computadores II 2007b

64

Universidade do Sul de Santa Catarina

disposição uma transição suave para a terceira geração (3G) de sistemas celulares que possibilita o oferecimento de transferência de dados em altas velocidades. Deverão, portando, escolher um dos dois caminhos disponíveis: GSM/GPRS ou CDMA 2000.

CDMA (Code Division Multiple Access)

O CDMA espalha as transmissões sobre o espectro de freqüências disponível, método originalmente denominado como tecnologia de espalhamento do sinal modulado no espectro de freqüências (spread spectrum). Consiste basicamente em combinar o sinal com a informação – com um código de freqüência bem superior –, como resultado ocorre um espalhamento da informação em uma banda muito maior que o espectro.

A principal vantagem desse método é que a quantidade de energia por banda torna-se pequena, garantindo uma maior imunidade a interferências.

Deve-se observar que essa diferença na concentração de energia permite uma fácil diferenciação e, conseqüentemente a separação entre sinais espalhados (codifi cados) e não-espalhados, mesmo que utilizem uma única portadora ao mesmo tempo.

No sistema CDMA, são então enviadas várias transmissões sobre uma mesma faixa de freqüências sem multiplexação em tempo. Assim um código digital único é gerado a partir de cada canal de voz a ser transmitido. Os telefones celulares recebem todos os sinais sobrepostos em tempo e em freqüência, mas usam microprocessadores para decodifi car individualmente o código correspondente a cada canal de voz transmitido, recuperando o sinal original de voz. Todos os demais códigos relativos aos outros canais de transmissão são ignorados pelo processador sintonizado num código específi co. Esse procedimento pode ser observado na Figura 2.4 a seguir.

Page 65: [1336]Redes Computadores II 2007b

65

Redes de Computadores II

Unidade 2

FIGURA 2.4 - CARREGAMENTO DE UM CANAL DE RF CDMA

Para que cada código possa ser recuperado individualmente, deve ser usado um sofi sticado controle de potência irradiada pelos telefones celulares, de modo que o nível de potência recebida pela ERB, a partir de cada terminal celular, seja sempre o mesmo, independente da distância entre o terminal e a estação de rádio. Quanto mais usuários utilizam o canal, maior o ruído, aumentando a interferência até chegar a um limiar quando não é mais possível decodifi car os canais. O controle de potência dos celulares leva também à expansão e à contração do raio de uma célula CDMA conforme o seu tráfego.

Uma outra vantagem do CDMA é a possibilidade de realização de “soft-hand-off ”. Esse recurso permite que o telefone celular CDMA mantenha a comunicação com mais de uma célula simultaneamente, o que melhora a qualidade da comunicação nas regiões onde o enlace é mais frágil (fronteira entre células).

A arquitetura de funcionamento do CDMA é bastante similar à do TDMA e AMPS, sendo que surge a fi gura do BSC (Base Station Controller) que controla um grupo de ERBs. Em alguns sistemas CDMA as funções do BSC são implementadas na própria CCC.

Page 66: [1336]Redes Computadores II 2007b

66

Universidade do Sul de Santa Catarina

FIGURA 2.5 - ARQUITETURA BÁSICA DO SISTEMA CDMA DE TELEFONIA CELULAR

Apenas lembrando que, tal como os telefones celulares TDMA, os celulares CDMA devem ser também AMPS compatíveis (modo dual analógico e digital), de forma que o mesmo telefone possa ser usado no sistema AMPS e nas redes exclusivas CDMA.

Em função desse conjunto de características, a taxa de transmissão de dados ou largura de banda desse sistema atinge 144 kbps.

GSM (Global System for Mobile Communications)

O grupo GSM foi criado na Europa em 1989 e o sistema GSM apresentado comercialmente em 1992, operando inicialmente na faixa de 835-960 MHz para recepção e 890-915 MHz para transmissão. A idéia básica do grupo era oferecer uma arquitetura aberta que permitisse a combinação de equipamentos de diferentes fabricantes, reduzindo os custos de aquisição e manutenção dos sistemas. Essa primeira geração foi denominada GSM-900. Já em 1991 as especifi cações DCS-1800 foram fi nalizadas e em 1995 as primeiras redes do tipo PCS-1900 foram lançadas nos EUA com tecnologia GSM.

Page 67: [1336]Redes Computadores II 2007b

67

Redes de Computadores II

Unidade 2

O GSM é um padrão que defi ne a rede inteira e não somente o método de acesso à banda. É totalmente digital e largamente usado em toda a Europa e outras partes do mundo, inclusive nos EUA onde ocorreram diversos problemas, pois lá existem diversos tipos de rede e padrões concorrendo. O Brasil adota o padrão DCS1800.

Em princípio o sistema GSM pode ser implementado em qualquer faixa de freqüência. Os terminais móveis podem incorporar uma ou mais faixas de freqüência apresentadas no Quadro 2.2 a seguir.

QUADRO 2.2 - FAIXAS DE FREQÜÊNCIA SUPORTADAS PELO GSM

GSM400

450,4 - 487,6 MHz.

460,4 – 467,6 MHz ou 478,8 – 486 MHz.

488,8 – 496 MHz.

DCS1800

1710 – 1785 MHz.

1805 – 1880 MHz.

GSM900

880 – 915 MHz.

925 – 960 MHz.

PCS1900

1850 – 1910 MHz.

1930 – 1990 MHz.

A tecnologia de faixa dual habilita uma operadora de rede com espectro ocupado em ambas as faixas GSM, de 900 MHz a 1800 MHz, a suportar o uso de terminais móveis que possam operar em ambas as faixas de freqüência. O sistema suporta “handover” sem cortes entre essas faixas.

A trifaixa é uma outra facilidade implementada nos terminais móveis que permite operar em três faixas de freqüência diferentes, pois atualmente os sistemas GSM espalhados pelo mundo operam em diversas faixas (900 MHz, 1800 MHz e 1900

Page 68: [1336]Redes Computadores II 2007b

68

Universidade do Sul de Santa Catarina

MHz para o GSM americano ou PCS – Personal Communications System).

Dessa forma o uso da trifaixa é um passo importante para viabilizar o roaming mundial baseado no GSM.

Lembre-se que, ao contrário dos sistemas TDMA e CDMA que devem ser também AMPS compatíveis, o GSM não apresenta essa característica de modo dual em relação ao sistema (analógico e digital). Pode funcionar em modo dual em relação às freqüências de operação.

Na Figura 2.6 a seguir é apresentada a arquitetura básica GSM, as diferenças em relação às outras arquiteturas também podem ser observadas.

FIGURA 2.6 - ARQUITETURA BÁSICA DO S ISTEMA GSM DE TELEFONIA CELULAR

Grande parte dos componentes apresentados nessa arquitetura é conhecida, pois esses desempenham papel idêntico nas outras arquiteturas vistas.

Page 69: [1336]Redes Computadores II 2007b

69

Redes de Computadores II

Unidade 2

As estações móveis ou telefones celulares (MS - Mobile Station) são os terminais utilizados pelo assinante quando carregado com um cartão inteligente conhecido como SIM Card (Subscriber Identity Module).

O SIM Card é um cartão ou microchip com memória que é inserido nos telefones GSM e traz informações do usuário como agenda telefônica e endereços. Nessa memória também é possível armazenar jogos, aplicações bancárias, etc. Na eventual troca de aparelho, o SIM Card permite que o usuário simplesmente retire o cartão de um terminal e o conecte em outro, podendo fazer ligações normalmente com sua agenda eletrônica completa, sem necessidade de solicitar ao operador que habilite o novo terminal.

Sem o SIM Card a estação móvel não está associada a um usuário e não pode fazer nem receber chamadas. O SIM Card armazena entre outras informações um número de 15 dígitos que identifi ca unicamente uma dada estação móvel denominado IMSI ou Identidade Internacional do Assinante Móvel (International Mobile Subscriber Identity).

Já o terminal móvel é caracterizado por um número também com 15 dígitos, atribuído pelo fabricante, denominado IMEI ou Identidade Internacional do Equipamento Móvel (International Mobile Station Equipment Identity).

Veja a seguir alguns conceitos importantes:

Base Station System (BSS) – é o sistema encarregado da comunicação com as estações móveis em uma determinada área. É formado por vários Base Transceiver Station (BTS), ou ERBs, que constituem uma célula, e um Base Station Controller (BSC), que controla essas BTSs;

Mobile-Services Switching Center (MSC) – é a central responsável pelas funções de comutação e sinalização para as estações móveis localizadas em uma área geográfi ca designada como a área do MSC. A diferença principal entre um MSC e uma central de comutação fi xa é que a MSC tem que levar em consideração a

Page 70: [1336]Redes Computadores II 2007b

70

Universidade do Sul de Santa Catarina

mobilidade dos assinantes (locais ou visitantes), inclusive o handover da comunicação quando esses assinantes se movem de uma célula para outra;

HLR (Home Location Register) e VLR (Visitor Location Register) – bases de dados que desempenham o mesmo papel que as outras arquiteturas;

Authentication Center (AuC) ou Centro de Autenticação – é responsável pela autenticação dos assinantes no uso do sistema. Está associado a um HLR e armazena uma chave de identidade para cada assinante móvel registrado naquele HLR possibilitando a autenticação do IMSI do assinante. É também responsável por gerar a chave para criptografar a comunicação entre MS e BTS;

Equipment Identity Register (EIR) ou Registro de Identidade do Equipamento – é a base de dados que armazena os IMEIs dos terminais móveis de um sistema GSM;

Operational and Maintenance Center (OMC) ou Centro de Operação e Manutenção – é a entidade funcional pela qual a operadora monitora e controla o sistema.

Você viu até aqui os principais sistemas de comunicação móvel ou celular. Voltaremos a este assunto mais adiante quando veremos os serviços de comunicação de dados que estão disponíveis para os mesmos.

GPRS (General Packet Radio Service)

Trata-se de uma evolução das redes GSM existentes que introduzem transmissão de dados de pacotes, permitindo que os terminais móveis operem em modo sempre “conectado”. Essa estrutura de comunicação permite que os usuários possam sempre receber e-mail, manter-se acessando aplicações pela internet e outros serviços.

Page 71: [1336]Redes Computadores II 2007b

71

Redes de Computadores II

Unidade 2

O GPRS é considerado um meio de caminho do GSM até a terceira geração de redes de serviços móveis que usará comutação de pacotes em conexão virtual permanente junto com as conexões de circuito. Ele representa a primeira implementação de comutação de pacotes dentro da rede GSM.

As principais características do GPRS são:

largura de banda digital máxima de 26 a 40 kbps, podendo chegar a 144 kbps;

conexão de dados sem necessidade de se estabelecer um circuito telefônico, o que permite a cobrança por utilização e não por tempo de conexão e faz com que o serviço esteja sempre disponível para o usuário (always on);

implantação implica em pequenas modifi cações na infra-estrutura instalada, o que facilita a sua adoção pelos operadores de GSM;

padronizado para transporte de dados defi nidos pelos protocolos IP e X.25.

A estrutura GPRS é implementada acrescendo nós de pacotes à rede GSM por meio de “gateways” que permitem a conexão dos roteadores GPRS com os comutadores CCC/GSM.

Dispositivo que conecta

redes que normalmente

não se comunicam,

permitindo a transferência

de informações de uma

para outra.

Page 72: [1336]Redes Computadores II 2007b

72

Universidade do Sul de Santa Catarina

Síntese

Nesta unidade você estudou as redes de comunicação móvel, como surgiram e que o nome “celular” deve-se às células adjacentes de cobertura de cada Estação Rádio Base do sistema.

Você viu que o primeiro sistema a surgir foi o analógico, o AMPS (Advanced Mobile Phone System), pioneiro no Brasil. Sua sistemática é base para o funcionamento dos demais sistemas. Sua grande limitação em relação à comunicação de dados é a baixa velocidade na transferência de informações (de 9,6 a 12 kbps) e ao limitado número de usuários simultâneos. Esse é um sistema de telefonia celular de primeira geração (1G).

Na seqüência surgiram os sistema digitais, de segunda geração (2G), com destaque para o CDMA (Code Division Multiple Access) e TDMA (Time Division Multiple Access). Ambos usam o sistema analógico AMPS para roaming entre operadoras.

O sistema TDMA adotado no Brasil é o IS-136 também conhecido como DAMPS (Digital Advanced Mobile Phone System) e tanto o canal de controle como os de voz são digitais.

O outro sistema de telefonia celular digital de segunda geração adotado no Brasil foi o CDMA (IS-95), que permite uma largura de banda digital atingindo 144 kbps.

O mais novo sistema celular considerado de geração 2.5G e adotado no Brasil é o GSM (Global System for Mobile Communications), no padrão DSC1800. Esse sistema antecipa um conjunto de melhorias previsto para a próxima geração (3G).

Page 73: [1336]Redes Computadores II 2007b

73

Redes de Computadores II

Unidade 2

Atividades de auto-avaliação

1. Qual o padrão de sistema de comunicações móveis que fi cou conhecido popularmente como celular?

2. Qual a função de uma Estação Rádio Base no sistema celular?

3. Explique como o sistema TDMA permite compartilhar cada canal de rádio entre diversos usuários do sistema.

4. Como é feito o compartilhamento dos canais de rádio do sistema CDMA?

Page 74: [1336]Redes Computadores II 2007b

74

Universidade do Sul de Santa Catarina

5. Explique as funções das bases de dados HLR e VLR no sistema celular.

6. Associe as diferentes tecnologias às gerações de sistemas de telefonia celular.

a) 1G. ( ) 1 – WCDMA.

b) 2G. ( ) 2 – GSM.

c) 2,5G. ( ) 3 – AMPS.

d) 3G. ( ) 4 – TDMA.

Saiba mais

Para obter mais informações sobre os conteúdos abordados nesta unidade, visite:

Agência Nacional de Telecomunicações:

<http://www.anatel.gov.br/>.

Wireless Resource Center:

http://www.palowireless.com/.

Page 75: [1336]Redes Computadores II 2007b

3UNIDADE 3

Modelo TCP/IP

Objetivos de aprendizagem

Compreender as características do Modelo de referência OSI e suas sete camadas.

Conhecer o modelo TCP/IP com suas quatro camadas.�

Ter subsídios para comparar os dois modelos apresentados.

Apresentar os principais protocolos que compõem a “família” TCP/IP.

Seções de estudo

Seção 1 Conceitos importantes.

Seção 2 Modelo de Referência OSI.

Seção 3 Arquitetura TCP/IP.

Page 76: [1336]Redes Computadores II 2007b

76

Universidade do Sul de Santa Catarina

Para início de conversa

Durante as últimas décadas, houve um grande aumento na quantidade e no tamanho das redes de computadores. Muitas redes de abrangência local acabam sendo interligadas com a grande rede mundial, a Internet.

Não faz tanto tempo assim que várias redes foram criadas por implementações diferentes de hardware e de software. Como resultado, muitas eram incompatíveis com outras redes, e a comunicação entre essas redes com diferentes especifi cações tornou-se difícil ou impossível.

Para tratar desse problema, a International Organization for Standardization (ISO) realizou uma pesquisa sobre vários esquemas de rede. A ISO reconheceu a necessidade da criação de um modelo de referência para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (interoperabilidade).

Assim, a ISO lançou em 1984, o modelo de referência OSI que ajudaria os fabricantes a criar redes compatíveis e operar junto com outras redes.

Este modelo de referência, fundamental para o estudo das redes de computadores, se propõe a:

decompor as comunicações de rede em partes menores e mais simples;

padronizar os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes;

possibilitar a comunicação entre tipos diferentes de hardware e de software de rede;

evitar que as modifi cações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento (engenharia modular);

Page 77: [1336]Redes Computadores II 2007b

77

Redes de Computadores II

Unidade 3

decompor as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão.

Fazendo analogia com uma rede hidráulica (Consulte a Unidade 1), a aplicação de um modelo de referência permite ao engenheiro trabalhar no desenvolvimento de uma nova bomba de água, sem uma maior preocupação com outras características do sistema, como: tipo de cano, fabricante do cano, pressão que ele agüenta, etc. O projetista vai trabalhar especifi camente na bomba e sabe que, mantendo as interfaces com o sistema dentro do padrão (o líquido é água, a bitola do cano é 25mm soldável, etc.), ela vai funcionar adequadamente quando colocada no sistema.

O processo de decompor comunicações complexas em etapas menores pode ser comparado também ao processo de montagem de um automóvel. Se tomado como um todo, o processo de projetar, industrializar e montar um automóvel em suas diferentes partes é altamente complexo. É muito improvável que uma só pessoa saiba, partindo do zero, como executar todas as tarefas necessárias para construir um carro. Por isso, os engenheiros mecânicos projetam o carro, os engenheiros industriais projetam os moldes para as peças, os engenheiros de produção cuidam do processo de fabricação e os técnicos de montagem específi cos montam cada parte do carro.

Podemos dizer que o processo produtivo de um carro, tal como o modelo OSI, pode ser decomposto em camadas justamente para facilitar o seu entendimento, estudo e aperfeiçoamento.

O modelo de referência OSI já foi visto anteriormente na disciplina de Redes I; vamos agora estudar mais a fundo esse modelo, conhecer o modelo TCP/IP e confrontá-los.

Page 78: [1336]Redes Computadores II 2007b

78

Universidade do Sul de Santa Catarina

Seção 1 – Conceitos importantes

À medida que você estuda o modelo de referência OSI, alguns conceitos importantes são utilizados; assim sendo você vai estudá-los agora, antes de iniciarmos com as camadas do modelo.

Protocolos

Em sentido restrito, “protocolo” signifi ca a padronização de leis e procedimentos que são dispostos à execução de uma determinada tarefa. Nas relações internacionais entre os países, existe um conjunto de protocolos a serem seguidos para que a comunicação ocorra sem problemas.

Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifi ca o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede não funciona.

Os protocolos controlam todos os aspectos de comunicação de dados, que incluem os seguintes aspectos:

como é construída a rede física;

como os computadores são conectados à rede;

como são formatados os dados para serem transmitidos;

como são enviados os dados;

como lidar com erros que eventualmente possam surgir;

como, especifi camente, um programa deve preparar os dados para serem enviados para o estágio seguinte do processo de comunicação.

Page 79: [1336]Redes Computadores II 2007b

79

Redes de Computadores II

Unidade 3

Cliente/Servidor

Outro conceito bastante importante no ambiente de redes é o de cliente/servidor. Trata-se de um modelo muito comum e é usado praticamente em todos os processos distribuídos em que a aplicação servidora (que aguarda a conexão em uma estação chamada de servidora) aguarda mensagens, executa serviços e retorna resultados. A aplicação cliente, pelo contrário, é a que estabelece a ligação, envia mensagens para o servidor e aguarda mensagens de resposta. É um conceito muito utilizado no ambiente de redes, especialmente no ambiente internet.

Encapsulamento

À medida que usamos um browser para navegar na internet via web (por exemplo), acontece uma comunicação cliente/servidor. Ao informar uma determinada URL, um conjunto de informações é transmitido a determinado servidor, a partir da estação cliente.

As informações que trafegam são comumente chamadas de “dados”. À medida que estes “dados” passam de uma camada do modelo OSI para a subseqüente, eles são divididos em pedaços menores, recebem um cabeçalho e passam a ser chamados de “segmentos”. Os “segmentos” recebem um novo cabeçalho e passam a ser chamados de “pacotes”. Por sua vez, os “pacotes” também recebem um cabeçalho e um trailer (ao fi nal do mesmo) e são chamados de “quadros” ou “frames”. Por fi m os “quadros” são enviados à Camada Física, que os transforma em “bits” e envia pelo meio físico sob forma de energia eletromagnética.

Esse procedimento é comumente chamado de encapsulamento de dados e pode ser observado na fi gura 3.1 a seguir.

Browser ou nagevador

é um programa para

pesquisar e receber

informações da World

Wide Web (internet).

Os browsers variam em

complexidades desde os

simples, baseados em

texto, até os gráfi cos e

sofi sticados (Internet

Explorer, Netscape, Mozilla

Thunderbird, Opera, etc.).

URL (Universal Resource

Locator) é o endereço de

um recurso disponível em

uma rede; seja a Internet,

seja uma rede corporativa,

uma intranet. Um exemplo

de URL internet é <http://

www.unisul.br>.

Page 80: [1336]Redes Computadores II 2007b

80

Universidade do Sul de Santa Catarina

FIGURA 3.1 – ENCAPSULAMENTO DE DADOS

É aqui que surge a PDU (Protocol Data Unit), ou unidade de dados do protocolo, que representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. Na Camada de Transporte a PDU é “segmento”, na Camada de Rede a PDU é o “pacote”, na Camada de Enlace de Dados a PDU é o “quadro”, enquanto na camada física a PDU é o “bit”.

Para melhor compreensão do processo de encapsulamento veja a analogia com a brincadeira das bonecas russas Babuska:

FIGURA 3.2 – BONECAS RUSSAS BABUSKA

Page 81: [1336]Redes Computadores II 2007b

81

Redes de Computadores II

Unidade 3

As bonecas são ocas, de modo que a pequenina é guardada dentro da imediatamente maior e, assim, sucessivamente, até que todas as bonecas estejam guardadas dentro da boneca grande.

A boneca pequenina é equivalente à informação original (“dados”) imediatamente após ter sido dividida em “segmentos”. Ao ser colocada dentro da segunda boneca, equivale a ter crescido pelo acréscimo do respectivo cabeçalho do “segmento”. O procedimento de colocar a segunda boneca (com a primeira em seu interior) no interior da terceira boneca equivale a acrescentar o cabeçalho referente ao “pacote”. Colocar a terceira boneca (com a segunda e também a primeira em seu interior) dentro da quarta boneca é processo equivalente a acrescentar o cabeçalho e o trailer referente ao “quadro”. O processo de colocar as quatro bonecas menores dentro da boneca maior equivale a transformar o “quadro” em bits. Os “dados” (boneca pequenina) que foram “segmentados” receberam acréscimo de informações de controle, cresceram e fi caram equivalentes à boneca grande, mas a informação original está mantida lá dentro. Sob outra ótica, muito do que compõe um “quadro” de dados são informações de controle do protocolo usado.

Seção 2 – Modelo de referência OSI

O modelo de referência OSI (RM-OSI – Reference Model for Open Systems Interconnection) foi lançado em 1984 e foi o esquema descritivo criado para oferecer aos fabricantes de equipamentos para redes um conjunto de padrões, que garantiram maior compatibilidade e interoperabilidade entre os vários tipos de tecnologias de rede, criados por várias empresas de todo o mundo.

Em função dessa interoperabilidade entre as redes, a informação sai de uma origem, eventualmente passa por diversos servidores (Unix, Linux, Microsoft, Macintosh, Netware, etc.), pode passar por diferentes tipos de redes (Ethernet, Token Ring, FDDI, Appletalk, ISDN, Frame-Relay, PPP, ATM, etc) e chega ao

Page 82: [1336]Redes Computadores II 2007b

82

Universidade do Sul de Santa Catarina

destino em uma máquina cliente que pode ter, e geralmente tem, sistema operacional diferente do servidor de origem.

No modelo de referência OSI, existem sete camadas, e cada uma ilustra uma função particular da rede. Essa sep aração das funções da rede é chamada divisão em camadas. As camadas do modelo podem ser observadas na fi gura 3.3 a seguir.

FIGURA 3.3 – AS SETE CAMADAS DO MODELO OSI.

O modelo de referência OSI permite que você visualize as funções de rede, à medida que acontecem e em sua respectiva camada de operação. É, antes de tudo, uma estrutura que você pode usar para entender como as informações trafegam mediante uma rede. Além disso, você pode usar o modelo de referência OSI para visualizar como as informações trafegam, desde os programas aplicativos de origem (por exemplo, planilhas, documentos, etc.) – por um meio de rede (como cabos, rádios, etc.) –, até outros programas aplicativos localizados em um outro computador de uma rede, mesmo se o remetente e o destinatário tiverem tipos diferentes de meios de rede.

Para facilitar o entendimento, a transmissão da informação (comunicação) é estudada como se ocorresse sempre ponto a ponto.

É importante lembrar que a informação percorre as sete camadas, tanto na origem quanto no destino, conforme apresentado na fi gura 3.4 a seguir. Na origem, a informação é passada do

Page 83: [1336]Redes Computadores II 2007b

83

Redes de Computadores II

Unidade 3

servidor para a Camada de Aplicação, desta para a Camada de Apresentação, que passa para a Camada de Sessão, que encaminha para a Camada de Transporte, que envia para a Camada de Rede, que repassa para a Camada de Enlace, que repassa para a Camada Física que, fi nalmente, traduz a informação em bit e coloca no meio físico em questão. No destino, a informação percorre caminho inverso, seguindo da Camada Física até a Camada de Aplicação e, depois, atingindo o usuário.

FIGURA 3.4 – COMUNICAÇÃO ENTRE ORIGEM E DESTINO

Outra característica do modelo em camadas da OSI é que a comunicação sempre ocorre entre duas camadas equivalentes ou pares.

A Camada de Aplicação do servidor (servidor web Apache, por exemplo) vai “conversar” ou trocar dados com a respectiva Camada de Aplicação do cliente (browser ou navegador Mozilla). Esta conversação entre camadas pares é ilustrada na fi gura 3.5 a seguir.

Page 84: [1336]Redes Computadores II 2007b

84

Universidade do Sul de Santa Catarina

FIGURA 3.5 – COMUNICAÇÃO ENTRE CAMADAS EQUIVALENTES

Para que possa ocorrer a comunicação entre as camadas e o desenvolvimento de um produto específi co, em uma determinada camada sem a preocupação com as demais camadas, é fundamental que seja seguida a padronização das interfaces de cada camada. Ou seja, não importa o que aconteça dentro da Camada de Rede (por exemplo), desde que ela receba os dados de acordo com o padrão estabelecido para a interface com a Camada de Transporte e repasse os dados para a Camada de Enlace, observando o padrão para aquela interface. Isso pode ser observado na fi gura 3.6 a seguir.

FIGURA 3.6 – PADRONIZAÇÃO DE INTERFACE E DE TROCA DE INFORMAÇÃO

Page 85: [1336]Redes Computadores II 2007b

85

Redes de Computadores II

Unidade 3

Você viu como funciona o modelo de referência OSI em camadas; analise, agora, cada uma das camadas separadamente.

Camada de aplicação

A camada de aplicação é a que está mais próxima do usuário fi nal, quando ocorre a interação com aplicativos de software, por exemplo, enviando e recebendo mensagens de correio eletrônico por uma rede. A camada de aplicação trabalha com os “dados” de aplicativos.

FIGURA 3.7 – CAMADA DE APLICAÇÃO

Ela interage com a camada de apresentação, não fornecendo serviços a nenhuma outra camada do modelo OSI. Trata-se de um exemplo típico de aplicação cliente/servidor.

Na origem ou cliente, existe uma determinada aplicação ativa, que, para o nosso exemplo, pode ser um cliente de correio eletrônico (Mozilla Th underbird, por exemplo). No momento que o usuário envia um e-mail, informando o endereço do destinatário, o assunto, escreve sua mensagem e pressiona o <Enter>, o Th underbird (cliente) repassa estas informações à camada seguinte do modelo OSI e, assim, sucessivamente, até atingir a Camada Física. Na camada física, a informação é transformada em energia e segue até o destino pelo meio físico específi co. No destino, esta energia é recebida na Camada Física,

Page 86: [1336]Redes Computadores II 2007b

86

Universidade do Sul de Santa Catarina

passada sucessivamente para as camadas superiores, até chegar à Camada de Aplicação onde um servidor de correio eletrônico (Postfi x, por exemplo) vai armazenar esta mensagem recebida até que o usuário destinatário a leia.

Existem muitos serviços que estão tipicamente associados à camada de aplicação do modelo OSI. Dentre os principais podem ser citados:

DNS (Domain Name System) – serviço de nomes da Internet. É um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas defi nições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede;

HTTP (HyperText Transfer Protocol) – protocolo de transferência de informações na web. É um protocolo utilizado para transferência de dados de hipermídia (imagens,sons e textos) na World Wide Web;

SMTP (Simple Mail Transfer Protocol) – protocolo de transferência de mensagens de e-mail. É o padrão de fato para envio de e-mail por meio da Internet;

FTP (File Transfer Protocol) – protocolo de transferência de arquivos. É uma forma bastante rápida e versátil de transferir arquivos na internet;

POP3 (Post Offi ce Protocol) – protocolo para recuperação de mensagens de e-mail. É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente do servidor para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las, etc.

Esses serviços serão vistos com mais detalhes mais adiante, neste curso, especialmente quando veremos a camada de aplicação do padrão TCP/IP.

Page 87: [1336]Redes Computadores II 2007b

87

Redes de Computadores II

Unidade 3

Camada de apresentação

A camada de apresentação também trabalha com “dados” e é responsável por apresentar os dados de uma forma que o dispositivo receptor, ou destino, possa entender. Executa três funções principais, a saber: formatação de dados (apresentação); criptografi a de dados e compactação de dados.

FIGURA 3.8 – CAMADA DE APRESENTAÇÃO

Na origem, após receber os dados da camada de aplicação, a camada de apresentação executa uma ou todas as suas funções nos dados antes de enviá-los para a camada de sessão. No destino, a camada de apresentação recebe os dados da camada de sessão e executa as funções necessárias antes de passá-los para a camada de aplicação.

Para entender como a formatação de dados funciona, imagine dois sistemas diferentes.

O primeiro sistema usa o Extended Binary Coded Decimal Interchange Code (EBCDIC) para representar os caracteres exibidos. O segundo sistema usa o American Standard Code for Information Interchange (ASCII) para a mesma função.

A Camada de Apresentação fornece a conversão entre esses dois diferentes tipos de códigos: tanto a codifi cação ASCII como a EBCDIC são usadas para identifi car o formato do texto. Os arquivos de texto ASCII contêm dados de caracteres simples e não têm comandos de formatação sofi sticados, como negrito e sublinhado.

ASC-II (American Standard

Code for Information

Interchange) – Código de

8 bits para representação

de caracteres (7 bits mais

paridade).

EBCDIC (Extended binary

coded decimal interchange

code) – conjuntos de

caracteres codifi cados

desenvolvidos pela IBM,

consistindo em caracteres

codifi cados de 8 bits. Esse

código de caracteres é

usado pelos sistemas IBM

antigos e por máquinas

de telex.

Page 88: [1336]Redes Computadores II 2007b

88

Universidade do Sul de Santa Catarina

O Bloco de notas do Windows é um exemplo de um aplicativo que usa e cria arquivos de texto e que normalmente têm a extensão *.txt.

O EBCDIC é muito parecido com o ASCII nesse aspecto, porque também não usa nenhuma formatação sofi sticada. A principal diferença entre os dois é que o EBCDIC é usado principalmente em mainframes, e o ASCII é usado em computadores pessoais.

Outro formato de arquivo comum é o formato binário. Os arquivos binários contêm dados especiais codifi cados que somente podem ser lidos por aplicativos de software específi cos. Alguns programas, como o FTP, usam o tipo de arquivo binário para transferir arquivos.

Os padrões dessa camada também determinam como as imagens são apresentadas. Alguns desses padrões são:

PICT – um formato de fi gura usado para transferir fi guras do tipo QuickDraw entre os programas no sistema operacional MAC;

TIFF (Tagged Image File Format) – um formato de imagens de alta resolução, mapeadas por bits;

JPEG (Joint Photographic Experts Group) – um formato de fi guras usado mais freqüentemente para compactar imagens imóveis de fotografi as e fi guras complexas;

GIF (Graphics Interchange Format) – um formato gráfi co de mapa de bits para imagens de até 256 cores.

A internet usa principalmente dois formatos de arquivos binários para exibir imagens: GIF e JPEG.

Qualquer computador, munido com um leitor dos formatos de arquivo GIF e JPEG, pode visualizar o conteúdo desses tipos de arquivos, não importa o seu tipo. Os leitores são programas

Page 89: [1336]Redes Computadores II 2007b

89

Redes de Computadores II

Unidade 3

de software projetados para exibir uma imagem de um tipo de arquivo em particular. Alguns programas podem ler vários tipos de imagens, assim como converter arquivos de um tipo em outro. Os navegadores da web têm a capacidade de exibir arquivos de fi guras nesses dois formatos sem qualquer software adicional.

O formato de arquivo multimídia é outro tipo de arquivo binário, que armazena sons, música e vídeo.

Os arquivos de sons operam geralmente de uma destas duas formas: eles podem ser completamente descarregados primeiro e, depois, executados, ou podem ser descarregados enquanto estiverem sendo executados (método conhecido como fl uxo contínuo de áudio, ou simplesmente streaming). O Windows usa o formato WAV, para som, e o formato AVI, para arquivos de animação. Alguns dos formatos de vídeo mais comuns são MPEG, MPEG2 e Macintosh QuickTime.

Um outro tipo de formato de arquivo é a linguagem de marcação. Esse formato atua como um conjunto de diretrizes que instruem o navegador da web como exibir e gerenciar documentos. A linguagem de marcação de hipertexto (HTML) é a linguagem da internet. As diretrizes HTML instruem um navegador a exibir texto ou um hiperlink para outro URL. A HTML não é uma linguagem de programação, mas é um conjunto de diretrizes para a exibição de uma página.

Essa camada tem ainda a responsabilidade pela criptografi a de dados, que protege as informações durante a transmissão. As transações fi nanceiras (por exemplo, as informações de cartões de crédito) usam a criptografi a para proteger informações sigilosas quando são passadas pela internet. Uma chave de criptografi a é usada para cifrar os dados na origem e, depois, decifrar os dados no destino.

A camada de apresentação também é responsável pela compactação dos arquivos. A compactação funciona usando-se algoritmos (fórmulas matemáticas complexas) para encolher o tamanho dos arquivos. O algoritmo procura, em cada arquivo, os padrões de bits repetidos e, depois, os substitui por um token.

HTML (HyperText Markup

Language) é uma

linguagem de formatação

de documento de

hipertexto simples que usa

tags ou marcadores para

indicar como uma parte

dada de um documento

deveria ser interpretada ao

se visualizar um aplicativo,

como um navegador ou

browser da WWW.

Criptografi a – Ciência

e arte de escrever

mensagens em forma

cifrada ou em código.

É parte de um campo

de estudos que trata

das comunicações

secretas. É usada, entre

outras fi nalidades, para:

autenticar a identidade

de usuários; autenticar

transações bancárias;

proteger a integridade de

transferências eletrônicas

de fundos, e proteger o

sigilo de comunicações

pessoais e comerciais.

Page 90: [1336]Redes Computadores II 2007b

90

Universidade do Sul de Santa Catarina

Um token é um padrão de bits muito mais curto que representa o padrão longo. Uma analogia simples seria o nome Bete (o apelido), o token, para se referir a qualquer pessoa que se chame Elizabeth.

Camada de sessão

É de responsabilidade da camada de sessão estabelecer, gerenciar e encerrar sessões entre aplicativos. Isso inclui iniciar, encerrar e ressincronizar dois computadores que estão tendo uma “sessão de comunicação”. Essa camada interage (ou tem interface) com as camadas de Apresentação e de Transporte, e coordenará os aplicativos enquanto eles interagirem entre dois computadores (origem e destino). Trabalha, portanto, com o controle de comunicação de “dados”.

FIGURA 3.9 – CAMADA DE SESSÃO

Além da regulamentação básica das sessões, a Camada de Sessão oferece recursos para a transferência efi ciente de dados, classe de serviço e relatórios de exceção de problemas das camadas de Sessão, de Apresentação e de Aplicação.

As comunicações de dados trafegam em redes comutadas por pacotes, diferentemente de ligações telefônicas, que trafegam em redes comutadas por circuitos.

Page 91: [1336]Redes Computadores II 2007b

91

Redes de Computadores II

Unidade 3

A comunicação entre dois computadores envolve muitas outras “conversas”, garantindo, assim, que dois computadores possam se comunicar com efi ciência. Uma exigência dessas “conversas” é que cada computador execute duas funções: solicitar serviço, como um cliente, e responder com o serviço, como um servidor.

A determinação da função que eles vão executar em um momento específi co é chamada de controle de diálogo e consiste basicamente em garantir o controle da conversação a quem deve transmitir em cada momento.

A Camada de Sessão tem vários protocolos importantes, como por exemplo:

NFS (Network File System) é um conjunto de protocolos para sistema de arquivos distribuídos, desenvolvido pela Sun Microsystems, que permite o acesso de arquivo remoto pela rede;

SQL (Structured Query Language) é uma linguagem de pesquisa declarativa para banco de dados relacional;

RPC (Remote-Procedure Call), fundamento tecnológico da computação cliente/servidor, consiste em procedimentos criados ou especifi cados pelos clientes e executados nos servidores, com os resultados retornados pela rede para os clientes;

Sistema X-Windows é um sistema de janelas e gráfi cos distribuído, transparente para a rede, independente de dispositivos e multitarefa, desenvolvido originalmente por MIT para a comunicação entre terminais X e estações de trabalho UNIX;

AppleTalk Session Protocol (ASP) e Digital Network Architecture Session Control Protocol (DNA SCP). O DNA (Digital Network Architecture) é uma arquitetura de rede desenvolvida pela Digital Equipment Corporation. Os produtos que incorporam o DNA (incluindo os protocolos de comunicações) são coletivamente conhecidos como DECnet.

Page 92: [1336]Redes Computadores II 2007b

92

Universidade do Sul de Santa Catarina

Camada de transporte

O termo “qualidade de serviço”, ou QOS, é freqüentemente usado para descrever a fi nalidade dessa camada. As suas responsabilidades principais são transportar e regular o fl uxo de informações da origem até o destino, de forma confi ável e precisa. O controle ponto a ponto, fornecido pelas janelas móveis, e a confi abilidade nos números de seqüência e nas confi rmações são suas funções principais (conforme já foi visto em Redes de Computadores I).

FIGURA 3.10 – CAMADA DE TRANSPORTE

Para entender a confi abilidade e o controle de fl uxo, imagine um aluno que estuda um idioma estrangeiro durante um ano. Agora, imagine que ele visita o país onde o idioma é falado. Na conversação, ele poderá pedir que todos repitam as palavras (para fi ns de confi abilidade) e que falem mais pausadamente para que ele possa entender as palavras (controle de fl uxo). Assim ocorre também nas redes de computadores; se a informação recebida não estiver correta, é solicitada uma retransmissão (confi abilidade); se a transmissão estiver mais rápida que a recepção é solicitada uma redução de velocidade (controle de fl uxo) para manter a comunicação efi ciente.

A Camada de Transporte interage com a Camada de Sessão, recebendo “dados”, dividindo-os em partes menores para passar para a Camada de Rede sob o formato de “segmentos”. No destino, a Camada de Transporte recebe estes “segmentos” de sua

QoS (Quality of Service) é um

parâmetro que garante uma

compatibilidade da rede em função

dos serviços (transmissão de voz,

dados e imagens) que estão sendo

utilizados.

Page 93: [1336]Redes Computadores II 2007b

93

Redes de Computadores II

Unidade 3

Camada de Rede, organiza-os adequadamente para recompor o formato original, e repassa os “dados” para a sua Camada de Sessão.

Enquanto as camadas de Aplicação, de Apresentação e de Sessão estão relacionadas a problemas de aplicativos, as quatro camadas inferiores estão relacionadas a problemas de transporte de dados.

A Camada de Transporte fornece um serviço de transporte de dados que isola as camadas superiores de detalhes de implementação de transporte. Fornecendo serviços de comunicação, essa camada estabelece, mantém e termina corretamente circuitos virtuais. Fornecendo serviço confi ável, são usados o controle do fl uxo de informações e a detecção e recuperação de erros de transporte.

Camada de rede

A Camada de rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas computadores que podem estar localizados em redes geografi camente separadas.

FIGURA 3.11 – CAMADA DE REDE

Page 94: [1336]Redes Computadores II 2007b

94

Universidade do Sul de Santa Catarina

A Camada de Rede interage com a Camada de Transporte, recebendo “segmentos”, acrescentando a eles um cabeçalho e um trailer, específi cos desta camada, e repassa para a Camada de Enlace sob o formato de “pacotes”. No destino, a Camada de Rede recebe estes “pacotes” de sua Camada de Enlace, analisa o cabeçalho e o trailer, e repassa os “segmentos” obtidos para a sua Camada de Transporte.

O esquema de endereçamento da Camada de Rede é usado pelos dispositivos para determinar o destino dos dados à medida que eles se movem pelas redes.

Os protocolos que não têm a Camada de Rede poderão ser usados apenas em pequenas redes internas. Esses protocolos normalmente usam apenas um nome (ou seja, endereço MAC) para identifi car o computador em uma rede.

O problema dessa abordagem é que, à medida que a rede cresce em tamanho, torna-se cada vez mais difícil organizar todos os nomes, como, por exemplo, certifi car-se de que dois computadores não estão usando o mesmo nome. É exemplo desse tipo de

protocolo mais simples o NetBIOS.

Os protocolos que suportam a Camada de Rede usam um esquema de endereçamento hierárquico que permite endereços exclusivos atravessarem os limites das redes (internetwork), tendo um método para encontrar um caminho para os dados trafegarem entre as redes, encontrando o destino de modo efi ciente.

A rede de telefone é um exemplo do uso de endereçamento hierárquico. O sistema telefônico usa um código de área que designa uma área geográfi ca para a primeira parada das chamadas. Os quatro dígitos seguintes representam uma outra regionalização, enquanto os dígitos fi nais individualizam o telefone de destino individual.

Por exemplo: número de telefone (48) 3621– 6000

(48) – código de área da região litorânea de Santa Catarina

3621 – identifi ca uma área na região de Tubarão

6000 – individualiza o ramal principal da Unisul

NetBIOS (Network Basic Input/

Output System) – API (Application

Programming Interface) usada

por aplicativos em uma LAN da

IBM para requisitar serviços de

processos de rede do nível mais

baixo. Esses serviços podem incluir

estabelecimento e terminação

de sessão e transferência de

informações.

Page 95: [1336]Redes Computadores II 2007b

95

Redes de Computadores II

Unidade 3

O esquema de endereçamento de rede deve permitir basicamente a identifi cação da rede e a individualização da estação, para funcionar nessa camada e permitir o tráfego de dados entre redes.

Uma outra característica dessa camada é o uso de portas para permitir a existência simultânea de diferentes serviços entre um mesmo conjunto origem/destino.

Camada de enlace

A camada de enlace fornece trânsito confi ável de dados mediante um link físico. Fazendo isso, a Camada de Enlace trata do endereçamento físico (em oposição ao endereçamento lógico), da topologia de rede, do acesso à rede, da notifi cação de erro, da entrega ordenada de quadros e do controle de fl uxo.

FIGURA 3.12 – CAMADA DE ENLACE

A Camada de Enlace vai interagir com a Camada de Rede; recebendo “pacotes”, acrescenta a eles um cabeçalho próprio e um trailer e os repassa para a Camada Física sob o formato de “quadros”. No destino, a Camada de Enlace equivalente recebe estes “quadros” da Camada Física, analisa e retira o cabeçalho e o trailer, e repassa os “pacotes” obtidos para a sua Camada de Rede.

É um ponto de conexão. A

comunicação numa rede IP

se dá por meio de portas.

Existem ao todo 65536

portas disponíveis para

conexão em cada endereço

IP. Algumas portas são

de uso conhecido; por

exemplo, a porta 80 é

usada para acesso à web.

Page 96: [1336]Redes Computadores II 2007b

96

Universidade do Sul de Santa Catarina

A Camada de Enlace tem quatro conceitos principais:

comunica-se com as camadas de nível superior por meio do Controle Lógico de Enlace (LLC – Logical Link Control);

usa uma convenção de endereçamento simples, sem hierarquia;

enquadramento (quadros) para organizar ou agrupar os dados;

Controle de Acesso ao Meio (MAC) para escolher que computador transmitirá os dados binários, em um grupo em que todos os computadores estejam tentando transmitir ao mesmo tempo.

Todos os computadores têm uma forma exclusiva de se identifi carem. Cada computador esteja ou não conectado a uma rede, tem um endereço físico. Não podemos encontrar dois endereços físicos iguais.

O endereço físico está localizada na placa de rede e é chamado de endereço de Controle de Acesso ao Meio (ou endereço MAC).

Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Esse endereço é programado em um chip na placa de rede. Como o endereço MAC está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria para o novo endereço MAC. Na unidade 7 vamos tratar de endereçamento, físico e lógico, com mais detalhes.

A mais alta das duas subcamadas

de enlace de dados defi nida

pelo IEEE e suporta o controle

de erros, o controle de fl uxo, o

enquadramento e o endereçamento

da subcamada MAC. O protocolo

mais predominante é o IEEE 802.2,

que inclui as variantes sem conexão

e as orientadas à conexão.

MAC (Media Access Control) é a

mais baixa de duas subcamadas

da camada de enlace defi nida pela

IEEE e lida com o acesso a meios

compartilhados.

Page 97: [1336]Redes Computadores II 2007b

97

Redes de Computadores II

Unidade 3

Camada física

A função desta camada é transmitir fi sicamente a informação, defi nindo as especifi cações elétricas, mecânicas, funcionais e de procedimentos, para ativar, manter e desativar o link físico entre os pontos de origem e destino da comunicação.

FIGURA 3.13 – CAMADA FÍSICA

Na primeira unidade desta disciplina você estudou os meios físicos de condução da informação sob forma de energia, sejam eles guiados (fi o metálico trançado – UTP, fi bra ótica, etc.), ou não-guiados (wireless). É esta a camada responsável por receber da Camada de Enlace os “quadros” contendo informação e transforma-los em bits, colocando-os no meio físico escolhido. No destino, a Camada Física vai receber a informação em forma de bits e repassar os mesmos, sob forma de “quadros”, para a Camada de Enlace.

Visto a Camada Física, a fi gura 3.14 vai apresentar, de forma resumida, camada a camada, o funcionamento do processo de encapsulamento do modelo.

Page 98: [1336]Redes Computadores II 2007b

98

Universidade do Sul de Santa Catarina

FIGURA 3.14 – PROCESSO DE ENCAPSULAMENTO NAS CAMADAS OSI

Seção 3 – Arquitetura TCP/IP

Embora o modelo de referência OSI seja universalmente reconhecido, o padrão de fato, técnico e histórico da internet é o Transmission Control Protocol/Internet Protocol (TCP/IP). A arquitetura TCP/IP torna possível a comunicação de dados entre dois computadores quaisquer, em qualquer parte do mundo, praticamente à velocidade da luz.

Mas como surgiu esse modelo? Qual sua origem?

O Departamento de Defesa dos Estados Unidos (DoD) necessitava de uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear. Ou seja, imagine um mundo em guerra em que a comunicação corre o risco de ser interrompida, especialmente a comunicação de dados. Uma vez que os equipamentos de origem e destino estivessem

DoD (Department of Defense) é uma

organização do governo dos Estados

Unidos responsável pela defesa

nacional. O DoD tem fi nanciado

freqüentemente o desenvolvimento

de protocolos de comunicação.

Page 99: [1336]Redes Computadores II 2007b

99

Redes de Computadores II

Unidade 3

funcionando, o Departamento de Defesa dos Estados Unidos necessitava que a conexão entre elas ocorresse, mesmo que algumas máquinas ou interligações intermediárias estivessem fora de operação. Foi esse complexo problema de projeto que levou à criação do modelo TCP/IP e que se tornou, desde então, o padrão no qual a Internet se desenvolveu.

Enquanto o modelo OSI é um modelo de referência, voltado para análise, estudo e desenvolvimento, o modelo TCP/IP é um padrão de fato, efetivamente implantado, sobre o qual a Internet funciona. Mais que um modelo é uma arquitetura de protocolos.

Para que um protocolo possa se tornar um padrão do conjunto de protocolos do TCP/IP Internet Protocol Suíte, deve passar por um processo conhecido como RFC (Request for Comments).

No mecanismo de RFC, cada proposta de protocolo é apresentada em um documento com o esclarecimento detalhado de toda a idéia básica do protocolo e recebe um número de identifi cação. O documento é comentado pela comunidade e, após ter passado por testes durante quatro meses em dois ambientes computacionais independentes, pode ser aceito como padrão no IETF (Internet Engineering Task Force).

Se formos fazer uma analogia do sistema de comunicação de dados por pacotes do TCP/IP (comutação de pacotes), a melhor opção é o sistema postal. O sistema telefônico necessita estabelecer uma conexão entre a origem e o destino (conexão) para que a comunicação aconteça (comutação de circuitos). No sistema postal a informação é colocada em envelopes, ou “pacotes”, e segue até o destino. Tal como o sistema postal, podem ocorrer perdas de pacotes, mas a confi abilidade da entrega no sistema é muito grande.

O modelo TCP/IP tem quatro camadas: a Camada de Aplicação, a Camada de Transporte, a Camada de Internet e a Camada de Acesso à Rede, conforme se observa na fi gura 3.15.

Page 100: [1336]Redes Computadores II 2007b

100

Universidade do Sul de Santa Catarina

Importante: apesar de algumas camadas do modelo TCP/IP terem o mesmo nome das camadas do modelo OSI, deve-se ter cuidado de não confundir as mesmas.

FIGURA 3.15 – MODELO TCP/IP

Camada de aplicação

Os projetistas do TCP/IP, ao observarem que as camadas de Apresentação e de Sessão do modelo OSI são pouco usadas na maioria das aplicações, decidiram que a Camada de Aplicação desse modelo deveria incluir os detalhes das mesmas, tratando de protocolos de alto nível, como: questões de representação, codifi cação e controle de diálogo.

O TCP/IP combina todas as questões relacionadas a aplicações em uma camada e garante que esses dados estejam empacotados corretamente para a próxima camada. Nesta camada temos um conjunto de protocolos que solicitam à Camada de Transporte serviços orientados à conexão e não-orientados à conexão.

Os serviços orientados à conexão têm no TCP (Transmission Control Protocol) o suporte à aplicação de maneira confi ável, e podemos citar:

FTP (File Transfer Protocol) – é uma forma bastante rápida e versátil de transferir arquivos na internet. É um Protocolo para Transferência de Arquivos que opera normalmente nas portas 20 e 21 e é defi nido na RFC 959.

HTTP (HyperText Transfer Protocol) – é um protocolo utilizado para transferência de dados de hipermídia (imagens, sons e textos) na World Wide Web. Funciona normalmente na porta 80.

Page 101: [1336]Redes Computadores II 2007b

101

Redes de Computadores II

Unidade 3

SMTP (Simple Mail Transfer Protocol) – é o protocolo para troca eletrônica de mensagens (e-mail) entre computadores através da internet. Trabalha normalmente na porta 25 e é padronizado pelas RFCs 821 e 822.

Telnet – protocolo que provê a facilidade de emulação de terminais entre diferentes sistemas remotos.

RPC (Remote-Procedure Call) – fundamento tecnológico da computação cliente/servidor. São chamadas de procedimentos remotos, criadas ou especifi cadas pelos clientes e executadas nos servidores, com os resultados retornados pela rede para os clientes. Este protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não orientado à conexão).

DNS (Domain Name System) – é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas defi nições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede. O DNS utiliza o protocolo TCP (porta 53) para requerer uma transferência confi ável de uma grande quantidade de informações para sua tabela entre servidores DNS. Opera também com o protocolo UDP.

Os serviços não-orientados à conexão têm no UDP (User Datagram Protocol) o suporte à aplicação e podemos citar como principais:

DNS (Domain Name System) – conforme citado acima, é um sistema de gerenciamento e resolução de nomes e que utiliza o protocolo UDP (também na porta 53) na consulta de um cliente (máquina local). Opera também com o protocolo TCP.

SNMP (Simple Network Management Protocol) – é um protocolo de gerência de redes. Em função da importância deste aspecto foi apresentado um modelo que possui quatro componentes de gerenciamento: os nós gerenciados, as estações de gerenciamento, as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento.

Page 102: [1336]Redes Computadores II 2007b

102

Universidade do Sul de Santa Catarina

O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar confi gurações, coleção de estatísticas, desempenho e segurança.

BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet, para afetar a inicialização de rede. É descrito na RFC-951.

DHCP (Dynamic Host Confi guration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente. É uma extensão do BOOTP.

RPC (Remote-Procedure Call) – conforme visto anteriormente, este protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não orientado à conexão).

NFS (Network File System) – um conjunto de protocolos para sistema de arquivos distribuídos desenvolvido pela Sun Microsystems que permite o acesso de arquivo remoto pela rede.

Na analogia com o sistema postal, é nesta camada que a informação é preparada para ser enviada, a carta é escrita ou, ainda, o conteúdo do pacote é defi nido. A camada de aplicação defi ne se o nosso pacote vai ter conteúdo web, e-mail, ftp, etc.

Camada de transporte

A fi nalidade da Camada de Transporte é permitir que a comunicação seja mantida entre a origem e o destino. Signifi ca que segmentos da Camada de Transporte trafegam entre dois hosts ou estações para confi rmar que a conexão existe, logicamente, durante um certo período – isso é conhecido como comutação de pacotes.

Page 103: [1336]Redes Computadores II 2007b

103

Redes de Computadores II

Unidade 3

Um Host é um computador ou estação de trabalho em uma rede. Semelhante ao componente nó, exceto que host usualmente implica um sistema de computador, enquanto que nó geralmente se aplica a um sistema em rede, inclusive com servidores de acesso e roteadores.

Essa camada recebe os dados da Camada de Aplicação e os divide em segmentos para, então, repassar à Camada de Internet. Outra característica da camada de transporte é a existência de números de porta, facilidade esta que permite a um único endereço IP oferecer diferentes serviços Internet.

Para tal, dois protocolos são defi nidos: o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP). Estes dois protocolos já foram vistos, inclusive com o formato de seu datagrama e o conceito de portas, na disciplina Redes de Computadores I.

Datagrama é um agrupamento lógico de informações enviado como unidade da camada de rede sobre um meio de transmissão, sem primeiro estabelecer um circuito virtual. Os datagramas IP são as principais unidades de informação na internet. Os termos quadro, mensagem, pacote e segmento também são usados para descrever agrupamentos lógicos de informações, em várias camadas do modelo de referência OSI e em vários círculos de tecnologia.

Transmission Control Protocol (TCP) é um protocolo orientado para conexões; é confi ável e permite a entrega dos pacotes sem erros na informação. Mantém um diálogo entre a origem e o destino, cuidando do controle de fl uxo para evitar que um transmissor rápido sobrecarregue um receptor lento com um volume maior de informações do que ele pode processar. Os procedimentos de janelamento e handshake triplo também já foram estudados anteriormente em Redes I, e não voltaremos mais a eles.

User Datagram Protocol (UDP) – trata-se de um protocolo sem conexão e não-confi ável, destinado a aplicações que não requerem controle de fl uxo nem

Janelamento é um

processo que determina o

número de octetos que o

receptor deseja receber.

Handshake é uma

seqüência de mensagens

trocadas entre dois ou

mais dispositivos de

rede para assegurar

a sincronização da

transmissão.

“Orientado para conexões”

não signifi ca que existe

um circuito entre os

computadores que se

comunicam (o que poderia

ser confundido com

comutação de circuitos),

o caminho estabelecido é

virtual.

Page 104: [1336]Redes Computadores II 2007b

104

Universidade do Sul de Santa Catarina

manutenção da seqüência de mensagens enviadas e que fornecem seus próprios recursos para tal. Possui ampla utilização em consultas e aplicações, nas quais a velocidade de entrega das informações é mais importante do que a entrega precisa (VoIP, por exemplo).

Como fi ca a analogia com o serviço postal?

Nessa camada a informação é empacotada (colocada dentro de um envelope ou de um pacote). Caso seja necessário garantia que a informação chegue ao destino, é possível mandar nosso pacote de modo “registrado” (usando o TCP que é “orientado” a conexão). Se for um pacote com informação menos crítica, podemos usar o envio normal (ou UDP).

Camada de Internet

A fi nalidade da Camada de Internet é enviar pacotes da origem de qualquer rede na internetwork e fazê-los chegar ao destino, independentemente do caminho e das redes que percorram para chegar lá. O protocolo específi co que governa essa camada é chamado Internet Protocol (IP).

A determinação do melhor caminho que o pacote deve seguir até o destino é chamada de roteamento (você verá mais sobre roteamento nas próximas unidades), e a conseqüente comutação dos pacotes acontece nesta camada.

A Camada de Internet recebe os segmentos da Camada de Transporte, os encapsula em pacotes e os repassa à Camada de Acesso à Rede.

VoIP (Voice over IP) é a tecnologia

que permite a transmissão de voz

por meio da infra-estrutura da

Internet (protocolo IP).

Page 105: [1336]Redes Computadores II 2007b

105

Redes de Computadores II

Unidade 3

Voltando para o sistema postal. Quando você envia uma carta, você não sabe como ela vai chegar ao seu destino (existem várias rotas ou caminhos possíveis), mas o que realmente importa é que ela chegue lá. A Camada Internet é a responsável pela escolha do melhor caminho para o nosso pacote chegar ao destino. Se o nosso pacote no sistema postal sai de Florianópolis com destino a Curitiba e acontece um acidente interrompendo o trajeto na BR376, essa camada deve encontrar um caminho alternativo (desviando o trajeto por Joinville – Rio Negro – Curitiba, por exemplo) para que o pacote efetivamente alcance o destino (Curitiba).

Para que o encaminhamento de pacotes possa ocorrer, é fundamental também o endereçamento correto (também responsabilidade dessa camada). Esse endereçamento é hierárquico e vai permitir, primeiro, a localização da rede de destino; alcançada esta rede, a entrega ao host de destino (que possui endereço único na rede) acontece facilmente.

No sistema postal usado na analogia, um determinado endereço (César Waintuch, rua Teodoro Makiolka, nº 4.510, CEP 82710-000 – Barreirinha – Curitiba – Paraná – Brasil) é único e também hierárquico. No Brasil, existe apenas um estado chamado Paraná, que possui apenas uma cidade chamada Curitiba, que possui apenas um bairro chamado Barreirinha, com apenas uma rua de nome Teodoro Makiolka, que possui apenas uma casa com o número 4.510, onde mora apenas um Sr. César Waintuch.

Tal como o sistema postal, cada pacote tem, além do endereço de destino, o endereço de origem (remetente) para que possa ser enviada uma resposta ou mesmo ocorrer alguma notifi cação em caso de problemas. Estes endereços IP (origem e destino) fazem parte do datagrama IP, já apresentado em Redes de Computadores I, na unidade 4.

Vale um esclarecimento adicional sobre o IP: ele é considerado um protocolo não-confi ável, ou seja, trata-se de um protocolo que não realiza a verifi cação e correção de erros. Essa função é

Page 106: [1336]Redes Computadores II 2007b

106

Universidade do Sul de Santa Catarina

realizada pelos protocolos de camadas superiores, as camadas de Transporte ou de Aplicação.

Camada de Acesso à Rede

O signifi cado do nome dessa camada é muito amplo e um pouco confuso, e alguns autores a referenciam como Camada Host-Rede.

É a camada que se relaciona a tudo aquilo que um pacote IP necessita para realmente estabelecer uma ligação física e, depois, estabelecer outro ligação física no ponto de destino. Isso inclui detalhes de tecnologia de LAN e WAN e todos os detalhes abordados na Camada Física e na de Enlace do OSI.

A Camada de Acesso à Rede defi ne os procedimentos para estabelecer uma interface com o hardware de rede e para acessar o meio de transmissão, de modo que drivers de aplicativos de placas de modem e de outros dispositivos nela operem. Devido a uma complexa interação entre as especifi cações de hardware, software e meios de transmissão, há muitos protocolos em operação nesta camada. Isso pode causar confusão para os usuários. A maioria dos protocolos reconhecíveis opera nas camadas de transporte e de Internet do modelo TCP/IP.

As funções da camada de acesso à rede incluem o mapeamento de endereços IP para endereços físicos de hardware (endereços MAC) e o encapsulamento de pacotes IP em quadros. Com base no tipo de hardware e na interface de rede, a camada de acesso à rede defi ne a conexão com os meios físicos da rede.

Um bom exemplo de confi guração da camada de acesso à rede é a de um sistema Windows usando uma placa de rede. Em função da funcionalidade PnP (Plug and Play), a placa de rede é detectada automaticamente pelo sistema operacional, e os drivers adequados acabam sendo instalados (se tudo der certo não é?).

Page 107: [1336]Redes Computadores II 2007b

107

Redes de Computadores II

Unidade 3

A fi gura 3.16 apresenta a equivalência entre as camadas do modelo OSI e do modelo TCP/IP, reforçando que, enquanto o primeiro é um modelo de referência, o TCP/IP é um padrão de fato.

FIGURA 3.16 – COMPARAÇÃO DOS MODELOS OSI E TCP/IP

É importante, ainda, reforçar que, enquanto o modelo OSI é uma referência para o estudo das redes e seu funcionamento, o modelo TCP/IP é o padrão de fato. Ao longo deste livro as referências sempre serão feitas em relação ao modelo de referência OSI

Síntese

O modelo de referência OSI se apresenta em sete camadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace de Dados e Física.

A Camada de Aplicação é a camada OSI mais próxima do usuário; ela fornece serviços de rede aos aplicativos do usuário (programas de planilhas, os programas de processamento de texto e os programas de terminal bancário, por exemplo). Para defi nir em poucas palavras esta camada, pense em navegadores.

Page 108: [1336]Redes Computadores II 2007b

108

Universidade do Sul de Santa Catarina

A Camada de Apresentação realiza a conversão de vários formatos de dados usando um formato comum. Se você quiser pensar nesta camada com o mínimo de palavras, pense em um formato de dados comum.

A Camada de Sessão, como está implícito no nome, estabelece, gerencia e termina sessões entre dois hosts que se comunicam. Para defi nir em poucas palavras a camada de sessão, pense em diálogos e conversações.

A Camada de Transporte segmenta os dados do sistema host que está enviando e monta os dados novamente em uma seqüência de dados, no sistema host que está recebendo.

A Camada de Rede é uma camada complexa que fornece conectividade e seleção de caminhos entre dois sistemas hosts que podem estar localizados em redes geografi camente separadas. Se você desejar lembrar desta camada com o menor número de palavras possível, pense em seleção de caminhos, roteamento e endereçamento.

A Camada de Enlace fornece trânsito confi ável de dados por meio de um link físico. Se você desejar se lembrar da Camada de Enlace com o mínimo de palavras possível, pense em quadros e controle de acesso ao meio.

A Camada Física defi ne as especifi cações elétricas, mecânicas, funcionais e de procedimentos para ativar, manter e desativar o link físico entre sistemas fi nais. Para defi nir em poucas palavras a Camada Física pense em sinais e meios.

O modelo TCP/IP é dividido em apenas quatro camadas: Aplicação, Transporte, Internet e Acesso ao Meio.

A Camada de Aplicação corresponde às camadas de Aplicação, Apresentação e Sessão do modelo OSI e é onde atua um grande conjunto de protocolos: FTP, HTTP, SMTP, telnet, RPC, DNS, SNMP, BOOTP, DHCP, NFS, etc.

Page 109: [1336]Redes Computadores II 2007b

109

Redes de Computadores II

Unidade 3

A Camada de Transporte equivale à camada de mesmo nome do modelo OSI e apresenta o protocolo TCP (orientado à conexão e confi ável) e o UDP (mais simples e rápido na entrega dos pacotes, porém não confi ável).

A Camada de Internet equivale à Camada de Rede do modelo OSI e apresenta o protocolo IP. Nesta camada ocorre o endereçamento e a escolha do melhor caminho para os pacotes chegarem ao destino.

A camada de Acesso ao Meio engloba as camadas de Enlace de Dados e Física do modelo OSI e apresenta a forma como o software vai se relacionar com o hardware de rede.

Atividades de auto-avaliação

1. Qual das camadas do modelo OSI fornece conectividade e seleção de caminhos entre dois sistemas em que ocorre roteamento de pacotes?

( ) Física ( ) Enlace

( ) Rede ( ) Transporte

( ) Aplicação

2. Qual das camadas do modelo OSI é responsável pela comunicação entre dois pontos, garantindo a entrega dos pacotes?

( ) Física ( ) Enlace

( ) Rede ( ) Transporte

( ) Aplicação

Page 110: [1336]Redes Computadores II 2007b

110

Universidade do Sul de Santa Catarina

3. Descreva 5 (cinco) protocolos da Camada de Aplicação do modelo TCP/IP que usam o UDP como protocolo básico:

4. Quais são os dois protocolos da Camada de Transporte do TCP/IP? Apresente as principais diferenças entre eles.

Page 111: [1336]Redes Computadores II 2007b

111

Redes de Computadores II

Unidade 3

5. No processo de encapsulamento de dados, qual o nome da unidade de dados na Camada de Transporte?

( ) Dados ( ) Quadro

( ) Pacote ( ) Segmento

( ) Bits

6. Descreva a Camada de Apresentação do modelo de referência OSI:

7. Quais as principais diferenças entre o modelo de referência OSI e o TCP/IP?

Page 112: [1336]Redes Computadores II 2007b

112

Universidade do Sul de Santa Catarina

Saiba mais

Para obter mais informações sobre os conteúdos abordados nesta unidade, visite:

Padrões e links interessantes sobre redes de computadores

<http://www.acm.org/sigs/sigcomm/sos.html>

Internet Engineering Task Force

<http://www.ietf.org/>

Informações abrangentes sobre Internet e seus principais protocolos

<http://www.livinginternet.com/>

Diferentes Protocolos de Rede

<http://www.protocols.com/>

WWW Consortium

<http://www.w3.org/>

Page 113: [1336]Redes Computadores II 2007b

4UNIDADE 4

Dispositivos de redes LAN

Objetivos de aprendizagem

Caracterizar as redes e seus componentes físicos.�

Apresentar suas funções e sua aplicação visando à otimização do uso de seus recursos.

Seções de estudo

Seção 1 Terminologia de rede.

Seção 2 Topologias LAN.

Seção 3 Principais dispositivos de rede.

Page 114: [1336]Redes Computadores II 2007b

114

Universidade do Sul de Santa Catarina

Para início de conversa

Até este momento você viu que, na área de redes, existe um vocabulário próprio. São palavras específi cas, acrônimos ou siglas, com um signifi cado todo próprio. Razão essa que motivou inclusive a inclusão de um glossário específi co ao fi nal do livro.

Nesta unidade você verá a terminologia empregada nas redes de computadores e suas diferentes classifi cações (segundo sua abrangência geográfi ca, sua topologia e mesmo segundo sua tecnologia). Observe que o processo de classifi cação é relativamente subjetivo, não existem limites muito bem defi nidos para o enquadramento das redes, especialmente em relação à sua abrangência geográfi ca. O bom senso ajudará bastante neste estudo.

Em função de sua maciça participação no mercado, a tecnologia Ethernet e suas variantes mais recentes e rápidas (Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet) receberão especial atenção, sobretudo por ocasião do estudo dos principais dispositivos de rede.

É importante você ter a clareza de que esse assunto não se esgota aqui. A busca de informação adicional facilitará o seu processo de aprendizagem.

Seção 1 – Terminologia de rede

Em Redes de Computadores I, especifi camente na Unidade 5, você viu os principais tipos de rede, segundo a sua abrangência geográfi ca. Veja novamente estes tipos:

LAN (Local Area Network) – são aquelas redes com área de abrangência geográfi ca limitada (geralmente até 1.000 m) e que operam com uma largura de banda mais alta.

Acrônimo é o agrupamento

das iniciais de várias palavras,

como o caso de GNR para Guarda

Nacional Republicana, formando

uma abreviação geralmente

pronunciável.

Page 115: [1336]Redes Computadores II 2007b

115

Redes de Computadores II

Unidade 4

MAN (Metropolitan Area Network) – são as redes de abrangência maior, normalmente cobrindo a área de uma cidade (com suas distâncias intermediárias entre uma LAN e uma WAN).

WAN (Wide Area Network) – são aquelas de maior abrangência geográfi ca, que interligam pontos entre cidades ou mesmo entre países. Em função da maior distância entre os pontos, a largura de banda acaba sendo menor, principalmente devido ao custo da informação trafegada.

Em função de gradativa popularização das redes de computadores, devemos ainda acrescentar a essa relação de tipologia as redes tipo PAN (Personal Area Network), compostas de dispositivos que se comunicam em curtas distâncias (até 10 m) e geralmente baseadas em bluetooth ou infravermelho.

O que é bluetooth?

É uma tecnologia de transmissão de dados que permite a criação de PAN (Personal Area Networks), facilitando aos usuários a transmissão de dados a uma velocidade de 1Mbps, a uma distância de até 10 metros na freqüência de 2,4 GHz. A tecnologia pode ser implantada em eletroeletrônicos, celulares, smartphones e outros dispositivos móveis.

Um exemplo possível de aplicação da tecnologia bluetooth está presente nos celulares. Você se lembra de um comercial de TV no qual o protagonista ao entrar no carro consegue continuar falando com sua namorada pelo seu celular? Ele larga o telefone sobre um dos bancos e consegue conversar, pois utiliza recursos do carro que se comunicam com o aparelho celular via bluetooth.

As redes PAN são, muito freqüentemente, chamadas de WPAN (Wireless Personal Area Network) e são padronizadas pelo grupo de trabalho 802.15 do IEEE.

Outra modalidade de rede que vem crescendo em importância é a do tipo SAN (Storage Area Network). Trata-se de uma rede de propósito especial de alta velocidade que conecta diferentes

Page 116: [1336]Redes Computadores II 2007b

116

Universidade do Sul de Santa Catarina

dispositivos de armazenamento de dados a servidores. As redes SAN podem oferecer recursos de armazenamento para backup e arquivamento para localidades múltiplas e remotas.

Temos ainda as WLAN (Wireless Local Area Network), redes locais sem fi o que utilizam sinais de rádio ou infravermelho para enviar os pacotes de dados por meio do ar. Talvez seja o tipo que esteja se popularizando mais rapidamente, principalmente pela proliferação de serviços oferecidos usando essa tecnologia.

Aeroportos, cafés, restaurantes e hotéis comumente já oferecem serviços de hot-spots, ou seja, são pontos de acesso público que distribuem o sinal wireless.

Em função de sua importância em relação ao nosso tema, voltaremos a este assunto em uma unidade específi ca. As WLAN são normatizadas pelo grupo 802.11 do IEEE.

Existem ainda as WMAN (Wireless Metropolitan Area Network), que também são um tipo de rede sem fi o que utilizam os sinais de rádio para a sua comunicação.

Diferenciam-se das WLANs por sua maior área de abrangência e por não serem tão sensíveis a obstáculos no seu caminho. São normatizadas pelo comitê 802.16 do IEEE.

Quando as redes locais aumentam de tamanho e necessita-se de segurança e melhor desempenho, é possível usar as VLAN (Virtual Local Area Networks). Em uma única infra-estrutura física de rede podem-se implementar redes locais independentes, agrupando usuários com interesse em comum, mas geografi camente dispersos.

Pela VLAN (recurso disponível em alguns dispositivos de rede), pode-se “segmentar” a rede de modo que todos os usuários do setor contábil fi quem em determinada VLAN, com

Page 117: [1336]Redes Computadores II 2007b

117

Redes de Computadores II

Unidade 4

endereçamento de rede específi co, enquanto que os usuários do setor administrativo fi cam, em outra VLAN, com endereçamento IP de outra rede. Desse modo, além de aumentar a quantidade de domínios de colisão (veremos logo adiante), o fato de os usuários de uma rede não “enxergarem” os usuários da outra rede aumenta a segurança da rede local.

As redes SAN, WLAN, WMAN e VLAN se apresentam de modo diferente das demais apresentadas até agora, pois não estão relacionadas com a área de abrangência da rede, mas sim com uma aplicação um pouco diferenciada do conceito básico de rede de computadores.

— É importante agora a distinção entre os termos “ internet” e “Internet”. Você pode estar se perguntado: “mas não é a mesma coisa?” Não, não é não. Acompanhe o conteúdo a seguir!

Quando a palavra “internet” (com o “i” minúsculo) é mencionada, está em questão a referência à idéia da interligação de redes (inter + net/rede), enquanto o termo “Internet” (com o “I” maiúsculo) refere-se especifi camente à grande rede mundial, que justamente conecta as diferentes redes locais existentes. Ficou claro?

Por exemplo, quando a rede acadêmica (destinada ao uso pelos alunos) está interligada com a rede corporativa (destinada ao uso administrativo), temos uma “internet”. Quando essas duas redes estão interligadas à rede mundial de computadores, temos uma interligação à “Internet”.

Com o surgimento da Internet surgiu também a intranet, que é basicamente uma rede interna de informações nas empresas, nos moldes da Internet e que precisa distribuir informações de forma restrita aos usuários internos autorizados. Depois veio ainda a extranet, que é parte de uma intranet e que oferece livre acesso para os clientes autorizados, empresas associadas, etc. Ao contrário

Page 118: [1336]Redes Computadores II 2007b

118

Universidade do Sul de Santa Catarina

do que uma internet oferece, os dados contidos na extranet destinam-se a um público bem específi co, geralmente externo à organização.

Ao se falar em Internet, intranet e extranet, deve-se mencionar igualmente a VPN (Virtual Private Network). Trata-se de uma rede particular que é construída dentro de uma infra-estrutura de rede pública, como a Internet global, para uso exclusivo de certos usuários de uma determinada empresa, para que se conectem a ela de qualquer parte do mundo.

Ao usar uma VPN, um cliente remoto pode acessar a rede da matriz da empresa por meio da Internet, criando um túnel seguro entre o PC do usuário e a rede na matriz. As VPNs mantêm as mesmas diretivas de segurança e gerenciamento de uma rede particular. Apresentam o método mais econômico e seguro no estabelecimento de uma conexão ponto a ponto entre usuários remotos e uma rede.

Seção 2 – Topologias LAN

Conforme você viu em Redes de Computadores I, as redes LAN, de acordo com a tecnologia empregada, também podem ser classifi cadas segundo sua topologia física. Veja, a seguir, os possíveis tipos de topologia.

Topologia em anel

Um cabo conecta o primeiro computador ao segundo, outro cabo conecta esse ao terceiro e assim por diante, até que o último computador se conecte ao primeiro fechando o anel, conforme pode ser observado na Figura 4.1. As redes Token-ring empregam essa topologia, que não é comercialmente muito adotada nos dias atuais.

É uma rede local de passagem por

token desenvolvida pela IBM que

também lhe dá suporte. A Token Ring

opera a 4 ou 16 Mbps sobre uma

topologia em anel. É padronizada

pelo grupo IEEE 802.5 da IEEE.

Page 119: [1336]Redes Computadores II 2007b

119

Redes de Computadores II

Unidade 4

FIGURA 4.1 – TOPOLOGIA EM ANEL

É dita determinística, pois a informação é sistematicamente passada de computador a computador dentro do anel até chegar ao computador destino.

Topologia em barramento

Consiste basicamente de um cabo longo ao qual os computadores se conectam, conforme apresentado na Figura 4.2. O que um computador transmite é recebido por todos os demais. Trata-se de topologia não-determinística.

FIGURA 4.2 – TOPOLOGIA EM BARRAMENTO

Page 120: [1336]Redes Computadores II 2007b

120

Universidade do Sul de Santa Catarina

Topologia em estrela

Nessa topologia todos os computadores estão ligados a um nó central, conforme observado na Figura 4.3. Tal como na topologia de barramento, trata-se de topologia não-determinística.

FIGURA 4.3 – TOPOLOGIA EM ESTRELA

Topologia em estrela estendida

Uma variante da topologia em estrela é a topologia em estrela estendida (não-determinística) que, em vez de conectar todos os computadores a um único nó central, conecta os computadores a nós interligados a um nó central, conforme se observa na fi gura a seguir.

FIGURA 4.4 – TOPOLOGIA EM ESTRELA ESTENDIDA

Page 121: [1336]Redes Computadores II 2007b

121

Redes de Computadores II

Unidade 4

Topologia hierárquica

Uma topologia variante da estrela estendida é topologia hierárquica, na qual existe uma hierarquia entre os nós de interligação dos computadores, conforme se observa na Figura 4.5. Não é uma topologia comumente empregada no dia-a-dia das redes e trata-se mais uma vez de topologia não-determinística.

FIGURA 4.5 –TOPOLOGIA HIERÁRQUICA

Topologia em malha

Adicionalmente temos essa topologia, que é usada nos locais em que se necessita de uma grande confi abilidade na interligação dos nós da rede, que estão interligados a todos os demais da rede, conforme se observa na Figura 4.6. Face à quantidade de interligações necessárias, não é muito comumente empregada e trata-se também de uma topologia não-determinística.

FIGURA 4.6 – TOPOLOGIA EM MALHA

Com uma participação de mercado estimada em mais de 80%, a Ethernet (e suas variantes mais novas e velozes, Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet) é atualmente o padrão

Page 122: [1336]Redes Computadores II 2007b

122

Universidade do Sul de Santa Catarina

número 1 no mercado mundial de redes de comunicação, especialmente as LANs. Por esse motivo será objeto de estudo mais específi co no decorrer desta disciplina.

A Ethernet pode usar as topologias não-determinísticas em barramento e em estrela, conforme apresentado nas fi guras a seguir. Observe que, na Figura 4.7, é representada a topologia física em barramento e, na Figura 4.8, é representada uma topologia física em estrela.

FIGURA 4.8 – BARRAMENTO COM CABO UTP EM ESTRELA

FIGURA 4.8 – BARRAMENTO COM CABO UTP EM ESTRELA

A topologia em barramento com cabo coaxial fi no é apresentada mais para fi ns de fi xação do conceito, pois sua utilização vem diminuindo cada vez mais, seja pelos problemas apresentados, seja pela baixa largura de banda apresentada (10 Mbps).

Page 123: [1336]Redes Computadores II 2007b

123

Redes de Computadores II

Unidade 4

— Lembre-se de que você já viu esse assunto na Unidade 1 deste livro didático. Isso aconteceu quando você estudou os meios físicos. Agora, você é convidado a se lembrar das topologias física e lógica, que já foram estudadas na disciplina de Redes de Computadores I, na Unidade 6. Vamos prosseguir, então?

Seção 3 – Principais dispositivos de rede

Esta seção tratará dos dispositivos de rede. Inicialmente, preste atenção à sua defi nição:

Dispositivos de usuário são todos aqueles próprios para que o usuário fi nal possa tratar e armazenar informações eletronicamente. Podemos citar os computadores de uso pessoal (PC, MAC, notebooks), servidores de arquivos, impressoras de rede, scanners, etc.

Quando esses dispositivos de usuário são conectados à rede, muitas vezes são referenciados por hosts (ou estação) e passam a ser também dispositivos de rede. Todos os equipamentos que se conectam a uma determinada rede, ou mesmo segmento de rede, são conhecidos como dispositivos de rede.

Existem também os dispositivos de rede cuja utilização para o usuário fi nal é, muitas vezes, transparente. O dispositivo está sendo utilizado, e o usuário nem sabe que ele está lá, mantendo a rede operacional, sendo que podemos citar os hubs, switches, repetidores, roteadores, etc.

Cada dispositivo de rede transporta um identificador exclusivo, denominado endereço de Controle de Acesso ao Meio ou endereço MAC (Media Access Control).

Esse endereço é usado para controlar as comunicações de dados do host na rede.

Page 124: [1336]Redes Computadores II 2007b

124

Universidade do Sul de Santa Catarina

Conforme você viu anteriormente, em função do predomínio da Ethernet sobre as demais tecnologias, vamos dar ênfase a dispositivos relacionados a essa tecnologia.

Placa de rede

Os hosts ou estações são fi sicamente conectados aos meios de rede usando uma placa de rede (NIC – Network Interface Card), também conhecida como adaptador de rede. Trata-se de uma placa de circuito impresso que cabe no slot de expansão de um barramento em uma placa-mãe do computador, conforme pode ser observado na fi gura a seguir.

FIGURA 4.9 – PLACA DE REDE PCI

As placas de rede dos computadores laptop ou notebook geralmente são do tamanho de uma placa PCMCIA, conforme se observa na fi gura a seguir.

FIGURA 4.10 – PLACA DE REDE PCMCIA

Em função do aumento da demanda por conexão desses equipamentos (microcomputadores e notebooks) em rede, esse dispositivo atualmente já vem integrado à placa-mãe dos

No intuito de serem mais fl exíveis e

expansíveis, os computadores, em

sua maioria, dispõem de espaços

livres – SLOT – para a instalação de

cartões de dispositivos acessórios

(MODEM DE COMUNICAÇÕES, FAX,

PLACA DE vídeo, placa de som, etc).

Page 125: [1336]Redes Computadores II 2007b

125

Redes de Computadores II

Unidade 4

mesmos. Externamente observa-se apenas o conector para o cabo UTP RJ-45.

FIGURA 4.11 – PLACA-MÃE ATUAL

Modem

Equipamento que tem como objetivo enviar dados entre dois pontos, por intermédio de uma linha telefônica. Os dados que são recebidos no modem por meio de uma porta serial sofrem uma MODulação (conversão do sinal digital para analógico) e, no destino, DEModulados, é recuperada a informação original.

Não é propriamente um dispositivo de rede, mas em muitas situações é o equipamento responsável pela conexão a uma rede por acesso discado, ou mesmo por acesso dedicado.

Servidor de impressão

As impressoras, quando colocadas diretamente em uma rede (não escravas de um microcomputador, mas sim ligadas a ele), utilizam um dispositivo chamado servidor de impressão (ou print server). Esse dispositivo pode ser interno, geralmente por meio de uma placa de expansão, ou externo, conforme se observa na fi gura a seguir.

FIGURA 4.12 – PRINT SERVER

Page 126: [1336]Redes Computadores II 2007b

126

Universidade do Sul de Santa Catarina

O servidor de impressão possui, em sua estrutura, uma parte que realiza as funções da placa de rede (para fornecer conexão à rede) e outra parte, que fornece recursos para controlar os trabalhos de impressão submetidos à impressora conectada à rede por meio desse dispositivo.

Os dispositivos de rede proporcionam transporte para os dados que precisam ser transferidos entre os dispositivos de usuário-fi nal. Proporcionam extensão de conexões de cabos, concentração de conexões, conversão de formatos de dados e gerenciamento de transferência de dados.

Repetidor

É um dispositivo de rede usado para regenerar um sinal para que ele possa trafegar em segmentos adicionais de cabo, a fi m de aumentar o alcance ou acoplar outros dispositivos ao segmento.

Saiba mais sobre o termo “repetidor”

O termo “repetidor” tem sua origem nos primeiros tempos das comunicações a longa distância e descreve a situação na qual uma pessoa, em uma colina, repetia a mensagem que acabara de receber de uma pessoa da colina anterior. O processo se repetia até que essa mensagem chegasse ao seu destino. As comunicações por telégrafo, telefone, microondas e ópticas usam repetidores para fortalecer os sinais enviados a longas distâncias.

Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos ou atenuados por perdas na transmissão, devido à atenuação.

Um repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes, como um roteador ou uma bridge.

Page 127: [1336]Redes Computadores II 2007b

127

Redes de Computadores II

Unidade 4

Inicialmente foi muito usado nas redes em barramento com cabo coaxial, especialmente para aumentar a área coberta pela rede; hoje é bastante utilizado em ligações por fi bra ótica para aumentar o alcance do sinal luminoso trafegado.

Hub

Os hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isso é feito passivamente, sem qualquer outro efeito na transmissão dos dados.

Os hubs ativos não só concentram hosts ou estações, como também regeneram sinais. São muitas vezes chamados de repetidores multiportas. A Figura 4.13 apresenta visualmente um equipamento desse tipo.

FIGURA 4.13 – HUB

O hub da fi gura possui as portas de conexão RJ45 na sua parte traseira e, fi sicamente, é idêntico a um switch. Apesar de concentrar todas as conexões em um único ponto, como a topologia estrela apresenta, por repetir o sinal em todas as portas proporciona o mesmo comportamento lógico de uma topologia em barramento.

Esse fato apresenta o inconveniente de suscitar o efeito da colisão de pacotes. Na Ethernet, quando duas estações transmitem simultaneamente, os quadros acabam se encontrando no barramento, e esse impacto ou “colisão” acaba causando perda desses quadros e, conseqüente, necessidade de retransmissão do mesmo.

Page 128: [1336]Redes Computadores II 2007b

128

Universidade do Sul de Santa Catarina

Esse processo de retransmissão degrada o desempenho da rede. Cabe observar que, quanto mais dispositivos estiverem conectados aos hubs, maior a probabilidade de colisões, em função da disputa pelo meio físico para transmitir. Vamos ver as colisões com mais detalhes na próxima unidade.

Como conseqüência dessa característica e da signifi cativa diminuição dos preços dos switch, atualmente os hubs estão sendo substituídos por switches, com enormes vantagens para a rede local.

Bridge

Também conhecida como ponte, como o próprio nome indica, é um dispositivo que proporciona conexão entre dois segmentos de uma rede. Às vezes é necessário dividir uma rede local grande em segmentos menores e mais fáceis de serem gerenciados. Isso diminui o tráfego em uma única rede local e pode estender a área geográfi ca para além do que uma única rede local pode suportar.

A função da bridge é tomar decisões inteligentes sobre repassar ou não os sinais para o próximo segmento de uma rede.

As bridges operam na camada de enlace (camada 2) do modelo de referência OSI e não só fazem conexões entre redes locais, como também verifi cam os dados para determinar se eles devem ou não cruzar a bridge. Isso faz com que cada parte da rede seja mais efi ciente em função da redução do número de colisões. Em geral, uma bridge fi ltra, encaminha ou inunda um quadro entrante, com base no endereço MAC de destino desse quadro.

Page 129: [1336]Redes Computadores II 2007b

129

Redes de Computadores II

Unidade 4

Switch

Switch ou comutador é, muitas vezes, descrito como uma bridge multiporta. Trata-se de um dispositivo de rede que envia informações com base no endereço de destino de cada quadro (endereço MAC) e que opera, a exemplo da bridge, na camada de enlace de dados do modelo OSI. O switch pode ver visualizado na Figura 4.14.

FIGURA 4.14 – SWITCH OU COMUTADOR

Tal como as bridges, os switches “aprendem” certas informações sobre os pacotes de dados que são recebidos de vários computadores na rede. Os comutadores usam essas informações para montar tabelas de encaminhamento, que são usadas para determinar o destino dos dados que estão sendo enviados por um computador a outro dentro da rede.

Eles não só podem determinar se os dados devem ou não permanecer em uma rede local, como também podem transferir os dados somente para a conexão que necessita daqueles dados.

Essa característica permite justamente separar a rede em diferentes segmentos, também chamados de domínios de colisão. Desse modo, a probabilidade de acontecerem colisões na transmissão é minimizada, e o uso da rede é otimizado. Portanto, o switch é um dispositivo que divide a rede em domínios de colisão.

Nesses equipamentos é realizada a implementação das VLANs ou LANs virtuais, agrupam-se usuários por áreas de interesse e, mesmo que geografi camente distantes, pertencem à mesma VLAN, que está separada da VLAN de outro grupo de interesse.

Page 130: [1336]Redes Computadores II 2007b

130

Universidade do Sul de Santa Catarina

Roteadores

Esses dispositivos possuem todas as capacidades apresentadas anteriormente, podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados transmitidos e gerenciar as transferências de dados.

Os roteadores são responsáveis pelo roteamento de pacotes de dados, desde a origem até o destino dentro da rede local, e pelo fornecimento de conectividade à WAN, o que permite conectar redes locais que estão separadas por longas distâncias.

FIGURA 4.15 – ROTEADORES

Enquanto o switch comuta os pacotes com base no endereço da camada de enlace (camada 2), o roteador comuta os pacotes com base no endereço da camada de rede (camada 3). Além disso, é função dele a escolha do melhor caminho para a entrega dos pacotes.

Quando da implementação de VLAN, necessitamos também do roteador (ou outro equipamento que execute essa tarefa) para permitir que o tráfego comum entre as diferentes VLAN aconteça normalmente.

Nuvem

Não é propriamente um dispositivo de rede, mas é aqui apresentada por ser amplamente usada para representar uma determinada situação não conhecida.

Não se preocupe neste momento

com a questão do endereçamento,

pois será abordado adiante, na

Unidade 7.

Page 131: [1336]Redes Computadores II 2007b

131

Redes de Computadores II

Unidade 4

Para seu melhor entendimento, pense no seguinte: quando você está em sua estação de trabalho (seu computador pessoal, por exemplo) e acessa os servidores que armazenam o conteúdo didático da UnisulVirtual, você está usando a internet.

Surge o seguinte questionamento: por quais dispositivos de rede os pacotes de dados trafegam? Por quantos dispositivos eles passam? Qual a forma de interligação desses dispositivos desconhecidos?

Para representar justamente essa situação desconhecida é utilizada a fi gura da nuvem, conforme se observa a seguir.

FIGURA 4.16 – NUVEM REPRESENTANDO A INTERNET

Agora que você já conhece os principais dispositivos de rede e suas características, está pronto para prosseguir e compreender melhor as redes de computadores. Na próxima unidade será visto com mais detalhes o funcionamento das redes Ethernet.

Page 132: [1336]Redes Computadores II 2007b

132

Universidade do Sul de Santa Catarina

Síntese

Você viu, nesta unidade, que existem diferentes tipos de redes que podem ser classifi cadas de acordo com a abrangência geográfi ca. As LANs, ou redes locais, de menor área de cobertura, geralmente atendem um prédio ou conjunto de edifi cações próximas. As MANs, ou redes metropolitanas, cobrem uma área equivalente a uma cidade, enquanto que as WANs são responsáveis pelas ligações de maior distância, interligando cidades, Estados, países e até mesmo continentes.

O menor tipo de rede é a PAN (Personal Area Network), com área de cobertura restrita a alguns metros, mas, em função principalmente do bluetooth, tende a crescer muito a sua utilização.

A rede especialmente desenvolvida para oferecer a capacidade de armazenamento de dados em rede, não associados fi sicamente a um servidor específi co, é a rede SAN (Storage Area Network).

Depois temos ainda as WLAN, redes locais sem fi o, e as WMAN, redes metropolitanas sem fi o. As VLAN, redes locais virtuais, são muito importantes para melhorar o desempenho e a segurança em redes de maior porte.

As principais topologias de rede são barramento, estrela, estrela estendida, hierárquica, anel e completamente conectada.

Os principais dispositivos de redes são as placas de redes ou NIC (PCI, PCMCIA ou onboard), modems, repetidores, hubs, bridges, switch ou comutadores e roteadores.

Na próxima unidade vamos agregar aos conceitos vistos até o momento, características da tecnologia Ethernet e passar a compreender bem melhor o funcionamento das redes locais.

Page 133: [1336]Redes Computadores II 2007b

133

Redes de Computadores II

Unidade 4

Atividades de auto-avaliação

1. Apresente um conceito para o termo extranet.

2. Associe o tipo de rede com suas respectivas características.

A – LAN (Local Area Network).

B – MAN (Metropolitan Area Network).

C – WAN (Wide Area Network).

D – PAN (Personal Area Network).

E – SAN (Storage Area Network).

Características

1) ( ) Redes de pequena área de abrangência e geralmente baseadas em wireless.

2) ( ) Redes com área de abrangência que ultrapassa as distâncias entre os municípios.

3) ( ) Redes que atendem uma determinada localidade cujos pontos interligados são próximos.

4) ( ) Redes que fornecem armazenamento de dados para determinado conjunto de servidores.

5) ( ) Redes que interligam prédios espalhados pela cidade.

Page 134: [1336]Redes Computadores II 2007b

134

Universidade do Sul de Santa Catarina

3. Qual a função de um switch ou comutador em uma rede?

4. Cite cinco topologias de rede, descrevendo-as brevemente.

Page 135: [1336]Redes Computadores II 2007b

135

Redes de Computadores II

Unidade 4

Saiba mais

Para obter mais informações sobre os conteúdos abordados nesta unidade, visite:

Animação do funcionamento de um roteador:

<http://computer.howstuff works.com/router1.htm>.

Comitê do IEEE para redes LAN e WAM:

<http://grouper.ieee.org/groups/802/>.

Comitê do IEEE para redes WLAN:

<http://grouper.ieee.org/groups/802/11/>.

Comitê do IEEE para redes WPAN:

<http://grouper.ieee.org/groups/802/15/>.

Comitê do IEEE para redes WMAN:

<http://grouper.ieee.org/groups/802/16/>.

Comitê do IEEE para redes Ethernet:

<http://grouper.ieee.org/groups/802/3/>.

Comitê do IEEE para redes Token Ring:

<http://www.ieee802.org/5/www8025org/>.

Grande variedade de informações sobre intranet:

<http://www.intrack.com/intranet/>.

Storage Network Industry Association:

<http://www.snia.org/home>.

Page 136: [1336]Redes Computadores II 2007b
Page 137: [1336]Redes Computadores II 2007b

5UNIDADE 5

Tecnologia Ethernet

Objetivos de aprendizagem

Apresentar as principais características das redes Ethernet.

Verifi car o funcionamento desta tecnologia de modo a otimizar sua utilização.

Seções de estudo

Seção 1 Tecnologias Ethernet.

Seção 2 CSMA/CD.

Seção 3 Domínios de Colisão.

Seção 4 Comutação Ethernet.

Seção 5 Autonegociação de dispositivos de rede.

Page 138: [1336]Redes Computadores II 2007b

138

Universidade do Sul de Santa Catarina

Para início de conversa

Os tipos mais conhecidos de rede local são Token Ring, FDDI e Ethernet. As tecnologias específi cas adotadas em cada uma delas são as seguintes:

Ethernet: possui topologia lógica em barramento (o fl uxo de informações acontece em um barramento único e comum a todas as estações), e a topologia física mais usada é em estrela ou estrela estendida (o cabeamento se apresenta como uma estrela, saindo os fi os de um ponto concentrador até as diferentes estações).

Token Ring: apresenta topologia lógica em anel (o fl uxo das informações ocorre em um anel, em que o controle de acesso ao meio acontece mediante o envio de pacotes específi cos de sinalização – chamados “token” –, de estação para estação) e uma topologia física em estrela.

FDDI: sua topologia lógica também é em anel, tal como no Token Ring. Sua topologia física é em anel duplo (o cabeamento também se apresenta desta forma).

Você já viu que a tecnologia Ethernet predomina com uma maciça participação no mercado de redes locais. Este predomínio de utilização faz com que a maior parte do tráfego Internet origine-se e termine em conexões Ethernet e, em função desta importância, vamos dedicar esta unidade a essa tecnologia.

Sua velocidade de operação foi sendo gradativamente ampliada, acompanhando a demanda das aplicações por maior largura de banda. Aumentou de 10 Mbps para 100 Mbps (Fast Ethernet), depois para 1000 Mbps (Gigabit Ethernet) e está atualmente em 10 Gbps (10 Gigabit Ethernet). Essa evolução aconteceu em menos de uma década, mantendo a mesma estrutura de quadros em todas essas velocidades.

— Você lembra que enquadramento é o processo de encapsulamento da camada 2 (Camada de Enlace de Dados) e que quadro é a unidade de dados de protocolo (PDU) dessa camada, certo?

PDU (Protocol Data Unit) – Unidade

de Dados do Protocolo representa os

diferentes tipos de encapsulamento

que ocorrem na camada OSI.

Page 139: [1336]Redes Computadores II 2007b

139

Redes de Computadores II

Unidade 5

O grande sucesso da tecnologia Ethernet deve-se à:

simplicidade e facilidade de manutenção;

capacidade de introdução de novas tecnologias;

grande confi abilidade;

instalação e atualização (aumento de velocidade e recursos) econômicas.

O padrão original tem sido sucessivamente atualizado com o objetivo de acomodar novos meios físicos e taxas cada vez mais altas de transmissão. Esse processo de aperfeiçoamento proporciona padrões para as tecnologias emergentes e mantém compatibilidade entre as variações da Ethernet, ou seja, uma infraestrutura de rede instalada sobre o padrão ITU 568-B, categoria 5e, trabalha tranqüilamente com as velocidades de 10, 100 e 1000 Mbps.

Com o advento da Gigabit Ethernet, uma tecnologia originalmente desenvolvida para redes locais, passou a se estender como uma séria alternativa para uma MAN (Redes Metropolitanas), e mesmo para WANs (Redes de longa distância).

Seção 1 – Tecnologias ethernet

A idéia original da Ethernet surgiu quando dois ou mais hosts, ou estações, ao usarem o mesmo meio físico, apresentaram problemas, e era necessário evitar que os sinais das estações interferissem entre si. Esse problema de acesso de vários usuários a um meio físico compartilhado foi estudado no início dos anos setenta, na Universidade do Hawai, onde foi desenvolvido um sistema denominado Alohanet para permitir o acesso estruturado de várias estações ou hosts nas Ilhas do Havaí, a uma faixa de radiofreqüência compartilhada.

Page 140: [1336]Redes Computadores II 2007b

140

Universidade do Sul de Santa Catarina

Esse trabalho veio a formar a base para o método de acesso Ethernet conhecido como CSMA/CD (Carrier Sense Multiple Access witch Collision Detection). Em junho de 1976, nos Estados Unidos, foi apresentada na Conferência Nacional de Computação a idéia inicial da Ethernet, conforme se observa no seu desenho original, apresentado na fi gura 5.1, a seguir.

Figura 5.1 – Desenho de Robert Metcalfe

Foi há mais de 30 anos que Robert Metcalfe e seus colegas da Xerox apresentaram o projeto dessa primeira rede local. O padrão Ethernet inicial foi depois publicado, em 1980, e liderado por Digital Equipment Company, Intel e Xerox. Por esse motivo o padrão é também conhecido como Ethernet DIX. Para que fosse um padrão compartilhado e público, benefi ciando a todos, foi então lançado como padrão aberto. Transmitia até 10 Mbps através de cabo coaxial grosso e atingia uma distância de até 2 quilômetros.

No IEEE, em meados de 1980, o comitê 802 de padronização de Redes Locais e Metropolitanas, procurou assegurar que os padrões fossem compatíveis com o modelo da ISO/OSI. Para tal, o padrão IEEE 802.3 teria que satisfazer algumas necessidades do modelo OSI, de modo que foram feitas algumas pequenas modifi cações em relação ao padrão Ethernet original (DIX).

Page 141: [1336]Redes Computadores II 2007b

141

Redes de Computadores II

Unidade 5

Figura 5.2 – Comparação do Formato dos quadros Ethernet DIX

As diferenças entre os dois padrões são tão insignifi cantes que qualquer placa de rede Ethernet (NIC) pode transmitir e receber quadros tanto Ethernet como 802.3. Essencialmente, Ethernet (padrão original DIX) e IEEE 802.3 (ou Ethernet II) são padrões idênticos, conforme pode ser observado na fi gura 5.2, que apresenta o formato de quadro desses dois padrões de modo comparativo.

No início dos anos 80, uma largura de banda de 10 Mbps era mais do que sufi ciente para a capacidade de tratamento de informações dos computadores pessoais (PC).

Na década de 90 esses equipamentos tiveram sua velocidade de processamento ampliada, o tamanho dos arquivos manuseados aumentou, e essa largura de banda passou a ser insufi ciente em alguns casos. Em 1995 o IEEE anunciou o padrão Fast Ethernet (100 Mbps), em 1998, o padrão Gigabit Ethernet (1000 Mbps) e, em 2002, foi a vez do padrão 10 Gigabit Ethernet (10 Gbps).

Lembre-se de que todos são essencialmente compatíveis com o padrão Ethernet original e, na Camada de Enlace de Dados do modelo OSI, a estrutura do quadro é praticamente a mesma para todas as velocidades da Ethernet. Na Camada Física do referido modelo, todas as versões de Ethernet apresentam diferenças entre si, com um conjunto de regras de projeto distinto para cada velocidade.

PC (Personal Computer)

– O primeiro PC foi lançado

pela IBM em 81. Depois

vieram os XTs, 286s, 386s,

até chegar aos dias de hoje.

Originalmente, PC poderia ser

usado em relação a qualquer

computador doméstico, mas

o mais comum é o uso em

relação aos computadores

derivados da arquitetura da

IBM. Os Macintoshs, também

são computadores pessoais,

mas os afi ccionados os

chamam de Macs.

Page 142: [1336]Redes Computadores II 2007b

142

Universidade do Sul de Santa Catarina

Para identifi car os diferentes tipos de Ethernet, seu nome é composto por 3 (três) partes:

A primeira parte indica a velocidade da tecnologia em questão ou largura de banda (pode ser 10, 100, 1000 ou 10 G).

A segunda parte do nome indica o tipo de sinalização, que pode ser:

Base (baseband), quando utiliza toda a largura de banda e coloca o sinal diretamente no meio. É o tipo de sinalização de maior utilização.

Broad (broadband), quando utiliza sinalização em banda larga, com um sinal analógico sendo modulado pelo sinal de dados.

A terceira parte do nome indica o meio utilizado, e podemos citar alguns dos principais:

2 – Cabo coaxial fi no

5 – Cabo coaxial grosso

T – Cabo UTP

Tx – Cabo UTP full duplex

F – Fibra ótica

FL – Fibra ótica

Fx – Fibra ótica

LX – Fibra ótica

SX – Fibra ótica.

Com a combinação dessas três partes, você terá condições de identifi car, a partir do nome em questão, um conjunto de tecnologia; observe o quadro 5.1, a seguir, com os principais exemplos:

Page 143: [1336]Redes Computadores II 2007b

143

Redes de Computadores II

Unidade 5

Quadro 5.1 – Principais Tecnologias Ethernet e suas características

Nome da Tecnologia

Padrão IEEE Descrição Distância

máxima (m)

10Base-2 802.3 10 Mbps sobre cabo coaxial fi no 185

10Base-5 802.3 10 Mbps sobre cabo coaxial grosso 500

10Base-T 802.3 10 Mbps sobre cabo metálico não trançado (UTP) 100

10Base-FL 802.3 10 Mbps sobre Fibra ótica 2000

100Base-TX 802.3u 100 Mbps sobre cabo metálico não trançado (UTP) 100

100Base-FX 802.3u 100 Mbps sobre Fibra ótica 412

1000Base-T 802.3ab 1 Gbps sobre cabo metálico não trançado (UTP) 100

1000Base-SX 802.3z 1 Gbps sobre Fibra ótica 270

1000Base-LX 802.3z 1 Gbps sobre Fibra ótica 600

10GBase-SR 802.3ae 10 Gbps sobre Fibra ótica 10000

10GBase-ER 802.3ae 10 Gbps sobre Fibra ótica 40000

Conforme se observa no quadro, cada vez que o comitê 802.3 apresenta um novo suplemento para a tecnologia Ethernet, ele recebe uma ou duas letras no nome da norma, para diferenciar do padrão 802.3 original (802.3z, 802.3ae, 802.3u, etc).

Ethernet

As tecnologias Ethernet com velocidade até 10 Mbps (principalmente 10Base-2, 10Base-5 e 10Base-T) já são consideradas “legadas” ou antigas. Hoje, se você for montar uma rede utilizando-se dessas tecnologias, vai encontrar difi culdades, inclusive em encontrar os necessários dispositivos de rede para elas.

Page 144: [1336]Redes Computadores II 2007b

144

Universidade do Sul de Santa Catarina

Existem quatro características básicas que são comuns entre as Ethernet legadas:

forma de temporização (assíncrona);

formato de quadros;

processo de transmissão;

regras básicas de projeto.

A intenção, nesta disciplina, não é de aprofundar os detalhes técnicos da tecnologia. Procure deixar isso para os especialistas da área; porém, se alguém quiser estudar mais, são apresentadas, ao fi nal da unidade, algumas sugestões de links interessantes sobre o assunto.

Os padrões baseados em Ethernet são basicamente assíncronos e half-duplex. Mais tarde, em função de sua grande utilização, foi incorporada a funcionalidade full-duplex ao padrão 10Base-T.

O pioneiro padrão Ethernet 10Base-5, de 1980, transmitia 10 Mbps através de um único barramento de cabo coaxial grosso; foi o primeiro meio físico usado e fazia parte do padrão 802.3 original. O cabo é grande, pesado e de difícil instalação; no entanto, os limites de distância foram favoráveis, e isso prolongou a sua utilização em certas aplicações. Nos dias de hoje difi cilmente será encontrado.

O padrão 10Base-2 foi apresentado em 1985, e sua instalação era mais fácil porque o cabo era menor, mais leve e mais fl exível. Como o padrão anterior, atualmente não é recomendado para novas instalações. Os computadores nessa rede eram ligados um ao outro por uma série de lances de cabos coaxiais contínuos. Esses lances de cabo eram ligados por conectores BNC a um conector em formato de T na placa de rede, conforme apresentado na fi gura 5.3, a seguir.

Assíncrono – termo que descreve

sinais digitais transmitidos sem

que haja a necessidade de um

sincronismo (clocking) preciso. Tais

sinais geralmente têm diferentes

relações de freqüências e de fase.

As transmissões assíncronas

usualmente encapsulam caracteres

individuais em bits de controle

(denominados start e stop bits),

que designam o início e fi m de cada

caractere.

Half-Duplex – Capacidade de

transmitir dados, em apenas uma

direção de cada vez, entre uma

estação emissora e uma estação

receptora.

Full-Duplex – Capacidade de

transmissão simultânea de dados

entre uma estação emissora e uma

estação receptora.

Page 145: [1336]Redes Computadores II 2007b

145

Redes de Computadores II

Unidade 5

Figura 5.3 – Conector “T” de cabo coaxial

O padrão 10Base-T foi introduzido em 1990. Era baseado em cabos de cobre de par trançado, não blindado (UTP), cuja instalação era mais barata e mais fácil que a do cabo coaxial. O cabo era plugado a um dispositivo central de conexão que continha o barramento compartilhado (topologia lógica). Esse dispositivo era geralmente um hub e se localizava no centro de uma topologia física em estrela. As distâncias que os cabos podiam ter até o hub (100 metros, no máximo) e a maneira pela qual o UTP era instalado levavam cada vez mais à utilização da topologia em estrela estendida.

Foi entre meados e fi ns dos anos 90 que o padrão responsável pela grande popularidade da Ethernet passou a dominar a tecnologia de redes locais. É nesse padrão que se aplica a norma EIA/TIA-568-A, que vai especifi car a ordem adotada para os fi os na confecção dos conectores RJ45, conforme vimos na primeira unidade deste livro.

O cabo coaxial Ethernet original usava transmissão half-duplex, e apenas um dispositivo podia transmitir de cada vez, enquanto os demais dispositivos recebiam as informações transmitidas. O padrão 10base-T, também foi implementado: inicialmente, como half-duple; posteriormente, incorporando à comunicação full-duplex, ou seja, podia transmitir e receber informações simultaneamente. Essa característica acabou dobrando a velocidade de comunicação para 20 Mbps (10 Mbps na transmissão e mais 10 Mbps na recepção).

Page 146: [1336]Redes Computadores II 2007b

146

Universidade do Sul de Santa Catarina

FastEthernet

A Fast Ethernet ou Ethernet de 100Mbps, como também é conhecida, é baseada em dois padrões, que se destacam: a 100Base-TX, que utiliza um meio físico de cabo de cobre UTP e a 100Base-FX, que utiliza um meio físico de fi bra ótica.

Estes dois padrões apresentam três características em comum: parâmetros de temporização (são síncronos), formato de quadros e partes do processo de transmissão. O formato de quadro de 100Mbps é o mesmo do quadro de 10Mbps, conforme foi visto na Figura 5.2. A distância máxima permitida sobre cabo UTP também é de 100 metros.

Devido ao aumento de 10 vezes na velocidade de comunicação (em relação a Ethernet), deve-se ter um cuidado adicional, pois os bits enviados diminuem sua duração e ocorrem mais freqüentemente, e esses sinais de freqüência mais alta são mais sensíveis a ruídos.

A partir de 1995, o padrão 100Base-TX se tornou sucesso comercial e dominou o mercado. A norma EIA/TIA-568-A, que especifi ca a ordem adotada para os fi os na confecção dos conectores RJ45, também se aplica a esse padrão.

A partir de 1997, a Fast Ethernet também foi expandida para a capacidade de incluir full-duplex em cabo par trançado, permitindo que mais de um PC em uma rede pudesse transmitir ao mesmo tempo. Novamente essa característica acabou dobrando a velocidade de comunicação para 200 Mbps. Pouco a pouco os switches full-duplex substituíram os primeiros hubs half-duplex, com grandes vantagens para a rede local.

A versão para meio físico em fi bra ótica veio em seguida (100Base-Fx), voltada para aplicações de backbone, conexões entre andares/edifícios e onde o cobre é menos desejável (ambientes com muito ruído). Porém sua adoção não foi maciça, pois logo foram introduzidos os padrões Gigabit Ethernet em cobre e fi bra. Os caminhos separados de Transmissão (TX) e Recepção (RX), na fi bra óptica 100Base-FX, permitem uma transmissão a 200 Mbps.

Backbone é a parte central de

uma rede que age como caminho

principal para o tráfego de dados;

em função de sua maior largura

de banda geralmente acaba

alimentando outras redes.

Page 147: [1336]Redes Computadores II 2007b

147

Redes de Computadores II

Unidade 5

Gigabit Ethernet

Com o processo gradativo de crescimento no uso da tecnologia Fast Ethernet para aumentar a largura de banda das estações de trabalho, começaram a aparecer gargalos nos troncos da rede (backbone). O padrão 1000Base-T (IEEE 802.3ab) foi desenvolvido para proporcionar largura de banda adicional, para ajudar a aliviar tais gargalos. Estes padrões Gigabit são agora a tecnologia dominante para as instalações de backbone, conexões cruzadas de alta velocidade e necessidades de infra-estrutura geral, proporcionando mais throughput para a nossa rede.

Um dos atributos mais importantes do padrão 1000Base-T é que seja mutuamente operável com 10Base-T e 100Base-TX.

De acordo com a norma EIA/TIA-568-A, o cabo Cat 5e pode transportar com confi abilidade até 125 Mbps de tráfego; deste modo, conseguir 1000 Mbps (Gigabit) de largura de banda era o problema a ser resolvido. A primeira etapa para viabilizar o 1000BASE-T foi usar todos os quatro pares de fi os, em vez dos dois pares tradicionais de fi os usados para 10Base-T e 100Base-TX . Isso é feito usando-se circuitos complexos para permitir transmissões full-duplex no mesmo par de fi os, obtendo, assim, 250 Mbps por par e, conseqüentemente, 1000 Mbps com os quatro pares de fi os.

Os padrões para Ethernet 1000Mbps ou Gigabit Ethernet representam transmissões, usando meios físicos tanto de fi bra ótica como de cobre, a transmissão é síncrona, e usam os mesmos parâmetros de temporização, sempre observando o mesmo formato de quadro, apresentado anteriormente na fi gura 5.2. O padrão 1000Base-X (IEEE 802.3z) especifi ca 1 Gbps full-duplex sobre fi bra óptica. O padrão 1000Base-T utiliza o cabo de par trançado.

As diferenças entre o padrão Ethernet, Fast Ethernet e Gigabit Ethernet ocorre na camada física. Essa transmissão de alta velocidade exige freqüências próximas aos limites de largura de banda dos meios de cobre, o que faz com que os bits se tornem mais sensíveis ao ruído. A distância máxima suportada pelo padrão sobre par metálico continua em 100 metros.

Page 148: [1336]Redes Computadores II 2007b

148

Universidade do Sul de Santa Catarina

Por trabalhar em freqüências mais elevadas, sua sensibilidade também é maior, e um problema de cabeamento, ou mesmo ruído externo, poderia afetar a comunicação em um cabo normalmente compatível, mesmo com distâncias de acordo com as especifi cações.

No caso da fi bra ótica, as limitações de distância dos links full-duplex são apenas defi nidas pelo meio físico e pela tecnologia empregada, apresentando ampla gama de opções.

10 Gigabit Ethernet

A Ethernet 10-Gbps ou 10 Gigabit Ethernet (em algumas situações é referenciado como 10GbE) foi padronizada (IEEE 802.3ae) em junho de 2002. Trata-se de um protocolo full-duplex que usa atualmente fi bra ótica como meio de transmissão e cuja distância máxima de transmissão depende da tecnologia empregada. Essa tecnologia está evoluindo não só para redes locais, mas também para MANs e WANs, e existem estudos para que a mesma funcione também sobre cabeamento metálico.

Com isso, alguns conceitos acabam sendo mudados. A Ethernet é considerada tipicamente uma tecnologia para redes locais, porém com o aumento da distância máxima sobre fi bra ótica e compatibilidade com redes tipicamente WAN (SONET e SDH), pode ser muito bem considerada como uma tecnologia viável para MAN e WAN.

Mantendo o formato de quadros e outras especifi cações Ethernet da Camada 2 sempre compatíveis com padrões anteriores (sem conversão de quadros ou protocolos), 10GbE pode fornecer o aumento necessário na largura de banda para que seja mutuamente operável com a infra-estrutura das redes já existentes.

Assim, torna-se possível a criação de redes Ethernet fl exíveis, efi cientes, confi áveis e de custo relativamente baixo do começo ao fi m.

SONET (Synchronous Optical

NETwork) – Especifi cação de

rede síncrona de alta velocidade

(até 2.5 Gbps) desenvolvida pela

Bellcore e planejada para funcionar

com fi bra ótica. Aprovada como

padrão internacional em 1988.

SDH (Synchronous Digital Hierarchy)

– Padrão europeu que defi ne

uma série de padrões de taxas e

formatos, que são transmitidos com

o uso de sinais óticos por meio de

fi bra. O SDH é semelhante ao SONET.

Page 149: [1336]Redes Computadores II 2007b

149

Redes de Computadores II

Unidade 5

Nessa largura de banda um conjunto de implementações está sendo considerado com vistas à padronização:

10GBase-SR: suporta curtas distâncias, entre 26 e 82 m, funcionando sobre fi bras multimodo já instaladas;

10GBase-LX4: suporta distâncias de 240 a 300m através das fi bras multimodo já instaladas, e 10km sobre fi bras monomodo;

10GBase-LR e 10GBase-ER: suporta de 10 a 40km através de fi bra monomodo.

Seção 2 – CSMA/CD

— Você estudou que a Ethernet é uma tecnologia de broadcast de meios físicos compartilhados, que foi concebida para trabalhar com uma técnica de acesso ao meio conhecida por CSMA/CD (Carrier Sense Multiple Access witch Collision Detection), certo?

Nesse método de acesso (CSMA/CD), uma estação de trabalho que deseja transmitir informações deve, antes de tudo, “escutar” o meio para verifi car se eventualmente outra transmissão está ocorrendo (monitorar a portadora), ou seja, deve verifi car, antes, se os meios da rede estão ocupados.

Se a estação determinar que a rede está ocupada (com portadora), ela vai aguardar um tempo aleatório, antes de tentar novamente verifi car o meio, com vistas à transmissão.

Se o meio estiver ocioso (sem sinal de portadora), a estação vai começar a transmitir. Porém a estação continua periodicamente verifi cando o meio para garantir que nenhuma outra estação esteja eventualmente transmitindo simultaneamente. Depois de completar a transmissão dos dados, o dispositivo volta a fi car apenas em modo de escuta.

Page 150: [1336]Redes Computadores II 2007b

150

Universidade do Sul de Santa Catarina

Uma das condições de erro mais comum em redes Ethernet é a colisão.

A colisão ocorre justamente quando duas estações transmitem informações simultaneamente na rede. Os dispositivos de rede observam a ocorrência de uma colisão quando, pela mistura de duas transmissões, percebem aumento da amplitude do sinal nos meios físicos da rede.

Quando uma colisão é detectada, as estações envolvidas vão aguardar um tempo aleatório (distinto para cada uma), antes de tentarem transmitir novamente. O algoritmo que determina o tempo aleatório que cada estação envolvida na colisão vai esperar, antes de transmitir novamente, é conhecido como “algoritmo de Backoff ”. Este procedimento CSMA/CD pode ser visualizado na fi gura 5.4, a seguir.

Figura 5.4 – Funcionamento CSMA/CD

A vantagem do CSMA/CD é a sua simplicidade, pois sua lógica de funcionamento é fácil de se implementar, com pouca chance de algo sair errado quando da execução do mesmo. As colisões, em sua essência, também representam a forma adotada para resolver a disputa pelo acesso à rede. É uma forma simples e econômica das estações de trabalho decidirem a disputa

Page 151: [1336]Redes Computadores II 2007b

151

Redes de Computadores II

Unidade 5

pelos recursos da rede. Quando essa disputa se torna excessiva, as colisões decorrentes podem se tornar uma difi culdade signifi cativa para uma operação efi ciente da rede local.

Sempre que ocorre uma colisão, é necessário aguardar um determinado tempo e retransmitir o quadro que colidiu. Sendo assim, você pode observar que um volume muito grande de colisões é indesejável, pois diminui a efi ciência da transmissão, tanto pela necessidade de retransmissão como pelo tempo que deve ser aguardado antes de iniciar a retransmissão, resultando em perda de largura de banda.

À medida que o número de estações de uma rede Ethernet cresce, aumenta também a probabilidade de ocorrerem colisões. Em função da preocupação de otimizar a rede, minimizando as colisões, devem ser adotadas medidas apropriadas.

Seção 3 – Domínios de colisão

Para que a comunicação aconteça entre duas estações Ethernet usando cabeamento UTP, é necessário que elas estejam interligadas diretamente por um cabo cruzado (conforme você estudou na unidade 1), ou então que entre elas exista um repetidor.

Se o sinal recebido estiver degradado pela atenuação ou pelo ruído, o repetidor tentará regenerar os sinais aos níveis considerados normais para o meio. O repetidor é o dispositivo de rede responsável pelo encaminhamento de todo o tráfego a todas as outras portas, buscando alcançar o destinatário da informação. O tráfego recebido por um repetidor não é enviado apenas para a porta de origem.

Na unidade anterior vimos que o Hub é, na realidade, um repetidor de múltiplas portas, retransmitindo em todas as suas portas o sinal recebido de uma determinada estação. Desse modo, todas as estações conectadas a este hub estão no mesmo barramento, compartilhando o mesmo meio de acesso e sujeitas ao problema das colisões quando do acesso a este meio.

Page 152: [1336]Redes Computadores II 2007b

152

Universidade do Sul de Santa Catarina

Um domínio de colisão é, portanto, um conjunto de estações em um determinado segmento de rede e onde podem acontecer as colisões entre sinais que estão buscando o uso desse meio compartilhado. Quaisquer problemas originados em uma parte do segmento geralmente afetam todo o domínio de colisão.

As estações que são separadas por repetidores ou hubs estão dentro de um mesmo domínio de colisão, os hubs apenas estendem o tamanho desse domínio, permitindo aumentar o número de estações conectadas e a distância entre as estações. O desempenho será melhorado se as estações forem separadas por poucos repetidores.

As estações que pertencem a segmentos de rede separados por bridges, switch ou roteadores estão em domínios de colisão diferentes.

— Você sabe por que com o hub esse domínio é apenas ampliado (efeito indesejável), e com o switch as redes são segmentadas em domínios de colisão?

Na próxima seção você irá estudar como funciona justamente a Comutação Ethernet, que explica como ocorre esta segmentação.

Você verá ainda que os switches são considerados bridges multiportas.

— Mas de que forma os switch fazem isto?

Siga em frente e veja como funciona a comutação Ethernet.

Page 153: [1336]Redes Computadores II 2007b

153

Redes de Computadores II

Unidade 5

Seção 4 – Comutação ethernet

Para permitir a entrega das informações na Ethernet, existe um sistema de endereçamento que possibilita a identifi cação de computadores e interfaces de maneira exclusiva. A Ethernet usa endereços MAC, com 48 bits de comprimento, o que você verá com mais detalhes na unidade 7.

Por enquanto, basta você saber que todos os dispositivos de rede conectados a Ethernet têm as suas interfaces endereçadas (estações de trabalho, impressoras, roteadores, switches, etc). Uma placa de rede usa justamente esse endereço para avaliar se a mensagem se destina a ela ou não.

No encapsulamento de dados, ao preparar-se o quadro (PDU da Camada de Enlace de Dados) a ser enviado, serão usados os endereços de origem e destino. A fi gura 5.5 apresenta os campos do quadro Ethernet 802.3, onde se podem observar os campos de “Endereço de destino” e “Endereço de origem”, ambos com 6 bytes (48 bits do endereço MAC).

Figura 5.5 – Quadro Ethernet 802.3

No campo “Endereço de destino” será colocado o endereço da estação para a qual se deseja enviar a informação, enquanto no campo de “Endereço de origem” vai o endereço da estação que está enviando a mensagem.

Tal como acontece com uma carta no sistema postal, o endereço de destino é o nosso destinatário, enquanto o endereço de origem é o nosso remetente e é usado pelo destino quando vai, eventualmente, enviar uma resposta.

Page 154: [1336]Redes Computadores II 2007b

154

Universidade do Sul de Santa Catarina

Desse modo, uma estação, ao receber um quadro 802.3 Ethernet, vai verifi car o campo referente ao endereço de destino com seu próprio endereço MAC. Se não houver correspondência, a placa de rede descartará o quadro de dados.

Caso os endereços sejam iguais, signifi ca que o quadro é destinado àquela estação. Nessa situação a placa de rede pega o quadro e o repassa adiante pelas camadas OSI (na estação). Em uma rede Ethernet, todos os nós precisam examinar o cabeçalho MAC, mesmo que os nós de comunicação estejam lado a lado.

— Na unidade anterior você estudou que, quando o hub recebe um pacote, repassa-o a suas portas, e o switch monta tabelas de encaminhamento, certo?

Mas o que são estas tabelas de encaminhamento?

Quando uma estação se comunica com outra usando os recursos de comutação do switch, este vai registrar em uma tabela que a estação de origem (com seu respectivo endereço MAC) está associada à porta em que está ligada. Ao identifi car a porta à qual está associada a estação de destino, uma nova entrada, nessa tabela, é adicionada com a respectiva associação. Observe cuidadosamente o exemplo apresentado na fi gura 5.6, a seguir.

Figura 5.6 – Rede Ethernet

Page 155: [1336]Redes Computadores II 2007b

155

Redes de Computadores II

Unidade 5

Quando a estação 3 envia um quadro de informações para a estação 7, as estações 4, 5 e 6 também vão receber esse quadro, uma vez que, concentrando as ligações físicas, existe um hub (repetidor multiporta). Os dispositivos ligados ao switch (estação 1, estação 2, servidor e impressora) não vão receber o quadro, uma vez que, consultando a sua tabela de encaminhamento, o switch sabe que a estação 7 não está conectada a ele.

Enquanto o hub não tem uma tabela de encaminhamento, repassando para todas as portas, o switch montou a tabela de encaminhamento, apresentada no quadro 5.2, a seguir:

Quadro 5.2 – Exemplo de tabela de encaminhamento do switch

Porta Endereço MAC associado Descrição

1 00:A9:0F:45:D1:01 Servidor

7 0A:0B:E0:05:DE:B0 Estação 1

10 A0:0B:07:08:8E:77 Estação 2

18 00:09:0E:A5:D0:00 Impressora

24

0F:B0:E7:09:D4:B1

A0:0B:07:08:8E:78

0D:05:E1:A8:06:E1

A0:0B:07:08:8E:79

10:00:EE:16:7E:45

Hub com:

Estação 3

Estação 4

Estação 5

Estação 6

Estação 7

Com base no quadro anterior, quando a Estação 1 envia informações para a impressora, o switch consulta sua tabela, observa que o endereço de destino do quadro está conectado à sua porta 18 e encaminha todos os quadros apenas para esta porta.

Quando a Estação 2 deseja transmitir quadros de informação para a estação 5, o switch consulta sua tabela de encaminhamento e verifi ca que o endereço MAC da estação 5 está associado à porta 24 (porta à qual está conectado o hub). O switch

Page 156: [1336]Redes Computadores II 2007b

156

Universidade do Sul de Santa Catarina

encaminha então o quadro para esta porta e o hub, ao receber o quadro pela porta 12, o repassa para todas as demais portas.

Caso o endereço do destinatário da informação não conste da tabela de encaminhamento do switch, o quadro é enviado a todas as portas (menos àquela na qual o quadro se originou), buscando justamente alcançar o destinatário.

Essa característica do switch em consultar sua tabela de encaminhamento e apenas enviar a informação para a porta correta chama-se microsegmentação. Essa característica é muito importante para minimizar as colisões em uma rede Ethernet, uma vez que permite a segmentação da rede em múltiplos domínios de colisão.

Volte, agora, ao exemplo (fi gura 5.6). Quantos domínios de colisão existem afi nal? Em função do switch, existem cinco domínios de colisão:

porta 1 (servidor);

porta 7 (estação 1);

porta 10 (estação 2);

porta 18 (impressora);

porta 24 (hub com as estações 3, 4, 5, 6 e 7 ligadas a ele).

Seção 5 – Autonegociação de dispositivos de rede

Considerando-se a evolução da Ethernet, possibilitando trabalhar em múltiplas velocidades (10, 100, 1000 Mbps) sobre uma mesma infra-estrutura, uma exigência era possibilitar a interoperabilidade de cada uma dessas tecnologias, a ponto de permitir a conexão direta entre as interfaces de 10, 100 e 1000. Foi originalmente defi nido para implementações UTP de Ethernet um processo denominado Autonegociação, de velocidades em half-duplex ou full-duplex,

1.

2.

3.

4.

5.

Page 157: [1336]Redes Computadores II 2007b

157

Redes de Computadores II

Unidade 5

que foi posteriormente estendido para funcionar com outras implementações em fi bra ótica.

Especifi camente, por ocasião da introdução da Fast Ethernet, foi fundamental que os equipamentos concentradores das ligações (hub ou switch) possuíssem esse recurso. Ou seja, que tivessem a capacidade de confi gurar automaticamente uma determinada interface sua para coincidir com a velocidade e capacidade do dispositivo de rede interligado, oferecendo o melhor nível de desempenho conjunto. O processo ainda possui a vantagem de envolver somente a parte mais baixa da Camada Física.

Isso evitará que seja realizada por acidente uma confi guração errada dos outros parâmetros exigidos para uma operação adequada do Gigabit Ethernet.

A Autonegociação é realizada pela transmissão de um sinal por parte de cada um dos parceiros interligados. Esse sinal comunica as capacidades da estação transmissora ao seu parceiro interligado (hub ou switch). Após os envolvidos interpretarem o que a outra parte está oferecendo, cada uma alterna para a confi guração de desempenho conjunto mais alto, estabelecendo um link ou ligação naquela velocidade. Se algo interromper as comunicações e o link for perdido, os dois parceiros tentarão restabelecer o link à velocidade anteriormente negociada. Se isso falhar, ou se tiver decorrido muito tempo desde a perda do link, o processo de autonegociação irá recomeçar.

O processo de autonegociação pode, em algumas situações específi cas, ser desativado pelo administrador de rede. É o caso da porta de conexão a servidores, em que o processo de autonegociação pode impactar o desempenho da ligação. A troca de informações visando à autonegociação acaba ocupando parte da largura de banda e pode ocasionar uma eventual variação na velocidade de comunicação.

A autonegociação ajuda a evitar a maioria das situações em que uma estação de uma ligação ponto a ponto esteja transmitindo sob as regras de half-duplex e a outra esteja transmitindo sob as regras de full-duplex.

Nas implementações de Ethernet de fi bra ótica, a autonegociação não é tão simples, pois os circuitos eletrônicos e óticos das

Page 158: [1336]Redes Computadores II 2007b

158

Universidade do Sul de Santa Catarina

interfaces não permitem uma reconfi guração simples entre implementações.

O quadro 5.3, a seguir, apresenta as possíveis combinações buscadas quando da autonegociação, observando-se que sempre será buscada a melhor confi guração para a comunicação:

Quadro 5.3 – Combinações possíveis na autonegociação

1000BaseTx – Full-duplex

1000BaseTx – Half-Duplex

100BaseTx – Full-duplex

100BaseTx – Half-Duplex

10BaseT – Full-duplex

10BaseT – Half-Duplex

Síntese

As redes locais têm a Ethernet seu representante mais expressivo. A versatilidade com que a tecnologia evolui, principalmente em velocidade, mantendo a compatibilidade entre as diferentes especifi cações, tem sido a chave desse sucesso.

Iniciou-se operando a 10 Mbps, sobre cabo coaxial grosso, 10Base-5, com distância máxima de 500m. Em função principalmente de difi culdades de manuseio do meio físico, passou para o padrão 10Base-2, sobre cabo coaxial fi no e distância máxima de 185m.

A implementação 10Base-T, ainda operando a 10 Mbps, porém sobre par trançado metálico, (UTP) permitia uma distância máxima de 100m. Esses três padrões iniciais são hoje considerados legados e operam de modo assíncrono.

Page 159: [1336]Redes Computadores II 2007b

159

Redes de Computadores II

Unidade 5

Ao adotar o padrão 100Base-Tx, a velocidade foi ampliada para 100 Mbps e, posteriormente, foi incluída a funcionalidade full-duplex, que permite transmitir e receber informações simultaneamente, permitindo a comunicação em 200 Mbps. A funcionalidade half-duplex não permite que o meio receba quando estiver transmitindo, e vice-versa.

Ao adotar o padrão 1000Base-Tx, a velocidade foi ampliada, e os quatro pares de fi os do cabo UTP passaram a ser usados (anteriormente eram apenas usados os fi os 1, 2, 3 e 6).

A forma que a Ethernet utiliza para o acesso ao meio é o CSMA/CD (Carrier Sense Multiple Access witch Collision Detection), no qual, quem deseja transmitir, escuta o meio, e, se ele estiver sem uso, inicia a transmissão. Se estiver em uso, aguarda para transmitir. Caso aconteçam duas transmissões simultâneas ocorre a colisão, e as estações envolvidas aguardam um tempo aleatório distinto antes de retransmitirem a informação.

Quanto maior a rede, maior a probabilidade de acontecerem colisões no barramento compartilhado, e o segmento da rede em que este fato pode ocorrer é chamado de domínio de colisão. Para minimizar a ocorrência de colisões, os switches podem ser empregados, pois permitem a microsegmentação das redes.

Os switches permitem a segmentação das redes, uma vez que trabalham com tabelas de encaminhamento, e a informação é comutada apenas para a porta onde se encontra o dispositivo de destino. Como o hub não trabalha com esta tabela, a informação é retransmitida em todas as portas conectadas.

Para permitir que um dispositivo de rede trabalhe com esses diferentes padrões Ethernet, foi implementada a autonegociação, processo no qual os dispositivos envolvidos vão negociar a velocidade e a forma de comunicação (half-duplex ou full-duplex), buscando a melhor confi guração entre eles.

Page 160: [1336]Redes Computadores II 2007b

160

Universidade do Sul de Santa Catarina

Atividades de auto-avaliação

1. Associe a Tecnologia Ethernet com suas respectivas características:

A – 10Base-2

B – 10Base-5

C – 10Base-T

D – 100Base-Tx

E – 100Base-Fx

F – 1000Base-Tx

1 – largura de banda de 100Mbps sobre cabo UTP

2 – largura de banda de 10Mbps sobre cabo coaxial fi no

3 – largura de banda de 100Mbps sobre fi bra ótica

4 – largura de banda de 10Mbps com limite de distância máxima de 100m

5 – largura de banda de 1000Mbps com limite de distância máxima de 100m

6 – largura de banda de 10Mbps com limite de distância máxima de 500m

2. Descreva como funciona o método de acesso ao meio CSMA/CD.

Page 161: [1336]Redes Computadores II 2007b

161

Redes de Computadores II

Unidade 5

3. Distinga a transmissão full-duplex da transmissão half-duplex.

4. Descreva o domínio de colisão em uma rede Ethernet.

5. Descreva como funciona o hub quando recebe um determinado quadro de dados em uma porta.

Page 162: [1336]Redes Computadores II 2007b

162

Universidade do Sul de Santa Catarina

6. Descreva como funciona o switch quando recebe um determinado quadro de dados em uma porta.

7. Como funciona a autonegociação?

Page 163: [1336]Redes Computadores II 2007b

163

Redes de Computadores II

Unidade 5

Saiba mais

Para obter mais informações sobre os conteúdos abordados nesta unidade, visite:

http://grouper.ieee.org/groups/802/ – comitê do IEEE para redes LAN e WAM

http://grouper.ieee.org/groups/802/3/ – Ethernet

http://www.ethermanage.com/ – Padrões Ethernet

http://www.ethermanage.com/ethernet/ethernet.html – mais sobre Ethernet

http://www.ethermanage.com/ethernet/10gig.html – 10 Gigabit Ethernet

http://www.iol.unh.edu/ – laboratório de interoperabilidade

Page 164: [1336]Redes Computadores II 2007b
Page 165: [1336]Redes Computadores II 2007b

6UNIDADE 6

Redes wireless

Objetivos de aprendizagem

Conhecer os padrões de rede local sem fi o, suas características e aplicações.

� Conhecer os recursos existentes para tornar essas redes mais seguras.

Seções de estudo

Seção 1 Bluetooth.

Seção 2 Wireless Local Area Network.

Seção 3 Família de padrões 802.11.

Seção 4 Autenticação e segurança.

Seção 5 WIMax.

Page 166: [1336]Redes Computadores II 2007b

166

Universidade do Sul de Santa Catarina

Para início de conversa

Nos primórdios de sua história, os computadores ocupavam uma área equivalente a uma sala cheia. À medida que sua capacidade de processamento foi sendo ampliada, o seu tamanho foi sendo reduzido. Essa evolução possibilitou que tivéssemos os computadores pessoais, responsáveis pela massifi cação de seu uso, e que tenhamos hoje em um pequeno aparelho (computador de mão ou PDA, por exemplo) recursos mais sofi sticados que nos primitivos computadores. Por PDA (Personal Digital Assistent) entende-se como um nome genérico utilizado para indicar os computadores de mão ou de bolso. PDAs (handhelds ou palmtops) são aparelhos de mão que reúnem, em um único dispositivo, a funcionalidade de um computador, de um telefone/fax e de comunicação via redes.

Paralelamente à evolução nos recursos dos computadores (processamento, armazenamento, multimídia e mesmo na sua interface com o usuário), vimos que ocorreu uma outra evolução na comunicação entre essas máquinas. Conseguimos trocar informações com computadores distantes usando os recursos de rede hoje disponíveis e de abrangência global. Considerando então os recursos de processamento que estão disponíveis ao alcance da palma de nossa mão, nada mais natural que desejemos nesses equipamentos também conectividade com outros computadores e também com a internet. Conectividade essa que nos dê mobilidade, permitindo a locomoção independente de fi os nos limitando o alcance e atrapalhando o tempo todo. É aí que se encaixa o wireless, o mundo das redes sem fi o.

Wireless é um termo utilizado para descrever a comunicação que utiliza meios não-guiados, como as ondas eletromagnéticas no lugar de cabos elétricos e/ou ópticos (meios guiados), para transportar o sinal para parte ou todo o caminho da comunicação, literalmente sem fi os.

O uso de meios não-guiados para a transmissão da informação fornece condições que possibilitam o funcionamento de computadores em redes fora de uma área que possua infra-

Page 167: [1336]Redes Computadores II 2007b

167

Redes de Computadores II

Unidade 6

estrutura de transmissão de informações guiadas. Isso tem implicância direta sobre a questão de segurança, uma vez que o acesso físico ao meio não é mais necessário para essas redes.

O papel principal das redes wireless é justamente facilitar a vida dos que necessitam de mobilidade, agregando funcionalidades às redes locais convencionais existentes.

Vamos ver agora os principais tipos de redes sem fi o, desde aquelas de uso pessoal até as destinadas a distâncias maiores, consideradas metropolitanas. Veremos quais as suas principais características e quais cuidados devem ser tomados na sua instalação e uso.

Seção 1 – Bluetooth

As redes pessoais ou domésticas já estão presentes em nosso cotidiano, porém de forma limitada. Muitos lares já possuem sistemas de alarme, redes de computadores com acesso à internet, entre outras formas de aplicação que dispensam o uso dos fi os. Porém a maioria possui uma estrutura dedicada para cada aplicação. A idéia fundamental é que, no futuro, a maioria dos lares estará confi gurada para essas redes e que todos os dispositivos poderão se comunicar entre si, estando acessíveis à internet. O ideal seria que todas as aplicações pudessem utilizar uma mesma rede.

A fabricante de telefones celulares Ericsson associou-se à IBM, Intel, Nokia e Toshiba, formando um consórcio (Bluetooth Special Interest Group – BSIG) interessado em desenvolver um padrão sem fi o para interconectar dispositivos de comunicação e computação sem o uso de cabos e usando ondas de rádio de curto alcance, baixa potência e baixo custo. Estavam trabalhando no projeto do Bluetooth. Com o tempo mais fabricantes aderiram a esse consórcio aumentando a sua importância, sendo que hoje o grupo tem mais de 1.200 membros. O símbolo do consórcio é apresentado na fi gura a seguir.

Page 168: [1336]Redes Computadores II 2007b

168

Universidade do Sul de Santa Catarina

FIGURA 6.1 - SÍMBOLO DO BLUETOOTH

Saiba mais

O nome Bluetooth foi dado em homenagem a Harald Blaatand (Bluetooth) II (940-981), um rei viking que unifi cou a Dinamarca e a Noruega, também sem fi os.

Com o propósito de padronizar as comunicações sem fi o para redes pessoais de curta distância – PAN, o IEEE criou um grupo denominado 802.15, com a responsabilidade da elaboração de padrões para redes pessoais sem fi o, descrevendo como os dispositivos devem interagir. Em 2002, a partir do trabalho inicial do consórcio, esse grupo de trabalho aprovou o primeiro padrão para redes PANs, denominado 802.15.1, que é atualmente utilizado por dispositivos portáteis e móveis. Depois desse padrão, surgiram ainda o IEEE 802.15.3, destinado para WPANs, que necessita de alta taxa de transmissão de dados (conhecido também como UWB – Ultra Wide Band), e o IEEE 802.15.4, destinado às aplicações que se caracterizam pela baixa taxa de transmissão de dados e necessidade de longa duração de bateria.

Mesmo sendo a especifi cação do Bluetooth (BSIG) bastante ampla, referindo-se a um sistema completo, desde a camada física até a camada de aplicação, o comitê de padronização do IEEE concentrou seu trabalho de padronização apenas nas camadas física e de enlace de dados, desprezando o restante das camadas do modelo OSI. Embora ambas as versões não sejam idênticas, espera-se que venham a convergir para um único padrão.

Uma rede Bluetooth é chamada piconet, permitindo até 8 nós (confi ra a fi gura a seguir), sendo um nó mestre (M) e até sete nós escravos (E) ativos e situados dentro de uma distância de até 20 metros.

PAN (Personal Area Network) - rede

pessoal que provê acesso aos

aparelhos próximos ao utilizador

como celulares, PDAs, notebooks,

entre outros.

UWB (Ultra Wide Band) tecnologia

que promete substituir o Bluetooth

a médio prazo. Seu consumo de

energia é cem vezes menor e a

sua freqüência de operação pode

variar entre 3,1 e 10,6 GHz. O ponto

forte do UWB é a sua velocidade

de transmissão (100 a 500 Mbps),

mais rápida que a maioria dos tipos

convencionais de transmissão sem

fi o. Em contra partida, sua área

de cobertura é bastante reduzida,

no máximo dez metros, mais que

sufi ciente para usuários de mouse

sem fi o ou headsets. Foi inventado

na década de 60 para fi ns militares.

Page 169: [1336]Redes Computadores II 2007b

169

Redes de Computadores II

Unidade 6

FIGURA 6.2 - PICONET BLUETOOTH

Uma interconexão de piconets é denominada de scatternet e acontece pelo compartilhamento de um determinado nó escravo comum a duas piconets, conforme pode ser observado na fi gura a seguir.

FIGURA 6.3 - SCATTERNET BLUETOOTH

Page 170: [1336]Redes Computadores II 2007b

170

Universidade do Sul de Santa Catarina

Além dos sete nós ativos pode haver até 255 nós inativos na rede. São basicamente dispositivos que o nó mestre coloca em estado de espera, justamente para fi ns de redução de consumo de energia. Nesse estado de espera o nó escravo apenas pode responder a um sinal de ativação do nó mestre. Com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento como acontece no infravermelho e torna a locomoção mais fácil. Os padrões de velocidade adotados são:

assíncrono, a uma taxa máxima de 723,2 Kbps (unidirecional);

bidirecional síncrono, com taxa de 64 Kbps.

— Você viu até aqui as principais características das redes WPAN. Veja a seguir as WLAN.

Seção 2 – Wireless Local Area Network

O desejo por LANs sem fi o (WLAN – Wireless Local Area Network) surgiu com os primeiros computadores portáteis (notebooks), pois muitas pessoas gostariam de entrar em um escritório e facilmente conectarem seus computadores à rede local ou mesmo à internet sem o uso de fi os. Surgiram então diversos grupos de pesquisa desenvolvendo soluções para atender essa necessidade. Em decorrência surgiram também os problemas de incompatibilidade entre as soluções, visto que um dispositivo de rede wireless de terminado fabricante não se comunicava com um dispositivo de rede wireless de outro fabricante.

Devido aos problemas de compatibilidade, o IEEE constituiu um grupo de trabalho especifi camente para elaborar padrões para essas redes locais sem fi o, o grupo 802.11.

Na ocasião em que o padrão IEEE 802.11 estava sendo elaborado, a Ethernet já havia dominado o mercado de redes locais. Sendo assim, o grupo de trabalho decidiu tornar o padrão IEEE 802.11 compatível com a Ethernet acima da camada de

Page 171: [1336]Redes Computadores II 2007b

171

Redes de Computadores II

Unidade 6

enlace de dados. Apesar dessa compatibilidade, existem vários desafi os a serem superados na camada física e de enlace de dados, não podendo ser feita uma analogia somente de substituição de cabos por ondas de rádio.

Enquanto a Ethernet usa o método de acesso ao meio CSMA/CD, o wireless usa o método CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance) em todos os dispositivos. Quando uma estação deseja transmitir informações, ela deve escutar o meio para determinar se outra estação já está transmitindo. Se o meio estiver livre, a estação transmite suas informações, senão ela aguarda o fi nal da transmissão. Depois de determinada transmissão, a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Ao fi ndar uma transmissão, as estações alocadas no primeiro intervalo de tempo podem transmitir. Se não o fi zerem, o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão, quando todo o processo se reinicia.

CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) é o procedimento de acesso no qual as estações envolvidas monitoram o tráfego em uma linha. Se não houver transmissão, a estação pode enviar informações. Quando as estações tentam transmitir simultaneamente há uma colisão detectada por todas as estações envolvidas. Ao término de um intervalo de tempo aleatório, os parceiros em colisão tentam a transmissão novamente. Se houver outra colisão, os intervalos de tempo de espera são gradualmente aumentados.

O método CSMA/CA não garante a entrega correta dos quadros (podem ocorrer colisões). Assim, após uma estação transmitir um quadro, fi ca aguardando (timeout) um aviso de recebimento que deve ser enviado pela estação de destino, acusando o recebimento correto do quadro. Se o aviso de recebimento não chegar, em tempo hábil, a estação de origem retransmite o quadro.

Page 172: [1336]Redes Computadores II 2007b

172

Universidade do Sul de Santa Catarina

No wireless é utilizada uma técnica de codifi cação para a transmissão digital de sinais por radiofreqüência conhecida como spreadsSpectrum ou espalhamento espectral.

Foi originalmente desenvolvida por militares durante a Segunda Guerra Mundial com o objetivo de transformar as informações a serem transmitidas num sinal parecido com um ruído radioelétrico, evitando assim a monitoração pelas forças inimigas.

A técnica de spread spectrum consiste em codifi car e modifi car o sinal contendo a informação, executando o seu espalhamento no espectro de freqüências. O sinal espalhado ocupa uma banda maior que a informação original, porém possui baixa densidade de potência e, portanto, apresenta uma baixa relação sinal/ruído.

Um sinal é considerado como spread spectrum quando a banda consumida é mais larga que a necessária para transmitir a informação desejada, conforme se observa na fi gura a seguir.

�����

�� ��� � ��� ���

FIGURA 6.4 - SPREAD SPECTRUM OU ESPALHAMENTO ESPECTRAL

O desenvolvimento da tecnologia spread spectrum viabilizou a transmissão de dados via rádio com alta confi abilidade e com taxas de transmissão cada vez melhores, o que possibilitou o seu uso na implementação de redes locais (LANs) ou regionais (MANs), trazendo grande mobilidade e fl exibilidade para seus usuários.

Page 173: [1336]Redes Computadores II 2007b

173

Redes de Computadores II

Unidade 6

O wireless utiliza as freqüências não-licenciadas ISM (Industrial, Scientifi c and Medical), que é uma faixa de freqüências para uso em equipamentos ou aparelhos projetados para gerar e usar localmente energia de radiofreqüência para fi ns industriais, científi cos, médicos, domésticos ou similares, exceto para aplicações do campo das telecomunicações. A sua potência de pico é limitada a 1W, seu licenciamento é dispensado (mas os equipamentos devem ser certifi cados pelo Ministério das Comunicações) e não é tolerado causar interferências a outros sistemas. As freqüências ISM utilizadas pelos protocolos 802.11 são apresentadas na fi gura a seguir.

902MHz a 928MHz

2400MHz a 2483,5MHz

5725MHz a 5850MHz

FIGURA 6.5 - FREQÜÊNCIAS ISM USADAS PELOS PROTOCOLOS 802.11

Na camada física, a família de protocolos 802.11 pode utilizar as seguintes técnicas de transmissão de dados:

infravermelho;

FHSS;

DSSS;

OFDM;

HR-DSSS.

— Veja a seguir cada uma dessas técnicas com mais detalhes.

Infravermelho

O método de transmissão por infravermelho utiliza quase a mesma tecnologia empregada nos controles remotos dos televisores. Usa transmissão por luz difusa operando a 1 Mbps e a 2 Mbps, com alcance de até 5 metros e ângulo de 45º a partir da fonte. Além de sua baixa largura de banda, os sinais de

Page 174: [1336]Redes Computadores II 2007b

174

Universidade do Sul de Santa Catarina

infravermelho são altamente sensíveis a obstáculos situados entre o transmissor e o receptor e abrangem pequenas distâncias. Uma célula de comunicação fi ca geralmente restrita a uma sala.

Não é uma opção muito implementada.

FHSS

A modulação Frequency Hopping Spread Spectrum utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. São especifi cados pelo IEEE 79 canais de 1 MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. Cada um desses canais é usado por um tempo máximo de 400 milissegundos. Na teoria, mesmo com algum dos canais sem condições de utilização por interferência, os demais, que deverão estar livres, poderão ser utilizados para transmissão. Caso as informações transmitidas em um determinado canal apresentem problemas com ruído, elas são enviadas novamente quando o transmissor comutar para um canal “limpo”, livre de interferências.

O FHSS apresenta vantagens por ser de baixo custo e baixo consumo de energia, além da redução das interferências entre sinais diretos e sinais refl etidos.

A fi gura a seguir apresenta como ocorrem os saltos de freqüência dessa modulação ao longo do tempo.

��

��

��

�� �������

� ���

��������� ���������

FIGURA 6.6 - FREQUENCY HOPPING SPREAD SPECTRUM

Page 175: [1336]Redes Computadores II 2007b

175

Redes de Computadores II

Unidade 6

DSSS

Na modulação DSSS (Direct Sequence Spread Spectrum), o sinal é transmitido por uma ampla banda de freqüências. O FCC especifi ca 11 canais para o uso do DSSS em 2,4 GHz, mas com um nível de potência menor que o FHSS, com isso ele possibilita o funcionamento de várias redes sem que elas interfi ram entre si.

O DSSS modula cada bit de dados transformando-o em uma seqüência de bits (chip), que são transmitidos em paralelo, na faixa de freqüência do transmissor. Esse padrão é conhecido como código de Barker (chipping code). Quanto maior é o padrão de bits, maior é a probabilidade de recuperação do sinal original, mas também maior é a largura de banda consumida. Em função das propriedades matemáticas do código de Barker, se um ou mais bits do chip forem alterados durante a transmissão, técnicas de estatística embutidas no sistema de recepção podem recuperar o dado original sem necessidade de retransmissão.

O sinal DSSS utiliza maior espectro que o FHSS, o que se traduz em taxas de transferência maiores, especialmente em função da transmissão contínua de informações. Tanto o custo quanto o consumo de energia são mais altos que no FHSS. A distribuição dos canais é apresentada na fi gura a seguir.

�� ���������������� ���������

������

�� �� �� �� �� �� �� � � ��� ��

FIGURA 6.7 - DISTRIBUIÇÃO DE CANAIS DSSS

FCC (Federal

Communications

Commission) – uma

agência do governo dos

EUA que supervisiona,

licencia e controla

os padrões de

transmissão eletrônica e

eletromagnética.

Page 176: [1336]Redes Computadores II 2007b

176

Universidade do Sul de Santa Catarina

OFDM

A técnica de multiplexação de sinais OFDM (Orthogonal Frequency Division Multiplex) utilizada em sistemas digitais foi desenvolvida com base na transmissão de multiportadoras. Separa o sinal de RF em subsinais, que são transmitidos simultaneamente em diferentes faixas, utilizando 52 diferentes freqüências sendo 48 para dados e quatro para sincronização. A divisão do sinal em diversas faixas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única faixa, como a alta imunidade à interferência e a alta efi ciência de utilização do espectro.

O hardware apresenta alto custo e possui alto consumo de energia, o que difi culta sua utilização em dispositivos móveis, como hand-helds e notebooks. Proporciona uma taxa de transmissão maior que a técnica DSSS.

HR-DSSS

A técnica de multiplexação de sinais para spread spectrum HR-DSSS (High Rate Direct Sequence Spread Spectrum) é a evolução do DSSS trabalhando com largura de banda até 11 Mbps.

Características gerais

Uma característica intrínseca às redes locais sem fi o é a possibilidade da mobilidade se confrontar com os recursos disponíveis em uma determinada zona de trabalho ou área de cobertura wireless.

A grande maioria dos aplicativos não está preparada para a possibilidade de mobilidade.

Por exemplo, os computadores possuem uma lista de impressoras que podem ser usadas para imprimir um documento, quando o computador em questão é levado a um novo ambiente, a lista interna de impressoras se torna inválida, pois são outras as impressoras disponíveis nessa nova área de cobertura.

Page 177: [1336]Redes Computadores II 2007b

177

Redes de Computadores II

Unidade 6

Nas freqüências ISM adotadas, existe a possibilidade de refl exão dos sinais de rádio, que pode ocorrer em objetos sólidos dentro do escopo da rede, podendo fazer com que o sinal seja recebido várias vezes por um determinado dispositivo da rede. É por esse motivo que muitos Access Point se apresentam com duas antenas, de modo que ao receber os dois sinais (direto e refl etido), por uma comparação dos mesmos a partir de cada antena, o dispositivo consegue distinguir qual o sinal direto. Essa refl exão de sinais é representada na fi gura a seguir.

FIGURA 6.8 - REFLEXÃO DO SINAL WIRELESS

Outra característica associada à mobilidade proporcionada pelas redes locais sem fi o é quando uma determinada estação móvel muda de área. A estação está na área de cobertura de determinado Access Point e desloca-se para a área de cobertura provida por uma outra estação-base, processo conhecido como “hand-off ”, tal como vimos em relação às redes de telefonia celular. Nessa mudança de área de cobertura as funcionalidades e serviços devem ser mantidos.

Page 178: [1336]Redes Computadores II 2007b

178

Universidade do Sul de Santa Catarina

Esse padrão pode trabalhar de dois modos: na presença de uma estação-base (com infra-estrutura ou estruturadas), também chamada de Access Point (AP) e na ausência dessa, conhecido também como Ad Hoc.

Nas redes estruturadas os Access Points são os elementos coordenadores da troca de informações. Pode-se fazer uma analogia com as redes locais cabeadas com um hub ou switch (elemento concentrador da confi guração em estrela), porém, em vez de utilizar meios físicos (cabos UTP) para a interconexão, são utilizadas as ondas eletromagnéticas.

O termo “Ad Hoc” tem origem do latim e signifi ca “para isto”, ou seja, é um recurso criado para ser usado em um problema específi co ou imediato. Porém uma rede Ad Hoc sem fi o é algo mais que isso.

Nesse tipo de rede não existe uma topologia predeterminada e muito menos um controle centralizado. Esse tipo de rede não requer (ao contrário das redes estruturadas) elementos centralizadores confi gurados previamente.

Em uma rede sem fi o Ad Hoc, os elementos que trocam informações só fazem parte da rede durante a sessão de transferência de informações ou, no caso de elementos móveis, enquanto estão localizados dentro de área de alcance do restante da rede.

A utilização de redes Ad Hoc está geralmente atrelada a cenários nos quais existe a necessidade de se instalar rapidamente uma rede de comunicação, ou em situações em que não exista infra-estrutura instalada previamente, ou ainda em que a instalação de uma infra-estrutura não é viável.

Page 179: [1336]Redes Computadores II 2007b

179

Redes de Computadores II

Unidade 6

Componentes de uma WLAN

Uma Wireless Lan tem uma nomenclatura própria para identifi car os componentes necessários para o seu correto funcionamento, vamos aqui analisar os mesmos.

STATION - todo dispositivo de comunicação que opera em uma rede sem fi o é conhecido como STA (abreviação de station) ou estação. Pode ser um microcomputador tipo desktop, um notebook ou mesmo um dispositivo handheld (um palmtop, por exemplo), equipado com um WLAN NIC (Wireless Local Area Network - Network Interface Card) devidamente confi gurado.

AP (Access Point) - ponto de acesso, é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada, possuindo interfaces para ambas as redes. Trata-se do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fi o e que é responsável pela coordenação do tráfego entre dispositivos WLAN. Pode ser implementado de duas formas, HAP (Hardware Access Point) ou SAP (Software Access Point), o primeiro executa a função de coordenação a partir de um programa gravado no hardware específi co, enquanto o segundo normalmente é um dispositivo-cliente que, acrescido de um software específi co, passa a executar a função de coordenação.

BSS (Basic Service Set) - o padrão IEEE 802.11 defi ne dois modos de operação:

a) infra-estrutura - consiste em pelo menos uma estação (STA) associada a um AP;

b) Ad-Hoc - nesse caso, a rede existe apenas durante o seu uso e é baseada apenas no uso de clientes WLAN. É uma BSS autocontida (IBSS - Independent BSS), limitada espacial e temporalmente. Na Figura 6.9 a seguir, vemos uma IBSS de uma rede trabalhando em modo Ad Hoc.

Page 180: [1336]Redes Computadores II 2007b

180

Universidade do Sul de Santa Catarina

FIGURA 6.9 - AD HOC: INDEPENDENT BASIC SERVICE SET

BSA (Basic Service Area) – é a área de alcance ou cobertura criada por uma BSS. Pode ser denominada célula, mas é formalmente conhecida como Basic Service Area. Seu alcance depende da potência do sinal transmitido, dos obstáculos e de outros fatores físicos. A fi gura a seguir exemplifi ca uma BSA:

FIGURA 6.10 - BASIC SERVICE AREA

ESS (Extended Service Set) – conjunto de duas ou mais BSS interconectadas e integradas, visando ampliar a área de cobertura do sinal e que pareçam apenas uma única BSS ao usuário. Permite o hand-off entre diferentes BSS. A ESS é exemplifi cada na Figura 6.11 a seguir:

Page 181: [1336]Redes Computadores II 2007b

181

Redes de Computadores II

Unidade 6

FIGURA 6.11 - EXTENDED SERVICE SET

SSID (Service Set Identifier) – é um identifi cador de 32 bytes que individualiza uma rede sem fi o. Também é denominado “network name” ou ESSID. É um elemento que possibilita a separação lógica entre diferentes redes sem fi o. Um cliente deve ser confi gurado com o SSID apropriado, de forma obter acesso à rede sem fi o desejada.

HOT-SPOTS – são pontos de presença que provêem serviço de conexão à internet por meio de tecnologia de WLAN (geralmente, nos padrões IEEE 802.11b ou IEEE 802.11g). Alguns são gratuitos, geralmente mantidos pelo Governo (bibliotecas, áreas públicas, etc.) e outros são serviços pagos, explorados por companhias de telecomunicações. Existem também alguns serviços “híbridos”, ou seja, você paga por algum serviço ou produto (lanchonetes, hotéis, restaurantes, etc.) e obtém acesso gratuito ou, ainda, mediante um determinado valor.

Uma vez que você estudou o funcionamento das redes WLAN, nesse momento, você irá diferenciar os diferentes padrões existes deste tipo de redes. Conheça agora a família de padrões 802.11.

Page 182: [1336]Redes Computadores II 2007b

182

Universidade do Sul de Santa Catarina

Seção 3 – Família de padrões 802.11

Em 1997, o IEEE lançou um padrão que trata as particularidades mencionadas e outras questões, e que funcionava a uma velocidade de 1 Mbps ou 2 Mbps. Porém, tendo em vista a velocidade que as redes Ethernet ofereciam na época, houve uma reclamação de que as velocidades apresentadas eram baixas. Isso fez com que a IEEE continuasse o trabalho, resultando na criação de novos padrões conforme poderemos observar na seqüência deste trabalho.

Padrão IEEE 802.11

Esse padrão inicial foi aprovado pelo grupo de trabalho do IEEE em julho de 1997, usa a modulação DSSS e permitia uma taxa de transferência máxima de até 2 Mbps. Como a largura de banda máxima é bastante baixa, especialmente se comparada às velocidades cada vez maiores oferecidas pela Ethernet, não teve uma grande aceitação de mercado. Trabalha na faixa de freqüência ISM de 2,4 GHz.

Padrão IEEE 802.11a

O padrão IEEE 802.11a foi aprovado em setembro de 1999, faz uso do spread spectrum na faixa ISM de 5 GHz e utiliza modulação OFDM. Projetada especialmente para minimizar a interferência causada pelos sinais refl etidos.

Apesar de fornecer uma taxa de transferência (até 54 Mbps) cerca de cinco vezes maior do que a do padrão 802.11b e operar na banda de 5 GHz (muito menos congestionada), esse padrão não usufrui da ampla popularidade da versão b por causa de seu alcance limitado e pelo fato de não poder ser utilizado na Europa devido a padrões que defi nem o uso da Hiperlan da ETSI. Contudo, o padrão 802.11a é muito mais adequado para tarefas que demandam largura de banda, como as de streaming de vídeo sem fi o, videoconferência móvel e voz sobre WLAN.

Hiperlan da ETSI – High

Performance Local Area Network

da European Telecommunications

Standards Institute.

Streaming é uma tecnologia que

permite o envio de informação

multimídia por meio de pacotes,

utilizando redes de computadores,

sobretudo a internet. Quando as

ligações de rede são de banda

larga, a velocidade de transmissão

da informação é elevada, dando

a sensação que áudio e vídeo são

transmitidos em tempo real.

Page 183: [1336]Redes Computadores II 2007b

183

Redes de Computadores II

Unidade 6

Vantagens da tecnologia:

menos interferência – a banda de 5 GHz é menos congestionada com confl itos de freqüência;

maior largura de banda – 54 Mbps viabilizam redes de alta velocidade e streaming de multimídia;

gargalos reduzidos – pode trabalhar com mais usuários simultâneos do que o padrão 802.11b.

Desvantagens da tecnologia:

curto alcance – 18 a 27 metros em ambientes fechados;

menor compatibilidade – não é capaz de se comunicar diretamente com hardware 802.11b/g e conseqüentemente com a maioria dos hot spots públicos;

mais caro – são necessários mais pontos de acesso para uma base sem fi o de área de cobertura similar;

alto consumo de energia – torna a tecnologia não indicada para dispositivos móveis.

Padrão IEEE 802.11b

É baseado no padrão IEEE 802.11 (modulação DSSS), mas utiliza a técnica otimizada de modulação HR-DSSS, a qual permite que a velocidade de transmissão atinja os 11 Mbps. Ao atingir os 11 Mbps, o padrão conseguiu superar a barreira psicológica dos 10 Mbps fornecida pelo padrão Ethernet original. Esse é um dos motivos pelo qual o padrão IEEE 802.11b é também conhecido por Wi-Fi (Wireless Fidelity). O padrão foi ratifi cado em julho de 1999 e a sua última revisão foi em julho de 2001.

Fornecendo picos de transferência de dados tão velozes quanto o Ethernet 10BaseT, o 802.11b é adequado para navegação na web, uso de e-mail, redes domésticas e de pequenos escritórios e equipamentos handheld portáteis.

Page 184: [1336]Redes Computadores II 2007b

184

Universidade do Sul de Santa Catarina

Vantagens da tecnologia:

baixo custo – integrado em muitos dispositivos e computadores;

bom alcance – tipicamente de 45 a 100 metros em ambientes fechados;

não é facilmente obstruído – boa transmissão por meio da maioria das paredes e barreiras;

ampla adoção – compatível com a maioria dos pontos de acesso e hot spots públicos;

uso futuro – compatível com 802.11g e 802.11n.

Desvantagens da tecnologia:

interferência – freqüência congestionada de 2,4 GHz pode signifi car confl itos com dispositivos Bluetooth, telefones sem fi o e até mesmo aparelhos de microondas;

velocidade mais lenta – taxa de transferência máxima de 11 Mbps;

baixa qualidade de serviço – pouco adequada para Vo-WLAN (Vídeo over Wireless Local Area Network) e outras aplicações de streaming;

gargalos – usuários competem por seus três canais e largura de banda de 11 Mbps.

Tem seu uso fortemente incentivado pela Wi_Fi Alliance, uma associação que reúne empresas do setor e que visa a promoção dessa tecnologia mediante a certifi cação de produtos com relação à interoperabilidade entre equipamentos de diferentes fabricantes. Um produto certifi cado recebe o selo apresentado na fi gura a seguir:

FIGURA 6.12 - SELO DE CERTIFICAÇÃO DA WI-FI ALLIANCE

Page 185: [1336]Redes Computadores II 2007b

185

Redes de Computadores II

Unidade 6

Esse selo muitas vezes é encontrado indicando áreas com cobertura wireless, como em recepções de hotéis, restaurantes, etc.

Padrão IEEE 802.11g

O padrão IEEE 802.11g é uma extensão do padrão IEEE 802.11b, porém ele consegue velocidades de até 54 Mbps utilizando a banda ISM de 2.4 GHz, com a tecnologia OFDM (que também é utilizada no padrão IEEE 802.11a). Aprovado em junho de 2003, o 802.11g está substituindo rapidamente o 802.11b à medida que os usuários fazem o upgrade para obter maior largura de banda.

Dispositivos com interfaces 802.11g podem trabalhar a uma velocidade mais baixa (11 Mbps, por exemplo) sendo compatíveis com dispositivos que utilizam uma interface 802.11b.

Vantagens da tecnologia:

alta velocidade – até 54 Mbps. Cinco vezes a taxa de transferência do 802.11b;

bom alcance – usualmente de 45 a 100 metros em ambientes fechados;

não é facilmente obstruído – permite boa transmissão por meio da maioria das paredes e barreiras;

altamente compatível – comunica-se com dispositivos 802.11b e é utilizado na maioria dos hot spots públicos.

Desvantagens da tecnologia:

interferência – usa a mesma freqüência congestionada de 2,4 GHz do 802.11b;

custo – mais cara do que o 802.11b, mas em função da massifi cação de seu uso o preço está caindo.

Page 186: [1336]Redes Computadores II 2007b

186

Universidade do Sul de Santa Catarina

Hoje é difícil encontrar no comércio notebooks à venda sem o recurso da tecnologia wireless (seja no padrão 802.11b, 802.11g ou ambos), que pode estar embutido diretamente no processador do equipamento (Centrino ou Pentium M da Intel, por exemplo) ou integrado à sua placa-mãe.

Então por que escolher um deles? Vários fabricantes oferecem atualmente pontos de acesso e cartões híbridos com 802.11a/b/g que eliminam a necessidade de ter que escolher um único padrão.

Padrão IEEE 802.11n

Ainda aguardando a aprovação do IEEE, o 802.11n promete ser muito melhor em termos de recursos do que os outros padrões 802.11. O 802.11n oferecerá taxas de transferências maiores do que 100 Mbps (estão previstos mais de 600 Mbps) para viabilizar aplicações de alta velocidade e alto consumo de largura de banda. Felizmente, esse padrão também está prevendo a compatibilidade inicial com outros padrões Wi-Fi. Atualmente, foram propostos dois padrões 802.11n. Cada um deles, apoiado por seu próprio grupo de importantes empresas da indústria, está competindo para se tornar a especifi cação fi nal. O padrão 802.11n deve ser ratifi cado logo, porém isso não tem impedido que muitos fabricantes ofereçam hardware com esse recurso antes da ratifi cação.

Seção 4 – Autenticação e segurança

Você sabe quais são os riscos do uso de redes wireless?

Sempre que o assunto wireless é abordado, o assunto segurança é quase sempre um termo parceiro nas conversas. Vamos ver isso com mais detalhes.

Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que precisam ser seriamente considerados pelos seus usuários.

Page 187: [1336]Redes Computadores II 2007b

187

Redes de Computadores II

Unidade 6

Essas redes utilizam sinais de rádio para a comunicação e qualquer pessoa munida de um equipamento com um dispositivo wireless poderá interceptar os dados transmitidos por um outro cliente da rede. Diferentemente das redes que usam cabo metálico nas quais somente com o acesso físico ao cabo obtém-se acesso à rede, as WLANs não têm essa restrição física de acesso.

Por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de rede. Muitas vezes a conhecida instalação padrão, também conhecida como N-N-F, pressiona o N (Next) seguidamente a cada pergunta do software de instalação até chegar ao fi m – F (Finish). A rede wireless funciona, mas sem nenhuma confi guração diferente da default (padrão sugerido pelo fabricante) o que pode acarretar problemas em relação à segurança.

Quais cuidados deve-se ter com uma rede wireless?

São vários os cuidados que devem ser observados quando busca-se a conexão a uma rede wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, alguns podem ser citados.

Considerar que ao se conectar a uma WLAN você estará se conectando a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador: possuir um fi rewall pessoal, possuir um antivírus instalado e atualizado, aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc.), desligar compartilhamento de disco, impressora, etc.

Desabilitar o modo Ad Hoc. Utilize esse modo apenas se for absolutamente necessário e desative-o assim que não precisar mais.

a)

b)

Page 188: [1336]Redes Computadores II 2007b

188

Universidade do Sul de Santa Catarina

Usar WEP (Wired Equivalent Privacy) sempre que possível, pois permite criptografar o tráfego entre o cliente e o AP. Fale com o administrador de sua rede para verifi car se o WEP está habilitado e se a chave é diferente daquelas que acompanham a confi guração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não-autorizada.

Considerar o uso de criptografi a nas aplicações, como por exemplo, o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs.

Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específi cos. No caso de notebooks com cartões wireless PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.

Ter em mente que, dependendo de seu AP (principalmente em função de características como potência e localização), sua rede pode abranger uma área muito maior que apenas a desejada. Com isso sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades.

Mudar sempre as confi gurações iniciais default (padrão sugerido pelo fabricante) que acompanham o seu AP. Alguns exemplos são as seguintes ações: alterar as senhas, desabilitar o broadcast de SSID, usar sempre que possível WEP (Wired Equivalent Privacy), criptografar o tráfego entre os clientes e o AP, usar o maior tamanho de chave possível (128 bits), desligar seu AP quando não estiver usando a rede.

Por criptografi a entende-se como a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras fi nalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos; e proteger o sigilo de comunicações pessoais e comerciais.

c)

d)

e)

f)

g)

PGP (Pretty Good Privacy) – é um

programa que implementa criptografi a

de chave única, de chaves pública e

privada e assinatura digital. Possui

versões comerciais e gratuitas.

SSH (Secure Shell) – é um protocolo

que utiliza criptografi a para acesso a

um computador remoto, permitindo a

execução de comandos, transferência

de arquivos, entre outros.

VPN (Virtual Private Network) – é

uma rede particular que é construída

dentro de uma infra-estrutura de rede

pública como a Internet global, para

uso exclusivo dos usuários de uma

determinada empresa, para que se

conectem a ela de qualquer parte do

mundo. Ao usar uma VPN, um cliente

remoto pode acessar a rede da matriz

da empresa por meio da internet

criando um túnel seguro entre o PC do

usuário e a rede na matriz.

Page 189: [1336]Redes Computadores II 2007b

189

Redes de Computadores II

Unidade 6

Considerando todos esses aspectos, a manutenção da segurança em uma rede sem fi o requer uma abordagem múltipla, que inclui:

uso de criptografi a forte;

tecnologias de prevenção à intrusão;

educação e treinamento do usuário;

mecanismos de segurança;

atualização e pesquisa constantes.

O tráfego proveniente de Access Points deve ser considerado como tráfego não-confi ável, e deve ser segregado, separado, tratado de modo distinto do restante do tráfego da rede.

O SSID não proporciona nenhum tipo de privacidade, nem autentica o cliente na rede sem fi o. Serve principalmente para evitar que um cliente se conecte acidentalmente a uma outra rede sem fi o, dentro de sua área de cobertura. Uma das principais regras de segurança é não usar o SSID default (confi guração padrão).

A fi ltragem de MAC (MAC Filtering) é um recurso que possibilita o registro do MAC Address dos clientes cuja conexão a uma BSS é permitida. O cliente não consegue trafegar dados na rede caso o seu MAC não esteja listado de forma explícita no AP. Pode ser burlado por meio de MAC Spoofi ng.

O WEP (Wired Equivalent Privacy) é o primeiro passo em relação à ampliação da segurança em redes sem fi o mediante a implantação de criptografi a na comunicação da rede. Não é (e nem tem por objetivo ser) um algoritmo totalmente seguro para a transmissão de dados. Seu uso do WEP não dispensa o uso de outros métodos criptográfi cos (SSH, SSL, HTTPS, etc.).

O WEP foi projetado para contornar a inerente insegurança das redes sem fi o, se comparadas com as redes cabeadas covencionais, com um padrão de criptografi a de dados que utiliza chaves de 40, 64 ou 128 bits.

Spoofi ng é uma técnica

de subversão de sistemas

informáticos que consiste

em mascarar (spoof )

endereços.

Page 190: [1336]Redes Computadores II 2007b

190

Universidade do Sul de Santa Catarina

Segundo o IEEE, o objetivo principal do WEP é fazer com que seja necessário algum tipo de conhecimento e recurso tecnológico para se ter acesso aos dados transmitidos.

O WPA (Wi-Fi Protected Access) é um algoritmo mais recente e mais seguro que o WEP. Utiliza autenticação no nível do usuário (por meio de servidores RADIUS ou LDAP), criptografi a RC4 e chave de criptografi a dinâmica por sessão. É um protocolo ainda vulnerável aos DoS (ataque de negação de serviço que busca tirar o serviço de funcionamento – Denial off Service).

O RC4 é um algoritmo de encriptação de fl uxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) e WEP. O RC4 não é considerado um dos melhores sistemas criptográfi cos pelos adeptos da criptografi a e, em algumas aplicações, pode converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto prático.

O WPA2 (Wi-Fi Protected Access 2) é uma evolução do WPA, e é baseado no padrão IEEE 802.11i, além de utilizar criptografi a AES (Advanced Encryption Standard) mais robusta que a RC4. O quadro a seguir apresenta um breve comparativo dos métodos de criptografi a para wireless.

AES (Advanced Encryption Standard) – algoritmo de criptografi a (substituto do DES) e adotado a partir de outubro de 2001. Ele encripta blocos de 128, 192 ou 256 bits, o tamanho da chave pode ser de 128, 192 ou 256 bits. A diferença é no total de iterações durante o processo de cifragem.

QUADRO 6.1 - COMPARATIVO WEP, WPA E WPA2

WEP WPA WPA2

Criptografi a RC4 RC4 AES

Tamanho 40/128/256 128/256 128/256

Page 191: [1336]Redes Computadores II 2007b

191

Redes de Computadores II

Unidade 6

Seção 5 – WIMax

Tendo em vista o crescimento da banda larga, a procura por tecnologias que podem fornecer esse tipo de serviço é grande, ainda mais tecnologias que dispensam o lançamento de mídias guiadas (cabos) entre o provedor de serviço e o usuário, que é o caso das redes sem fi o. Deseja-se largura de banda e maior área de alcance do sinal wireless.

Em 1999, para tratar do problema da padronização nessa área, o IEEE foi incumbido de elaborar um padrão a ser utilizado pelo mercado. Ele foi denominado IEEE 802.16, ofi cialmente chamado de Air Interface for Fixed Broadband Wireless Access Systems (interface aérea para sistemas fi xos de acesso sem fi o de banda larga), eventualmente conhecido também como MAN sem fi o, enlace local sem fi o ou WMAN.

Uma pergunta geralmente é feita em relação ao padrão IEEE 802.16: por que não utilizar o padrão IEEE 802.11 para cumprir o papel fornecedor de suporte para o serviço de banda larga?

Já que existem razões muito boas, e podemos começar pelo fato de que eles resolvem problemas diferentes.

Enquanto que, para o padrão IEEE 802.11, os computadores podem se locomover, isso não ocorre para os usuários de banda larga, que geralmente são edifícios e residências. Sendo assim, mobilidade não é relevante para o padrão IEEE 802.16.

O padrão IEEE 806.16 pode utilizar dispositivos full-duplex, o que o padrão IEEE 802.11 tenta evitar para manter o preço das interfaces baixo.

Uma vez que o escopo do padrão IEEE 802.16 é metropolitano, existe a possibilidade de existir distâncias com vários quilômetros. A potência recebida pela estação-base pode variar de estação para estação, afetando a relação sinal/ruído, necessitando para compensação vários esquemas de modulação.

Page 192: [1336]Redes Computadores II 2007b

192

Universidade do Sul de Santa Catarina

Como a largura de banda está relacionada diretamente com o tamanho da faixa de freqüência disponível, o padrão IEEE 802.16 opera na faixa de 10 GHz a 66 GHz, não servindo o uso das bandas ISM utilizadas pelo padrão IEEE 802.11, classifi cadas como bandas estreitas. Como a freqüência de operação é alta e por conseqüente as ondas possuem comprimentos milimétricos, é necessária uma camada física bem defi nida para contornar as particularidades das ondas milimétricas.

Um exemplo é o fato da forte absorção dessas minúsculas ondas pela água, especialmente no caso de chuvas. Isso faz com que seja necessária a existência de tratamento de erros robusto.

Ainda devido ao uso de ondas milimétricas, podemos citar a característica de que elas podem ser concentradas em feixes direcionais (diferente do padrão IEEE 802.11, que é unidirecional).

Síntese

Com a diminuição do tamanho dos computadores, a necessidade de mobilidade e conexão à rede, os produtos para essa área sofreram uma evolução enorme.

Entre as W-PAN (Wireless Personal Area Network), com área de abrangência restrita a alguns metros, temos o trabalho do Bluetooth Special Interest Group (BSIG) e do IEEE por meio do grupo de trabalho 802.15. A rede Bluetooth é chamada de piconet e um conjunto de piconets se chama scatternet.

Page 193: [1336]Redes Computadores II 2007b

193

Redes de Computadores II

Unidade 6

As transmissões WLAN usam a tecnologia de spread spectrum para a transmissão de sinais nas faixas ISM e o algoritmo de acesso ao meio CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance).

Essas redes podem ser com infra-estrutura (um Access Point coordenando a comunicação) ou Ad Hoc, sem a presença de um coordenador na rede.

Temos também um conjunto de padrões apresentado pelo IEEE. O 802.11 foi o pioneiro, usa modulação DSSS e não teve grande aceitação de mercado, principalmente pela sua baixa velocidade (até 2 Mbps). O padrão 802.11a trabalha a 54 Mbps, usa modulação OFDM, porém apresenta alto consumo de energia e áreas de cobertura mais reduzida quando comparado aos outros padrões. O padrão 802.11b trabalha a 11 Mbps, usa modulação HR-DSSS, abrange uma área de até 100 metros e é conhecido como WiFi. O padrão 802.11g trabalha até 54 Mbps usando a modulação OFDM e abrange área equivalente ao 802.11b. Os padrões mais difundidos são justamente o 802.11b e 802.11g.

Como as redes wireless não fi cam limitadas a um meio físico guiado, o seu sinal está livre na atmosfera (em sua área de abrangência), portanto a preocupação com segurança deve ser intensa. Nunca faça uma instalação default (padrão sugerido pelo fabricante), procure usar criptografi a, WEP, WPA ou mesmo WPA2.

Estão agora surgindo os primeiros produtos para WMAN, seguindo o padrão 802.16 do IEEE, que alcançam maiores distâncias e a preocupação maior não é mais com a mobilidade e sim com a substituição do meio guiado pelo wireless.

Page 194: [1336]Redes Computadores II 2007b

194

Universidade do Sul de Santa Catarina

Atividades de auto-avaliação

1. Assinale abaixo em quais camadas do modelo OSI o trabalho do IEEE se concentrou para deixar o padrão WLAN o mais compatível possível com o padrão Ethernet de redes cabeadas (assinale duas opções).

a) ( ) Física.

b) ( ) Enlace.

c) ( ) Rede.

d) ( ) Transporte.

e) ( ) Sessão.

f) ( ) Apresentação.

g) ( ) Aplicação.

2. Associe os padrões wireless com suas respectivas características.

A) 802.11.

B) 802.11a.

C) 802.11b.

D) 802.11g.

E) 802.15.3.

F) 802.16.

1. ( ) Largura de banda máxima de 11 Mbps e abrange distâncias até 100 m.

2. ( ) Para uso doméstico em redes pessoais.

3. ( ) Largura de banda máxima de 54 Mbps e abrange distâncias até 100 m.

4. ( ) Largura de banda máxima de 2 Mbps e abrange distâncias pequenas.

5. ( ) Não enfoca a mobilidade e sim conexões com maior área de abrangência.

6. ( ) Largura de banda máxima de 54 Mbps e abrange distâncias até 30 m.

3. Descreva resumidamente os seguintes componentes de uma rede wireless:

STATION

Page 195: [1336]Redes Computadores II 2007b

195

Redes de Computadores II

Unidade 6

AP (Access Point)

BSA (Basic Service Area)

ESS (Extended Service Set)

SSID (Service Set Identifi er)

HOT-SPOTS

Page 196: [1336]Redes Computadores II 2007b

196

Universidade do Sul de Santa Catarina

4. Descreva como funciona o método de acesso ao meio CSMA/CA.

5. Descreva como funciona a modulação FHSS.

Page 197: [1336]Redes Computadores II 2007b

197

Redes de Computadores II

Unidade 6

6. Descreva como funciona a modulação DSSS.

Saiba mais

Para obter mais informações sobre os conteúdos abordados nesta unidade, visite alguns sites.

Wireless world

<http://www.802wirelessworld.com/index.jsp>.

Bluetooth

<https://www.bluetooth.org/>.<http://www.bluetooth.com/bluetooth/>.

Fórum de dúvidas Wireless

<http://www.forumwireless.com.br>.

Page 198: [1336]Redes Computadores II 2007b

198

Universidade do Sul de Santa Catarina

Wireless Local Area Network

<http://grouper.ieee.org/groups/802/11/>.

Wireless Personal Area Network

<http://grouper.ieee.org/groups/802/15/>.

WIMax

<http://grouper.ieee.org/groups/802/16/>.

Informações gerais sobre wireless

<http://www.palowireless.com/>.

Wi-Fi Alliance

<http://www.wi-fi .org/>.

Comunidade Wireless BRASIL

<http://www.wirelessbrasil.org>.

Wireless LAN Association

<http://www.wlana.org/>.

Page 199: [1336]Redes Computadores II 2007b

7UNIDADE 7

Endereçamento

Objetivos de aprendizagem

Estudar o sistema de endereçamento que individualiza as estações em uma rede.

� Conhecer a diferença entre o endereçamento físico e o lógico.

Conhecer como um dispositivo de rede consegue encaminhar a informação ao destino usando o endereçamento.

Seções de estudo

Seção 1 Endereçamento físico.

Seção 2 Endereçamento lógico.

Seção 3 DNS.

Page 200: [1336]Redes Computadores II 2007b

200

Universidade do Sul de Santa Catarina

Para início de conversa

Já vimos nas unidades anteriores que, tanto a internet como a Ethernet, são exemplos de redes baseadas em comutação de pacotes e que a analogia com o sistema postal é bastante apropriada. A informação manuseada por um determinado programa da camada de aplicação do modelo OSI (browser ou leitor de e-mail, por exemplo), ao ser repassada às camadas inferiores do modelo, é inicialmente segmentada e transformada em pacotes que necessitam do endereço de destino e origem (para o caso de uma resposta). Com base nesses endereços é que o sistema vai encaminhar os pacotes, tal como ocorre o sistema postal.

Enquanto o sistema postal trabalha com um sistema de endereçamento que permite individualizar um remetente no mundo, o mesmo precisa acontecer com o endereçamento adotado nas redes de computadores. Você se lembra do exemplo do Sr. César Waintuch?

Nesse exemplo usado anteriormente, um determinado endereço (César Waintuch, rua Teodoro Makiolka número 4.510, CEP 82710-000 – Barreirinha – Curitiba – Paraná - Brasil) é único e hierárquico. No Brasil, existe apenas um Estado chamado Paraná, que possui apenas uma cidade chamada Curitiba, que possui apenas um bairro chamado Barreirinha, com apenas uma rua de nome Teodoro Makiolka, que possui apenas uma casa com o número 4510, onde mora apenas um Sr. César Waintuch.

O envio de pacotes de uma origem para um destino é conhecido como unicast. No modo de transmissão unicast, a mensagem é enviada para um único destinatário em uma rede. Nas redes de computadores existem mais dois modos de transmissão de pacotes (inexistentes no sistema postal de nossa analogia), o multicast e o broadcast.

No modo de transmissão multicast, um único pacote de informações é enviado a um subgrupo específi co de endereços de rede (endereço multicast) especifi cados no campo de endereço de destino. No modo de transmissão broadcast, um único pacote de dados será enviado a todos os dispositivos de uma rede. Os pacotes de broadcast são identifi cados por um endereço de destino

Browser ou navegador – programa

para pesquisar e receber

informações da World Wide Web

(Internet). Os browsers variam em

complexidades desde os simples,

baseados em texto, até os gráfi cos

e sofi sticados (Internet Explorer,

Netscape, Mozilla, Opera, etc.)

Page 201: [1336]Redes Computadores II 2007b

201

Redes de Computadores II

Unidade 7

específi co (endereço de broadcast), no qual todos os bits do campo estão “setados” para 1.

Observe que a analogia com o sistema postal apenas pode ser aplicada para os pacotes unicast, um único pacote pode ser transmitido da origem ao destino. A analogia não pode ser usada para os pacotes broadcast e multicast, pois nesse caso um único pacote sai da origem e é entregue a um grupo (multicast) ou a todos os dispositivos de rede (multicast).

Seção 1 – Endereçamento físico

Vamos iniciar recordando que, em função de sua maciça aceitação no mercado, quando falamos de rede local estamos nos referindo basicamente à rede Ethernet. Para permitir a entrega de quadros na Ethernet, deverá existir um sistema de endereçamento, no qual todos os dispositivos de rede (estações de trabalho, impressoras, roteadores e switches) possuam uma forma exclusiva de identifi cação.

Nesse sentido, a Ethernet usa endereços MAC que têm 48 bits de comprimento (seis bytes) e são expressos como doze dígitos hexadecimais, geralmente recebendo a cada dois dígitos dois pontos (“:”) como separador. Esse endereço é também conhecido como endereço de hardware, endereço de camada MAC ou endereço físico. Os endereços MAC às vezes são conhecidos como Burned-In Addresses (BIA), porque são gravados na memória apenas de leitura (ROM) do dispositivo de rede e são copiados na memória de acesso aleatório (RAM) quando o dispositivo (placa de rede) é ativado pelo Sistema Operacional.

Os primeiros seis dígitos hexadecimais do endereço identifi cam o fabricante ou o fornecedor. Essa parte do endereço MAC é conhecida como OUI (Organizational Unique Identifi er) e é administrada pelo IEEE, que fornece uma identifi cação exclusiva para cada fabricante, conforme a necessidade. Os demais seis dígitos hexadecimais representam o número de série da interface ou outro valor administrado pelo fabricante do

MAC (Media Access

Control) é responsável

pelo endereço da camada

de enlace de dados

padronizado, necessário

para cada porta ou

dispositivo conectado a

uma rede local. Outros

dispositivos da rede

utilizam esses endereços

para localizar portas

específi cas na rede e para

criar e atualizar tabelas de

roteamento e estruturas

de dados.

Page 202: [1336]Redes Computadores II 2007b

202

Universidade do Sul de Santa Catarina

equipamento específi co. Conforme pode ser observado na Figura 7.1, o endereço MAC de um determinado dispositivo de rede (00:60:2F:3A:07:BC) é assim apresentado:

6 Bytes

48 Bits

12 dígitos hexadecimais

OUI Serial (geralmente)

24 bits 24 bits

6 dígitos hexa 6 dígitos hexa

00 : 60 : 2F 3A : 07 : BC

Cisco dispositivo

FIGURA 7.1 - ENDEREÇO MAC

Quando um determinado dispositivo de rede precisa enviar informações, ele estabelece a comunicação com o outro dispositivo, usando o endereço MAC do dispositivo de destino. O dispositivo de origem insere um cabeçalho com o endereço MAC do destino pretendido e envia os quadros para a rede. Como esses quadros trafegam pelos meios físicos da rede local, a interface de rede em cada dispositivo verifi ca se o endereço MAC corresponde ao endereço de destino físico carregado pelo quadro de dados. Se não houver correspondência, a interface descartará o quadro. Quando os dados chegam ao seu destino, a placa de rede faz uma cópia e passa o quadro acima pelas camadas OSI. Em uma rede Ethernet, todos os nós precisam examinar o cabeçalho MAC, mesmo que os nós de comunicação estejam lado a lado. A interface de rede faz essa avaliação sem usar o tempo de processamento da CPU, proporcionando melhores tempos de comunicações na rede Ethernet.

É na Camada de Enlace de Dados, no preparo do quadro de dados que cabeçalhos e trailers MAC são adicionados aos dados da camada superior (pacote).

Page 203: [1336]Redes Computadores II 2007b

203

Redes de Computadores II

Unidade 7

O cabeçalho e o trailer contêm informações de controle destinadas à camada de enlace de dados no sistema de destino.

Os dados das camadas superiores são encapsulados dentro do quadro da camada de enlace de dados, entre o cabeçalho e o trailer, que é então transmitido na rede. Na Unidade 5 vimos o formato do quadro ethernet no qual podemos ver além dos endereços de destino e origem, os demais componentes desta PDU, conforme podemos observar na Figura 7.2 a seguir.

7 1 6 6 2 64 a 1.500 4

PreâmbuloInício do

delimit. do quadro

Endereço de destino

Endereço de origem

Compr. / Tipo

Cabeçalho e Dados

802.2FCS

IEE 802.3

FIGURA 7.2 - FORMATO DO QUADRO ETHERNET

Quando se trata de um pacote broadcast, ou seja, destinado a todos os dispositivos da rede, o endereço de destino do mesmo é FF:FF:FF:FF:FF:FF.

Vamos retomar um exemplo adotado na Unidade 5 (Figura 7.3), quando foi abordada a comutação Ethernet pelo switch. Foi apresentada a topologia e então afi rmado que o switch tinha uma tabela de encaminhamento de quadros.

Mas afi nal como acontece o processo no qual essa tabela é montada?

A tabela de encaminhamento fi ca residente na memória RAM e, portanto, é volátil, ou seja, com o desligamento do equipamento a tabela é apagada.

PDU (Protocol Data Unit)

– é a Unidade de Dados

do Protocolo e representa

os diferentes tipos de

encapsulamento que

ocorrem na camada OSI.

Na camada de transporte

a pdu é “segmento”, na

camada de rede a PDU é

o “pacote”, na camada de

enlace de dados a pdu é

o “quadro” enquanto na

camada física a PDU é o

“bit”.

Page 204: [1336]Redes Computadores II 2007b

204

Universidade do Sul de Santa Catarina

FIGURA 7.3 - TOPOLOGIA ANALISADA

Ao ligarmos o switch ele sempre estará com sua tabela de encaminhamento zerada ou vazia, conforme se observa na Tabela 7.1 a seguir. No exemplo adotado, o processo de preenchimento da tabela será acompanhado apenas para as portas nas quais encontram-se conectados equipamentos conforme a topologia do exemplo apresentado, mas o procedimento é o mesmo para todas as portas do switch.

TABELA 7.1 - TABELA DE ENCAMINHAMENTO DO SWITCH VAZIA

Porta Endereço MAC associado Descrição

1

7

10

18

24

Quando a “Estação 1” deseja enviar informações para o servidor, o quadro é enviado ao switch que consulta sua tabela de encaminhamento. Como sua tabela está vazia o switch vai

Page 205: [1336]Redes Computadores II 2007b

205

Redes de Computadores II

Unidade 7

registrar na tabela a associação entre o endereço da “Estação 1” e a sua porta 7, pois foi dessa porta que ela recebeu o quadro endereçado ao servidor, conforme se observa na Tabela 7.2. O endereço da “Estação 1” é obtido no próprio quadro que ela transmitiu, a partir do campo “Endereço de origem”.

TABELA 7.2 - PRIMEIRA ASSOCIAÇÃO NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta Endereço MAC associado Descrição

1

7 0A:0B:E0:05:DE:B0 Estação 1

10

18

24

Uma vez que o “Servidor” não possui nenhuma entrada na tabela (não está associado a nenhuma porta) o switch vai pegar o quadro e encaminhar para todas as suas portas, salvo àquela na qual ele recebeu o pacote destinado ao “Servidor”, ou seja, exceto a porta de número 7. Esse encaminhamento de um quadro para todas as portas (exceto para a porta de origem da informação), quando o switch não possui o endereço de destino em sua tabela de encaminhamento, é conhecido como fl ooding ou inundação.

Desse modo todos os dispositivos da rede vão receber o quadro, analisar o endereço de destino do mesmo e, ao comparar com seu endereço MAC, descartá-lo quando não houver coincidência ou aceitar o quadro passando as informações para as camadas superiores. O “Servidor” ao receber o quadro, vai passar o mesmo para as camadas superiores e uma resposta será encaminhada de volta à “Estação 1”.

Ao enviar a resposta para a “Estação 1”, o “Servidor” encaminha o quadro ao switch que, novamente com base no campo endereço de origem, registra que o servidor está ligado à porta 1, conforme se observa na Tabela 7.3 e depois, observando na tabela que a “Estação 1” está associada à sua porta 7, encaminha o quadro por essa porta.

Page 206: [1336]Redes Computadores II 2007b

206

Universidade do Sul de Santa Catarina

TABELA 7.3 - SEGUNDA ASSOCIAÇÃO NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta Endereço MAC associado Descrição

1 00:A9:0F:45:D1:01 Servidor

7 0A:0B:E0:05:DE:B0 Estação 1

10

18

24

O mesmo acontece quando a “Estação 2” deseja imprimir. Ao enviar o quadro para o switch seu endereço é registrado na tabela de encaminhamento. O switch vai fazer o fl ooding e a “Impressora”, após ter recebido a informação, ao responder também vai ter seu endereço registrado na tabela de encaminhamento, conforme se observa na Tabela 7.4.

TABELA 7.4 - TERCEIRA E QUARTA ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH

Porta Endereço MAC associado Descrição

1 00:A9:0F:45:D1:01 Servidor

7 0A:0B:E0:05:DE:B0 Estação 1

10 A0:0B:07:08:8E:77 Estação 2

18 00:09:0E:A5:D0:00 Impressora

24

Como ocorre então quando em uma porta temos ligado um hub com mais estações conectadas a ele?

Vamos para a situação na qual a “Estação 3” deseja imprimir um documento. O quadro originado na “Estação 3” é recebido pelo hub que não possui tabela de encaminhamento e, portanto, o reenvia por todas as suas demais portas. A porta 24 do switch recebe essa informação repassada pelo hub e coloca o endereço MAC de origem desse quadro na sua tabela de encaminhamento

Page 207: [1336]Redes Computadores II 2007b

207

Redes de Computadores II

Unidade 7

associada a essa porta (24) antes de encaminhar o quadro para a sua porta 18, na qual está a “Impressora” (informação obtida após consultar a tabela de encaminhamento), conforme se observa na Tabela 7.5.

TABELA 7.5 – ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH RELATIVAS À PORTA 24

Porta Endereço MAC associado Descrição

1 00:A9:0F:45:D1:01 Servidor

7 0A:0B:E0:05:DE:B0 Estação 1

10 A0:0B:07:08:8E:77 Estação 2

18 00:09:0E:A5:D0:00 Impressora

24 0F:B0:E7:09:D4:B1 Estação 3

Devido à característica do hub de receber os quadros em uma determinada porta e encaminhar para todas as suas demais portas, quando a “Estação 4” enviar um quadro para a “Estação 5”, a porta 12 do hub encaminha também esse quadro para a porta 24 do switch que vai colocar o endereço da “Estação 4” também associado à porta 24 do switch, conforme observa-se na Tabela 7.6.

TABELA 7.6 - ASSOCIAÇÕES NA TABELA DE ENCAMINHAMENTO DO SWITCH RELATIVAS À PORTA 24

Porta Endereço MAC associado Descrição

1 00:A9:0F:45:D1:01 Servidor

7 0A:0B:E0:05:DE:B0 Estação 1

10 A0:0B:07:08:8E:77 Estação 2

18 00:09:0E:A5:D0:00 Impressora

240F:B0:E7:09:D4:B1

A0:0B:07:08:8E:78

Estação 3

Estação 4

Page 208: [1336]Redes Computadores II 2007b

208

Universidade do Sul de Santa Catarina

Ou seja, cada vez que um determinado dispositivo de rede encaminhar um quadro ao switch ele acaba tendo seu endereço MAC associado à determinada porta e registrado na tabela de encaminhamento do switch. Desse modo, quando todas as estações enviaram um quadro de informações que, de alguma forma, chegou no switch, a tabela de encaminhamento fi ca completa, conforme a do nosso exemplo apresentada na Tabela 7.7.

TABELA 7.6 - TABELA DE ENCAMINHAMENTO DO SWITCH COMPLETA

Porta Endereço MAC associado Descrição

1 00:A9:0F:45:D1:01 Servidor

7 0A:0B:E0:05:DE:B0 Estação 1

10 A0:0B:07:08:8E:77 Estação 2

18 00:09:0E:A5:D0:00 Impressora

24

0F:B0:E7:09:D4:B1

A0:0B:07:08:8E:78

0D:05:E1:A8:06:E1

A0:0B:07:08:8E:79

10:00:EE:16:7E:45

Estação 3

Estação 4

Estação 5

Estação 6

Estação 7

Na topologia usada em nosso exemplo, o switch teve sua tabela de encaminhamento composta de nove entradas, uma para cada dispositivo de rede conectado à topologia.

Observe que a estrutura organizada pelo IEEE refere-se a um sistema de endereçamento não-hierárquico, que não apresenta identifi cação da rede. Em uma mesma rede local, o endereço composto pelo OUI e pelo número de série não permite nenhum tipo de identifi cação adicional que possa organizar determinados endereços.

E se existisse apenas o endereço físico, da camada de enlace de dados (MAC), qual seria o tamanho de uma tabela de encaminhamento para atender uma rede do tamanho da internet?

Seria imenso, monstruoso, com uma entrada na tabela para cada computador ligado à internet.

Page 209: [1336]Redes Computadores II 2007b

209

Redes de Computadores II

Unidade 7

Neste sentido foi criado o sistema de endereçamento lógico, o endereçamento IP que veremos a seguir.

Seção 2 – Endereçamento lógico

Para que ocorra comunicação entre duas redes distintas, é necessário que seja possível uma rede identifi car qual dispositivo pertence a qual rede. A Figura 7.4 expressa essa idéia apesar dos endereços apresentados serem ilustrativos.

FIGURA 7.4 - COMUNICAÇÃO ENTRE REDES

O fato de cada endereço exclusivo identifi car também a rede à qual pertence o dispositivo é fundamental na localização desse dispositivo, especialmente quando estamos tratando com comunicação entre redes diferentes e grandes quantidades de computadores.

Você viu que todos os computadores possuem um endereço físico exclusivo da camada de enlace de dados (endereço MAC), veremos agora o endereço IP. Trata-se também de um endereço exclusivo, operando na camada três do modelo OSI (camada de rede) e que permite uma hierarquização identifi cando também qual rede pertence o dispositivo.

Page 210: [1336]Redes Computadores II 2007b

210

Universidade do Sul de Santa Catarina

Esse sistema de endereçamento IP é chamado de IPv4 ou IP versão 4, usa um identifi cador de 32 bits e permite endereçar 4.294.967.294 dispositivos de rede.

Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro algarismos decimais separados por pontos (“.”). Por exemplo, o endereço IP de um dispositivo de rede é 172.19.21.1 enquanto outro dispositivo pode ter o endereço 108.101.12.22.

Essa maneira de escrever o endereço, com quatro partes separadas por pontos, é chamada de formato decimal pontuado.

Cada parte do endereço é denominada octeto, já que é formada de oito dígitos binários.

Por exemplo, o endereço IP 172.19.21.1 seria 10101100.00010011.00010101.00000001 em notação binária.

O formato decimal pontuado é um método mais fácil de entender do que a notação binária usando apenas os dígitos um e zero. Quando se trabalha diretamente com números binários, as longas cadeias de uns e zeros repetidos aumentam a probabilidade de erros de transposição e eventualmente omissão de algum dígito.

Uma vez que utiliza oito bits, cada octeto do endereço pode variar entre 0 a 255 (28=256). Cada um dos octetos divide-se em 256 subgrupos, que se dividem em outros 256 subgrupos com 256 endereços em cada um deles, conforme pode ser observado na Figura 7.5 a seguir.

Page 211: [1336]Redes Computadores II 2007b

211

Redes de Computadores II

Unidade 7

FIGURA 7.5 - ORGANIZAÇÃO DOS ENDEREÇOS IP

Mantendo a nossa analogia com o sistema postal, quando uma determinada correspondência é postada, os correios baseiam-se nos dados do CEP para encaminhar a correspondência à cidade de destino e depois no restante das informações do endereço para entregar efetivamente a correspondência ao destinatário. Os dados do CEP correspondem à parte rede do endereço enquanto os demais dados correspondem ao identifi cador exclusivo do dispositivo na rede.

Um endereço IP combina esses dois identifi cadores em um único número exclusivo. A primeira parte identifi ca o endereço de rede do sistema. A segunda parte, chamada de parte do host, identifi ca qual é o dispositivo específi co na rede.

Esse tipo de endereço é dito hierárquico porque contém dois níveis, o nível de rede e o nível de host.

Para atender redes de diferentes tamanhos e ajudar na sua classifi cação, os endereços IP são divididos em grupos chamados classes. O primeiro octeto do endereço vai determinar a classe na qual o endereço pertence. Há cinco classes de endereços IP, conforme mostrado na Figura 7.6 a seguir.

Page 212: [1336]Redes Computadores II 2007b

212

Universidade do Sul de Santa Catarina

FIGURA 7.6 - CLASSES DE ENDEREÇOS IP

A quantidade de dispositivos que pode ser endereçada em uma rede é determinada pela fórmula 2n-2 (na qual “n” é o número de bits disponível para o endereçamento).

Para saber quantos bits estão sendo usados para rede e quantos bits estão sendo usados para hosts, usamos a máscara de rede.

Trata-se de um número de 32 bits (também apresentado em quatro algarismos decimais tal como o endereço IP) usado sempre em conjunto com um endereço IP. Às vezes é chamada simplesmente máscara.

A máscara de rede padrão de um endereço classe “A” é 255.0.0.0, a máscara de rede padrão de um endereço de classe “B” é 255.255.0.0 e, por fi m, a máscara padrão de um endereço de classe “C” é 255.255.255.0.

Endereços classe “A”

Os endereços de classe ”A” foram criados para suportar redes extremamente grandes. Os endereços IP de classe ”A” usam somente o primeiro octeto para indicar o endereço de rede. Os

Page 213: [1336]Redes Computadores II 2007b

213

Redes de Computadores II

Unidade 7

três octetos restantes são responsáveis pelos endereços para os dispositivos de rede. Como são reservados três octetos para endereçar hosts em uma rede classe “A” (24 bits), ao aplicar a fórmula 2n-2, obteremos o resultado de 16.777.214 endereços para hosts ou dispositivos de rede.

Em seu primeiro octeto, os números 0 e 127 são reservados e não podem ser usados como endereços de rede. Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um endereço de classe “A”.

A rede 127.0.0.0 é reservada para testes de loopback. Os roteadores ou as máquinas locais podem usar esse endereço para enviar pacotes para si mesmos. Por isso, esse número não pode ser atribuído a nenhuma rede.

Endereços classe “B”

Os endereços da classe “B” foram criados para atender as necessidades de redes de porte médio a grande.

Um endereço IP de classe “B” usa os dois primeiros octetos para indicar o endereço da rede. Qualquer endereço que comece com um valor no intervalo de 128 a 191 no primeiro octeto é um endereço classe “B”. Como são usados dois octetos para endereçar hosts em uma rede classe “B” (16 bits), ao aplicar a fórmula 2n-2, obteremos o resultado de 65.534 endereços para hosts ou dispositivos de rede.

Endereços classe “C”

Os endereços de classe “C” são os mais usados, pois têm como objetivo suportar redes pequenas com no máximo 254 dispositivos de rede, resultado obtido da aplicação da fórmula 2n-2, quando apenas um octeto é usado para endereçar hosts (8 bits).

Um endereço classe “C” pertence à faixa de 192 a 223 no primeiro octeto do endereço.

Loopback é um método

de teste no qual os

dados transmitidos

são retornados ao

transmissor, com o

intuito de se fazer uma

análise da continuidade

da conexão. Para testes

em redes são usados os

endereços de 127.0.0.0 até

127.255.255.255.

Page 214: [1336]Redes Computadores II 2007b

214

Universidade do Sul de Santa Catarina

Endereços classe “D”

Os endereços da classe “D” foram criados para permitir multicasting em uma rede IP.

Um endereço de multicast é um endereço de rede exclusivo que direciona os pacotes com esse endereço de destino para grupos predefi nidos. Assim, um determinado dispositivo de rede pode transmitir um único pacote de dados simultaneamente para vários destinatários.

O espaço de endereços de classe “D”, de forma muito semelhante aos outros espaços de endereços, é limitado no intervalo de 224 a 239 no primeiro octeto do endereço.

Endereços classe “E”

O intervalo de valores no primeiro octeto dos endereços de classe “E” vai de 240 a 255 em decimal, porém a IETF reserva esses endereços para suas próprias pesquisas. Dessa forma, nenhum endereço classe “E” foi liberado para uso na internet.

O IETF (Internet Engineering Task Force) é uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet, porém com ênfase em lidar com questões de engenharia a curto prazo. Publica os seus trabalhos sob forma de RFC – Request For Comments, documentos amplamente adotados na internet.

Endereço identifi cador de rede

De acordo com as regras para o uso do sistema de endereçamento, alguns endereços de host não podem ser atribuídos a dispositivos em uma rede, o endereço identifi cador de rede é um desses.

Quando é necessário fazer uma referência (no processo de roteamento de pacotes, por exemplo) ao conjunto de endereços de uma determinada faixa, é usado o endereço de rede. Por exemplo, a faixa de endereços compreendida entre 198.150.11.1

Page 215: [1336]Redes Computadores II 2007b

215

Redes de Computadores II

Unidade 7

e 198.150.11.254 é representada pelo seu endereço de rede 192.150.11.0. O endereço de rede, na parte destinada ao hosts (o quarto octeto do exemplo), possui todos os bits setados para zero (0).

Endereço de broadcast

Esse endereço é usado para que determinado pacote seja encaminhado a todos os dispositivos de uma certa rede.

Quando se deseja encaminhar um único pacote para todos os dispositivos de uma determinada rede (endereços de 198.150.11.1 até 198.150.11.254, por exemplo), no endereço de destino será informado o endereço de broadcast dessa rede, ou seja, 198.150.11.255. O endereço de broadcast, na parte destinada ao hosts (o quarto octeto do exemplo), possui todos os bits setados para um (1).

Ou seja, um determinado dispositivo de rede que possua o endereço 121.1.7.12 com máscara 255.0.0.0 usa um endereço de classe “A” (faixa de 1.0.0.0 até 126.0.0.0) cujo endereço de rede é 121.0.0.0 e o endereço de broadcast é 121.255.255.255.

Endereços públicos e privados

A estabilidade da internet depende diretamente da exclusividade dos endereços de rede usados publicamente. Endereços IP de rede duplicados impedem que o roteador realize sua função de selecionar o melhor caminho. Assim sendo, para cada dispositivo de uma rede, é necessário um endereço exclusivo.

Para isso foi necessário criar um procedimento que garantisse que os endereços fossem realmente exclusivos. Inicialmente, uma organização conhecida como InterNIC cuidou desse procedimento. A InterNIC não existe mais e foi substituída pela IANA que gerencia os endereços IP para garantir que não haja duplicidade de endereços usados publicamente. A duplicidade causaria instabilidade na internet e comprometeria sua capacidade de entregar as informações para as redes.

InterNIC – uma

organização que serve a

comunidade da internet

mediante a assistência aos

usuários, documentação,

treinamento, registro de

serviços para nomes de

domínios na internet e

outros serviços.

IANA (Internet Assigned

Numbers Authority) – uma

organização que opera

sob o patrocínio da ISOC

como parte da IAB. Delega

autoridade por meio

da alocação de espaço

de endereços IP e pela

designação de nomes de

domínios para o NIC e para

outras organizações.

Page 216: [1336]Redes Computadores II 2007b

216

Universidade do Sul de Santa Catarina

Os endereços IP públicos devem ser exclusivos. Nunca pode haver mais de uma máquina que se conecte a uma rede pública com o mesmo endereço IP, pois os endereços IP públicos são globais e padronizados.

Com o rápido crescimento da internet, os endereços IP públicos começaram a escassear.

Para ajudar a solucionar o problema, foi desenvolvido o sistema de endereçamento IPv6. Utiliza 128 bits para endereçamento, que são apresentados em oito blocos de dezesseis bits representados na notação hexadecimal (quatro dígitos hexadecimais por bloco) e separados por dois pontos (“ : ”). Permite 3,4028 x 1038 endereços.

Um exemplo de endereço IPv6 é FEDC:BA98:7654:3210:88DE:68B8:7123:2223.

Porém a substituição do sistema de endereçamento IPv4 para IPv6 implica em substituição dos equipamentos e reconfi guração de endereços, processo que vem sendo implementado gradualmente nas novas redes que estão se conectando à internet.

Outra alternativa para o problema da escassez dos endereços IP públicos são os endereços IP privados. Como foi dito, as redes públicas exigem que os hosts tenham endereços IP globalmente exclusivos. Entretanto, as redes privadas que não estão conectadas à internet podem usar quaisquer endereços de host, contanto que cada dispositivo dentro da rede privada possua um endereço exclusivo.

Muitas redes privadas existem em paralelo com as redes públicas. Porém não é recomendável que uma rede privada use um endereço qualquer, pois essa rede pode ser conectada à internet algum dia.

Page 217: [1336]Redes Computadores II 2007b

217

Redes de Computadores II

Unidade 7

Existem três blocos de endereços IP para uso interno e privado. Esses três blocos consistem de um endereço de classe “A” (10.0.0.0 a 10.255.255.255), um intervalo de endereços de classe “B” (172.16.0.0 a 172.31.255.255) e um intervalo de endereços de classe “C” (192.168.0.0 a 192.168.255.255). Os endereços dentro desses intervalos não são roteados no backbone da internet, pois os roteadores da internet descartam imediatamente esses endereços privados. Para endereçar uma intranet não-pública, um laboratório de testes ou uma rede doméstica, é possível usar esses endereços privados no lugar dos endereços públicos (globalmente exclusivos).

Para conectar uma rede que usa endereços privados à internet é preciso a “tradução” dos endereços privados em endereços públicos.

Esse processo de conversão é chamado de NAT (Network Address Translation) e geralmente é o roteador o dispositivo que realiza a NAT.

Outra forma de otimizar o endereçamento IP é o uso de sub-redes, com a divisão de uma determinada rede em redes menores visando justamente o melhor aproveitamento dos endereços. Nem sempre é necessário dividir uma rede pequena em sub-redes, porém aquelas redes grandes ou extremamente grandes, com sua divisão em sub-redes, são melhor aproveitadas.

Dividir uma rede em sub-redes signifi ca usar uma máscara de rede diferente para dividir a rede em segmentos menores, ou sub-redes, mais efi cientes e mais fáceis de gerenciar.

Essa possibilidade de dividir classes inteiras de endereços de redes em pedaços menores impediu o esgotamento completo dos endereços IP.

Não vamos entrar em detalhes sobre como efetuar a divisão de uma determinada rede em sub-redes, pois já vimos como executar esse procedimento em Redes de Computadores I.

Page 218: [1336]Redes Computadores II 2007b

218

Universidade do Sul de Santa Catarina

Atribuição de endereços

Independentemente do esquema de endereçamento escolhido, duas interfaces não podem ter o mesmo endereço IP. Dois dispositivos que possuam o mesmo endereço IP podem gerar um confl ito sério na rede, fazendo com que os dois dispositivos envolvidos não funcionem corretamente.

Você já sabe que os endereços físicos são gravados nos dispositivos de rede.

Mas você sabe como funciona a atribuição dos endereços lógicos?

Os administradores de rede usam dois métodos para atribuir endereços IP: estático e dinâmico.

A atribuição estática funciona bem em redes pequenas, que mudam pouco. O administrador do sistema atribui e rastreia manualmente os endereços IP de cada computador, impressora ou servidor da rede. Uma boa manutenção de registros é essencial para evitar problemas relacionados a endereços IP duplicados. Só é possível adotar essa forma de atribuição de endereços quando há uma quantidade pequena de dispositivos para endereçar.

Os servidores devem receber um endereço IP estático para que as estações de trabalho e os outros dispositivos sempre saibam como acessar os serviços necessários. Você já imaginou a difi culdade que seria telefonar para uma empresa que mudasse de número de telefone todos os dias?

Outros dispositivos que devem receber endereços IP estáticos são as impressoras de rede, os servidores de aplicativos e os roteadores.

Page 219: [1336]Redes Computadores II 2007b

219

Redes de Computadores II

Unidade 7

A partir do momento que a rede adquire um tamanho maior, o controle do endereçamento estático fi ca mais crítico e é interessante automatizar essa atribuição de endereçar os dispositivos de rede. Na Unidade 3 você estudou os protocolos BOOTP e DHCP que são usados para tal fi nalidade. Além desses existe também o RARP, de menor utilização por parte dos administradores de rede.

O RARP (Reverse Address Resolution Protocol) é um protocolo utilizado para obtenção de endereço IP a partir do endereço MAC, utilizado por dispositivos que não possuem memória de massa para armazenar o endereço IP, obtendo o mesmo de um servidor, como por exemplo estações sem disco (diskless workstation). Não confunda com DHCP, pois no RARP o IP é fi xo e associado ao endereço MAC da estação, ao contrário do DHCP, cujo endereço pode mudar dinamicamente.

O BOOTP é um protocolo cliente/servidor, no qual o cliente (dispositivo de rede) que necessita de algumas informações básicas para funcionar em rede (entre as quais o endereço lógico) faz uma requisição dessas informações na rede e o servidor BOOTP responde informando ao cliente as informações solicitadas.

O DHCP também é um protocolo cliente/servidor, na verdade uma extensão do BOOTP, que permite mais fl exibilidade a esse processo, uma vez que distribui diversas outras informações adicionais ao cliente.

O endereço é cedido à estação por tempo determinado (chamado tempo de lease ou aluguel), após vencido esse tempo ele pode ser renovado ou não. Uma vez que está disponível pode ser atribuído a outro dispositivo de rede.

Temos também o ARP (Address Resolution Protocol) que é usado para resolver o problema do mapeamento de endereços lógicos em endereços físicos quando do uso de IP sobre redes Ethernet.

BOOTP (Bootstrap

Protocol) – protocolo

usado por um nó de

rede para determinar

o endereço IP de suas

interfaces Ethernet, para

afetar a inicialização de

rede.

DHCP (Dynamic Host

Confi guration Protocol)

– tem por função a

atribuição automática

de informações (entre as

quais o endereço IP) ao

cliente.

RARP (Reverse Address

Resolution Protocol)

– protocolo da pilha TCP/IP

que fornece um método

para localizar endereços

IP com base em endereços

MAC.

Page 220: [1336]Redes Computadores II 2007b

220

Universidade do Sul de Santa Catarina

Seção 3 – DNS

A internet foi construída com base em um esquema de endereçamento lógico e hierárquico, o endereçamento IP. Esse esquema permite que o roteamento tenha por base classes de endereços, e não endereços individuais. O problema que isso cria para o usuário é a associação do endereço correto ao site da internet.

É muito fácil esquecer um endereço IP de um determinado site, porque não há nada que permita a associação do conteúdo do site ao seu endereço. Imagine a difi culdade de lembrar os endereços IP de dezenas, centenas ou até mesmo milhares de sites na Internet.

Afi nal, o que é mais fácil de recordar, <http://200.18.12.10> ou <http://www.unisul.br>?

Para a camada de aplicação foi desenvolvido um sistema de nomes de domínio para associar o conteúdo do site ao seu endereço. O Domain Name System (DNS) é o sistema usado na internet para converter nomes de domínios anunciados publicamente em seus respectivos endereços IP.

Trata-se de um sistema cliente/servidor, com seu banco de dados distribuído pela internet (descentralizado).

Sua estrutura é parecida com a do sistema de arquivos do Unix (árvore invertida), o nó raiz inicia-se no “.” e cada nó representa a raiz de uma nova subárvore. Cada domínio tem um único nome identifi cador.

Sua estrutura hierárquica pode ser visualizada na Figura 7.7 a seguir.

Page 221: [1336]Redes Computadores II 2007b

221

Redes de Computadores II

Unidade 7

FIGURA 7.7 - ESTRUTURA HIERÁRQUICA DO DNS

Um domínio é um grupo de computadores associados por sua localização geográfi ca ou pelo seu tipo de negócio. Um nome de domínio é uma cadeia de caracteres, números ou ambos. Normalmente um nome ou uma abreviação que represente o endereço numérico de um site na internet formará o nome do domínio.

Existem alguns domínios considerados TLD (Top Level Domain), dos quais podemos citar:

.AERO – aviation;

.BIZ – business organizations;

.COM – commercial;

.COOP – co-operative organizations;

.EDU – educational;

.GOV – US government;

INFO – open TLD;

.INT – international organizations;

.MIL – US dept of defense;

.MUSEUM – museums;

.NAME – personal;

.NET – networks;

.ORG – organizations.

Além desse encontramos também os ccTLD (country code Top Level Domain), de duas letras e que identifi cam os países aos quais os domínios se referem ou estão localizados.

Page 222: [1336]Redes Computadores II 2007b

222

Universidade do Sul de Santa Catarina

Por exemplo:

.AR – Argentina;

.BR – Brasil;

.DE – Alemanha;

.UK – Inglaterra.

No Brasil, por determinação do Comitê Gestor da Internet (CGI), a responsabilidade pelos DPN (Domínios de Primeiro Nível) é da Fapesp (Fundação de Amparo à Pesquisa do Estado de São Paulo). Entre os domínios brasileiros de primeiro nível para pessoas jurídicas podemos citar:

AGR.BR – empresas agrícolas, fazendas;

AM.BR – empresas de radiodifusão sonora;

FM.BR – empresas de radiodifusão sonora;

ART.BR – artes: música, pintura, folclore;

EDU.BR – entidades de ensino superior;

COM.BR – comércio em geral;

COOP.BR – cooperativas;

ESP.BR – esporte em geral;

FAR.BR – farmácias e drogarias;

G12.BR – entidades de ensino de primeiro e segundo grau;

GOV.BR – entidades do Governo Federal;

IMB.BR – imobiliárias;

IND.BR – indústrias;

INF.BR – meios de informação;

MIL.BR – Forças Armadas Brasileiras;

NET.BR – serviço de rede e circuito especializado da Anatel e/ou sistema autônomo;

ORG.BR – entidades não-governamentais, sem fi ns lucrativos;

PSI.BR – provedores de serviço internet;

REC.BR – atividades de entretenimento, diversão, etc.;

SRV.BR – empresas prestadoras de serviços;

TMP.BR – eventos temporários, como feiras e exposições;

TUR.BR – entidades da área de turismo;

TV.BR – empresas de radiodifusão de sons e imagens;

ETC.BR – entidades que não se enquadram nas outras categorias.

Page 223: [1336]Redes Computadores II 2007b

223

Redes de Computadores II

Unidade 7

Entre os domínios brasileiros de primeiro nível para pessoas físicas podemos citar:

ADM.BR – administradores;

ADV.BR – advogados;

ARQ.BR – arquitetos;

ATO.BR – atores;

BIO.BR – biólogos;

BMD.BR – biomédicos;

CIM.BR – corretores;

CNG.BR – cenógrafos;

CNT.BR – contadores;

ECN.BR – economistas;

ENG.BR – engenheiros;

ETI.BR - especialista em tecnologia da informação;

FND.BR – fonoaudiólogos;

FOT.BR – fotógrafos;

FST.BR – fi sioterapeutas;

GGF.BR – geógrafos;

JOR.BR – jornalistas;

LEL.BR – leiloeiros;

MAT.BR - matemáticos e estatísticos;

MED.BR – médicos;

MUS.BR – músicos;

NOM.BR – pessoas físicas;

NOT.BR – notários;

NTR.BR – nutricionistas;

ODO.BR – dentistas;

PPG.BR – publicitários e profi ssionais da área de propaganda e marketing;

PRO.BR – professores;

PSC.BR – psicólogos;

QSL.BR – rádio amadores;

SLG.BR – sociólogos;

TRD.BR – tradutores;

VET.BR – veterinários;

ZLG.BR – zoólogos.

Enfi m, agora sabemos como funciona o sistema de endereçamento usado na internet.

Ao informar ao browser o endereço de uma determinada página da internet, é o DNS que vai “traduzir” esse endereço literal (www.brasil.gov.br – Portal do Governo Brasileiro) para o seu respectivo endereço IP (161.148.24.13 – endereço público de classe “B”). Por meio dos processos de roteamento de pacotes (que veremos na unidade seguinte deste livro) é que as informações são transferidas desde a origem até o destino. Ao chegar à rede de destino (161.148.0.0), o roteador faz uma consulta usando o protocolo ARP, solicitando à rede o endereço MAC do

Page 224: [1336]Redes Computadores II 2007b

224

Universidade do Sul de Santa Catarina

dispositivo de rede que possui o endereço lógico 191.148.24.13. Essa solicitação é feita usando um endereço de broadcast de MAC (FF:FF:FF:FF:FF:FF) de tal modo que apenas o dispositivo correto responda à solicitação. Uma vez obtido o endereço MAC do dispositivo de destino desejado (161.148.24.13 – servidor web), o quadro é montado e encaminhado ao switch, que vai consultar sua tabela de encaminhamento e encaminhar o quadro para a respectiva porta. Assim a informação chega ao seu destino.

Síntese

Uma determinada estação para se comunicar em uma rede deve possuir um endereço único e exclusivo.

Na camada de enlace de dados temos o sistema de endereçamento MAC ou físico, composto de seis bytes apresentados como 12 dígitos hexadecimais e gravado diretamente no dispositivo de rede.

Na camada de rede temos o sistema de endereçamento lógico ou endereçamento IP, composto de quatro bytes que são representados em notação decimal pontuada. Trata-se de um sistema hierárquico, com identifi cação de rede e de host, de modo a permitir o roteamento de pacotes em grandes redes.

Os endereços são divididos em cinco classes de redes:

classe “A” (1.0.0.0 a 127.255.255.255);

classe “B” (128.0.0.0 a 191.255.255.255);

classe “C” (192.0.0.0 a 223.255.255.255);

classe “D” (224.0.0.0 a 239.255.255.255);

classe “E” (240.0.0.0 a 255.255.255.255).

Na camada de aplicação temos o DNS (Domain Name Service), responsável pela resolução de nomes textuais para o respectivo endereço IP.

Page 225: [1336]Redes Computadores II 2007b

225

Redes de Computadores II

Unidade 7

Atividades de auto-avaliação

1. Assinale qual das classes de rede possibilita o menor endereçamento de dispositivos de rede na internet.

a) ( ) – Classe “A”.

b) ( ) – Classe “B”.

c) ( ) – Classe “C”.

d) ( ) – Classe “D”.

e) ( ) – Classe “E”.

2. Descreva brevemente como é composta a tabela de encaminhamento de um switch.

3. Por que o endereço de um determinado dispositivo de rede deve ser único e exclusivo?

Page 226: [1336]Redes Computadores II 2007b

226

Universidade do Sul de Santa Catarina

4. Descreva brevemente o endereço MAC.

5. Descreva brevemente o endereço IP.

6. Como é o funcionamento do DNS?

Page 227: [1336]Redes Computadores II 2007b

227

Redes de Computadores II

Unidade 7

Saiba mais

Para obter mais informações sobre os conteúdos abordados nesta unidade, visite os sites listados.

Fundamentos do endereçamento IP

<http://support.wrq.com/tutorials/tutorial.html>.

Endereçamento IP

<http://www.microsoft.com/windows2000/en/server/help/default.asp?url=/windows2000/en/server/help/ip_addresses.htm>.

Endereços IP s reservados

<http://www.nthelp.com/40/ip.htm>.

Tutorial de sub-redes

<http://www.ralphb.net/IPSubnet/>.

DNS

<http://searchwebservices.techtarget.com/sDefi nition/0,,sid26_gci213908,00.html>.

RARP

<http://searchnetworking.techtarget.com/sDefi nition/0,,sid7_gci214257,00.html>.

ARP

<http://whatis.techtarget.com/defi nition/0,,sid9_gci213780,00.html>.

Verifi cação de domínio na internet

<http://www.allwhois.com/>.<http://www.registro.br/>.

IANA

<http://www.iana.org/>.

Fundamentos básicos do endereçamento IP

<http://www.windowsitpro.com/Articles/Index.cfm?ArticleID=7035>.

Page 228: [1336]Redes Computadores II 2007b
Page 229: [1336]Redes Computadores II 2007b

8UNIDADE 8

Redes WAN

Objetivos de aprendizagem

Conhecer as redes de longa distância, suas características, principais tecnologias e protocolos.

� Identifi car o funcionamento do processo de roteamento entre redes.

Seções de estudo

Seção 1 Redes WAN.

Seção 2 Camada física nas redes WAN.

Seção 3 Camada de enlace de dados nas redes WAN.

Seção 4 Roteamento.

Page 230: [1336]Redes Computadores II 2007b

230

Universidade do Sul de Santa Catarina

Para início de conversa

Até agora nossos estudos trataram do funcionamento das redes locais (LAN). A grande maioria das organizações é atendida por essas mesmas redes de abrangência local (LAN). Com o advento da internet, nada mais natural que se buscasse a interligação das redes locais à essa grande rede. A interligação, que propicia uma grande integração, é imprescindível às comunicações de dados das empresas atuais, seja na busca ou na apresentação de informações e serviços relacionados ao seu negócio.

Entram em cena as ligações WAN (Wide Area Network). Se nas redes locais existe amplo predomínio das redes Ethernet, a variedade de alternativas para as redes WANs é grande, seja em relação à velocidade, tecnologias, custos, distâncias ou a outros quesitos.

Sabemos que um determinado dispositivo de rede precisa ter um endereço único para funcionar em rede, inclusive na internet. O endereço físico ou MAC de um host só é signifi cativo localmente ao se identifi car o dispositivo dentro da rede local. Como esse endereço é de Camada 2, o roteador não o utiliza para encaminhamento fora da LAN.

O endereçamento IP é o sistema padrão da internet. Tal endereçamento IP trabalha na camada de rede e trata-se de um esquema de endereçamento hierárquico que permite que os endereços individuais sejam associados entre si e tratados como grupos (redes). Esses grupos de endereços permitem uma transferência efi ciente de dados por meio da internet.

Seção 1 – Redes WAN

Defi ne-se, habitualmente, as redes WAN como “Redes físicas ou lógicas que provêm recursos para o funcionamento de um número independente de dispositivos interconectados a uma topologia de comunicação de dados abrangendo áreas geográfi cas maiores que as atendidas por redes LAN”.

Page 231: [1336]Redes Computadores II 2007b

231

Redes de Computadores II

Unidade 8

Em outras palavras, redes WAN são todas aquelas redes que geralmente interligam LANs e utilizam conexões seriais a velocidades geralmente mais baixas (em relação às LANs) para garantir confi abilidade na comunicação de dados, abrangendo uma grande área geográfi ca (como um Estado, região ou país).

Geralmente, as redes WAN utilizam meios de transmissão fornecidos por operadoras de serviços de telecomunicações, como por exemplo, as companhias telefônicas.

Considera-se que as WANs operam na camada física e na camada de enlace de dados do modelo OSI. Isso não signifi ca que as outras cinco camadas (rede, transporte, sessão, apresentação e aplicação) não sejam encontradas. De modo simplifi cado, uma LAN se distingue de uma WAN normalmente pelas diferenças encontradas nessas duas camadas. Ou seja, os padrões e protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas camadas similares das redes locais.

Se um determinado dispositivo de rede necessitar acessar um endereço que não faça parte da rede local, então é enviada uma requisição específi ca para o gateway da rede. Normalmente os gateways das redes locais são os equipamentos denominados roteadores.

Os roteadores são responsáveis por fazer os pacotes de informação trafegarem na rede pelo melhor caminho até alcançarem o destino desejado. Dentro de um ambiente de rede local o roteador bloqueia os broadcasts, fornece serviços de resolução de endereços locais (como ARP e RARP) e pode segmentar a rede usando uma estrutura de sub-redes. A fi m de proporcionar esses serviços, o roteador precisa estar conectado à rede local e também à WAN.

Embora um roteador possa ser usado para segmentar ou dividir as redes locais, o seu principal uso é como dispositivo WAN. Na verdade, as tecnologias WAN são geralmente utilizadas para conectar roteadores, ou seja, os roteadores se comunicam entre si por meio de conexões WAN. Os roteadores são os dispositivos que compõem o backbone das grandes intranets e da internet. Eles operam na camada de redes do modelo OSI, tomando decisões com base nos endereços de rede.

Gateway – pode ser

traduzido como “portão

de entrada”. A estação

de uma rede enviará

ao gateway qualquer

requisição de endereço

de destino que não faça

parte da rede local. Caberá

ao gateway entregar essa

requisição ao destino ou

a outro roteador que fará

a solicitação chegar ao

destino.

Broadcast – modo de

transmissão no qual

um pacote de dados

será enviado a todos os

dispositivos de uma rede.

Os pacotes de broadcast

são identifi cados por

um endereço de destino

específi co.

Page 232: [1336]Redes Computadores II 2007b

232

Universidade do Sul de Santa Catarina

Seção 2 – Camada física nas redes WAN

Como você já estudou, a camada física no modelo OSI é responsável por codifi car o quadro recebido da camada de enlace de dados em um padrão de 1s e 0s (bits) para a transmissão no meio físico.

Em relação a essa camada, podemos dizer que as implementações adotadas variam em função da distância entre o equipamento e os serviços, do custo, da velocidade e do próprio tipo de serviço.

Os serviços WAN utilizam normalmente conexões seriais em que os bytes de dados são enviados bit a bit por meio de um único canal. Esse processo proporciona uma comunicação confi ável para longa distância e a utilização de uma faixa específi ca de freqüência óptica ou eletromagnética.

Se a conexão for feita diretamente em um provedor de serviços ou um dispositivo que proporcione sinal de sincronismo (clock), o roteador será um DTE e usará um cabo serial DTE. Normalmente esse é o caso. O DCE é tipicamente o ponto em que a responsabilidade para a entrega de dados passa às mãos do provedor de serviços.

O DCE (Data Communications Equipment) é uma terminologia tradicional em comunicação de dados para equipamentos que habilitam um DTE comunicar-se com uma linha telefônica ou circuito de dados. O DCE estabelece, mantém e termina a conexão, bem como realiza as conversões necessárias para a comunicação.

Nesta disciplina, o objetivo não é desenvolver um estudo aprofundado dos protocolos e padrões WAN da camada física. PorémNo entanto os principais serão referenciados a baixo para seu conhecimento.

EIA/TIA-232 – anteriormente conhecido como RS-232, é um padrão de interface desenvolvido pela EIA e TIA que suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps. Parece muito com a especifi cação V.24. Veja na Figura 8.1.

DTE (Data Terminal Equipment)

– terminologia tradicional em

comunicação de dados para um

dispositivo que recebe ou origina

dados sobre uma rede.

EIA (Electronic Industries Association)

– grupo que especifi ca padrões de

transmissão elétrica.

TIA (Telecommunications Industry

Association) – organização

que desenvolve padrões

relacionados às tecnologias de

telecomunicações. Juntas, a EIA e a

TIA formalizaram diversos padrões

amplamente adotados em redes de

computadores.

Page 233: [1336]Redes Computadores II 2007b

233

Redes de Computadores II

Unidade 8

FIGURA 8.1 - INTERFACE EIA/TIA-232

EIA/TIA-449 – É uma interface largamente usada pela EIA e TIA. Uma versão mais rápida (até dois Mbps) do EIA/TIA-232, com capacidade para acomodar lances de cabo mais compridos. Anteriormente, era conhecida como RS-449.

FIGURA 8.2 - INTERFACE EIA/TIA-449

V.24 – é um padrão ITU-T para interface de camada

física entre DTE e DCE. É essencialmente o mesmo

padrão que o EIA/TIA-232.

V.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes. O V.35 é mais comumente usado nos EUA e na Europa, sendo recomendado para velocidades de até 48 Kbps.

ITU (International

Telecommunication

Union) – foi instituído

em 1993 a partir do CCITT

(Consultative Committee for

International Telegraph and

Telephone), organização

que desenvolve padrões

para telecomunicações,

dividindo-se em três

setores principais

(radiocomunicação

(ITU-R), padronização de

telecomunicações (ITU-T) e

desenvolvimento (ITU-D)).

Page 234: [1336]Redes Computadores II 2007b

234

Universidade do Sul de Santa Catarina

FIGURA 8.3 - INTERFACE V.35

X.21 – é um padrão ITU-T para comunicações seriais em linhas digitais síncronas. O protocolo X.21 é usado principalmente na Europa e no Japão.

FIGURA 8.4 - INTERFACE X.21

G.703 – Sse refere a especifi cações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs, usando conectores BNC e operando a taxas de dados E1.

ISDN (Integrated Services Digital Network) – É tecnologia historicamente importante e versátil, foi o primeiro serviço dial-up (discado) totalmente digital (serviço comutado por circuito). O custo é moderado e a largura de banda máxima é de 128 kbps para BRI de custo mais baixo e de aproximadamente 3 Mbps para PRI. O seu uso é pouco difundido no Brasil, onde é conhecido como RDSI (Rede Digital de Serviços Integrados). Embora varie consideravelmente de país para país, o meio físico típico é o fi o de cobre de par trançado.

BNC (Bayonet-Naur Connector)

– conector em forma de baioneta

muito utilizado em cabos coaxiais.

BRI (Basic Rate Interface)

– interface ISDN composta por dois

canais B e um D para comunicação

comutada por circuitos de voz,

vídeo e dados.

PRI (Primary Rate Interface) –

interface ISDN para o acesso de taxa

primária. O acesso de taxa primária

consiste em um canal D individual

de 64 Kbps mais 23 (T1) ou 30 (E1)

canais B para voz e dados.

Page 235: [1336]Redes Computadores II 2007b

235

Redes de Computadores II

Unidade 8

T1 – é um padrão de transmissão digital de longa distância que transmite dados formatados a 1,544 Mbps por meio de rede telefônica comutT3 – é um padrão de transmissão digital de longa distância, nos moldes do T1, que transmite dados a 44,736 Mbps por meio de rede telefônica comutada.

E1 – Éé um esquema de transmissão digital de longa distância usado predominantemente na Europa, que transporta dados a uma velocidade de 2,048 Mbps.

E3 – se refere ao esquema de transmissão digital de longa distância usado principalmente na Europa, nos moldes do E1, que transporta dados a uma velocidade de 34,368 Mbps.

xDSL – é o termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). Usam sofi sticadas rotinas de empacotamento de dados sobre meios metálicos. São similares à tecnologia ISDN, pois operam sobre linhas telefônicas já existentes e têm uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas. A velocidade máxima somente é possível perto das instalações da companhia telefônica. Entre os membros da família de assinatura digital temos:

Membro da família de assinatura digital Característica básica

HDSL (High bit-rate Digital Subscriber Line) Alta taxa de transferência de bits.

SDSL (Single-line Digital Subscriber Line ou Symmetric Digital Subscriber Line)

Linha única ou simétrica.

ADSL (Asymmetric Digital Subscriber Line)

Assimétrica, com taxa de download maior que a taxa de upload, é a mais comumente encontrada no mercado nacional.

VDSL (Very high data rate Digital Subscriber Line) Taxa de transferência de bits muito alta.

RADSL (Rate Adaptive Digital Subscriber Line) Taxa adaptativa de transferência de bits.

Page 236: [1336]Redes Computadores II 2007b

236

Universidade do Sul de Santa Catarina

Para informações adicionais ou mesmo um estudo mais aprofundado sobre os padrões e protocolos aqui apresentados, consulte diretamente a respectiva norma.

Seção 3 – Camada de enlace de dados nas redes WAN

Os protocolos da camada de enlace de dados da WAN descrevem como os quadros são transportados entre os sistemas. Nessa camada ocorre o encapsulamento dos dados, ou seja, ocorre a colocação de um cabeçalho de protocolo específi co nos dados.

Por exemplo, os dados de Ethernet são envolvidos em um cabeçalho Ethernet próprio antes de transitarem na rede. Ao passar por uma bridge (redes diferentes), todo o quadro de uma rede é simplesmente colocado no cabeçalho pelo protocolo da camada de enlace da outra rede.

Você estudará agora, alguns dos principais protocolos e padrões WAN.

SDLC (Simple Data Link Control)

Esse é um protocolo de comunicações da camada de enlace de dados do SNA da IBM. É um protocolo serial síncrono orientado a bits, full-duplex, que gerou vários outros protocolos semelhantes. Esste protocolo está sendo amplamente substituído pelo HDLC, que, por sua vez, é mais versátil.

HDLC (High-Level Data Link Control)

Esse é um protocolo síncrono da camada de enlace de dados (padrão IEEE) orientado a bits e desenvolvido pela ISO. Derivado do anterior SDLC, especifi ca o método de encapsulamento de dados em links seriais síncronos, usando

Bridge – dispositivo que conecta

dois segmentos de uma rede

que utilizam o mesmo protocolo

de comunicação. As bridges ou

comutadoras operam na camada

de enlace de dados (Camada 2) do

modelo de referência OSI. Em geral,

uma bridge fi ltra, encaminha ou

inunda um quadro entrante, com

base no endereço MAC.

SNA (Systems Network Architecture)

– arquitetura ampla, complexa

e cheia de recursos de rede

desenvolvida nos anos de 1970 pela

IBM.

Full-duplex – meio com capacidade

de transmissão simultânea de dados

entre uma estação emissora e uma

estação receptora.

Page 237: [1336]Redes Computadores II 2007b

237

Redes de Computadores II

Unidade 8

caracteres e checksum do quadro para detecção de erros. Pode não ser compatível com os diferentes fornecedores por causa da forma como cada fornecedor escolheu implementá-lo. O HDLC suporta confi gurações ponto a ponto e multiponto com uma sobrecarga mínima.

PPP (Point-to-Point Protocol)

É o protocolo sucessor do SLIP. O PPP fornece conexões de roteador a roteador e de host à rede em circuitos síncronos e assíncronos. Defi nido pelas RFCs 1661 e 1662, é um protocolo mais robusto que o SLIP, possuindo, porém, mais funções (controle de link, negociação de endereços IP em tempo de conexão, permite autenticação, suporta múltiplos protocolos, correção de erros, etc.).

O protocolo PPP e o protocolo SLIP não interagem entre si, pois são distintos. O SLIP é normalmente utilizado em velocidades entre 1.200 e 19.200 bps, e em comunicação assíncrona. Já o PPP não possui essas limitações, podendo ser usado em comunicação assíncrona ou síncrona, a qualquer velocidade.

O PPP ainda permite a utilização de compressão do cabeçalho IP “Van Jacobson”. Essa opção é útil em links de baixa velocidade. O PPP também contém um campo de protocolo para identifi car o protocolo da camada de rede.

X.25

Em resposta ao preço das linhas privadas (conexões dedicadas e permanentes), os provedores de telecomunicações introduziram as redes comutadas por pacotes, usando linhas compartilhadas para reduzir custos. A primeira dessas redes comutadas por pacotes foi padronizada como o grupo de protocolos X.25, que oferece uma capacidade variável compartilhada com baixa taxa de bits, que pode ser tanto comutada como permanente.

Defi nido pelo CCITT (atual ITU-T) na década de 70, sofreu revisões em 1980, 1984, 1988, 1992 e 1993. É um protocolo orientado à conexão, com extensos mecanismos de controle de fl uxo, detecção e correção de erros (origina-se em um período em

Checksum – sistema de

checagem que consiste

em verifi car um arquivo ou

pacote de dados utilizando

um código enviado no

início da transmissão.

O código é usado pelo

receptor para verifi car se a

transmissão está completa

e se o arquivo não está

corrompido. Tanto as

camadas TCP quanto UDP

oferecem esse recurso.

SLIP (Serial Line Internet

Protocol) – protocolo

padrão para conexões

seriais ponto a ponto que

usam uma variação do

TCP/IP.

Page 238: [1336]Redes Computadores II 2007b

238

Universidade do Sul de Santa Catarina

que os links de WAN eram mais propensos a erros). Essa virtude limita a sua largura de banda, operando em velocidade de até 64Kbps.

O X.25 defi ne como as conexões entre DTE e DCE são mantidas para o acesso de terminal remoto assim como as comunicações por um computador em PDNs. Também especifi ca uma interface entre um host e uma rede comutada de pacotes (PSDN), abrangendo três camadas: física, de enlace e pacote.

Na camada física (também chamada de Nível 1) é defi nida a utilização do padrão X.21. Porém outros padrões são utilizados, tais como EIA-232, V.35, etc.

Na camada de enlace (Nível 2) é utilizado o protocolo LAPB. Seus quadros são pequenos (até 128 bytes) e utiliza-se um circuito virtual (permanente ou comutado).

A camada de pacotes (Nível 3) contém o mecanismo de controle de canais lógicos. O X.25 permite que por meio de um único link físico sejam estabelecidas conexões com diversos DTEs (pontos) remotos. Isso é feito com a utilização de canais lógicos.

As aplicações atuais típicas da X.25 são as leitoras de cartões de crédito ou débito em pontos de vendas. Essas leitoras usam X.25 no modo dial-up (termo em inglês para “acesso discado”) para validar as transações em um computador central. Algumas empresas também usam redes de valor agregado baseadas em X.25 para transferir faturas EDI, conhecimentos de cargas e outros documentos comerciais. Para essas aplicações, a pequena largura de banda e a alta latência não são uma preocupação, pois o custo baixo torna a tecnologia X.25 acessível. Atualmente o X.25 está obsoleto, pois o Frame Relay o substituiu, de uma forma ou de outra.

Frame Relay

Com a crescente necessidade de comutação de pacotes com maior largura de banda e latência mais baixa, as companhias telefônicas (provedores de telecomunicações) introduziram o Frame Relay. Embora semelhante à X.25, suas taxas de transferência de

PDN (Public Data Network)

– uma rede provendo serviços

de comunicação, graciosamente,

às pessoas que desejam tais

serviços e que possuem acesso ao

equipamento apropriado.

PSDN (Packet Switch Data Network)

– termo em inglês para identifi car

as redes de dados baseadas em

comutação de pacotes.

LAPB (Link Access Protocol

– Balanced) – protocolo da camada

de enlace utilizado pelo padrão

X.25. É um subconjunto do modo

balanceado assíncrono do protocolo

HDLC (High Level Data Link Control).

EDI (Electronic Data Interchange)

– transferência eletrônica de

dados (relativos nomeadamente

ao processamento de encomendas,

faturas e pagamentos) por meio de

redes públicas de comunicações. A

tecnologia utilizada é semelhante

ao correio eletrônico, mas dispõe

de um nível de segurança mais

elevado. Os operadores de EDI

dispõem de computadores

que efetuam o processamento

centralizado necessário.

Page 239: [1336]Redes Computadores II 2007b

239

Redes de Computadores II

Unidade 8

dados geralmente alcançam até 4 Mbps, podendo ainda mesmo alcançar taxas maiores.

A tecnologia Frame Relay surgiu em torno de 1988, a partir de uma recomendação do ITU-T, com o objetivo de defi nir o serviço de transmissão de dados para a tecnologia ISDN. Entretanto, essa tecnologia teve uma grande aceitação fora do ambiente ISDN por fornecer os mesmos recursos da tecnologia X.25, porém de forma mais efi ciente.

A tecnologia Frame Relay é composta por um conjunto de protocolos de controle, gerenciamento e de enlace. Para a transmissão de dados nessa tecnologia é geralmente usado o protocolo de enlace LAPF. Esse protocolo defi ne o encapsulamento das informações a serem transmitidas, adicionando a elas identifi cadores de canal virtual (DLCI) e outros campos que podem ser usados para controle de congestionamento da rede.

O fato de utilizar um enquadramento simplifi cado sem mecanismos de correção de erros faz com que esse protocolo possa enviar informações da camada de enlace de dados muito mais rapidamente que outros protocolos da WAN. Trata-se de um protocolo orientado à conexão e de baixo custo quando comparado com outras tecnologias. Utiliza circuito virtual e compete com o X.25, oferecendo um conjunto mínimo de serviços, com maior largura de banda e menos overhead, apresentando as seguintes vantagens principais:

os quadros que podem ter tamanho variável (pacotes X.25 não);

o tráfego que pode ser controlado, evitando situações de congestionamento da rede;

possui apenas um nível de encapsulamento (X.25 tem dois níveis: pacote e quadro);

tem menos tráfego, pois não existe controle de fl uxo entre o DTE e o DCE.

Assim como no X.25, a tecnologia Frame Relay permite a multiplexação de várias conexões lógicas (circuitos virtuais

LAPF (Link Access

Procedure for Frame Relay)

– o protocolo da camada

de enlace de dados

usado por Frame Relay

conforme defi nido pela

Recomendação Q9.222 da

ITU-T e por ANSI T1.618.

DLCI (Data-Link Connection

Identifi er) – um valor que

especifi ca um PVC ou SVC

em uma rede Frame Relay.

Na especifi cação básica

os DLCIs têm signifi cado

local (os dispositivos

conectados podem utilizar

valores diferentes para

especifi car a mesma

conexão). Na especifi cação

estendida da LMI, os DLCIs

têm signifi cado global

(especifi cam dispositivos

fi nais individuais).

Termo usado neste

contexto pra se referir

a campos de pacotes

ou células de tamanho

indesejável, que acabam

por sobrecarregar o pacote

e, conseqüentemente, a

largura de banda.

Page 240: [1336]Redes Computadores II 2007b

240

Universidade do Sul de Santa Catarina

entre equipamentos ligados à rede) por meio de um único meio físico. Essas conexões podem ser do tipo permanentes (PVC) ou comutadas (SVC), embora a maioria das redes Frame Relay existentes opere apenas com PVCs.

Para cada circuito virtual é associado um indicador local, o DLCI, de forma que, para envio de dados por meio de um circuito virtual, cada equipamento ligado a uma rede Frame Relay adiciona o número do DLCI desse circuito virtual a cada pacote de informação. Os comutadores internos da rede Frame Relay, a partir do valor do DLCI, efetuam o roteamento desse pacote para que ele possa atingir o equipamento destino.

O uso de TCP/IP em redes Frame Relay é defi nido pelo documento IETF RFC-1490. Em linhas gerais, esse documento defi ne a forma com que os pacotes IP devem ser encapsulados para envio pela rede; também defi ne como deve ser o mapeamento entre os endereços IP dos demais equipamentos ligados à rede e os DLCIs, que identifi cam qual o circuito virtual associado aos equipamentos.

Como não existe controle de fl uxo nas conexões pela rede Frame Relay, faz-se necessária a utilização de algum mecanismo de gerenciamento do estado da conexão entre o equipamento do usuário (DTE) e a rede Frame Relay (DCE). Esse mecanismo é defi nido de forma genérica com LMI.

O LMI (Local Management Interface) é um conjunto de aprimoramentos à especifi cação básica do Frame Relay. Inclui suporte para um mecanismo de keepalive (que verifi ca o fl uxo de dados); um mecanismo de multicast (que proporciona ao servidor da rede o seu DLCI local e o DLCI multicast); endereçamento global (que dá aos DLCIs signifi cado global e não só local nas redes de Frame Relay); e um mecanismo de status (que proporciona um relatório contínuo do status dos DLCIs conhecidos pelo switch). Conhecido como LMT na terminologia ANSI.

O Frame Relay oferece conectividade permanente por um meio com largura de banda compartilhada, que transporta tráfego tanto de voz como de dados. É ideal para conectar redes

PVC (Permanent Virtual Circuit)

– circuito virtual estabelecido

permanentemente, economiza

largura de banda associada ao

estabelecimento e quebra de

circuitos em situações em que

determinados circuitos virtuais

devem existir todo o tempo.

Chamado de conexão virtual

permanente na terminologia ATM.

SVC (Switched Virtual Circuit)

– circuito virtual que é estabelecido

dinamicamente por demanda e que

é desligado quando a transmissão se

completa. São usados em situações

nas quais a transmissão de dados é

esporádica. É chamado de conexão

virtual comutada na terminologia

ATM.

Page 241: [1336]Redes Computadores II 2007b

241

Redes de Computadores II

Unidade 8

locais corporativas. O roteador da rede local precisa somente de uma interface, mesmo quando são usados vários VCs. Uma linha privada de curta distância até à borda da rede Frame Relay permite conexões econômicas entre redes locais bastante distantes.

ATM (Asynchronous Transfer Mode)

Com a necessidade de uma tecnologia de rede compartilhada permanente que oferecesse latência e jitter muito baixos, com larguras de banda muito maiores, surgiu o ATM que funciona com altas taxas de transferência de dados.

ATM é uma tecnologia capaz de transferir voz, vídeo e dados por meio de redes públicas e privadas, e está se tornando uma tecnologia WAN (e até mesmo LAN) cada vez mais importante. Foi construído sobre uma arquitetura baseada em pequenos quadros padronizados (chamados células), em vez de uma arquitetura baseada em quadros. As células ATM têm sempre um comprimento fi xo de 53 bytes composto por um cabeçalho ATM de cinco bytes seguido de 48 bytes de payload. Células pequenas de comprimento fi xo são adequadas para transportar tráfego de voz e vídeo, pois esse tráfego não tolera atrasos. O tráfego de voz e vídeo não precisa esperar por um pacote de dados maior para ser transmitido.

A célula ATM de 53 bytes é menos efi ciente que os quadros e pacotes maiores do Frame Relay e do X.25. Além disso, a célula ATM tem pelo menos cinco bytes de tráfego adicional (overhead) para cada payload de 48 bytes. Quando a célula está transportando pacotes da camada de rede, o overhead é maior, pois o switch ATM deve ser capaz de remontar os pacotes no destino. Uma linha ATM típica precisa de quase 20% a mais de largura de banda do que o Frame Relay para transportar o mesmo volume de dados da camada de rede.

A largura de banda máxima é atualmente de 622 Mbps, embora velocidades maiores estejam sendo desenvolvidas; os meios típicos são o fi o de cobre de par trançado e a fi bra óptica; seu uso é difundido e está em expansão, no entanto o seu custo é alto.

Latência é a demora entre

o instante em que um

dispositivo solicita acesso

à rede e o instante em que

é concedida a permissão

para a transmissão.

Jitter é a distorção em

uma linha de comunicação

analógica, causada pela

variação de um sinal com

relação a suas posições

de temporização de

referência, que pode

causar a perda de dados,

especialmente em

velocidades mais altas.

Payload – parte de um

quadro que contém

informações de camada

superior (dados).

Overhead

– em sistemas digitais

de telecomunicações

refere-se à parte de

um quadro que contém

informações de controle

e gerenciamento

(cabeçalho) em

contraposição à parte que

contém a informação a ser

transmitida (payload).

Page 242: [1336]Redes Computadores II 2007b

242

Universidade do Sul de Santa Catarina

Assim como outras tecnologias compartilhadas, o ATM permite vários circuitos virtuais em uma única conexão de linha privada até a borda da rede.

Seção 4 – Roteamento

A principal função de um roteador é o roteamento, ou seja, a escolha do melhor caminho para enviar os pacotes de dados da origem até o destino. Esse processo ocorre na camada de rede.

Mas se uma WAN opera nas camadas 1 e 2, então o roteador é um dispositivo de rede local ou de WAN?

A resposta é que ele é ambos. Um roteador pode ser exclusivamente um dispositivo de rede local, pode ser exclusivamente um dispositivo WAN ou pode estar na fronteira entre uma rede local e uma WAN confi gurando-se como um dispositivo de rede local e de WAN ao mesmo tempo.

Para entender o processo de roteamento vamos inicialmente estudar o roteador interligando duas redes locais, conforme pode ser observado na Figura 8.5 a seguir.

FIGURA 8.5 - ROTEAMENTO ENTRE DUAS LANS

Page 243: [1336]Redes Computadores II 2007b

243

Redes de Computadores II

Unidade 8

Um roteador em uma LAN normalmente exerce o papel de gateway dessa rede. Mas como isso ocorre? O roteador, ao ser confi gurado, recebe um endereço IP da rede LAN com sua respectiva máscara de rede para sua interface LAN. Em nosso exemplo acima, o roteador está ligado a duas redes LAN. Na interface ligada à rede 172.19.0.0 (Interface 1), ele recebeu o endereço 172.19.254.254/255.255.0.0, enquanto em sua interface ligada à rede 192.168.1.0 (Interface 2) ele recebeu o endereço 192.168.1.254/255.255.255.0.

O endereço do roteador deve ser informado a todos os dispositivos da rede como o endereço de gateway dessa rede local. Isso é normalmente feito via DHCP, conforme você estudou na unidade anterior. Ou seja, todos os dispositivos da rede 172.19.0.0 serão informados que o seu endereço do gateway é 172.19.254.254 enquanto os dispositivos da rede 192.168.1.0 serão informados que o seu gateway possui endereço 192.168.1.254.

Assim, quando um determinado dispositivo de rede buscar um endereço de destino que não pertença à sua rede local, esse pacote de dados deve ser encaminhado ao gateway (roteador), que, por sua vez, se encarregará de encaminhar o pacote pelo melhor caminho até o seu destino.

No roteador, com a atribuição de endereço nas duas interfaces, a tabela de roteamento foi construída automaticamente conforme pode ser observado na Tabela 8.1 a seguir.

Endereço de rede Máscara Distância Interface

192.168.1.0 255.255.255.0 0 Interface 2

172.19.0.0 255.255.0.0 0 Interface 1

TABELA 8.1 - TABELA DE ROTEAMENTO REFERENTE À FIGURA 8.5

Nesse contexto, o que ocorre quando o dispositivo (microcomputador) com o endereço 172.19.1.1 necessitar imprimir no dispositivo 192.168.1.4 (impressora da outra rede local)?

Page 244: [1336]Redes Computadores II 2007b

244

Universidade do Sul de Santa Catarina

Ora, o campo de endereço de destino contém um endereço (192.168.1.4) que não pertence à rede na qual se encontra o dispositivo de origem com endereço 172.19.1.1 (rede 172.19.0.0). O pacote com as informações é então enviado ao gateway da rede ou roteador (172.19.254.254) que, ao consultar na tabela de rotas o endereço 192.168.1.4/255.255.255.0, observa que ele pertence à rede conectada à sua Interface 2 (192.168.1.0) e encaminha para essa interface os pacotes com a informação a ser impressa.

Mas como é que a tabela de rotas foi montada afi nal?

Ao ocorrer a confi guração da interface de rede com o endereço IP e sua respectiva máscara, o roteador assume que todos os endereços que pertencem a essa rede ou sub-rede estão também associados a essa interface. Portanto, essas rotas da tabela de roteamento referem-se às redes diretamente conectadas. Cada vez que uma interface do roteador é confi gurada, ele automaticamente coloca na tabela de roteamento uma entrada referente a essa rede “diretamente conectada”.

Agora, vamos conectar a topologia do nosso exemplo à internet por meio do roteador. Conforme a Figura 8.6 a seguir, o que vai acontecer com a tabela de roteamento do mesmo?

FIGURA 8.6 - ROTEAMENTO ENTRE DUAS LANS CONECTADAS À INTERNET

Page 245: [1336]Redes Computadores II 2007b

245

Redes de Computadores II

Unidade 8

O roteador teve uma nova interface (Interface 3) conectada agora à internet (WAN), por meio da rede 200.215.72.0. Com a confi guração dessa interface com o endereço 200.215.72.1/255.255.255.0, a tabela de rotas passou a contar automaticamente com mais uma entrada, conforme se observa na Tabela 8.2, na seqüência.

Endereço de rede Máscara Distância Interface

200.215.72.0 255.255.255.0 0 Interface 3

192.168.1.0 255.255.255.0 0 Interface 2

172.19.0.0 255.255.0.0 0 Interface 1

TABELA 8.2 - TABELA DE ROTEAMENTO QUANDO DA CONFIGURAÇÃO DA INTERFACE 3

Assim, ao queremos acessar qualquer das redes conectadas ao roteador 172.19.0.0, 192.168.1.0 ou 200.215.72.0, devemos consultar a sua tabela de rotas, pois o roteador sabe como encaminhar os pacotes de dados.

E se necessitamos acessar um endereço da internet? Por exemplo, quando queremos acessar o Portal do Governo Brasileiro (www.brasil.gov.br) e o serviço de DNS mostrou que usa o endereço IP 161.148.24.13, como o roteador vai encaminhar o pacote, uma vez que não existe entrada específi ca para esta rede (161.248.0.0) em sua tabela de rotas?

É necessário então colocar uma rota padrão no roteador. Essa rota padrão, ou default, permite que quando o roteador não encontre uma rota específi ca para um determinado destino, utilize essa rota, pois, na outra ponta, existe outro roteador que vai se encarregar de fazer chegar o pacote ao destino correto.

Essa rota é informada ao sistema pelo administrador e trata-se de uma rota estática. Todas as rotas informadas manualmente são chamadas de rotas estáticas. A nossa tabela de roteamento fi cou apresentada conforme a Tabela 8.3 a seguir.

Page 246: [1336]Redes Computadores II 2007b

246

Universidade do Sul de Santa Catarina

Endereço de rede Máscara Distância Interface

200.215.72.0 255.255.255.0 0 Interface 3

192.168.1.0 255.255.255.0 0 Interface 2

172.19.0.0 255.255.0.0 0 Interface 1

0.0.0.0 255.255.255.255 1 Interface 3

TABELA 8.3 - TABELA DE ROTEAMENTO COM ROTA DEFAULT

Essa nova entrada na tabela de roteamento (0.0.0.0) informa que todos os endereços de destino dos pacotes, que não possuam uma estrada na tabela de roteamento indicando o melhor caminho, devem ser encaminhados por meio da Interface 3 do roteador, portanto com destino à internet.

É importante observar que os roteadores armazenam somente endereços de rede. Ou seja, os endereços dos dispositivos de uma rede interna não são registrados nos roteadores.

Bom, vamos agora voltar à topologia do nosso exemplo e colocar mais uma conexão, de modo que tenhamos então duas ligações à internet, conforme pode ser observado na Figura 8.7 a seguir.

FIGURA 8.7 - ROTEAMENTO ENTRE DUAS LAN CONECTADAS À INTERNET POR DOIS LINKS

Page 247: [1336]Redes Computadores II 2007b

247

Redes de Computadores II

Unidade 8

Com mais essa alternativa para chegar à internet, assim que a Interface 4 do roteador foi confi gurada, a tabela de roteamento recebe uma nova entrada, referente a essa rede diretamente conectada, conforme se observa na Tabela 8.4 a seguir.

Endereço de rede Máscara Distância Interface

200.215.72.0 255.255.255.0 0 Interface 3

200.215.10.0 255.255.255.0 0 Interface 4

192.168.1.0 255.255.255.0 0 Interface 2

172.19.0.0 255.255.0.0 0 Interface 1

0.0.0.0 255.255.255.255 1 Interface 3

TABELA 8.4 - TABELA DE ROTEAMENTO COM MAIS UMA INTERFACE

Como agora temos duas ligações à internet, os pacotes podem seguir por dois caminhos distintos desde as redes locais internas até o destino (internet).

Mas qual dos dois caminhos os pacotes devem seguir?

Nessa situação entram em ação os protocolos de roteamento. Para dizer que um determinado caminho é melhor do que outro, devem ser adotados critérios que possibilitem essa indicação.

Vamos fazer uma analogia com uma rede rodoviária, de diferentes caminhos que possibilitam chegar a um determinado destino. Qual o melhor, aquele mais curto? Aquele mais rápido? O que apresenta menos sinaleiras nos cruzamentos? O de menor tráfego? Na escolha dos roteamentos em redes de computadores também temos que adotar alguns critérios.

O melhor caminho é o de maior velocidade?

O melhor caminho é aquele mais ocioso (de menor volume de trafego)?

Ou ainda, é aquele que em menos saltos de roteamento o pacote chega ao destino?

Page 248: [1336]Redes Computadores II 2007b

248

Universidade do Sul de Santa Catarina

É aí que entram em ação os protocolos de roteamento. É pela troca de informações entre os roteadores que esses protocolos de roteamento determinam o melhor caminho até o destino. Esse processo de roteamento é dito dinâmico, pois como os roteadores “conversam” entre si, eles têm condições de detectar um eventual problema em uma rota estabelecida, de atualizar as tabelas de roteamento e de encaminhar o pacote por uma rota alternativa.

Temos, então, um conjunto de protocolos de roteamento que, dependendo do critério adotado para a escolha do melhor caminho, podemos seguir.

Em nosso exemplo, para alcançar uma determinada rede na internet (61.1.2.0), os protocolos de roteamento podem apresentar duas novas entradas na tabela de roteamento, conforme pode ser observado na Tabela 8.5 a seguir.

Endereço de rede Máscara Distância Interface

62.1.2.0 255.255.255.0 20 Interface 3

62.1.2.0 255.255.255.0 10 Interface 4

200.215.72.0 255.255.255.0 0 Interface 3

200.215.10.0 255.255.255.0 0 Interface 4

192.168.1.0 255.255.255.0 0 Interface 2

172.19.0.0 255.255.0.0 0 Interface 1

0.0.0.0 255.255.255.255 1 Interface 3

TABELA 8.5 - TABELA DE ROTEAMENTO COM ROTAS DINÂMICAS

Em outras palavras, tanto pela Interface 3 como pela Interface 4 do roteador, é possível aos pacotes de dados chegarem ao destino pretendido. Enquanto pela Interface 3 o protocolo de roteamento determinou uma distância de 20, pela Interface 4 o protocolo determinou uma distância de 10. O pacote seguirá pelo caminho indicado pela menor distância (10).

O melhor caminho pelo qual o pacote deve ser encaminhado será sempre indicado pela menor distância apresentada.

Page 249: [1336]Redes Computadores II 2007b

249

Redes de Computadores II

Unidade 8

São exemplos de protocolos de roteamento:

Protocolos de roteamento Características básicas

RIP (Routing Information Protocol)Protocolo de roteamento mais comum da iInternet e utiliza o contador de saltos como medida de roteamento.

IGRP (Interior Gateway Routing Protocol)

Protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas.

EIGRP (Enhanced Interior Gateway Routing Protocol)

Uma versão avançada do IGRP desenvolvido pela Cisco. Proporciona propriedades superiores de convergência e de efi ciência operacional, combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância.

OSPF (Open Shortest Path First)

Algoritmo de roteamento hierárquico de estado de link, apontado como o sucessor do RIP na iInternet. As funções OSPF incluem roteamento de custo mais baixo, roteamento de vários caminhos e balanceamento de carga.

Caro aluno, você pode se aprofundar nos estudos dos protocolos de roteamento, mas deixemos isso para uma outra ocasião. Entender o funcionamento básico dos mesmos é, no momento, nosso objetivo maior.

Síntese

Nesta unidade estudamos que a diversidade de padrões existentes relativos às redes WAN é muito maior do que nas redes LAN, seja pela diversidade de tecnologias disponíveis comercialmente, seja pela combinação de fatores como velocidade, distância das ligações e custo da solução, entre outros.

Especifi camos que os principais padrões adotados na camada física das WANs são EIA/TIA-232, EIA/TIA-449, V.24, V.35,

Page 250: [1336]Redes Computadores II 2007b

250

Universidade do Sul de Santa Catarina

X.21, G.703, ISDN, T1, T3, E1, E3 e xDSL (HDSL, SDSL, ADSL, VDSL e RADSL).

Também abordamos que os principais protocolos usados pelas WANs na camada de enlace de dados são: SDLC (Simple Data Link Control), HDLC (High-Level Data Link Control), PPP (Point-to-Point Protocol), X.25, Frame Relay e ATM (Asynchronous Transfer Mode).

Acerca do roteador, esclarecemos que esse executa função de gateway na rede local. Todos os pacotes destinados a endereço fora da rede local são encaminhados ao roteador, que executa a escolha do melhor caminho até o destino, baseado nas informações da sua tabela de roteamento.

Na tabela de roteamento indicamos que existem três tipos de entrada distintas:

Tipo de entrada do roteador Característica básica

Rotas de redes diretamente conectadas.Referem-se à rede a qual determinada interface pertence.

Rotas estáticas.

Informadas manualmente pelo administrador do sistema. A rota padrão ou default (se não existir uma rota específi ca, siga esse caminho) é um exemplo de rota estática.

Rotas dinâmicas.Informadas pelos outros roteadores por meio do uso de protocolos de roteamento.

Ainda destacamos como exemplos de protocolos de roteamento o RIP (Routing Information Protocol), o IGRP (Interior Gateway Routing Protocol), o EIGRP (Enhanced Interior Gateway Routing Protocol) e o OSPF (Open Shortest Path First).

Page 251: [1336]Redes Computadores II 2007b

251

Redes de Computadores II

Unidade 8

Atividades de auto-avaliação

1. Em relação ao modelo OSI, identifi que as maiores diferenças entre uma LAN e uma WAN?

2. Descreva cinco padrões de interface da camada física utilizados em redes WAN.

A resposta deve contemplar cinco dos relacionados a seguir.

Page 252: [1336]Redes Computadores II 2007b

252

Universidade do Sul de Santa Catarina

3. Cite cinco padrões WAN da camada de enlace de dados.

4. Na tabela de roteamento, quando surge uma entrada referente a uma rota diretamente conectada?

5. Qual a diferença entre uma rota estática e uma rota dinâmica?

6. Cite quatro protocolos de roteamento e caracterize-os.

Resposta:

Page 253: [1336]Redes Computadores II 2007b

253

Redes de Computadores II

Unidade 8

Saiba mais

Para obter maiores informações sobre os conteúdos abordados nesta unidade, visite os sites relacionados.

American National Standard Institute

<http://www.ansi.org/>.

DSL Forum

<http://www.dslforum.org/index.shtml>.

Electronic Industries Alliance

<http://www.eia.org/>.

European Telecommunications Standards Institute

<http://www.etsi.org/>.

Repositório de RFC

<http://www.faqs.org/rfcs/>.

Institute of Electrical and Electronics Engineers

<http://www.ieee.org/portal/site/iportals/>.

International Telecommunications Union

<http://www.itu.int>.

Frame Relay

<http://www.frame-relay-resource.com/>.

Telecommunications Industries Association

<http://www.tiaonline.org/>.

Page 254: [1336]Redes Computadores II 2007b
Page 255: [1336]Redes Computadores II 2007b

9UNIDADE 9

Redes convergentes

Objetivos de aprendizagem

Identifi car como informações distintas (voz, dados, vídeo, etc) estão trafegando cada vez mais em um meio comum, tornando mais efetivo o processo de comunicação.

� Reconhecer as características das principais ferramentas que permitem o tráfego de dados em redes de telefonia móvel ou celular.

Seções de estudo

Seção 1 Redes convergentes.

Seção 2 Redes de dados em telefonia móvel.

Page 256: [1336]Redes Computadores II 2007b

256

Universidade do Sul de Santa Catarina

Para início de conversa

Temos visto ao longo deste livro que o acesso a informação tem se tornado cada vez mais rápido e importante. O poder cada vez maior do processamento de dados dos equipamentos, a sua miniaturização e a diversidade de aplicações implicam um processo de convergência das tecnologias de telecomunicações e de processamento de informações.

Este processo tem apresentado um impacto profundo na indústria, comércio, prestação de serviços etc.

Convergência não é um tema recente. Desde o fi nal da década de oitenta, as empresas que lidam com tecnologia começaram a se voltar para esse fato. Nessa época, entendia-se por convergência a busca por uma fórmula que otimizasse os meios de comunicação, através da instalação de equipamentos ou da utilização de sistemas que permitissem a coexistência do tráfego de vídeo, voz e dados no mesmo meio de transmissão. Foi com base nesse entendimento que muitas redes corporativas foram construídas, visando suportar aplicações que precisavam cada vez mais de segurança, integração e gerenciamento.

Redes convergentes são redes que utilizam o protocolo Internet (IP) e que possuem qualidade de serviço sufi ciente para permitir que sobre uma plataforma IP trafegue satisfatoriamente dados, voz e vídeo (informações multimídia). Assim são permitidas as facilidades de voz e dados num só equipamento.

As redes de comunicação de dados sobre telefonia móvel também tem, a cada dia, sua importância e participação no mercado gradativamente ampliadas. O raciocínio é simples, se o meu telefone celular está dentro de uma área de cobertura, porque não posso utilizá-lo para acessar o meu banco, para saber o saldo ou para fazer uma aplicação, através destes novos recursos de comunicação de dados?

Page 257: [1336]Redes Computadores II 2007b

257

Redes de Computadores II

Unidade 9

Seção 1 – Redes Convergentes

A principal diferença entre as redes convergentes e as redes tradicionais de comutação por circuitos está na estrutura de transmissão por pacotes utilizada no protocolo IP, adotada nessas novas redes. Os terminais encaminham pacotes de dados, em formato IP, para um ponto concentrador (gateway), a partir do qual estes passam a circular pela rede até encontrar o destino desejado. Basicamente, é o mesmo procedimento em uso na Internet hoje.

A convergência apresenta uma nova visão sobre o futuro das redes de comunicação e de aplicações multimídia, concretizando uma plataforma de transporte comum para vídeo, voz e dados.

A convergência de redes permitirá aplicações do tipo telefonia via IP, acesso a Web através de telefones celulares, e tornará o streaming de vídeo uma realidade no dia a dia do usuário comum. Os protocolos da Internet suportam o transporte de dados de praticamente qualquer tipo de rede, desde as redes locais (LAN) até as redes de abrangência global.

A integração de recursos e a convergência do tráfego reduzem os custos totais da rede, permitindo o compartilhamento da operação, a administração, a manutenção de equipamentos e facilidades para o desenvolvimento de aplicações multimídia. As tecnologias da Internet oferecem oportunidades para combinar os serviços de voz, dados e vídeo, criando sinergia entre eles.

Para que possam trafegar nas novas redes, os sinais de voz precisam ser transformados em pacotes, que se misturam aos pacotes de dados e de imagens durante o transporte. Essa função é realizada por gateways de voz, que são instalados na camada de transporte da rede, onde também estão os roteadores e toda a infra-estrutura física da operadora. O uso de interfaces e protocolos abertos e padronizados é uma das grandes vantagens das redes convergentes. Além disso, a sua arquitetura dispensa algumas estruturas convencionais, como as centrais de trânsito.

Page 258: [1336]Redes Computadores II 2007b

258

Universidade do Sul de Santa Catarina

De modo geral, os provedores dividem a arquitetura das redes convergentes em pelo menos três camadas básicas:

infra-estrutura de transporte e acesso

controle de chamadas

serviços

Nesta primeira camada, estão as unidades de acesso de assinantes, como telefones IP e access gateways (uma espécie de armário multiprotocolo que faz a interface entre a rede IP e os diferentes tipos de conexão do usuário, como circuito de voz, linha ADSL etc.), além de comutadores, roteadores e media gateways, que transformam sinais de voz da rede convencional em pacotes.

A camada de controle de chamadas é a responsável pelo encaminhamento, supervisão e liberação das ligações que trafegam pela rede IP. É uma parte estratégica, onde fi ca o elemento responsável pela inteligência das redes: o softswitch, ou media gateway controller.

Considerada o grande diferencial e o atrativo das redes convergentes, a camada de serviços é formada pelos softwares que permitirão às operadoras oferecer novos e múltiplos serviços aos usuários.

Mas afi nal o que você pode esperar de uma rede convergente?

TV por assinatura utilizando um meio de acesso IP (IPTV), com novos serviços como vídeo sob demanda, comércio eletrônico, interatividade, PVR, graças à evolução da codifi cação de áudio e vídeo em formato digital com a utilização do MPEG;

Softswitch – É o coração das

redes de Próxima Geração (NGN)

que tem, entre as suas funções, o

controle das chamadas telefônicas

desde a origem até o destino fi nal.

Realiza as funções da central de

comutação (encaminhamento,

supervisão e liberação das ligações

telefônicas), controladora dos

media gateways e comutação entre

pacotes, integrando voz, dados e

vídeo na rede IP. Tem função similar

a uma central telefônica, mas com

habilidade para “traduzir” um

número de telefone convencional

para um endereço IP.

PVR (Personal Video Recorder) –

Gravação de programas ou compra

de vídeos com armazenamento no

equipamento do cliente em uma

rede convergente.

Page 259: [1336]Redes Computadores II 2007b

259

Redes de Computadores II

Unidade 9

Telefonia IP (VoIP) com capacidade de conferência, voice mail, mobilidade, comunicação PCPC- Fone, comunicação segura (criptografi a);

Acesso à internet banda larga com oferta de produtos diferenciados através de portal de serviços;

Integração do aparelho celular (3G), em que o mesmo deixa de ser atendido pela ERB mais próxima para ser atendido por um acesso local. Assim, tanto o acesso de voz quanto de dados passam a utilizar o meio de acesso IP banda larga disponibilizado na residência do usuário.

Estes são apenas alguns exemplos do que todos nós podemos esperar com a consolidação das redes convergentes. Novos serviços provavelmente ainda serão apresentados.

Os componentes básicos de uma rede de voz sobre pacotes incluem:

Telefone IP (IP Phones) – É um aparelho telefônico que se diferencia de um aparelho convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. Diferentemente de um terminal convencional, o telefone IP se conecta diretamente à rede local (LAN) e implementa os protocolos de rede como o CSMA/CD e o TCP/IP, assim como implementa os protocolos e especifi cações para VoIP como o RTP, SIP ou H323, os necessários CODECS, além de outros recursos adicionais como o cliente DHCP. O telefone IP possui um endereço IP, assim como um host da Internet. Quando é feita uma chamada para o número, o endereço é localizado e a conversação acontece como no caso de telefones convencionais. Para isso, é necessário que a velocidade da banda seja garantida e que a rede saiba identifi car os pacotes que transmitem voz.

Gatekeeper – São dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. Eles também provêem funções adicionais, tais como: encaminhamento de chamadas, manutenção de

Voice mail - O mesmo

que correio de voz. É uma

espécie de secretária

eletrônica em que os

recados para o usuário são

gravados para posterior

recuperação.

ERB (Estação Rádio Base)

– Nome dado às estações

de radio-transmissão

do sistema de telefonia

celular.

Page 260: [1336]Redes Computadores II 2007b

260

Universidade do Sul de Santa Catarina

chamadas em espera e conferência de chamadas. Em geral é utilizado em soluções que empregam o protocolo H.323.

Gateway – Provê tradução entre as redes VoIP e as redes tradicionais (PSTN). Também permite o acesso físico aos dispositivos de voz local (analógicos e digitais), como telefones, fax, PBXs (equipamentos que exigiam a intervenção manual de um operador para completar ligações.) etc.

MCU (Multipoint Control Unit) – É um elemento em uma rede de sinalização H.323 responsável em suportar áudio e videoconferência entre múltiplos usuários, ao mesmo tempo. Também pode funcionar como um gateway de uma conferência entre uma rede H.323 e uma rede ISDN.

Call Agent (agente de chamada) – Provê controle para telefones IP, controle e gerenciamento de largura de banda, além de tradução de endereços.

Servidor de aplicação – Provê serviços como voice mail e concentrador de mensagens.

Estação de videoconferência – Provê acesso para os usuários participarem de videoconferência. Possui uma câmera de vídeo e um microfone para a captura de vídeo e áudio, além de permitir ao usuário ver e ouvir o outro usuário na estação remota.

Os primeiros sucessos relativos ao uso de voz sobre pacotes ocorreram principalmente nas escolas e nas universidades, ampliando-se o uso da VoIP. Nesses ambientes, em que os telefones por IP foram vinculados a uma rede convergente, tem havido uma economia fi nanceira nas chamadas realizadas de um prédio para outro. Agora, novos escritórios de fi liais corporativas, que, freqüentemente, estão dispersos em extensões de área semelhantes a campus de universidades, também estão experimentando essa tecnologia.

PSTN (Public Switched Telephone

Network) - Sigla em inglês para

o termo RTPC (Rede de Telefonia

Pública Comutada), nossa rede de

telefonia tradicional.

Page 261: [1336]Redes Computadores II 2007b

261

Redes de Computadores II

Unidade 9

As redes de telefonia tradicional foram projetadas para transmissões de voz em tempo real (real time), dispondo das necessárias ferramentas para um constante fl uxo de voz sobre a conexão. A boa qualidade da voz depende da capacidade da rede de entregar voz com garantia de atraso mínimo e de sincronização.

Voz e dados podem compartilhar o mesmo meio. Porém, é importante lembrar que pacotes de voz são altamente dependentes do tempo, enquanto os pacotes de dados são enviados segundo a idéia do melhor esforço.

No momento em que se opta por utilizar a rede IP para transporte de informações multimídia, o primeiro problema com que se defronta é o seguinte: o protocolo IP é não-orientado à conexão e não pode garantir a entrega da informação com um atraso mínimo admissível. Ora, como garantir qualidade de serviço a uma transmissão, se cada um dos seus pacotes pode seguir rotas diferentes, com atraso e nível de confi abilidade variáveis? Para resolver esse problema, o conceito de conexão é implementado através da criação de fl uxos.

Pressupondo a existência de fl uxos de informação em uma rede IP, a garantia da qualidade de serviços para as mídias de dados, voz e vídeo é conseguida pela defi nição de classes de serviço distintas, empregando-se, por exemplo, Diff Serv, às quais são associadas prioridades diferentes. A banda de transmissão pode ser reservada e vinculada a cada fl uxo através do protocolo RSVP. Por último, a confi abilidade é garantida, também, pela utilização de infra-estrutura de redes físicas, baseadas em fi bra óptica e por protocolos de camadas superiores, como o próprio TCP.

Os principais protocolos VoIP são os seguintes:

H.323 – É um protocolo padrão aprovado pela ITU para conferências interativas. Inicialmente, foi projetado para multimídia sobre ambientes não orientados à conexão (LAN). É o principal dos protocolos que defi nem todos

Diff serv - Um padrão IETF

desenvolvido para ajudar

a resolver problemas

de qualidade IP. Opera

em Nível 3 e permite

negociação out-of-band.

Confi a condicionadores

de tráfego na borda

da rede para indicar os

requerimentos de cada

pacote.

RSVP (Resource

ReSerVation Protocol)

- Protocolo de controle

utilizado em uma rede

de computadores para

estabeler uma reserva

de recursos para usuários

ou funções específi cas.

Por exemplo, pode ser

utilizado para garantir

que aplicações multimídia

consigam níveis mínimos

de QoS para funcionar em

tempo real.

Page 262: [1336]Redes Computadores II 2007b

262

Universidade do Sul de Santa Catarina

os aspectos de sincronização de voz, vídeo e transmissão de dados, bem como a sinalização da chamada ponto a ponto.

MGCP (Media Gateway Control Protocol) – É o protocolo padrão, desenvolvido pelo IETF (RFC 2705), que defi ne um protocolo para controle de gateway VoIP conectados a dispositivos controladores de chamada, os call agents. Provê a capacidade de sinalização para os dispositivos menos dispendiosos, que, por sua vez, podem não conter toda a pilha de sinalização para voz como o H.323.

SIP (Session Inition Protocol) - É um protocolo de sinalização defi nido pelo IETF para controle de comunicações multimídia sobre redes IP. Vem sendo amplamente aceito pela comunidade VoIP, operadoras e fornecedores de soluções. Sua aceitação se justifi ca porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam defi nir cada aspecto de uma sessão da comunicação IP), confi gurando-se como mais fácil para o desenvolvimento de produtos, proporcionando menor custo para implementação e suporte que o H.323. É também compatível com outros protocolos VoIP, tais como H.323 e MGCP/Megaco.

RTP (Real Time Transport Protocol) - protocolo de Internet para transmissão de dados em tempo real, tais como áudio e vídeo. RTP por si só não garante a entrega de dados em tempo real, mas provê mecanismos para envio e recepção, que possuem suporte de dados em streaming. Tipicamente, RTP é executado no topo do protocolo UDP, embora a especifi cação seja genericamente sufi ciente para suportar outros protocolos de transporte.

RTCP (Real Time Transport Control Protocol) - Como o RTP não fornecia o monitoramento da comunicação e este era um dos principais requisitos das aplicações multimídias, o IETF desenvolveu o RTCP. Este é um protocolo auxiliar de controle, cuja função é o monitoramento da comunicação e que implementa

Overhead (cabeçalho) - No

contexto de sistemas digitais de

telecomunicações, refere-se a

parte de um quadro que contém

informações de controle e

gerenciamento, em contraposição

a parte que contém a informação a

ser transmitida (payload).

Page 263: [1336]Redes Computadores II 2007b

263

Redes de Computadores II

Unidade 9

funções de controle na troca de informações entre as fontes e os destinos. Sendo assim, utilizado em conjunto com o RTP.

Apesar do forte avanço tecnológico nesta área, é provável que, por vários anos vindouros, os serviços de comutação tradicional coexistam com os elementos de rede da nova tecnologia.

Seção 2 – Redes de dados em telefonia móvel

Muitas aplicações corporativas interessantes podem ser desenvolvidas baseadas nos serviços disponíveis para os usuários da telefonia móvel. Não voltaremos aqui ao GPRS, pois o mesmo já foi estudado na unidade 2 desta disciplina.

Aqui no Brasil, diversas pesquisas revelam que o usuário tem preferência pela troca de mensagens curtas (SMS) e pelo “download” (ou baixa) de e-mails no celular. Mas também foi constatado que o usuário de texto não deixará de ser um cliente do serviço de voz. As aplicações evoluirão para vídeos-mensagens, imagens estáticas (fotos), áudios-mensagens e mensagens combinando áudio e vídeo. Mas tais aplicações, na medida em que evoluem, dependem mais e mais de boas velocidades de conexão.

Agora vamos então estudar os principais protocolos voltados para aplicações sobre telefonia móvel e suas características.

WAP

WAP signifi ca Wireless Application Protocol ou Protocolo de Aplicações sem fi o. É uma especifi cação aberta e global, que permite aos usuários de terminais móveis, celulares de baixa velocidade (2G e 2,5G) e dispositivos “handhelds”, interagir com informações e serviços localizados em servidores conectados à rede celular. A tecnologia WAP foi projetada para trabalhar com a maioria das redes sem fi o como CDMA, GSM, PDC, TDMA e GRPS.

Page 264: [1336]Redes Computadores II 2007b

264

Universidade do Sul de Santa Catarina

O principal problema que inviabilizou o crescimento potencial das aplicações WAP foi a baixa velocidade dos acessos (9,6 e 14,4 kbps), conjugada com a tarifação por minuto de uso do celular para acessar a Internet via WAP.

Algumas boas aplicações de acesso e troca de mensagens usando o WAP foram implementadas com sucesso. O curto cumprimento das mensagens contribuiu para difi cultar o desenvolvimento de novos conteúdos, páginas e serviços, que apresentassem maior interatividade e criatividade, difi cultando uma maior adoção desta tecnologia.

Alguns outros fatores também inibem o desenvolvimento do acesso à Internet via celular WAP. Um deles é o uso de diferentes padrões de WAP por parte dos operadores e provedores de conteúdo, difi cultando o roaming entre os sistemas. Outro fator se refere a difi culdade de navegação pelo aparelho celular, que não faz parte da cultura do usuário e que necessita ser desenvolvida.

A tecnologia WAP usa, sempre que possível, os protocolos desenvolvidos para a Internet. Entretanto, nem sempre esses padrões são adequados às características das redes sem fi o dos sistemas celulares. As comunicações HTTP são sempre do tipo comando-resposta, sem a preocupação de manter um controle de estado ou de sessão, devido à boa qualidade das redes que compõem a Internet. Mesmo com a adoção dos cookies como forma de manter alguma informação no computador do usuário, esta solução não é a mais adequada para terminais móveis. O padrão WAP teve que se adequar às características das redes sem fi o, contornando algumas limitações (como a dos cookies). Foi necessário implementar uma outra forma de controle de manutenção e recuperação de sessões, possibilitando manter as informações de sessão do usuário para uso posterior.

SMS (Short Message Service)

Os serviços de mensagens curtas permitem a transmissão e recepção de mensagens alfanuméricas entre telefones móveis, ou de/para sistemas externos como e-mail e pagers. As mensagens podem ser entregues a qualquer momento, mesmo durante a comunicação de dados ou voz. O envio de textos curtos pode ser complementado pela funcionalidade do envio

Page 265: [1336]Redes Computadores II 2007b

265

Redes de Computadores II

Unidade 9

de alerta de existência de mensagens de voz armazenada e à disposição do usuário.

Os serviços SMS podem ser suportados por praticamente qualquer tipo de tecnologia de redes públicas, como GSM, TDMA e CDMA.

As mensagens são ditas curtas, pois elas não podem ser maiores que 160 caracteres. A evolução progressiva do SMS conduz a possibilidade de envio de logotipos, imagens e melodias eletrônicas. Há quem diga que um novo tipo de linguagem pode emergir a partir das telecomunicações móveis com recurso de imagens, que, neste caso, valem mais que mil palavras!

Saiba mais

Há milênios, os egípcios já utilizavam os desenhos como escrita!

Nos dias atuais, alguns pesquisadores europeus descobriram que quando duas pessoas tentam se comunicar por meio de desenhos há uma tendência natural de que as interpretações dos gráfi cos dêem origem a um tipo de conversação interativa. Isto porque os desenhos, concretos ou abstratos, podem ser assimilados rapidamente pelos interlocutores, não necessitando de um prévio aprendizado. Os pesquisadores também notaram que os desenhos, em muitos casos, aos poucos convergiam, dando assim início a um tipo de linguagem pessoal.

O SMS pode ser integrado com aplicações baseadas no modelo Internet ou dentro da intranet corporativa. Esse modelo permite integrar pelo canal de comunicação do SMS aplicações como serviços de notifi cação de mensagem de voz, lembrança de compromissos, calendário de eventos e e-mail.

MMS (Multimedia Messaging Service)

O MMS é um novo padrão estabelecido pelo 3GPP (Th ird Generation Partnership Project), que reúne todas as entidades, em nível mundial, com participação no desenvolvimento da próxima geração de comunicações móveis.

Page 266: [1336]Redes Computadores II 2007b

266

Universidade do Sul de Santa Catarina

Este padrão prevê que um terminal 3G possa enviar mensagens com texto formatado, imagens de alta qualidade, animações de áudio e vídeo além de fotografi as tiradas pelo próprio usuário. Apesar de previsões de demora na implantação do padrão 3GPP, alguns dos principais operadores mundiais de comunicações móveis já têm plataformas suportando protótipos dos serviços MMS.

Da mesma forma que a chegada do SMS obscureceu os serviços de “paging”, espera-se que o MMS abra novas perspectivas de utilização e exploração comercial de novos serviços. Mais do que uma evolução do SMS, o MMS é uma forma de comunicação inteiramente nova e distinta. O SMS nasceu em 1992, num momento em que tanto as redes móveis como a própria Internet estavam ainda numa fase embrionária de desenvolvimento.

Especialistas prevêem que os terminais móveis de terceira geração serão aparelhos extremamente versáteis, capazes de suportar funcionalidades híbridas de vários mundos. Espera-se um aumento na capacidade de editar e enviar imagens e sons, estendendo o seu espectro de utilização a todas as áreas do cotidiano pessoal ou profi ssional de forma efi ciente.

Atualmente, além dos torpedos SMS, vem crescendo a utilização de placas PCMCIA que aceitam o chip GSM e funcionam como aparelhos celulares proporcionando comunicação de dados, permitindo maior facilidade de acesso e mobilidade aos notebooks. Este serviço tem aceitação muito grande entre aqueles que viajam muito e necessitam fi car “plugados” à Internet com grande freqüência.

Podemos esperar muitas novidades interessantes na área de redes convergentes e redes de dados móveis, dado o atual investimento em desenvolvimento tecnológico .

Na próxima unidade veremos os princípios de administração e gerência destas redes estudadas até o momento.

Page 267: [1336]Redes Computadores II 2007b

267

Redes de Computadores II

Unidade 9

Síntese

Nesta unidade, você estudou que as redes convergentes tratam justamente do tráfego de diferentes serviços multimídia (como dados, voz e imagens ou vídeos), sobre um mesmo meio, no caso em redes de computadores.

Você viu que o setor com maior desenvolvimento até o momento é o de VoIP (Voice over TCP/IP), através dos protocolos H.323, MGCP (Media Gateway Control Protocol), SIP (Session Inition Protocol), RTP (Real Time Transport Protocol) e RTCP (Real Time Transport Control Protocol) .

Em uma estrutura de VoIP pode ser encontrado o Telefone IP (IP Phones), o Gatekeeper, o Gateway, o MCU (Multipoint Control Unit), o Call Agent (agente de chamada), o Servidor de aplicação e a Estação de videoconferência.

Em telefonia celular abordou-se o WAP (Wireless Application Protocol), protocolo que não se difundiu muito, face as suas restrições de tamanho de mensagem, forma de tarifação e limitações quanto à roaming.

Por outro lado, o serviço mais difundido é o SMS (Short Message Service), que permite o envio de mensagens curtas nas redes móveis, de um celular para outro.

Também fi cou claro que as redes de convergentes ainda apresentarão muitas inovações em função do ritmo de desenvolvimento que está sendo imposto a esta área.

Page 268: [1336]Redes Computadores II 2007b

268

Universidade do Sul de Santa Catarina

Atividades de auto-avaliação

1. Descreva brevemente 4 (quatro) protocolos VoIP:

2. Apresente e descreva sucintamente os principais componentes de uma rede convergente:

Page 269: [1336]Redes Computadores II 2007b

269

Redes de Computadores II

Unidade 9

3. Descreva o que é Streaming:

4. Quais características do SMS (Short Message Service) o tornaram atualmente tão popular?

Page 270: [1336]Redes Computadores II 2007b

270

Universidade do Sul de Santa Catarina

Saiba mais

Caro aluno, se você quiser obter mais informações sobre os conteúdos abordados nesta unidade, visite os seguintes sites:

MGCP

<http://www.faqs.org/rfcs/rfc2705.html>

MEGACO

<http://www.faqs.org/rfcs/rfc2805.html>

Media Gateway Control

<http://www.ietf.org/html.charters/megaco-charter.html>

Convergência VoIP

<http://www.imsforum.org/>

H.323

<http://www.itu.int/rec/T-REC-H.323/e >

Convergência em Redes de Pacotes

<http://www.mfaforum.org/>

Qualidade de Voz

<http://www.pesq.org/>

Page 271: [1336]Redes Computadores II 2007b

10UNIDADE 10

Gerenciamento e administração de redes

Objetivos de aprendizagem

Reconhecer os conceitos de gerenciamento de redes e seus serviços, desde a simples monitoração até a administração com mudança de confi guração por meio das ferramentas de gerenciamento.

� Identifi car os princípios básicos de segurança para que as redes possam funcionar da maneira mais tranqüila possível, mesmo quando conectadas à internet e expostas à sua ação muitas vezes nociva.

Seções de estudo

Seção 1 Gerenciamento de redes.

Seção 2 Aspectos básicos de segurança da informação.

Page 272: [1336]Redes Computadores II 2007b

272

Universidade do Sul de Santa Catarina

Para início de conversa

Caro aluno, o sistema operacional é a base de software sobre a qual aplicações e serviços de computadores são executados em uma determinada estação de trabalho. Da mesma forma, um sistema operacional de rede permite a comunicação entre vários dispositivos e o compartilhamento de recursos em uma rede. São exemplos de sistema operacional de rede: UNIX, Microsoft Windows 2003, Novell Netware, Linux, etc.

Em uma estação de trabalho, o sistema operacional executa funções que incluem o controle do hardware do computador, a execução de programas e o fornecimento de uma interface do usuário. Um sistema operacional de rede distribui inúmeras funções por diversos computadores conectados em rede, adicionando serviços que permitem acesso simultâneo a recursos compartilhados por diversos usuários simultaneamente.

As principais características que você deve considerar ao selecionar um sistema operacional de rede são:

desempenho – tal sistema deve apresentar um bom desempenho ao ler e gravar arquivos na rede entre clientes e servidores. Ele deve ser capaz de manter a rapidez de desempenho sob cargas pesadas quando muitos clientes estiverem fazendo solicitações. Desempenho consistente sob alta demanda é um padrão importante para um sistema operacional de rede;

gerenciamento e monitoramento – a interface de gerenciamento deve fornecer ferramentas para o monitoramento de servidores, administração de clientes, impressão de arquivos e gerenciamento do armazenamento em disco. Também precisa fornecer ferramentas para a instalação e a confi guração de novos serviços. Além disso, os servidores costumam exigir monitoramento e ajustes regulares;

segurança – um sistema operacional de rede deve proteger os recursos compartilhados sob seu controle. A segurança inclui a autenticação do acesso do usuário aos serviços, para impedir o acesso não-autorizado aos

Page 273: [1336]Redes Computadores II 2007b

273

Redes de Computadores II

Unidade 10

recursos da rede. Segurança também signifi ca executar criptografi a para proteger informações à medida que elas trafegam entre clientes e servidores;

escalabilidade – é a capacidade de um sistema operacional de rede de crescer sem sofrer degradação em seu desempenho. O sistema operacional de rede deve ser capaz de sustentar o desempenho conforme novos usuários passem a integrar a rede e novos servidores sejam adicionados para suportá-los;

robustez e tolerância a falhas – um indicador de robustez é a capacidade de oferecer serviços de forma consistente sob carga pesada e sustentar seus serviços em caso de falha dos componentes ou dos processos. O uso de dispositivos de disco redundantes e o balanceamento da carga de trabalho por meio de vários servidores podem aumentar a robustez de um sistema operacional de rede.

Se um servidor de rede necessita de ferramentas de administração e gerência, a rede que provê suporte ao mesmo e a inúmeras outras estações-clientes também precisa de monitoramento e administração contínuos. Somente desse modo é que a rede pode apresentar sempre as melhores condições operacionais a todos os seus usuários, sem perder de vista os requisitos mínimos de segurança. Vamos estudar então algumas características do gerenciamento de redes de computadores.

Seção 1 – Gerenciamento de redes

O gerenciamento de uma rede de computadores pode ser dividido em duas etapas distintas, o monitoramento e a administração propriamente dita. Ninguém consegue administrar ou gerenciar um determinado recurso se não o conhece bem, e este é justamente o papel do monitoramento: apresentar as ferramentas para observação e análise do comportamento, além do estado da rede.

Page 274: [1336]Redes Computadores II 2007b

274

Universidade do Sul de Santa Catarina

A administração é executada a partir da monitoração e tem uma marcante característica de interação com os dispositivos de rede, seja com a modifi cação de parâmetros, seja na execução de determinadas ações.

Nesse sentido, a gerência de redes abrange um conjunto de atividades voltadas para o planejamento, monitoramento e controle dos serviços prestados pela infra-estrutura de rede e pelas aplicações que dependem dessa infra-estrutura.

Os objetivos básicos da gerência de redes são:

maximizar o desempenho;

fl exibilizar eventuais alterações de demanda;

minimizar falhas;

documentar e manter confi gurações;

zelar pela segurança dos elementos que compõem a rede.

Visando estruturar o projeto de gerenciamento, a iniciativa OSI produziu uma apresentação do gerenciamento de redes em cinco áreas funcionais:

falhas;

confi guração;

contabilização;

desempenho;

segurança.

Page 275: [1336]Redes Computadores II 2007b

275

Redes de Computadores II

Unidade 10

Gerência de falhas

Nessa função, considera-se “falha” na rede uma condição anormal, cujo conserto ou volta à normalidade requer uma intervenção administrativa. São indícios de falha a operação incorreta de componentes ou uma taxa de erros excessiva.

Quando é percebido tal problema faz-se necessário, inicialmente, determinar onde está a falha, isolar a rede da falha reconfi gurando ou modifi cando a rede para funcionar sem o componente que falhou (para não interromper o seu funcionamento continuado). Na seqüência, busca-se o conserto ou a substituição do componente que falhou, de modo que a rede volte à condição normal de funcionamento. Nessas situações é importante a existência de ferramentas de detecção e diagnóstico de falhas, assim como elementos com tolerância a falhas ou mesmo redundância.

Gerência de confi guração

Como você estudou, as redes são compostas de muitos dispositivos e subsistemas de uso genérico que precisam ser confi gurados para desempenhar o papel esperado. A gerência de confi guração trata da iniciação de uma rede, do desligamento total ou parcial dessa rede, de manter, acrescentar ou atualizar dispositivos (durante a operação), etc.

Com os recursos do gerenciamento de redes torna-se desnecessário o deslocamento até o dispositivo de rede para ajustes de sua confi guração.

Gerência de contabilização

O administrador da rede deve acompanhar continuamente o uso de recursos de rede, mensurando essa utilização sempre que possível. Existem situações em que há cobrança ou contabilização pelo uso dos serviços da rede (centro de custos), nas quais ainda podem ser detectados abuso de privilégios de acesso, uso inefi ciente da rede, etc.

Page 276: [1336]Redes Computadores II 2007b

276

Universidade do Sul de Santa Catarina

É necessário para o planejamento do crescimento da rede o claro conhecimento das atividades dos usuários e seu dimensionamento ou contabilização.

Gerência de desempenho

A efi cácia das aplicações depende diretamente do desempenho da rede. Tal efi cácia consiste basicamente de:

monitoramento – por meio do acompanhamento das atividades na rede; e

controle – que permite ajustes para melhorar o desempenho.

A gerência de desempenho compreende basicamente o monitoramento da utilização de um conjunto de recursos, a análise dessa utilização e a conseqüente aquisição de conhecimento em reconhecer situações de degradação de desempenho. É a partir das estatísticas de desempenho que é possível projetar, gerir e manter grandes redes, identifi cando gargalos e planejando sua capacidade.

Gerência de segurança

Essa gerência envolve manutenção e distribuição de informação de autorização e acesso, geração, distribuição e armazenamento de chaves criptográfi cas, monitoramento e controle de acesso a redes, monitoramento e controle de acesso à informação obtida por meio de gerenciamento, uso de arquivos de registro de ocorrências (log), etc.

Nessa área do gerenciamento é muito importante que os usuários saibam quais políticas de segurança são válidas na empresa e que o gerenciamento de segurança oferece segurança aos dados dos usuários.

Para executar as funções específi cas, existem disponíveis algumas plataformas de gerenciamento próprias.

Log – arquivo contendo registro de

eventos. São exemplos de eventos:

data/hora de passagem por

determinado ponto do programa;

ocorrência de uma situação anômala

ou suspeita; ativação de uma

operação de exclusão de dados, etc.

Page 277: [1336]Redes Computadores II 2007b

277

Redes de Computadores II

Unidade 10

TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações defi nido pelo ITU como recomendações série M.3000. Foi planejada para redes públicas e privadas (LANs, MANs, redes de telefonia móvel, redes virtuais, etc), sistemas de transmissão digital, mainframes, PABX e softwares associados a serviços de telecomunicações. A Figura 10.1 apresenta a relação entre o TMN e as redes de comunicação.

������������������ !�

��������������� !�

��������������� !�

� � ����!����"#�� � � ��

"��� !�������#�$%�

&�$����&�$����

&��������!�

'�� �� !� '�� �� !�

FIGURA 10.1 - RELAÇÃO ENTRE TMN E REDES DE TELECOMUNICAÇÕES

OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do modelo OSI que apresenta um conjunto de padrões de grande complexidade, que, por sua vez, defi ne:

� aplicações de propósito geral;

� serviço de gerenciamento e protocolo;

� especifi cação de estrutura de dados;

� conjunto de objetos de dados.

Page 278: [1336]Redes Computadores II 2007b

278

Universidade do Sul de Santa Catarina

Seu principal produto é o OSIMIS, mas sua complexidade e lentidão no processo de padronização levam à sua pouca utilização.

SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP que funciona na camada de aplicação e busca para facilitar o intercâmbio de informação entre os dispositivos de rede. O SNMP possibilita aos administradores de rede gerir o desempenho da rede, encontrar e resolver problemas, além de planejar o crescimento. O software de gestão de redes segue o modelo cliente-servidor convencional: uma aplicação “cliente” no dispositivo sendo gerenciado, assim como uma aplicação “servidor” na estação-gerente. A versão 2 do SNMP é uma evolução do protocolo inicial. O SNMPv2 oferece uma boa quantidade de melhoramentos em relação ao SNMPv1, incluindo operações adicionais do protocolo, melhoria na performance, segurança, confi dencialidade e comunicações “gestor-para-gestor”. A padronização de uma outra versão do SNMP – o SNMPv3 – está em desenvolvimento, mas, na prática, as implementações do SNMP oferecem suporte para as múltiplas versões, tipicamente SNMPv1, SNMPv2c e SNMPv3.

Agora que está claro o papel das plataformas de gerenciamento, é importante registrar que no caso das redes TCP/IP a plataforma SNMP é a mais usada. Vamos defi nir o que é um sistema de gerenciamento para essa plataforma.

Page 279: [1336]Redes Computadores II 2007b

279

Redes de Computadores II

Unidade 10

O sistema de gerenciamento para a plataforma SNMP é defi nido como uma coleção integrada de ferramentas de monitoramento e controle que apresentam:

uma única interface de operador;

pouco equipamento dedicado (quase todo o hardware e software para gerenciamento é incorporado em equipamento de usuário já existente);

“enxerga” a rede inteira como uma arquitetura unifi cada;

conhece os endereços, atributos e conexões de cada elemento;

possui elementos ativos que enviam informações de estado ou situação regularmente ao centro de controle.

Os elementos de um sistema de gerenciamento são apresentados na Figura 10.2 a seguir.

FIGURA 10.2 - ELEMENTOS DE UM SISTEMA DE GERENCIAMENTO

O sistema agente é instalado em todos os dispositivos gerenciados da rede, coleciona estatísticas sobre a atividade de rede, armazena estatísticas localmente e responde a comandos do centro de controle da rede.

Page 280: [1336]Redes Computadores II 2007b

280

Universidade do Sul de Santa Catarina

O sistema de gerenciamento é instalado em uma estação específi ca da rede (estação-gerente) e executa uma aplicação de gerenciamento de rede. Possui interface gráfi ca de operador para executar suas tarefas de gerenciamento e permite o envio de comandos aos agentes na rede. Podem existir múltiplos gerentes para maior disponibilidade do serviço, especialmente em função da atual tendência para o modelo de processamento distribuído, que a gerência de redes também vem acompanhando.

MIB (Management Information Base) é um recurso que existe em cada objeto gerenciado e que possui um conjunto de informações sobre um determinado dispositivo de rede.

O protocolo de gerenciamento, responsável pela comunicação entre agente e gerente, é o próprio SNMP, utilizando o UDP para o transporte da informação.

Em redes maiores, pode ser implementada uma arquitetura hierárquica, com diversas estações de gerenciamento que possuam acesso limitado a recursos locais e uma estação central (replicada) com acesso global e que pode gerir todos os recursos da rede, interagindo inclusive com as estações. Entre as vantagens desse modelo distribuído podemos citar a redução de tráfego de gerenciamento, facilidade de expansão (escalabilidade) e eliminação de ponto único de falha de gerenciamento.

Nem todos os equipamentos contendo agentes utilizam os mesmos protocolos que o gerente. Nessa situação necessita-se um agente procurador (proxy) que executa papel de intermediário na comunicação entre gerente e agente. O agente procurador executa um elemento de mediação, que fala com o gerente usando um protocolo e com o agente usando outro.

A gerência de redes é um assunto muito atraente, com farto material para ser estudado. Porém, considerando o enfoque deste curso, aos interessados sugerimos leitura adicional complementar, especialmente das normas existentes, para você aprofundar seus conhecimentos.

Proxy - um servidor proxy é

um programa que armazena

localmente objetos da internet

para posterior distribuição aos

clientes. É um servidor que atua

como um intermediário entre a

estação de trabalho e a internet.

Dessa forma, garante segurança,

pois funciona como um gateway

com segurança entre uma rede local

e a internet. Em gerência de dados

faz a “tradução” entre agentes e

gerentes que não podem conversar

diretamente.

UDP (User Datagram Protocol) – protocolo da camada de transporte

sem serviço de conexão na pilha

de protocolos do TCP/IP. O UDP é

um protocolo simples que troca

datagramas sem reconhecimentos

ou entrega garantida, necessita que

o processamento e a retransmissão

de erros sejam tratados por outros

protocolos.

Page 281: [1336]Redes Computadores II 2007b

281

Redes de Computadores II

Unidade 10

Seção 2 – Aspectos básicos de segurança da informação

Quando se trata do assunto gerência de redes, é fundamental ter também uma séria preocupação com a segurança relacionada à informação que está trafegando de um ponto a outro nessa rede, ou mesmo com aquela informação que deveria estar e por algum motivo não está trafegando.

Normalmente tal preocupação é registrada, de forma expressa e detalhada, no plano de segurança da informação da empresa. Esse plano é elaborado considerando-se as particularidades do negócio da empresa e as características próprias da mesma. Se a empresa ainda não tem o seu plano de segurança da informação, fi ca uma questão que cada uma deve responder.

Nesse sentido, não chegou a hora de tais empresas pensarem mais seriamente em começar a elaborar um plano de segurança de informação?

Porém, independente da existência de um plano de segurança formalizado, deve-se ter a constante preocupação com os seguintes aspectos da informação, em relação à segurança:

integridade – nesse sentido, a informação deve ser sempre a mesma desde a sua geração e/ou armazenamento até o seu resgate ou acesso. É a salvaguarda da exatidão e completeza da informação e dos métodos de processamento;

confi dencialidade – esse aspecto refere-se à crescente necessidade de compartilhamento da informação, assegurando que o acesso à informação seja obtido somente por pessoas autorizadas (respeitando os seus níveis de acesso);

disponibilidade – conforme tal aspecto, procura-se garantir que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário.

Page 282: [1336]Redes Computadores II 2007b

282

Universidade do Sul de Santa Catarina

Especifi camente em relação à comunicação entre origem e destino, o fl uxo da informação pode estar exposto a alguma eventual vulnerabilidade que, dependendo da situação, pode se tornar uma ameaça ou mesmo um desastre no processo. Na realidade, a vulnerabilidade é uma fragilidade intrínseca do processo que, se devidamente explorada por algum agente ou condição externa (ameaça), pode comprometer o processo do fl uxo ou mesmo a informação em questão (desastre).

Saiba mais

A norma NBR ISO/IEC 17799, relacionada à segurança da informação, recomenda a implementação de um conjunto de controles que visa minimizar justamente os riscos intrínsecos.

Até agora você estudou que uma solução efetiva de segurança não deve ser baseada somente em recursos técnicos, mas também deve contar com uma política de segurança da informação na qual são defi nidas claramente as diretrizes de segurança da instituição.

A segurança da informação possui muitas faces e uma das mais importantes é a capacidade de controlar o fl uxo de pacotes em uma rede. Desse modo podemos proteger nossas redes de falhas, degradação ou interrupção dos serviços, roubo ou comprometimento dos dados resultantes de uma ação intencional ou de um erro provocado por usuários.

Observe que um efetivo sistema de segurança baseado no controle do fl uxo de pacotes que chega à LAN de uma determinada instituição não deve ser baseado somente em regras implementadas nos roteadores. Deve-se ampliar a efetividade da solução implementando outros elementos como:

Page 283: [1336]Redes Computadores II 2007b

283

Redes de Computadores II

Unidade 10

fi rewall – defesa de perímetro;

ferramentas de IDS – detecção de tentativas de invasão;

honey pots e/ou honey nets – verifi cação do comportamento de possíveis invasores;

segurança dos hosts – atualização, antivírus;

preservação e análise dos logs;

política de segurança.

Esse conjunto de itens, atuando de forma integrada e de acordo com o explicitado na política de segurança da informação da empresa, vai, efetivamente, garantir mais segurança à empresa, para que então atue mais tranqüilamente em seu negócio.

Ao falar em segurança de redes de computadores, é fundamental ainda falar sobre os vírus, cavalos de tróia, spywares, etc. Você conhecerá, então, alguns conceitos básicos e formas de minimizar os problemas decorrentes da ação maliciosa desses programas.

Adware – propaganda integrada a um software. É tipicamente combinada com uma aplicação que é fornecida gratuitamente, desde que o usuário aceite os termos de uso do software.

Back door – elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema.

Cavalo de tróia – programa que parece ser útil ou inofensivo, mas, de fato, contém um código escondido e desenvolvido para explorar ou danifi car o sistema no qual ele é executado. Os programas cavalos de tróia são comumente entregues aos usuários por meio de mensagens de e-mail que falsifi cam a função e o propósito do programa. É também chamado de Trojan Code ou Trojan Horse.

Page 284: [1336]Redes Computadores II 2007b

284

Universidade do Sul de Santa Catarina

Cookie – pequeno arquivo armazenado localmente no computador do usuário com propósitos de registro e que contém informações pertinentes ao site sobre o usuário, como preferências do mesmo. É criado a partir de informações trocadas entre o navegador e o servidor de páginas e sua função principal é a de manter a consistência de sessões HTTP.

Exploits – código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específi co e conhecido, ou seja, caso o sistema apresente alguma vulnerabilidade. Geralmente, existe como decorrente da falta de atualização de alguns programas (como o Windows, por exemplo).

Hijackers – programas que alteram a página inicial, a página de busca e outras confi gurações do browser ou navegador sem o consentimento do usuário.

Hoax – é um alarme falso, um boato, um trote, enfi m, uma notícia sobre um vírus que não existe. Estas notícias são normalmente propagadas através de listas de e-mail, e freqüentemente causam temores infundados nos usuários e nas corporações.

Joke – programa de divertimento ou sem funcionalidade específi ca, mas não destrutivo.

Malware – nome genérico adotado para todos os tipos de software não-desejados, como vírus, worms, trojans e jokes.

Phisher – designação atribuída a um usuário ou a um site malicioso que engana pessoas, fazendo com que revelem informações pessoais, como senhas de contas e números de cartões de crédito. Um phisher típico utiliza mensagens de e-mail ou propaganda on-line para levar usuários inocentes para sites fraudulentos, local em que os usuários são levados a fornecer informações pessoais.

Browser – também conhecido por

navegador. É o programa para

pesquisar e receber informações

da World Wide Web (internet). Os

browsers variam em complexidades

desde os simples, baseados em

texto, até os gráfi cos e sofi sticados.

Page 285: [1336]Redes Computadores II 2007b

285

Redes de Computadores II

Unidade 10

Spam – e-mail comercial não-solicitado, também conhecido como junk e-mail. É uma verdadeira praga nos dias atuais.

Spoofi ng – técnica de subversão de sistemas informáticos que consiste em mascarar (spoof ) endereços, de modo a esconder o efetivo remetente da mensagem. É muito usada por alguns vírus que, para esconder a sua real localização, se passam por outros usuários quando agem.

Vírus – código escrito com a intenção expressa de replicar a si mesmo. Um vírus tenta se espalhar de um computador para outro, se anexando a um programa hospedeiro. Ele pode causar estragos ao hardware, ao software ou aos dados.

Vírus de macro – é um vírus específi co que infecta documentos que contêm macros, ou seja, pequenos blocos de código ou pacotes de instruções que podem ser executadas em alguns tipos de arquivos. O objetivo dos macros é automatizar tarefas, e elas são executadas por script engines presentes nos pacotes de escritório, como o Microsoft Excel, Microsoft Word e outras aplicações do MS Offi ce.

Worm – código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede. Um worm pode realizar ações perigosas como consumir largura de banda da rede e recursos locais, causando possivelmente um ataque de negação de serviço.

Para evitar problemas com esses códigos maliciosos, existem alguns passos simples a serem seguidos que podem evitar muita dor de cabeça.

Page 286: [1336]Redes Computadores II 2007b

286

Universidade do Sul de Santa Catarina

Use sempre um programa antivírus para verifi car todo software novo ou suspeito.

Execute verifi cações regulares de vírus.

Use um programa de detecção de vírus automatizado.

Use mais de um programa antivírus.

Atualize seus programas antivírus regularmente (ou automaticamente).

Não reinicialize a partir de um disquete (sem saber sua origem).

Não trabalhe a partir de um disco mestre original.

Faça back-ups periódicos dos seus arquivos de computador.

Não vamos nos aprofundar mais no tema desta unidade, visto que ainda estudaremos a disciplina específi ca Segurança em Redes de Dados, que será ministrada no 5º Semestre.

Na próxima unidade será feito um estudo de caso que apresentará justamente uma situação real que emprega todo o conteúdo estudado até o momento nas disciplinas de Redes de Computadores I e II.

Page 287: [1336]Redes Computadores II 2007b

287

Redes de Computadores II

Unidade 10

Síntese

Nesta unidade, você estudou que a gerência de redes é dividida funcionalmente em cinco grandes áreas: falhas, confi guração, contabilização, desempenho e segurança.

Foi caracterizado que existem, basicamente, três plataformas de gerenciamento de redes:

TMN (Telecommunications Management Network) – plataforma voltada para redes de telecomunicações;

OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do modelo OSI. Em função de sua complexidade e lentidão no processo de padronização teve pouca utilização no mercado;

SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP, adotada na maioria das aplicações de gerenciamento.

Você ainda estudou que o sistema de gerenciamento SNMP é composto por uma estação-gerente, os agentes (estação-cliente), a MIB (Management Information Base) e o protocolo de comunicação entre eles. Ficou claro que, eventualmente, quando o gerente não fala com a estação-cliente, pode ser necessária a participação de um agente procurador (proxy agent).

Em termos de segurança nas redes de computadores, também foi estudada uma série de conceitos, observando que a preocupação com a segurança deve ser constante – seja ao utilizar elementos de proteção da rede (fi rewall, IDS, honey pot, honey net, etc.), seja ao tratar da proteção dos dispositivos de rede, com a instalação de antivírus efi cientes automaticamente atualizáveis, passando pela conscientização contínua do usuário.

Page 288: [1336]Redes Computadores II 2007b

288

Universidade do Sul de Santa Catarina

Atividades de auto-avaliação

1. Qual área funcional da gerência se preocupa em acompanhar a utilização dos recursos da rede?

a. ( ) Falhas.

b. ( ) Confi guração.

c. ( ) Contabilização.

d. ( ) Segurança;.

e. ( ) Desempenho.

2. Qual área funcional da gerência se preocupa em permitir ajustes na rede durante o seu funcionamento?

a. ( ) Falhas.

b. ( ) Confi guração.

c. ( ) Contabilização.

d. ( ) Segurança.

e. ( ) Desempenho.

3. Descreva brevemente as três principais plataformas de gerenciamento existentes.

Page 289: [1336]Redes Computadores II 2007b

289

Redes de Computadores II

Unidade 10

4. Quais os componentes do sistema de gerenciamento SNMP e quais as principais funções desses componentes?

Resposta:

5. Em que contexto é recomendado o uso do sistema de gerenciamento de forma descentralizada?

Page 290: [1336]Redes Computadores II 2007b

290

Universidade do Sul de Santa Catarina

6. Associe as designações seguintes às respectivas defi nições.

A – Adware.

B – Back door.

C – Cavalo de tróia.

D – Exploits.

E – Hijackers.

F – Hoax.

G – Phisher.

H – Worm.

a. ( ) – São programas que alteram a página inicial, página de busca e outras confi gurações do browser ou navegador sem o consentimento do usuário.

b. ( ) – É um programa útil, mas, de fato, contém um código escondido e desenvolvido para explorar ou danifi car o sistema no qual ele é executado.

c. ( ) – É um alarme falso, um boato, um trote, enfi m, uma notícia sobre um vírus que não existe.

d. ( ) – Um usuário ou site malicioso que engana pessoas fazendo com que revelem informações pessoais como senhas de contas e números de cartões de crédito.

e. ( ) – É um elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema.

f. ( ) – É um código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede.

g. ( ) – É uma propaganda integrada a um software. É tipicamente combinada com uma aplicação que é fornecida gratuitamente.

h. ( ) – É um código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específi co e conhecido.

Page 291: [1336]Redes Computadores II 2007b

291

Redes de Computadores II

Unidade 10

Saiba mais

Caro aluno, se você quiser obter mais informações sobre os conteúdos abordados nesta unidade, visite os sites relacionados.

Gerência de rede

<http://penta2.ufrgs.br/homegere.htm>.

SNMP

<http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/snmp.htm>.

Segurança da informação

<http://www.modulo.com.br>.

Page 292: [1336]Redes Computadores II 2007b
Page 293: [1336]Redes Computadores II 2007b

11UNIDADE 11

Estudo de caso

Objetivos de aprendizagem

Analisar o cenário apresentado por uma rede corporativa.

� Verifi car como a teoria estudada se aplica a uma situação prática.

Page 294: [1336]Redes Computadores II 2007b

294

Universidade do Sul de Santa Catarina

Para início de conversa

No decorrer desta disciplina você estudou as redes locais com suas diferentes características e dispositivos, as redes de maior abrangência geográfi ca e suas tecnologias, as redes de telefonia celular e suas peculiaridades, isso sem falar naquelas que dispensam o uso dos fi os.

Nesta unidade fi nal você retomará todo este conhecimento adquirido – porém de modo integrado, à luz de um cenário de uma empresa fi ctícia, que possui uma rede corporativa de porte signifi cativo e que se benefi cia de uma infra-estrutura bem abrangente e diversifi cada para atender as suas necessidades em termos de comunicação de dados.

A rede corporativa

A empresa XYZ já foi anteriormente estudada em Redes de Computadores I e atuava na área de engenharia de software. Ela cresceu, ampliou a sua participação no mercado e necessitou adequar sua infra-estrutura de comunicação de dados a esta nova situação. Além da matriz em Florianópolis, possui agora duas fi liais, uma em São Paulo e outra no Rio de Janeiro. Essas três unidades estão interconectadas, usando infra-estrutura de comunicação de dados contratada junto às operadoras de telecomunicações, e o acesso à internet é centralizado, a partir da matriz, conforme pode ser observado na Figura 11.1 a seguir. A infra-estrutura de interconexão entre as unidades é chamada de rede corporativa, pois se trata da rede da corporação XYZ.

FIGURA 11.1 - INFRA-ESTRUTURA DE COMUNICAÇÃO DE DADOS DA EMPRESA XYZ

Page 295: [1336]Redes Computadores II 2007b

295

Redes de Computadores II

Unidade 11

A opção por essa forma de interligação das unidades se deve ao tipo de tráfego de dados existente entre a matriz e as fi liais. Boa parte da informação que fl ui na rede pode ser classifi cada como sigilosa e, ao utilizar uma estrutura de comunicação de dados privada, a empresa almeja aumentar a segurança da rede interna. Desse modo, os acessos de qualquer das unidades, da matriz ou das fi liais, para a internet ocorrem apenas por meio da matriz (Florianópolis), de tal modo que a administração da segurança da rede é centralizada e somente uma administração de fi rewall é necessária, com regras padronizadas, únicas e iguais para todos os funcionários. A opção da forma de interligação poderia ter recaído sobre uma estrutura na qual cada unidade estaria ligada à internet de modo independente – essa solução apresenta um custo menor, porém é mais frágil do ponto de vista de segurança e não apresenta algumas vantagens, conforme veremos na seqüência.

Preocupada com a segurança da rede corporativa, a matriz, , além do fi rewall, mantém instalado um sistema antivírus corporativo (que atualiza automaticamente todas as estações da rede), um sistema de verifi cação de e-mail (buscando vírus e spam), um eventual sistema de detecção de intrusão (IDS), enfi m, aquelas ferramentas voltadas à segurança da informação, que, por sua vez, trafega na rede.

Cada uma das unidades possui uma estação de gerenciamento de rede, enquanto na matriz fi ca a estação de gerenciamento mestre ou central, de modo que o comportamento da rede pode ser continuamente monitorado. Desse modo, todos os dispositivos de rede com capacidade de SNMP estão sendo gerenciados por esse recurso.

Conforme proposto, os links ou ligações entre as fi liais e a matriz e entre a matriz e a Internet são contratados junto à operadora de telecomunicações e utilizam a tecnologia Frame Relay, operando a velocidade de 2 Mbps. A tecnologia Frame Relay foi escolhida por se apresentar como a melhor opção de relação custo-benefício, atendendo os requisitos das conexões.

A Figura 11.2, a seguir, apresenta a forma como XYZ também se comunica com seus parceiros e fornecedores, localizados externamente às instalações da empresa, por meio da internet.

Frame Relay é uma

técnica de comutação de

pacotes baseada em um

conjunto de protocolos

especifi cados pelo ITU-T,

sendo mais recomendada

para implementação

de redes WAN, para

conectividade entre

hosts e redes locais. As

redes Frame Relay são as

sucessoras naturais das

redes X.25, elas permitem

a multiplexação de

várias conexões lógicas

(circuitos virtuais entre

equipamentos ligados

à rede) por meio de um

único meio físico.

Page 296: [1336]Redes Computadores II 2007b

296

Universidade do Sul de Santa Catarina

FIGURA 11.2 - COMUNICAÇÃO COM PARCEIROS

Para uma maior integração da XYZ com alguns de seus parceiros ou de seus fornecedores, pode ser necessário permitir o acesso desses a algumas informações armazenadas nos servidores da empresa. É importante observar que é a própria aplicação (sistema) que vai controlar os diferentes níveis de acesso, conforme cada parceiro ou fornecedor, liberando o acesso somente aos respectivos dados ao ocorrer uma conexão. Porém, como a comunicação ocorre utilizando-se da internet, portanto uma rede pública, faz-se então necessário utilizar o recurso VPN para que as informações não sejam interceptadas por concorrentes ou indivíduos com intenções espúrias. Os parceiros e os fornecedores instalam um cliente VPN, recebem de XYZ uma chave criptográfi ca e, a partir dessa estrutura, todos os dados trocados entre a empresa e o parceiro ou fornecedor seguem cifrados por uma conexão segura. Mesmo se os pacotes de dados forem interceptados, a criptografi a garante o sigilo da informação escondendo o conteúdo dos bisbilhoteiros.

Essa situação também se aplica caso algum funcionário ou colaborador da empresa necessite trabalhar remotamente, a partir das instalações de um cliente ou mesmo em sua própria residência. É estabelecido um acesso à internet (acesso doméstico) que pode ser discado ou dedicado (banda larga, ADSL, Cable Modem, etc.) e sobre esse acesso é estabelecida também uma

Page 297: [1336]Redes Computadores II 2007b

297

Redes de Computadores II

Unidade 11

conexão VPN, por onde a informação possa trafegar cifrada e, portanto, segura.

A comunicação tradicional por telefonia não foi esquecida. Cada uma das unidades possui o seu PABX interligado à rede pública de telefonia (PSTN) e também à rede de telefonia celular, conforme se observa na Figura 11.3 a seguir.

Se um determinado número discado em um ramal pertencer à rede de telefonia fi xa, então será usada essa estrutura. Se for um número de um telemóvel ou de um telefone celular, então será usada a estrutura da rede de telefonia celular para o estabelecimento da ligação. Em função de sua gradativa ampliação de área de atuação e pensando em atender o mercado global, a tecnologia escolhida para a comunicação celular é a GSM, uma vez que tal tecnologia permite mais facilmente o roaming, além de ser adotada internacionalmente por um signifi cativo número de países, confi gurando-se como um padrão mundial.

FIGURA 11.3 - TELEFONIA FIXA, MÓVEL E VOIP

A empresa XYZ foi adiante e inovou, interligou os seus PABX utilizando-se da infra-estrutura corporativa de comunicação de dados por pacotes entre as unidades. Desse modo, quando algum funcionário lotado em Florianópolis deseja falar com

Page 298: [1336]Redes Computadores II 2007b

298

Universidade do Sul de Santa Catarina

algum colega lotado em São Paulo (ou mesmo no Rio de Janeiro), ele disca para o ramal do colega distante e o PABX, ao invés de encaminhar a ligação para a rede pública de telefonia, vai encaminhar a ligação para o PABX de destino utilizando a rede de comutação de pacotes (Frame Relay) corporativa. Com essa interligação de PABX, a ligação ocorre como se todos os ramais estivessem conectados a uma única central telefônica e sem passar pela rede de telefonia fi xa, o que aumenta a segurança da ligação e diminui o custo da mesma. O uso da rede pública de telefonia tem custos por tempo ou pulsos e, em função da distância e do horário da ligação, ainda é aplicado o degrau tarifário no cálculo do preço da mesma. Como a ligação por pacotes tem custo fi xo, independente de sua utilização, signifi ca que utilizá-la também para comunicação telefônica (VoIP) implica em economia de recursos fi nanceiros.

Como cada central telefônica está interligada à rede de telefonia pública em sua respectiva cidade de localização, ela a central telefônica funciona também como um gateway entre a rede interna de ramais e a telefonia pública, inclusive para os outros PABX.

Ou seja, se em um ramal da fi lial do Rio de Janeiro for efetuada uma ligação para um número telefônico da cidade de Florianópolis, a central telefônica fi ca novamente programada para encaminhar essa ligação para o PABX de Florianópolis (via rede corporativa de pacotes – Frame Relay), e esse PABX encaminha a ligação para a rede de telefonia pública em Florianópolis, completando a ligação. Em outras palavras, ao invés de haver o custo de uma ligação DDD (Discagem Direta a Distância), por ter sido redirecionado por meio da rede corporativa, a ligação terá apenas custo de uma ligação local (do PABX de Florianópolis ao número de destino também em Florianópolis).

Na comunicação VoIP foi confi gurado o protocolo SIP, por sua ampla aceitação no mercado e facilidade de desenvolvimento de novas soluções sobre o mesmo.

Como, em função do gateway VoIP, o sinal de áudio da telefonia é encapsulado em pacotes IP, os ramais dos funcionários também podem ser terminais IP. Desse modo, ao discar para o ramal de determinado funcionário, o PABX com recursos VoIP localiza

Page 299: [1336]Redes Computadores II 2007b

299

Redes de Computadores II

Unidade 11

o funcionário pelo seu endereço na rede IP – esteja ele na matriz (Florianópolis), em alguma fi lial (São Paulo ou Rio de Janeiro), trabalhando em casa (com conexão VPN) ou mesmo em algum outro ponto com acesso à internet – e completa a ligação.

Um exemplo desse caso se refere à situação em que um cliente (de São Paulo) liga para o ramal do seu contato técnico (também em São Paulo). Se o contato técnico não estiver na respectiva unidade nem conectado à internet, então o atendimento pode ser feito por uma secretária eletrônica. A secretária eletrônica poderá converter uma eventual mensagem deixada em um correio de voz (voice mail) e enviá-la para a caixa postal do contato técnico para conhecimento, esse receberia um e-mail com um arquivo de áudio anexado. Se o contato técnico estiver conectado à internet a ligação se completará, mesmo que esse esteja em viagem de trabalho ao redor do mundo, sem que o cliente que chamou saiba sua real localização.

Para aqueles funcionários que ainda não possuem um terminal VoIP (telefone IP ou mesmo softphone instalado em um computador ou notebook), a comunicação pode ser ainda realizada por meio de eventuais mensagens SMS ou torpedos.

E a estrutura de rede local? Você se recorda como era a estrutura anterior de rede LAN da empresa XYZ apresentada em Redes de Computadores I? A Figura 11.4 apresenta a estrutura da rede LAN implementada após uma primeira ampliação da rede.

FIGURA 11.4 - REDE LAN DE REDES DE COMPUTADORES I

Page 300: [1336]Redes Computadores II 2007b

300

Universidade do Sul de Santa Catarina

Naquela situação, como a empresa estava em seu início, o hub da fi gura (atendendo o setor fi nanceiro) já era proveniente do aproveitamento desse equipamento da estrutura de rede inicial. Na estrutura de rede de hoje, o hub foi aposentado em função da necessidade de segmentar a rede em diferentes domínios de colisão e de sua relação custo-benefício são agora utilizados apenas switch. Cada unidade possui hoje uma estrutura parecida com a apresentada na Figura 11.5.

FIGURA 11.5 - ESTRUTURA BÁSICA DE REDE EM CADA UNIDADE

Usando a topologia física de estrela estendida, existe um switch centralizador, o switch principal (ou core como é chamado em algumas estruturas). Esse switch principal tem suas portas operando a velocidade de 1 Gbps (com possibilidade de autonegociação de velocidade para 100 Mbps e 10 Mbps, tanto a full-duplex como a half-duplex). A esse switch está ligado o roteador (o gateway de nossa rede), os servidores específi cos de cada unidade, a estação de Gerência de Redes da unidade e outros ativos (switch e AP) de modo que toda a rede tenha cobertura por uma infra-estrutura de rede LAN e por sinal WLAN.

Os switchs secundários da topologia em estrela estendida estão conectados ao switch principal, a Gigabit Ethernet, e permitem conexão com os demais dispositivos de rede, a Fast Ethernet (fazendo autonegociação também para Ethernet).

Page 301: [1336]Redes Computadores II 2007b

301

Redes de Computadores II

Unidade 11

Todos os switch possuem recursos de gerenciamento SNMP e permitem a implementação de VLAN. Além das VLAN já existentes (“Educacional”, “Financeiro” e “Administrativo”), foram também implementadas as VLAN de “Gerência” e “Fornecedores”, todas com roteamento entre as VLAN além de controle de acesso efetuado no equipamento roteador.

A Figura 11.6, na seqüência, representa a estrutura da rede na matriz. Trata-se, essencialmente, da estrutura de rede básica existente nas outras duas unidades, acrescida, justamente, pela conexão com as unidades de São Paulo e Rio de Janeiro ao roteador de saída de Florianópolis. Por motivos de segurança, os servidores da matriz, além de atenderem essa unidade, também centralizam os dados das demais unidades. Isso contribui para uma redundância de dados assim como permite concentrar os procedimentos de back-up corporativo em um único local, aumentando a confi abilidade do processo.

FIGURA 11.6 - ESTRUTURA DE REDE NA MATRIZ FLORIANÓPOLIS

Entre o roteador de saída da rede LAN e a internet encontra-se a DMZ, ou zona desmilitarizada. A DMZ é uma área da rede delimitada por dois fi rewalls, em sua estrutura localiza-se o roteador “de borda” (chamado assim por prover a conexão

Page 302: [1336]Redes Computadores II 2007b

302

Universidade do Sul de Santa Catarina

à internet) e os servidores que necessitam prover dados aos clientes, parceiros e fornecedores por meio da internet. Trata-se de uma área da rede com controle de segurança diferenciado com a função de permitir o funcionamento de alguns serviços na internet, sem relaxar a segurança interna da rede. Nessa área, geralmente estão instalados os recursos de monitoração da rede em termos de segurança, ferramentas de IDS (que realizam a detecção de tentativas de invasão), honey pots e/ou honey nets (que fazem a verifi cação do comportamento de possíveis invasores).

O que você encontrará em uma rede corporativa não difere do que foi apresentado, neste estudo de caso. Apesar de a situação apresentada ser fi ctícia, todas as tecnologias apresentadas são plenamente factíveis de serem implementadas e encontradas em ambiente de produção de signifi cativo número de empresas.

Estudado o mundo das redes de computadores, esperamos que você esteja melhor preparado para continuar o seu desenvolvimento profi ssional, aplicando este conhecimento no dia-a-dia de seu trabalho.

Page 303: [1336]Redes Computadores II 2007b

Para concluir o estudo

Você agora chega ao fi m de mais uma etapa. O processo, que foi iniciado com a disciplina de Redes de Computadores I, teve continuidade e agora, concluída esta disciplina, os conceitos relativos a redes de computadores estão consolidados.

Foram estudadas as diferentes mídias físicas por onde trafegam as informações, como elas têm evoluído e em quais situações são mais indicadas. Os sistemas de comunicação móvel tiveram um avanço tecnológico grande permitindo um gradual aumento de largura de banda, possibilitando a comunicação de dados em praticamente toda a parte. A atual tendência da convergência de dados, voz, imagens e outros serviços já é uma realidade, a hoje popular VoIP.

Foram estudados os principais dispositivos de rede e sua forma de ligação. A Ethernet e sua evolução, Fast Ethernet, Giga Ethernet e 10 Giga Ethernet. As redes wireless e as redes de longa distância. Os requisitos de gerência dessas redes e suas particularidades em relação à segurança. Vimos como funciona a internet.

Vamos lembrar novamente que em nenhum momento pretendemos esgotar aqui esse assunto. Foram deixadas possibilidades de você se aprofundar, conforme sua curiosidade for aumentando.

Agora você está preparado para desenvolver seus trabalhos na área de Web Design e Programação aproveitando ao máximo o potencial que as redes de computadores têm a lhe oferecer.

Boa sorte!

Page 304: [1336]Redes Computadores II 2007b
Page 305: [1336]Redes Computadores II 2007b

Referências

ALBITS, P.; LIU, C. DNS e BIND. Rio de Janeiro: Campus, 2001. 635 p.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799 – Tecnologia da Informação – Código de Prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2002. 56 p.

BERNAL, P. S. M. comunicações móveis: tecnologias e aplicações. São Paulo: Érica, 2002. 203 p.

BRISA. Gerenciamento de redes: uma abordagem de sistemas abertos. São Paulo: Makron Books, 1993. 364 p.

CARVALHO, T. C. M. de B. Arquiteturas de redes de computadores OSI e TCP/IP. 2. ed. rev. e ampl. Rio de Janeiro: Makron Books, 1997. 695 p.

COLCHER, S. et al. VoIP Voz sobre IP. 1. ed. Rio de Janeiro: Elsevier, 2005. 288 p.

COMER, D. Redes de computadores e internet: abrangendo transmissão de dados, ligação inter-redes e web. 2. ed. Porto Alegre: Bookman, 2001. 522 p.

DANTAS, M. Tecnologias de redes de comunicação e computadores. Rio de Janeiro: Axcel Books do Brasil, 2002. 328 p.

DÍGITRO TECNOLOGIA. Glossário tecnológico. Disponível em: <http://www.portaldigitro.com.br/novo/glossario_digitro>. Acesso em: 22 mai. 2006.

INTERNET RFC/STD/FYI/BCP Archives. Disponível em: <http://www.faqs.org/rfcs/>. Acesso em: 22 mai. 2006.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. 1. ed. São Paulo: Pearson Education do Brasil, 2003. 548 p.

MÓDULO SECURITY. Módulo Security Magazine. Disponível em: <http://www.modulo.com.br/index.jsp>. Acesso em: 22 mai. 2006.

NAKAMURA, E.T.; GEUS, P.L. Segurança de redes em ambientes cooperativos. São Paulo: Futura, 2003. 472 p.

Page 306: [1336]Redes Computadores II 2007b

306

Universidade do Sul de Santa Catarina

NAUGLE, M. Guia ilustrado do TCP/IP. 1. ed. São Paulo: Berkeley, 2001. 493 p.

PROGRAMA Cisco Networking Academy. Disponível Em: <http://cisco.netacad.net/public/index.html>. Acesso em: 22 mai. 2006.

REGISTRO de Domínios para a Internet no Brasil. Disponível em: <http://registro.br>. Acesso em: 22 mai. 2006.

SOARES, L.F.G.; LEMOS, G.; COLCHER, S. Redes de computadores, das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1996. 705 p.

SOUSA, L. B. de. Redes de computadores: dados, voz e imagem. 8. ed. São Paulo: Érica, 2005. 484 p.

STALLINGS, W. Redes e sistemas de comunicação de dados. 5. ed. Rio de Janeiro: Campus, 2005. 449 p.

STALLINGS, W. SNMP, SNMPv2 and CMIP: Th e Practical guide to network -management standards. Massachusetts: Addison-Wesley, 1993. 625 p.

TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003. 945p.

Page 307: [1336]Redes Computadores II 2007b

Glossário

Access gateways – uma espécie de armário multiprotocolo que faz a interface entre a rede IP e os diferentes tipos de conexão do usuário, como circuito de voz, linha ADSL, etc.

Ad-Hoc – termo comumente usado para descrever uma rede wireless sem Access Point. Usa-se quando se quer ligar um dispositivo wireless a outro sem a presença de um AP, como uma rede ponto a ponto entre duas máquinas.

Adware – propaganda que é integrada a um software. É tipicamente combinado com uma aplicação que é fornecida gratuitamente desde que o usuário aceite os termos de uso do software.

ADSL (Asymmetric Digital Subscriber Line) – tecnologia de linhas de assinatura digital assimétrica, com taxa de download maior que a taxa de upload, é a mais comumente encontrada no mercado nacional. Veja xDSL.

AES (Advanced Encryption Standard) – algoritmo de criptografi a (substituto do DES) e adotado a partir de outubro de 2001. Ele encripta blocos de 128, 192 ou 256 bits, o tamanho da chave pode ser de 128, 192 ou 256 bits. A diferença é no total de iterações durante o processo de cifragem.

AMPS (Advanced Mobile Phone System) – padrão de transmissão móvel analógico propagado nos EUA e muitas zonas da América Latina e em regiões do Pacífi co. Este método funciona com a gama de freqüências por volta dos 800 MHz, no entanto, não é compatível com o padrão GSM.

ANSI (American National Standards Institute) – uma instituição privada norte-americana, destinada a promover os padrões daquele país em nível internacional.

AP (Access Point) – ponto de acesso, é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada, possuindo interfaces para ambas as redes. Trata-se do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fi o e que é responsável pela coordenação do tráfego entre dispositivos WLAN.

Page 308: [1336]Redes Computadores II 2007b

308

Universidade do Sul de Santa Catarina

API (Application Programming Interface) – especifi cação de convenções de chamada de função que defi ne uma interface para um serviço.

ARP (Address Resolution Protocol) – protocolo da internet utilizado para mapear um endereço IP para um endereço MAC. Defi nido pela RFC 826.

Assíncrono – termo que descreve sinais digitais transmitidos sem que haja a necessidade de um sincronismo (clocking) preciso. Tais sinais geralmente têm diferentes relações de freqüências e de fase. As transmissões assíncronas usualmente encapsulam caracteres individuais em bits de controle (denominados start e stop bits), que designam o início e fi m de cada caractere.

Atenuação – processo no qual o sinal vai perdendo força ou intensidade para o meio físico.

ATM (Asynchronous Transfer Mode) – padrão internacional para comutação de células, no qual vários tipos de serviços (como voz, vídeo ou dados) são transmitidos em células de tamanho fi xo (53 bytes). Essas células permitem que o processamento de células ocorra no hardware, reduzindo, assim, os atrasos no trânsito. O ATM foi projetado para aproveitar os meios de transmissão de alta velocidade, como E3, SONET e T3.

Backbone – parte central de uma rede que age como caminho principal para o tráfego de dados, em função de sua maior largura de banda geralmente acaba alimentando outras redes.

Back door – um elemento de hardware ou software escondido em um sistema que pode ser utilizado para transpassar as diretivas de segurança do sistema.

Back-up – refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. É uma tarefa essencial para todos os que usam computadores e/ou outros dispositivos, tais como máquinas digitais de fotografi a, leitores de MP3, etc.

Bandwidth – ou largura de banda, pode ser defi nida como a quantidade de informações que pode fl uir pela conexão de rede durante de certo período de tempo.

Bluetooth – trata-se de uma tecnologia de transmissão de dados que permite a criação de PAN (Personal Area Networks), facilitando aos usuários a transmissão de dados a uma velocidade de 1Mbps a uma distância de até 10 metros na freqüência de 2,4 GHz. Desenvolvida pelo Bluetooth Special Interest Group composto por mais de 1200 empresas. A tecnologia pode ser implantada em eletroeletrônicos, celulares, smartphones e outros dispositivos móveis.

Page 309: [1336]Redes Computadores II 2007b

309

Redes de Computadores II

BNC (Bayonet-Naur Connector) – conector em forma de baioneta muito utilizado em cabos coaxiais. O conector BNC básico é do tipo macho, montado na extremidade de um cabo. Esse conector possui um pino central conectado ao condutor central do cabo e um tubo metálico conectado à blindagem externa do cabo. Um anel externo ao tubo gira para prender o cabo ao conector-fêmea.

BRI (Basic Rate Interface) – uma interface ISDN composta por dois canais B e um D para comunicação comutada por circuitos de voz, vídeo e dados.

Bridge – dispositivo que conecta dois segmentos de uma rede que utilizam o mesmo protocolo de comunicação. As bridges ou comutadoras operam na camada de enlace de dados (camada dois) do modelo de referência OSI. Em geral, uma bridge fi ltra, encaminha ou inunda um quadro entrante, com base no endereço MAC.

Broadcast – modo de transmissão no qual um único pacote de dados será enviado a todos os dispositivos de uma rede. Os pacotes de broadcast são identifi cados por um endereço de destino específi co.

Browser – também conhecido por navegador, é o programa para pesquisar e receber informações da World Wide Web (Internet). Os browsers variam em complexidades desde os simples, baseados em texto, até os gráfi cos e sofi sticados (Internet Explorer, Netscape, Mozilla, Opera, etc.).

BSA (Basic Service Area) – área de alcance ou cobertura, criada por um BSS. Pode ser denominada célula, mas é formalmente conhecida como BSA. Seu alcance depende da potência do sinal transmitido, dos obstáculos e de outros fatores físicos.

BSC-3 (Binary Synchronous Communications 3) – protocolo da camada de enlace orientado a caracteres para aplicativos half-duplex.

BSIG (Bluetooth Special Interest Group) – consórcio formado inicialmente por IBM, Intel, Nokia e Toshiba e interessado em desenvolver um padrão sem fi o para interconectar dispositivos de comunicação e computação sem o uso de cabos e usando ondas de rádio de curto alcance, baixa potência e baixo custo.

BOOTP (Bootstrap Protocol) – protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet, para afetar a inicialização de rede. É descrito na RFC-951.

Cavalo de tróia – um programa que parece ser útil ou inofensivo mas de fato contém código escondido desenvolvido para explorar ou danifi car o sistema que ele é executado. Os programas cavalos de tróia são comumente entregues

Page 310: [1336]Redes Computadores II 2007b

310

Universidade do Sul de Santa Catarina

aos usuários por meio de mensagens de e-mail que falsifi cam a função e o propósito do programa. É também chamado de trojan code ou trojan horse.

CCC (Central de Comutação e Controle) – componente do sistema de telefonia celular que é responsável por comutar as chamadas encaminhadas de/para os terminais móveis, validar a operação de terminais no sistema, encaminhar chamadas para outras operadoras, controlar todas as ERBs interligadas a ela e controlar a tarifação.

ccTLD (Country Code Top Level Domain) – designação dada aos nomes de domínios (DNS) de mais alta importância, ou seja, mais a direita do endereço, para designar os países aos quais os domínios se referem ou pertencem.

CDMA (Code Division Multiple Access) – padrão digital para telefonia celular. Todos os telefones móveis e todas as ERBs transmitem seus sinais ao mesmo tempo e nas mesmas freqüências portadoras. Cada um dos elementos do sistema possui um longo código binário, exclusivo, para diferenciar um do outro no lado do receptor.

Checksum – sistema de checagem que consiste em verifi car um arquivo ou pacote de dados utilizando um código enviado no início da transmissão. O código é usado pelo receptor para verifi car se a transmissão está completa e se o arquivo não está corrompido. Tanto as camadas TCP quanto UDP oferecem esse recurso.

Cliente/Servidor – conceito bastante importante e comum no ambiente de redes e que é usado praticamente em todos os processos distribuídos em que a aplicação-servidora (a que aguarda a conexão em uma estação dita servidora) aguarda mensagens, executa serviços e retorna resultados. A aplicação-cliente, pelo contrário, é a que estabelece a ligação, envia mensagens para o servidor e aguarda mensagens de resposta.

CMIP (Common Management Information Protocol) – o protocolo de gerenciamento no modelo OSI (não amplamente implementado). Pode ser também a sigla para Common Management Interface Protocol, que é um padrão ITU para procedimentos e formato de mensagens usado para troca de informações de gerenciamento para operar, manter e administrar uma rede.

Codec (COder/DECoder) – dispositivo que codifi ca ou decodifi ca um sinal. Por exemplo, companhias telefônicas usam codecs para converter sinais binários transmitidos pelas redes digitais em sinais analógicos para redes analógicas.

Correio de voz – o mesmo que voice mail.

Page 311: [1336]Redes Computadores II 2007b

311

Redes de Computadores II

Cookies – um pequeno arquivo que é armazenado localmente no computador do usuário com propósitos de registro e que contém informações pertinentes ao site sobre o usuário, como preferências do mesmo. É criado a partir de informações trocadas entre o navegador e o servidor de páginas e sua função principal é a de manter a consistência de sessões HTTP.

Criptografi a – ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras fi nalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

CSMA/CA (Carrier Sense Multiple Access with Colition Avoidance) – método de acesso ao meio no qual quando uma estação deseja transmitir informações, ela deve escutar o meio para determinar se outra estação já está transmitindo. Se o meio estiver livre, a estação transmite suas informações, senão ela aguarda o fi nal da transmissão. Depois de determinada transmissão, a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Ao fi ndar uma transmissão, as estações alocadas no primeiro intervalo de tempo podem transmitir. Se não o fi zerem, o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão, quando todo o processo se reinicia.

CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) – procedimento de acesso no qual as estações envolvidas monitoram o tráfego em uma linha. Se não houver transmissão, a estação pode enviar informações. Quando as estações tentam transmitir simultaneamente há uma colisão, detectada por todas as estações envolvidas. Ao término de um intervalo de tempo aleatório, os parceiros em colisão tentam a transmissão novamente. Se houver outra colisão, os intervalos de tempo de espera são gradualmente aumentados. O procedimento CSMA/CD obedece a um padrão internacional pelo IEEE 802.3 e ISO 8802.3.

CSU (Channel Service Unit) – dispositivo de comunicação de dados; interface digital que conecta os equipamentos dos usuários fi nais ao enlace digital da central telefônica.

Datagrama – um agrupamento lógico de informações enviado como unidade da camada de rede sobre um meio de transmissão sem primeiro estabelecer um circuito virtual. Os datagramas IP são as principais unidades de informação na internet. Os termos quadro, mensagem, pacote e segmento são também usados para descrever agrupamentos lógicos de informações em várias camadas do modelo de referência OSI e em vários círculos de tecnologia.

Page 312: [1336]Redes Computadores II 2007b

312

Universidade do Sul de Santa Catarina

DCE (Data Communications Equipment) – terminologia tradicional em comunicação de dados para equipamentos que habilitam um DTE comunicar-se com uma linha telefônica ou circuito de dados. O DCE estabelece, mantém e termina a conexão, bem como realiza as conversões necessárias para a comunicação.

DHCP (Dynamic Host Confi guration Protocol) – tem por função a atribuição automática de informações (entre as quais o endereço IP) ao cliente. É uma extensão do BOOTP.

Dial-up – termo em inglês para acesso discado.

DIFFSERV – um padrão IETF desenvolvido para ajudar a resolver problemas de qualidade IP, opera em Nível 3 e permite negociação out-of-band. Confi a condicionadores de tráfego na borda da rede para indicar os requerimentos de cada pacote.

DLCI (Data-Link Connection Identifi er) – um valor que especifi ca um PVC ou SVC em uma rede Frame Relay. Na especifi cação básica os DLCIs têm signifi cado local (os dispositivos conectados podem utilizar valores diferentes para especifi car a mesma conexão). Na especifi cação estendida da LMI, os DLCIs têm signifi cado global (especifi cam dispositivos fi nais individuais).

DMZ (DeMilitarized Zone) – termo que designa uma área segura entre duas linhas, é a parte da rede que não pertence à rede interna, totalmente protegida por um fi rewall, e nem à internet, onde outro fi rewall cuida da proteção. Na DMZ da rede corporativa são colocados servidores acessíveis externamente como web, e-mail e FTP. A colocação desses servidores nessa área provê segurança adicional para a rede interna bem como melhora o tráfego interno.

DNA (Digital Network Architecture) – arquitetura de rede desenvolvida pela Digital Equipment Corporation. Os produtos que incorporam o DNA (incluindo os protocolos de comunicações) são coletivamente conhecidos como DECnet.

DNS (Domain Name System) – é um sistema de gerenciamento de nomes hierárquico e distribuído operando segundo duas defi nições: a primeira é examinar e atualizar seu banco de dados e a segunda é traduzir nomes de servidores em endereços de rede. Funciona normalmente na porta 53. O DNS utiliza o protocolo TCP para requerer uma transferência confi ável de uma grande quantidade de informações para sua tabela (entre servidores DNS) e utiliza o protocolo UDP na consulta de um cliente (máquina local).

DPN (Domínio de Primeiro Nível) – designação dada, no Brasil, aos nomes de domínios (DNS) de mais alta importância, ou seja, mais à direita dos endereços brasileiros.

Page 313: [1336]Redes Computadores II 2007b

313

Redes de Computadores II

DSSS (Direct Sequence Spread Spectrum) – tecnologia de transmissão de informações na qual o sinal é transmitido por uma ampla banda de freqüências. São especifi cados 11 canais para o uso do DSSS em 2,4GHz, mas com um nível de potência menor que o FHSS e com isso ele possibilita o funcionamento de várias redes sem que elas interfi ram entre si. O sinal DSSS utiliza maior espectro que o FHSS, o que se traduz em taxas de transferência maiores, especialmente em função da transmissão contínua de informações. Tanto o custo quanto o consumo de energia são mais altos que no FHSS.

DSU (Data Service Unit) – dispositivo usado na transmissão digital, que adapta a interface física num dispositivo DTE a uma instalação de transmissão como T1 ou E1. A DSU também é responsável por funções como temporização de sinais.

DTE (Data Terminal Equipment) – terminologia tradicional em comunicação de dados para um dispositivo que recebe ou origina dados sobre uma rede. É tipicamente um computador ou um terminal burro.

E1 – um esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 2,048 Mbps.

E3 – um esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 34,368 Mbps.

EBCDIC (Extended Binary Coded Decimal Interchange Code) – conjuntos de caracteres codifi cados desenvolvidos pela IBM consistindo em caracteres codifi cados de 8 bits. Esse código de caracteres é usado pelos sistemas IBM antigos e por máquinas de telex.

EDI (Electronic Data Interchange) – transferência eletrônica de dados (relativos nomeadamente ao processamento de encomendas, faturas e pagamentos) por meio de redes públicas de comunicações. A tecnologia utilizada é semelhante ao correio eletrônico, mas dispõe de um nível de segurança mais elevado. Os operadores de EDI dispõem de computadores que efetuam o processamento centralizado necessário.

EIA (Electronic Industries Association) – grupo que especifi ca padrões de transmissão elétrica. Juntas, a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores.

EIA/TIA-232 – um padrão de interface comum da camada física, desenvolvido pela EIA e TIA e que suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps. Parece-se muito com a especifi cação V.24 e anteriormente era conhecido como RS-232 (Recommended Standard - 232).

Page 314: [1336]Redes Computadores II 2007b

314

Universidade do Sul de Santa Catarina

EIA/TIA-449 – uma interface largamente usada desenvolvida pela EIA e TIA. Essencialmente, uma versão mais rápida (até dois Mbps) do EIA/TIA-232, com capacidade para acomodar lances de cabo mais compridos. Anteriormente era conhecida como RS-449 (Recomemmended Standard – 449).

EIGRP (Enhanced Interior Gateway Routing Protocol) – uma versão avançada do IGRP desenvolvida pela Cisco. Proporciona propriedades superiores de convergência e de efi ciência operacional, combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância.

ERB (Estação Rádio Base) – nome dado às estações de radiotransmissão do sistema de telefonia celular.

Exploits – código de computador que só é executado caso o computador alvo do ataque esteja susceptível a um erro específi co e conhecido, ou seja, caso o sistema apresente a vulnerabilidade que o exploit tentará aproveitar.

extranet – parte de uma intranet e que oferece livre acesso para os clientes selecionados, empresas associadas, etc. Ao contrário do que uma internet pura oferece, os dados contidos na extranet destinam-se a um público bem específi co.

FCC (Federal Communications Commission) – uma agência do governo dos EUA que supervisiona, licencia e controla os padrões de transmissão eletrônica e eletromagnética.

FDMA (Frequency Division Multiple Access) – uma técnica na qual a separação dos canais de voz que operam simultaneamente na banda é feita por freqüências.

FHSS (Frequency Hopping Spread Spectrum) – técnica de transmissão de informações que utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. São especifi cados 79 canais de 1MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. O FHSS apresenta vantagens por ser de baixo custo e consumo de energia, além da redução das interferências entre sinais diretos e sinais refl etidos.

Firewall – servidor de acesso (ou vários) projetado como um buff er entre todas as redes públicas conectadas a uma rede particular, localiza-se na fronteira dessas redes e busca o controle do fl uxo de dados com vistas à segurança da rede.

Flooding – ou inundação, processo de encaminhamento de um quadro para todas as portas (exceto para a porta de origem da informação) quando o

Page 315: [1336]Redes Computadores II 2007b

315

Redes de Computadores II

switch não possui o endereço de destino desse quadro em sua tabela de encaminhamento.

Frame Relay – é uma técnica de comutação de pacotes baseada em um conjunto de protocolos especifi cados pelo ITU-T, sendo mais recomendada para implementação de redes WAN para conectividade entre hosts e redes locais. As redes Frame Relay são as sucessoras naturais das redes X.25. Permite a multiplexação de várias conexões lógicas (circuitos virtuais entre equipamentos ligados à rede) por meio de um único meio físico.

FTP (File Transfer Protocol) – é uma forma bastante rápida e versátil de transferir arquivos na internet. É um protocolo de transferência de arquivos que opera normalmente nas portas 20 e 21 e é defi nido na RFC 959.

Full-Duplex – meio com capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora.

FVC (Forward Voice Channel) – em telefonia celular, designação do canal de voz estabelecido da rádio base para o telefone celular.

G.703 – especifi cações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs, usando conectores BNC e operando a taxas de dados E1.

Gatekeeper – são dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz. Eles também provêem funções adicionais, tais como: encaminhamento de chamadas, manutenção de chamadas em espera e conferência de chamadas. Em geral é utilizado em soluções que empregam o protocolo H.323.

Gateway – pode ser traduzido como “portão de entrada”. A estação de uma rede enviará ao gateway qualquer requisição de endereço de destino que não faça parte da rede local. Caberá ao gateway entregar essa requisição ao destino ou a outro roteador que fará a solicitação chegar ao destino.

GIF (Graphics Interchange Format) – um formato de gráfi co de mapa de bits para imagens de até 256 cores.

GPRS (General Packet Radio Service) – funciona sobre a interface aérea de redes GSM. O GPRS é conhecido como a geração 2.5 que traz a força da tecnologia de pacotes ao ambiente celular, transmissão wireless por pacotes, possibilitando taxas mais altas de transmissão (144Kbit/s).

GSM (Global System for Mobile Communications) – sistema global para comunicações móveis que permite o roaming automático. Atualmente o GSM é considerado o mais avançado dos padrões de telefonia celular e o

Page 316: [1336]Redes Computadores II 2007b

316

Universidade do Sul de Santa Catarina

mais acessado do planeta: dos cerca de 800 milhões de acessos celulares digitais do mundo, 71% são GSM. É utilizado principalmente nos países europeus e asiáticos, mas começa a ganhar força nos Estados Unidos e na América Latina. No Brasil, o GSM foi adotado no Brasil em 2002, a partir da operação do serviço móvel pessoal (SMP), com a respectiva entrada das operadoras Oi e TIM.

H.323 – um padrão aprovado pela ITU para conferências interativas. Inicialmente projetado para multimídia sobre ambientes não-orientados à conexão (LAN). É o principal dos protocolos que defi nem todos os aspectos de sincronização de voz, vídeo e transmissão de dados, bem como a sinalização da chamada ponto a ponto.

Half-duplex – capacidade de transmitir dados em apenas uma direção de cada vez entre uma estação emissora e uma estação receptora.

hand-off ou hand-over – processo de mudança automática de controle de interação que ocorre sem perda do sinal de comunicação (a conversação eventualmente em curso não é interrompida) quando o aparelho móvel se desloca da área de cobertura de uma ERB para outra ERB.

Handshake – uma seqüência de mensagens trocadas entre dois ou mais dispositivos de rede para assegurar a sincronização da transmissão.

HDSL (High bit-rate Digital Subscriber Line) – tecnologia de linhas de assinatura digital com alta taxa de transferência de bits. Veja xDSL.

HDLC (High-Level Data Link Control) – protocolo síncrono da camada de enlace de dados (padrão IEEE), orientado a bits e desenvolvido pela ISO. Derivado do SDLC especifi ca o método de encapsulamento de dados em links seriais síncronos, usando caracteres e checksums do quadro para detecção de erros. Pode não ser compatível com os diferentes fornecedores por causa da forma como cada fornecedor escolheu implementá-lo. O HDLC suporta confi gurações ponto a ponto e multiponto com sobrecarga mínima.

Hijackers – programas que alteram a página inicial, página de busca e outras confi gurações do browser ou navegador sem o consentimento do usuário.

HLR (Home Location Register) – banco de dados específi co localizado na área de home do usuário de telefonia móvel na qual os dados referentes a cada assinante são mantidos.

Hoax – alarme falso, um boato, um trote, enfi m, uma notícia sobre um vírus que não existe. Essas notícias são normalmente propagadas por meio de listas de e-mail, e freqüentemente causam temores infundados nos usuários e nas corporações.

Page 317: [1336]Redes Computadores II 2007b

317

Redes de Computadores II

Honey Net – recurso de segurança semelhante ao honey pot, porém simulando toda uma rede local.

Honey Pots – recurso de segurança (host ou servidor) preparado para ser sondado, atacado ou invadido, permitindo a observação e o estudo dessas ações.

HOST – um computador ou estação de trabalho em uma rede. Semelhante ao termo nó, exceto que host usualmente implica um sistema de computador, enquanto que nó geralmente se aplica a um sistema em rede, inclusive servidores de acesso e roteadores.

HOT-SPOTS – são pontos de presença que provêem serviço de conexão à internet por meio de tecnologia de WLAN (geralmente, nos padrões IEEE 802.11b ou IEEE 802.11g). Alguns são gratuitos, geralmente mantidos pelo governo (bibliotecas, áreas públicas, etc.) e outros são serviços pagos, explorados por companhias de telecomunicações, mas existem também alguns serviços “híbridos”, ou seja: você paga por algum serviço ou produto (lanchonetes, hotéis, restaurantes, etc) e obtém acesso gratuito ou, ainda, mediante um determinado valor.

HR-DSSS (High Rate Direct Sequence Spread Spectrum) – técnica de multiplexação de sinais para spread spectrum, evolução do DSSS que trabalha com largura de banda até 11Mbps.

HTML (HyperText Markup Language) – linguagem de formatação de documento de hipertexto simples que usa tags ou marcadores para indicar como uma parte dada de um documento deveria ser interpretada ao se visualizar um aplicativo, como um navegador ou browser da WWW.

HTTP (HyperText Transfer Protocol) – é um protocolo utilizado para transferência de dados de hiper mídia (imagens, sons e textos) na World Wide Web. Funciona normalmente na porta 80.

IAB (Internet Architecture Board) – uma junta de pesquisadores de internetwork que estudam questões pertinentes à arquitetura da internet. Responsável pela nomeação de uma variedade de grupos relacionados à internet, como IANA, IESG e IRSG. A IAB é designada pelos curadores da ISOC.

IANA (Internet Assigned Numbers Authority) – uma organização que opera sob o patrocínio da ISOC como parte da IAB. Delega autoridade por meio da alocação de espaço de endereços IP e pela designação de nomes de domínios para o NIC e para outras organizações.

Page 318: [1336]Redes Computadores II 2007b

318

Universidade do Sul de Santa Catarina

IDS (Intrusion Detection System) – sistema de detecção de intrusão, tem como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mau uso do mesmo.

IEEE (Institute of Electrical and Electronics Engineers) – organização profi ssional cujas atividades incluem o desenvolvimento de padrões para comunicações e redes. Os padrões para redes locais do IEEE são atualmente os predominantes e são frutos do grupo de trabalho 802.

IESG (Internet Engineering Steering Group) – uma organização, designada pela IAB, que gerencia a operação da IETF.

IETF (Internet Engineering Task Force) – uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet, porém com ênfase em lidar com questões de engenharia em curto prazo. Publica os seus trabalhos sob forma de RFC – Request For Comments, documentos amplamente adotados na internet.

IGRP (Interior Gateway Routing Protocol) – protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas.

Internet – um termo usado para referir-se à maior internetwork do mundo, interligando dezenas de milhares de redes ao redor do mundo e tendo uma “cultura” que focaliza pesquisas e padronização baseadas no uso cotidiano. Muitas das tecnologias de ponta para redes saem da comunidade da Internet. A Internet evoluiu, em parte, da ARPANET. Em certa época era chamada DARPA Internet. Não deve ser confundida com o termo geral internet.

InterNIC – uma organização que serve a comunidade da Internet mediante a assistência aos usuários, documentação, treinamento, registro de serviços para nomes de domínios na internet e outros serviços. Anteriormente denominado Network Information Center (NIC).

Intranet – basicamente uma rede interna de informações nas empresas, nos moldes da internet e que precisa distribuir informações de forma restrita aos usuários autorizados.

IP Phones – aparelho telefônico que se diferencia de um aparelho telefônico convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP. Diferentemente de um terminal convencional, o telefone IP se conecta diretamente à rede local (LAN) e implementa os protocolos de rede como o CSMA/CD e o TCP/IP, os protocolos e especifi cações para VoIP como o RTP, SIP ou H323, os codecs G.711, G729, G723.1 e outros, além de recursos adicionais como o cliente DHCP. Telefone IP possui um endereço IP, assim como um host da internet. Quando é feita uma chamada para o número, o endereço é

Page 319: [1336]Redes Computadores II 2007b

319

Redes de Computadores II

localizado e a conversação acontece como em telefones convencionais. Para isso, é necessário que a velocidade da banda seja garantida e que a rede saiba identifi car os pacotes que transmitem voz.

IPv4 (Internet Protocol version 4) – sistema de endereçamento IP que utiliza 32 bits para endereçamento. Estes 32 bits são representados em quatro blocos de oito bits chamados octetos e representados na notação decimal. Permite 4294967294 endereços.

IPv6 (Internet Protocol version 6) – sistema de endereçamento IP que utiliza 128 bits para endereçamento. Estes 128 bits são apresentados em oito blocos de dezesseis bits representados na notação hexadecimal (quatro dígitos hexadecimais por bloco). Permite 3,4028 x 1038 endereços.

IRSG (Internet Research Steering Group) – um grupo que faz parte da IAB e supervisiona as atividades da IRTF.

IRTF (Internet Research Task Force) – uma força-tarefa que consiste em mais de 80 grupos ativos responsáveis pela criação de padrões para a internet, porém com enfoque em pesquisa em longo prazo.

ISDN (Integrated Services Digital Network) – uma tecnologia historicamente importante e versátil, foi o primeiro serviço dial-up totalmente digital (serviço comutado por circuito). O custo é moderado e a largura de banda máxima é de 128 kbps para BRI (Basic Rate Interface) de custo mais baixo e de aproximadamente 3 Mbps para PRI (Primary Rate Interface). O seu uso é pouco difundido no Brasil onde é conhecido com RDSI (Rede Digital de Serviços Integrados), embora varie consideravelmente de país para país. O meio físico típico é o fi o de cobre de par trançado.

ISM (Industrial, Scientifi c and Medical) – faixa de freqüência para uso por equipamentos ou aparelhos projetados para gerar e usar localmente energia de radiofreqüência para fi ns industriais, científi cos, médicos, domésticos ou similares, exceto aplicações do campo das telecomunicações. A sua potência de pico é limitada a 1W, seu licenciamento é dispensado e não é tolerado causar interferências a outros sistemas.

ITU (International Telecommunication Union), anteriormente chamado de Consultative Committee for International Telegraph and Telephone (CCITT) – o CCITT foi formado em 1865 (desde então a preocupação com padronização). Foi instituído em 1993 a partir do CCITT e é uma organização que desenvolve padrões para telecomunicações, dividindo-se em três setores principais (radiocomunicação (ITU-R), padronização de telecomunicações (ITU-T) e desenvolvimento (ITU-D).

ISO (International Organization for Standardization) – organização fundada em 1946, responsável por uma grande variedade de padrões, inclusive os

Page 320: [1336]Redes Computadores II 2007b

320

Universidade do Sul de Santa Catarina

relacionados às redes. A ISO desenvolveu o modelo de referência OSI, um modelo de referência para redes largamente aceito. É composto por diferentes organizações de padronização como a ANSI (Estados Unidos), BSI (Inglaterra), DIN (Alemanha), AFNOR (França), ABNT (Brasil) e de mais 84 países.

ISOC (Internet Society) – organização internacional sem fi ns lucrativos, fundada em 1992, que coordena a evolução e o uso da internet. Além disso, delega autoridade aos outros grupos relacionados à internet, como por exemplo, IETF, IRTF, etc.

Janelamento – processo que determina o número de octetos que o receptor deseja receber.

Jitter – distorção em uma linha de comunicação analógica causada pela variação de um sinal com relação às suas posições de temporização de referência, e que pode causar a perda de dados, especialmente em velocidades mais altas.

Joke – programa de divertimento ou sem funcionalidade específi ca, mas não destrutivo.

JPEG (Joint Photographic Experts Group) – um formato de fi guras usado mais freqüentemente para compactar imagens imóveis de fotografi as e fi guras complexas.

keepalive – mensagem enviada por um dispositivo de rede para informar a outro dispositivo de rede que o circuito virtual entre os dois ainda está ativo.

LAN (Local Area Network) – rede de dados de alta velocidade, com baixo nível de erros, que cobre uma área geográfi ca relativamente pequena (até alguns milhares de metros). As redes locais interligam estações de trabalho, periféricos, terminais e outros dispositivos em um só prédio ou outra área geografi camente limitada. Os padrões para redes locais especifi cam o cabeamento e a sinalização nas camadas física e de enlace do modelo OSI. Ethernet, FDDI e Token Ring são tecnologias de rede local largamente utilizadas.

LAPB (Link Access Protocol – Balanced) – protocolo da camada de enlace utilizado pelo padrão X.25. É um subconjunto do modo balanceado assíncrono do protocolo HDLC (High Level Data Link Control).

LAPF (Link Access Procedure for Frame Relay) – o protocolo da camada de enlace de dados usado por Frame Relay conforme defi nido pela Recomendação Q9.222 da ITU-T e por ANSI T1.618.

Page 321: [1336]Redes Computadores II 2007b

321

Redes de Computadores II

Largura de banda Analógica (medida em ciclos por segundo, Hertz – Hz) – representa a taxa máxima em que o meio pode realizar mudanças de sinal em nível aceitável de atenuação. É muito utilizado em redes de telecomunicações.

Largura de banda digital (medida em bits por segundo – bps) – representa a taxa máxima de bits que pode ser enviada em um sistema de comunicação de rede. É muitas vezes conhecida como taxa máxima de transmissão ou bandwitdh.

Latência – demora entre o instante em que um dispositivo solicita acesso à rede e o instante em que é concedida a permissão para a transmissão.

LED (Light Emitting Diode) – diodo emissor de luz é um dispositivo semicondutor que emite luz produzida pela conversão de energia elétrica.

LEO (Low Earth Orbit) – tipo de satélite cuja órbita é distante aproximadamente entre 600 a 1.600 km da terra.

LC (Lucent Connector) – tipo de conector para fi bra ótica muito usado nos módulos SFP.

LLC (Logical Link Control) – a mais alta das duas subcamadas de enlace de dados defi nida pelo IEEE e suporta o controle de erros, o controle de fl uxo, o enquadramento e o endereçamento da subcamada MAC. O protocolo mais predominante é o IEEE 802.2, que inclui as variantes sem conexão e as orientadas à conexão.

LMI (Local Management Interface) – um conjunto de aprimoramentos à especifi cação básica do Frame Relay, inclui suporte para um mecanismo de keepalive (que verifi ca o fl uxo de dados); um mecanismo de multicast (que proporciona ao servidor da rede o seu DLCI local e o DLCI multicast); endereçamento global (que dá aos DLCIs signifi cado global e não só local nas redes de Frame Relay) e um mecanismo de status (que proporciona um relatório contínuo do status dos DLCIs conhecidos pelo switch). Conhecido como LMT na terminologia ANSI.

Log – é um arquivo contendo registro de eventos. São exemplos de eventos: data/hora de passagem por determinado ponto do programa; ocorrência de uma situação anômala ou suspeita; ativação de uma operação de exclusão de dados.

Loopback – é um método de teste no qual os dados transmitidos são retornados ao transmissor, com o intuito de se fazer uma análise da continuidade da conexão. Para testes em redes são usados os endereços de 127.0.0.0 até 127.255.255.255.

Page 322: [1336]Redes Computadores II 2007b

322

Universidade do Sul de Santa Catarina

MAC (Media Access Control) – a mais baixa de duas subcamadas da camada de enlace defi nida pela IEEE e lida com o acesso a meios compartilhados. Responsável pelo endereço da camada de enlace de dados necessário para cada dispositivo de rede. Os endereços MAC possuem 6 bytes e são controlados pelo IEEE. Também conhecido como um endereço de hardware, endereço de camada MAC ou endereço físico.

Malware – nome genérico adotado para todos os tipos de software não-desejado como vírus, worms, trojans e jokes.

MAN (Metropolitan Area Network) – rede que abrange uma área metropolitana. Normalmente, uma MAN abrange uma área geográfi ca maior do que uma rede local, mas menor do que uma WAN.

Máscara de rede – número de 32 bits (apresentado em 4 octetos decimais como o endereço IP), usado sempre em conjunto com um endereço IP, e usado para indicar quantos bits estão sendo usados para rede e quantos bits estão sendo usados para hosts.

MCU (Multipoint Control Unit) – elemento em uma rede de sinalização H.323 responsável em suportar áudio e videoconferência entre múltiplos usuários ao mesmo tempo. Também pode funcionar como um gateway de uma conferência entre uma rede H.323 e uma rede ISDN.

media gateway – equipamento que transforma os sinais de voz da rede convencional em pacotes.

media gateway controller – veja softswitch.

MEGACO (MEdia GAteway COntroller) – protocolo de telefonia IP desenvolvido pelo IETF e originado a partir do MGCP.

MEO (Medium Earth Orbit) – tipo de satélite, cuja órbita é distante entre 4.000 a 10.000 km da terra.

MGCP (Media Gateway Control Protocol) – padrão desenvolvido pelo IETF (RFC 2705) que defi ne um protocolo para controle de gateway VoIP conectado a dispositivos controladores de chamada, os call agents. Prove a capacidade de sinalização para os dispositivos menos dispendiosos que podem não conter toda a pilha de sinalização para voz como o H.323.

MIB (Management Information Base) – um recurso que lista os nomes lógicos de todas as fontes de informação residentes em um dispositivo de rede e pertinentes ao gerenciamento da rede. Um elemento-chave de sistemas de gerenciamento SNMP.

Page 323: [1336]Redes Computadores II 2007b

323

Redes de Computadores II

MIC (Medium Interface Connector) – tipo de conector para fi bra ótica que é padrão para as redes FDDI.

MIDI (Musical Instrument Digital Interface) – formato de dados padrão para música digitalizada.

MMS (Multimedia Messaging Service) – padrão estabelecido pelo 3GPP (Th ird Generation Partnership Project), que prevê que um terminal 3G pode enviar mensagens com texto formatado, imagens de alta qualidade e animações de áudio e vídeo e fotografi as tiradas pelo próprio usuário.

Modem – equipamento que tem como objetivo enviar dados entre dois pontos por intermédio de uma linha telefônica. Os dados são recebidos no modem por meio de uma porta serial, sofrem uma modulação (conversão do sinal digital para analógico) e são recuperados.

Monomodo – tipo de fi bra ótica que possui um núcleo muito menor que a fi bra multímodo e que só permite que os raios de luz se propaguem em um modo dentro da fi bra.

MPEG (Moving Picture Experts Group) – formato de dados padrão para a compactação e codifi cação de vídeo para CDs e armazenamento digital.

MT-RJ (Multiple Termination – Registered Jack) – tipo de conector para fi bra ótica que acomoda os dois pares da fi bra em um único módulo.

Multicast – modo de transmissão no qual um único pacote de informações é enviado a um subgrupo específi co de endereços de rede especifi cados no campo de endereço de destino.

Multimodo – tipo de fi bra ótica cujo diâmetro do núcleo é sufi cientemente grande para que existam muitos caminhos por onde a luz pode se propagar por meio da fi bra.

Multiplexador – equipamento que permite a transmissão simultânea de vários sinais lógicos por um único canal físico.

NAT (Network Address Translation) – recurso que permite converter endereços da rede interna (privados) em endereços da internet (públicos).

NetBIOS (Network Basic Input/Output System) - API (Application Programming Interface) usada por aplicativos em uma LAN da IBM para requisitar serviços de processos de rede do nível mais baixo. Esses serviços podem incluir estabelecimento e terminação de sessão e transferência de informações.

Page 324: [1336]Redes Computadores II 2007b

324

Universidade do Sul de Santa Catarina

NFS (Network File System) – um conjunto de protocolos para sistema de arquivos distribuídos desenvolvido pela Sun Microsystems que permite o acesso de arquivo remoto pela rede.

NIC (Network Information Card) – placa de rede do computador.

No-break – dispositivo alimentado por bateria, capaz de fornecer energia elétrica a um sistema por certo tempo, em situações de emergência, no caso de interrupção do fornecimento de energia da rede pública.

Octeto – dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifi ca na rede. Um endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Em Portugal, onde os termos de informática são sempre traduzidos, o termo octeto é usado no lugar de “byte”.

OFDM (Orthogonal Frequency Division Multiplex) – técnica de multiplexação de sinais utilizada em sistemas digitais. Foi desenvolvida com base na transmissão de multiportadoras. Separa o sinal de RF em subsinais, que são transmitidos simultaneamente em diferentes freqüências, para tal utiliza 52 diferentes freqüências sendo 48 para dados e quatro para sincronização. A divisão do sinal em diversas faixas estreitas tem algumas vantagens fundamentais em relação ao uso de uma única faixa, como a alta imunidade à interferência e alta efi ciência de utilização do espectro.

OSPF (Open Shortest Path First) – algoritmo de roteamento IGP hierárquico de estado de link, apontado como o sucessor do RIP na internet. As funções OSPF incluem roteamento de custo mais baixo, roteamento de vários caminhos e balanceamento de carga. O OSPF foi criado com base em uma versão antiga do protocolo IS-IS.

OUI (Organizational Unique Identifi er) – os 6 octetos iniciais atribuídos pelo IEEE em um bloco de endereços de uma rede local de 48 bits.

Overhead (cabeçalho) – no contexto de sistemas digitais de telecomunicações refere-se à parte de um quadro que contém informações de controle e gerenciamento em contraposição a parte que contém a informação a ser transmitida (payload).

PABX (Private Automatic Branch eXchange) – termo usado para defi nir equipamentos que, com a modernização dos PBXs, acabaram surgindo (o procedimento de completar ligações foi automatizado).

PAN (Personal Area Network) - rede pessoal que provê acesso aos aparelhos próximos ao utilizador como celulares, PDAs, notebooks entre outros.

Page 325: [1336]Redes Computadores II 2007b

325

Redes de Computadores II

payload – parte de um quadro que contém informações de camada superior (dados).

PBX (Private Branch eXchange) – termo usado para defi nir equipamentos que exigiam a intervenção manual de um operador para completar ligações.

PC (Personal Computer) – o primeiro PC foi lançado pela IBM em 81. Depois vieram os XTs, 286s, 386s até chegar nos dias de hoje. Originalmente, PC poderia ser usado em relação a qualquer computador doméstico, mas o mais comum é o uso em relação aos computadores derivados da arquitetura da IBM.

PCMCIA (Personal Computer Memory Card International Association) – são aparelhos do tamanho de cartões de crédito, removíveis que podem ser inseridos em PCs e aparelhos de comunicação sem fi os para fornecer funções complementares específi cas.

PCS (Personal Communications Services) – é um conceito aplicado a serviços de comunicações por rádio que funcionaria a qualquer hora do mundo. Hoje em dia, a sigla está mais associada ao espectro de freqüências que o governo norte-americano leiloou para serviços de comunicações móveis, como telefonia celular e paging.

PDA (Personal Digital Assistent) – nome genérico utilizado para indicar os computadores de mão ou de bolso. PDAs (handhelds ou palmtops) são aparelhos de mão que reúnem, num único dispositivo, a funcionalidade de um computador, de um telefone/fax e de comunicação via redes.

PDC (Personal Digital Celular) – padrão de comunicação móvel na faixa de freqüência de 1900 MHz divulgado no Japão e opera no modo TDMA. Trata-se, de certa forma, de um parente do padrão D-AMPS (tecnologia TDMA) das redes nos EUA.

PDN (Public Data Network) – uma rede provendo serviços de comunicação, graciosamente, às pessoas que desejam tais serviços e que possuem acesso ao equipamento apropriado.

PDU (Protocol Data Unit – Unidade de Dados do Protocolo) – representa os diferentes tipos de encapsulamento que ocorrem na camada OSI. Na camada de transporte a PDU é “segmento”, na camada de rede a PDU é o “pacote”, na camada de enlace de dados a PDU é o “quadro”, enquanto que na camada física a PDU é o “bit”.

PGP (Pretty Good Privacy) – programa que implementa criptografi a de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas.

Page 326: [1336]Redes Computadores II 2007b

326

Universidade do Sul de Santa Catarina

Piconet – no Bluetooth, dispositivos que estão próximos uns dos outros automaticamente estabelecem contato entre si, formando pequenas redes de até 8 componentes, chamadas Piconets.

Phisher – um usuário ou site malicioso que engana pessoas fazendo com que revelem informações pessoais como senhas de contas e números de cartões de crédito. Um phisher tipicamente utiliza mensagens de e-mail ou propaganda on-line para levar usuários inocentes para sites fraudulentos, nos quais os usuários são levados a fornecer informações pessoais.

PICT – um formato de fi gura usado para transferir fi guras QuickDraw entre os programas no sistema operacional MAC.

POP3 (Post Offi ce Protocol) – é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas seqüencialmente do servidor para um computador local. Aí, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las, etc. Funciona normalmente na porta 110.

Porta – é um ponto de conexão. A comunicação numa rede IP se dá por meio de portas. Existem ao todo 65536 portas disponíveis para conexão em cada endereço IP. Algumas portas são de uso conhecido, por exemplo, a porta 80 é usada para acesso à web.

PPP (Point-to-Point Protocol) – sucessor do SLIP, o PPP fornece conexões de roteador a roteador e de host à rede em circuitos síncronos e assíncronos.

PRI (Primary Rate Interface) – interface ISDN para o acesso de taxa primária. O acesso de taxa primária consiste em um canal D individual de 64 Kbps mais 23 (T1) ou 30 (E1) canais B para voz e dados.

Print server – dispositivo de rede que possui em sua estrutura uma parte que realiza as funções da placa de rede (para fornecer conexão à rede) e outra que fornece recursos para controlar os trabalhos de impressão submetidos à impressora conectada à rede.

Protocolo – é um padrão que especifi ca o formato de dados e as regras a serem seguidas, para que a comunicação de dados aconteça.

PROXY – um servidor proxy é um programa que armazena localmente objetos na internet para posterior distribuição aos clientes. É um servidor que atua como um intermediário entre a estação de trabalho e a internet. Dessa forma garante segurança, pois funciona como um gateway com segurança entre uma rede local e a internet. Em gerência de dados faz a “tradução” entre agentes e gerentes que não podem conversar diretamente.

Page 327: [1336]Redes Computadores II 2007b

327

Redes de Computadores II

PSDN (Packet Switch Data Network) – termo em inglês para identifi car as redes de dados baseadas em comutação de pacotes.

PSTN (Public Switched Telephone Network) – sigla em inglês para o termo RTPC (Rede de Telefonia Pública Comutada), nossa rede de telefonia tradicional.

PTN (Packet Telephone Network) – sigla em inglês para Rede de Telefonia de Pacotes.

PVC (Permanent Virtual Circuit) – circuito virtual estabelecido permanentemente, economiza largura de banda associada ao estabelecimento e quebra de circuitos em situações em que determinados circuitos virtuais devem existir todo o tempo. Chamada conexão virtual permanente na terminologia ATM.

PVR (Personal Video Recorder) – gravação de programas ou compra de vídeos com armazenamento no equipamento do cliente em uma rede convergente.

QuickTime – um padrão de formato de dados que lida com áudio e vídeo em programas nos sistemas operacionais de computadores e de MAC.

QoS (Quality of Service) – parâmetro que garante uma compatibilidade da rede em função dos serviços (transmissão de voz, dados e imagens) que estão sendo utilizados.

RADSL (Rate Adaptive Digital Subscriber Line) – tecnologia de linhas de assinatura digital com taxa adaptativa de transferência de bits. Veja xDSL.

RARP (Reverse Address Resolution Protocol) – protocolo da pilha TCP/IP que fornece um método para localizar endereços IP com base em endereços MAC.

RC4 - algoritmo de encriptação de fl uxo mais usado no software e utilizado nos protocolos mais conhecidos como Secure Socket Layers (SSL) e WEP. RC4 não é considerado um dos melhores sistemas criptográfi cos pelos adeptos da criptografi a, e em algumas aplicações pode converter-se em sistemas muito inseguros. No entanto, alguns sistemas baseados nesse algoritmo são seguros o bastante num contexto prático.

RDSI (Rede Digital de Serviços Integrados) – veja ISDN.

Repetidor – é um dispositivo de rede usado para regenerar um sinal para que ele possa trafegar em segmentos adicionais de cabo para aumentar o alcance ou para acomodar outros dispositivos ao segmento.

Page 328: [1336]Redes Computadores II 2007b

328

Universidade do Sul de Santa Catarina

RIP (Routing Information Protocol) – protocolo de roteamento mais comum da internet e utiliza o contador de saltos como medida de roteamento.

RJ45 (Registered Jack-45) – conector utilizado em redes UTP categoria 5.

RM-OSI (Reference Model for Open Systems Interconnection) – modelo de referência OSI, em sete camadas, que busca principalmente simplifi car o estudo e o desenvolvimento das redes de computadores.

Roaming – processo de transferência automática das ligações quando o telefone celular está fora da área home ou entre sistemas de redes celulares de diferentes operadoras (desde que adotem o mesmo padrão) e a validação automática dos terminais em trânsito.

Roteador – dispositivo capaz de regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados transmitidos e gerenciar as transferências de dados. O roteador comuta os pacotes com base no endereço da camada de rede (Camada 3) e é dele a função de escolher o melhor caminho para a entrega dos pacotes.

RPC (Remote-procedure call) – fundamento tecnológico da computação cliente/servidor. São chamadas de procedimentos remoto que são criadas ou especifi cadas pelos clientes e executadas nos servidores, com os resultados retornados pela rede para os clientes. Esse protocolo pode solicitar serviços ao TCP (orientado à conexão) ou ao UDP (não-orientado à conexão).

RSVP (Resource ReSerVation Protocol) – protocolo de controle utilizado em uma rede de computadores para estabelecer uma reserva de recursos para usuários ou funções específi cos. Por exemplo, pode ser utilizado para garantir que aplicações multimídia consigam níveis mínimos de QoS para funcionar em tempo real.

RTCP (Real Time Transport Control Protocol) – como o RTP não fornecia o monitoramento da comunicação e esse era um dos principais requisitos das aplicações multimídias, o IETF desenvolveu o RTCP, um protocolo auxiliar de controle, cuja função é o monitoramento da comunicação que, por sua vez, implementa funções de controle na troca de informações entre as fontes e os destinos. Sendo assim, é utilizado em conjunto com o RTP.

RTP (Real Time Transport Protocol) - protocolo de internet para transmissão de dados em tempo real tais como áudio e vídeo. O RTP por si só não garante a entrega de dados em tempo real, mas provê mecanismos para envio e recepção que possuem suporte de dados em streaming. Tipicamente, o RTP é executado no topo do protocolo UDP, embora a especifi cação é genericamente sufi ciente para suportar outros protocolos de transporte.

Page 329: [1336]Redes Computadores II 2007b

329

Redes de Computadores II

RVC (Reverse Voice Channel) – em telefonia celular, designação do canal de voz estabelecido do telefone celular para a rádio-base.

SAN (Storage Area Network) – rede de propósito especial e alta velocidade que conecta diferentes dispositivos de armazenamento a servidores. As redes SAN podem oferecer recursos de armazenamento para back-up e arquivamento para localidades múltiplas e remotas.

SC (Subscriber Connector) – tipo de conector para fi bra ótica que, pelo manuseio mais fácil tem se tornado um dos mais populares.

Scatternet – conjunto de Piconets que, comunicando-se entre si, forma uma rede maior.

ScTP (Screened Unshielded Twisted Pair) – par trançado isolado, consiste em um cabo UTP envolto em uma malha de blindagem.

SDH (Synchronous Digital Hierarchy) – padrão europeu que defi ne uma série de padrões de taxas e formatos que são transmitidos com o uso de sinais óticos por meio de fi bra. O SDH é semelhante ao SONET.

SDLC (Synchronous Data Link Control) – protocolo de comunicações da camada de enlace de dados do SNA (Systems Network Architecture) da IBM, é um protocolo serial orientado a bits, full-duplex. Gerou vários outros protocolos semelhantes e está sendo amplamente substituído pelo HDLC que é mais versátil.

SDSL (Single-line Digital Subscriber Line ou Symmetric Digital Subscriber Line) – tecnologia de linhas de assinatura digital com linha única ou simétrica. Veja xDSL.

SFP (Small Form-factor Pluggable) – tipo de módulo para conexão em fi bra ótica, adquirido separadamente do equipamento principal. Permite que o mesmo opere usando esse recurso.

SIM Card (Subscriber Identity Module) – cartão ou microship com memória, que é inserido nos telefones GSM e traz informações do usuário como agenda telefônica e endereços. Nessa memória também é possível armazenar jogos, aplicações bancárias, etc. Na eventual troca de aparelho, o SIM Card permite que o usuário simplesmente retire o microship de um terminal e conecte-o em outro, podendo fazer ligações normalmente com sua agenda eletrônica completa, sem necessidade de solicitar ao operador que habilite o novo terminal.

Síncrono – termo que descreve sinais digitais que são transmitidos com precisão temporal. Tais sinais têm a mesma freqüência, com caracteres

Page 330: [1336]Redes Computadores II 2007b

330

Universidade do Sul de Santa Catarina

individuais encapsulados em bits de controle (chamados de bits de início e bits de fi m) que designam o início e o término de cada caractere.

SIP (Session Inition Protocol) – é um protocolo de sinalização defi nido pelo IETF para controle de comunicações multimídia sobre redes IP. Vem sendo amplamente aceito pela comunidade VoIP, operadoras e fornecedores de soluções porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam defi nir cada aspecto de uma sessão da comunicação IP), sendo mais fácil para o desenvolvimento de produtos, oferecendo menos custo para implementação e suporte que o H.323. É também compatível com outros protocolos VoIP, tais como H.323 e MGCP/Megaco.

SLIP (Serial Line Internet Protocol) – protocolo padrão para conexões seriais ponto a ponto que usam uma variação do TCP/IP. Foi o predecessor do PPP.

Slot de expansão – de forma a serem mais fl exíveis e expansíveis, a maioria dos computadores dispõe de espaços livres (SLOT) para a instalação de cartões de dispositivos acessórios (modem de comunicações, fax, placa de vídeo, placa de som, etc.).

SMS (Short Message Service) – é a designação para serviços de mensagens curtas nas redes móveis. As mensagens SMS podem ser enviadas diretamente de um celular para outro, ou de um serviço do operador ao celular, ou ainda por meio da internet, com um software especial no PC para o celular.

SMTP (Simple Mail Transfer Protocol) – é o protocolo para troca eletrônica de mensagens (e-mail) entre computadores por meio da internet. Opera normalmente na porta 25 e é padronizado pelas RFCs 821 e 822.

SNA (Systems Network Architecture) – arquitetura ampla, complexa e cheia de recursos de rede desenvolvida nos anos de 1970 pela IBM. É semelhante em alguns aspectos ao modelo de referência OSI, mas apresenta algumas diferenças. É essencialmente composta de sete camadas (camada de controle de fl uxo de dados, camada de controle do link de dados, camada de controle do caminho, camada física de controle, camada de serviços de apresentação, camada de serviços de transação e camada de controle de transmissão).

SNMP (Simple Network Management Protocol) – é um protocolo de gerência de redes. Em função da importância desse aspecto, foi proposto um modelo com quatro componentes de gerenciamento, os nós gerenciados, as estações de gerenciamento, as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento. Protocolo de gerenciamento de rede usado quase que exclusivamente em redes TCP/IP. O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar confi gurações, coleção de estatísticas, desempenho e segurança.

Page 331: [1336]Redes Computadores II 2007b

331

Redes de Computadores II

Softswitch – é o coração das redes de próxima geração (NGN) que tem, entre as suas funções, o controle das chamadas telefônicas desde a origem até o destino fi nal. Realiza as funções da central de comutação (encaminhamento, supervisão e liberação das ligações telefônicas), controladora dos media gateways e comutação entre pacotes, integrando voz, dados e vídeo na rede IP. Tem função similar a uma central telefônica, mas com habilidade para “traduzir” um número de telefone convencional para um endereço IP.

SONET (Synchronous Optical NETwork) – especifi cação de rede síncrona de alta velocidade (até 2.5 Gbps) desenvolvida pela Bellcore e planejada para funcionar com fi bra ótica. Aprovada como padrão internacional em 1988.

Spam – e-mail comercial não-solicitado, também conhecido como junk e-mail.

Spoofi ng – é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof ) endereços.

SQL (Structured Query Language) –- é uma linguagem de pesquisa declarativa para banco de dados relacional.

SS7 (Signaling System number 7) – sistema de sinalização número 7 é um tipo de sinalização em canal comum (CCS – Common Channel Signaling) e usado nas redes telefônicas para separar as informações de sinalização dos dados do usuário.

SSH (Secure Shell) – protocolo que utiliza criptografi a para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.

SSID (Service Set Identifi er) – é uma string de 32 bytes de identifi ca uma rede sem fi o. Também é denominado “network name” e muitas vezes é referenciado como ESSID. É um elemento que possibilita a separação lógica entre diferentes redes sem fi o. Um cliente deve ser confi gurado com o SSID apropriado, de forma obter acesso à rede sem fi o desejada.

ST (Straight Tip) – tipo de conector para fi bra ótica comumente mais usado em velocidades mais baixas (10 Mbps).

Station – todo dispositivo de comunicação que opera em uma rede sem fi o é conhecido como STA (abreviação de station) ou estação. Pode ser um microcomputador tipo desktop, um notebook ou mesmo um dispositivo handheld (um palmtop, por exemplo), equipado com um WLAN NIC (Wireless LAN Network Interface Card) devidamente confi gurado.

Streaming – tecnologia que permite o envio de informação multimídia por meio de pacotes, utilizando redes de computadores, sobretudo a

Page 332: [1336]Redes Computadores II 2007b

332

Universidade do Sul de Santa Catarina

internet. Quando as ligações de rede são de banda larga, a velocidade de transmissão da informação é elevada, dando a sensação que áudio é vídeo são transmitidos em tempo real.

STP (Shielded Twisted Pair) – par trançado blindado, possui uma camada extra de metal trançado que é justamente empregado para proteger o núcleo do par trançado.

SVC (Switched Virtual Circuit) – circuito virtual que é estabelecido dinamicamente por demanda e que é desligado quando a transmissão se completa. São usados em situações nas quais a transmissão dados é esporádica. É chamado de conexão virtual comutada na terminologia ATM.

Switch – dispositivo de rede que fi ltra, envia e inunda quadros com base no endereço de destino de cada quadro. O comutador opera na camada de enlace de dados do modelo OSI (Camada 2).

T1 – padrão de transmissão digital de longa distância que transmite dados formatados a 1.544 Mbps por meio de rede telefônica comutada.

T3 – padrão de transmissão digital de longa distância que transmite dados a 44.736 Mbps pela rede telefônica comutada.

TDMA (Time Division Multiple Access) – um dos padrões de comunicação de voz via ondas de rádio, utilizado por operadoras nos serviços de telefonia celular digital, baseado em TDM. Consiste na divisão de cada canal celular em três períodos de tempo para aumentar a quantidade de dados que pode ser transmitida.

Telefone IP – o mesmo que IP Phone.

Telnet – protocolo que provê a facilidade de emulação de terminais entre diferentes sistemas remotos.

Th roughput – taxa de transmissão efetiva de dados em um determinado meio em determinado momento.

TIA (Telecommunications Industries Association) – organização que desenvolve padrões relacionados às tecnologias de telecomunicações. Juntas, a EIA e a TIA formalizaram diversos padrões amplamente adotados em redes de computadores.

TIFF (Tagged Image File Format) – um formato de imagens de alta resolução, mapeadas por bits.

Page 333: [1336]Redes Computadores II 2007b

333

Redes de Computadores II

TLD (Top Level Domain) – designação dada aos nomes de domínios (DNS) de mais alta importância, ou seja, mais à direita do endereço.

TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações defi nida pelo ITU como recomendações série M.3000. Foi planejada para redes públicas e privadas (LANs, MANs, redes de telefonia móvel, redes virtuais, etc.), sistemas de transmissão digital, mainframes, PABX e softwares associados a serviços de telecomunicações.

Token – pacotes específi cos de sinalização enviados de estação para estação para o controle de acesso ao meio em uma topologia de anel.

Token-ring – rede local de passagem por token desenvolvida pela IBM que também lhe dá suporte. A Token-ring opera a 4 ou 16 Mbps sobre uma topologia em anel. É semelhante à IEEE 802.5.

Trojan Code – veja Cavalo de tróia.

Trojan Horse – veja Cavalo de tróia.

UDP (User Datagram Protocol) – protocolo da camada de transporte sem serviço de conexão na pilha de protocolos do TCP/IP. O UDP é um protocolo simples que troca datagramas sem reconhecimentos ou entrega garantida, que necessita que o processamento e a retransmissão de erros sejam tratados por outros protocolos. É defi nido no RFC 768.

Unicast – modo de transmissão no qual a mensagem é enviada para um único destinatário em uma rede.

Uplink – termo técnico para a transmissão de dados no sentido do usuário para a rede ou ao provedor de serviços de internet. Designa também uma porta do dispositivo de rede (hub ou switch) que interliga o mesmo a outro dispositivo de rede.

URL (Universal Resource Locator) – é o endereço de um recurso disponível em uma rede; seja a internet, ou uma rede corporativa, uma intranet. Um exemplo de URL internet é <http://www.unisul.br>.

UTP (Unshielded Twisted Pair) – par trançado não-blindado, amplamente utilizado nas redes categoria 5.

UWB (Ultra Wide Band) – também conhecido como 802.15.3, o Ultra Wideband é a tecnologia que promete substituir o Bluetooth a médio prazo. Seu consumo de energia é cem vezes menor e a sua freqüência de operação pode variar entre 3,1 e 10,6GHz. O ponto forte do UWB é a sua velocidade

Page 334: [1336]Redes Computadores II 2007b

334

Universidade do Sul de Santa Catarina

de transmissão (100 a 500Mbps), mais rápida que a maioria dos tipos de transmissão sem fi o convencionais. Em contra partida, sua área de cobertura é bastante reduzida, no máximo dez metros, que é mais que sufi ciente para usuários de mouse sem fi o ou headsets. O Ultra Wideband foi inventado na década de 60 para fi ns militares.

V.24 – padrão ITU-T para interface de camada física entre DTE e DCE, é essencialmente o mesmo que o padrão EIA/TIA-232.

V.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes. O V.35 é mais comumente usado nos EUA e na Europa e é recomendado para velocidades de até 48 Kbps.

VDSL (Very high data rate Digital Subscriber Line) – tecnologia de linhas de assinatura digital com taxa de transferência de bits muito alta. Veja xDSL.

Vírus – código escrito com a intenção expressa de replicar a si mesmo. Um vírus tenta se espalhar de um computador para outro anexando-se a um programa hospedeiro. Ele pode causar estragos de hardware, software ou aos dados.

Vírus de macro – o vírus de macro é o que infecta documentos que contêm macros, que são pequenos blocos de código ou pacotes de instruções que podem ser executadas em alguns tipos de arquivos. O objetivo das macros é automatizar tarefas, e elas são executadas por script engines presentes nos pacotes de escritório como o Microsoft Excel, Microsoft Word e outras aplicações do MS Offi ce.

VLAN (Virtual Local Area Networks) – recurso oferecido por alguns switches que permite montar subgrupos dentro de uma rede física para unir usuários com um mesmo interesse, mas geografi camente distantes. Cada grupo de usuários está em uma VLAN distinta compartilhando um endereço IP de determinada sub-rede, e “separados” de outro grupo que está em outra VLAN.

VLR (Visitor Location Register) – termo de telefonia celular e refere-se ao banco de dados específi co no qual os dados referentes a cada assinante visitante são mantidos.

Voice mail – o mesmo que correio de voz, é uma espécie de secretária eletrônica na qual os recados para o usuário são gravados para posterior recuperação.

VoIP (Voice over IP) – a tecnologia que permite a transmissão de voz por meio da infra-estrutura da internet (protocolo IP). Assim, é possível

Page 335: [1336]Redes Computadores II 2007b

335

Redes de Computadores II

estabelecer chamadas telefônicas grátis entre computadores ligados à internet e a custos muito baixos entre computadores e telefone fi xos e celulares.

Vo-WLAN (Vídeo over Wireless Local Area Network) – aplicações apresentando sinal de vídeo trafegando sobre redes locais sem fi o.

VPN (Virtual Private Network) – rede particular que é construída dentro de uma infra-estrutura de rede pública como a Internet global, para uso exclusivo dos usuários de uma determinada empresa, para que se conectem a ela de qualquer parte do mundo. Ao usar uma VPN, um cliente remoto pode acessar a rede da matriz da empresa por meio da Internet criando um túnel seguro entre o PC do usuário e a rede na matriz.

WAN (Wide Area Network) – rede de comunicação de dados que serve a usuários espalhados por uma ampla área geográfi ca e que, freqüentemente, usa dispositivos de transmissão oferecidos por transportadores comuns. Frame Relay, PPP e X.25 são exemplos de WANs.

WAP (Wireless Application Protocol) – especifi cação aberta, global e que permite aos usuários de terminais móveis, celulares de baixa velocidade (2G e 2,5G) e dispositivos handhelds interagir com informações e serviços localizados em servidores conectados à rede celular.

W-CDMA (WideBand Code Division Multiple Access) – tecnologia de transmissão que será utilizada nas futuras redes UMTS. Trata-se de uma variante mais evoluída do CDMA, que suporta uma largura de banda signifi cativamente maior com capacidade de transmissão para todos os usuários, na ordem de 384 Mbps.

WEP (Wired Equivalent Privacy) – protocolo de segurança para redes sem fi o que implementa criptografi a para a transmissão dos dados. Foi projetado para contornar a inerente insegurança das redes sem fi o, se comparadas com as redes cabeadas convencionais, com um padrão de criptografi a de dados que utiliza chaves de 40, 64 ou 128 bits.

Wi-Fi (Wireless Fidelity) – a tradução literal do termo é “fi delidade em redes sem fi o” e refere-se basicamente aos padrões wireless 802.11b e 802.11g.

Wireless – um protocolo de comunicação sem fi os projetado com o objetivo de criar redes sem fi o de alta velocidade e que não faz mais do que transferir dados por ondas de rádio em freqüências não-licenciadas.

WLAN (Wireless Local Area Network) – redes locais sem fi o, baseadas na norma IEEE 802,11 e suas principais variantes e que utilizam sinais de rádio ou infravermelho para enviar os pacotes de dados por meio do ar.

Page 336: [1336]Redes Computadores II 2007b

336

Universidade do Sul de Santa Catarina

Worm – código malicioso autopropagável que pode ser distribuído automaticamente de um computador para outro por meio de conexões de rede. Um worm pode realizar ações perigosas, como consumir banda de rede e recursos locais, causando possivelmente um ataque de negação de serviço.

WPA (Wi-Fi Protected Access) – protocolo de segurança para redes sem fi o desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografi a para transmissão de dados e autenticação de usuário.

WPAN (Wireless Personal Area Network) – uma outra designação para as PAN em função de não usarem meios físicos guiados (sem fi o).

xDSL – termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). Usa sofi sticadas rotinas de empacotamento de dados sobre meios metálicos. É similar à tecnologia ISDN, pois opera sobre linhas telefônicas já existentes, e tem uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas (a velocidade máxima somente é possível perto das instalações da companhia telefônica).

X-Windows – sistema de janelas e gráfi cos distribuído, transparente para a rede, independente de dispositivos e multitarefa desenvolvido originalmente por MIT para a comunicação entre terminais X e estações de trabalho UNIX.

X.21 – padrão ITU-T para comunicações seriais em linhas digitais síncronas. O protocolo X.21 é usado principalmente na Europa e no Japão.

X.25 – padrão ITU-T que defi ne como conexões entre DTE (Data Terminal Equipment) e DCE (Data Communications Equipment) mantidas para o acesso de terminal remoto e comunicações por computador em PDNs (Public Data Network).

Page 337: [1336]Redes Computadores II 2007b

Sobre o professor conteudista

Cláudio César Reiter é mestre em Ciência da Computação na área de gerência de redes, pela Universidade Federal de Santa Catarina – UFSC. engenheiro eletricista também pela Universidade Federal de Santa Catarina - UFSC. É Cisco Certifi ed Academy Instructor – CCAI e Cisco Certifi ed Networking Associate – CCNA.

Experiência em docências nas áreas: programa Cisco Academy, redes de computadores e serviços de redes de computadores.

Cursos de qualifi cação realizados recentemente: CCNA bridge, Wireless LAN e Security Offi cer.

Atualmente trabalha na administração de redes e internet na Empresa de Pesquisa Agropecuária e Extensão Rural de Santa Catarina – Epagri, docência na área de redes de computadores (graduação e pós-graduação) e Academia Cisco.

Page 338: [1336]Redes Computadores II 2007b
Page 339: [1336]Redes Computadores II 2007b

Respostas e comentários das atividades de auto-avaliação

Unidade 1

1. Alternativa correta: O trançado reduz os problemas de ruído

2. Alternativa correta: Largura de Banda

3. Alternativas corretas: Pares de fi o trançado e capa externa

4. Alternativa correta: Bits por segundo

5. Alternativas corretas: Núcleo, revestimento interno e revestimento externo.

6. Resposta: Apesar das altas freqüências usadas nas microondas, é necessário que, entre os dois pontos da comunicação de microondas, tenhamos “visada”, ou seja, um trajeto sem obstáculos para a onda eletromagnética.

7. Resposta: Estudar determinado assunto relacionado a redes de telecomunicação e computadores, discutindo-o a fundo e apresentar padrões para que a indústria possa seguir em âmbito mundial.

Unidade 2

1. Resposta: O sistema AMPS, de primeira geração, desenvolvido nos EUA e padrão também no Brasil. O AMPS ocupa a faixa de freqüência de 824–896 MHz, que passou a ser conhecida como faixa de telefonia celular.

2. Resposta: As estações de rádio que operam nas células são chamadas de Estações Rádio Base (ERBs). Cada ERB tem um conjunto de canais de rádio que transportam as comunicações de voz, alocando um canal de rádio para cada um dos sentidos da comunicação, ou seja, um canal da ERB até o celular e outro, do celular até a ERB.

Page 340: [1336]Redes Computadores II 2007b

340

Universidade do Sul de Santa Catarina

3. Resposta: Os canais de comunicação são formados pelos intervalos de tempo de compartilhamento. Cada usuário é alocado em um intervalo de tempo diferente, de forma sincronizada, num mesmo canal de enlace de rádio.

4. Resposta: Os telefones celulares recebem todos os canais sobrepostos em tempo e freqüência, mas usam microprocessadores para decodifi car individualmente o código correspondente a cada canal de voz transmitido, recuperando a informação original.

5. Resposta: Os dados sobre o telefone de cada assinante de serviços fi cam no banco de dados localizado na área home, denominado HLR. Quando o telefone está em movimento e sai de sua área de cobertura home, ele vai para um banco de dados específi cos de registro de visitantes (VLR), que é usado para cadastramento temporário dos terminais de outras redes em roaming.

6. A (3)

B (4)

C (2)

D (1)

Unidade 3

1. Alternativa correta: Rede

2. Alternativa correta: Transporte

3. Resposta:

DNS é um sistema de gerenciamento e resolução de nomes que utiliza o protocolo UDP (também na porta 53) na consulta de um cliente (máquina local).

SNMP é um protocolo de gerência de redes. Em função da importância desse aspecto, foi apresentado um modelo que possui quatro componentes de gerenciamento: os nós gerenciados, as estações de gerenciamento, as informações de gerenciamento (MIB – Management Information Base) e o protocolo de gerenciamento. O SNMP fornece um meio de monitorar e controlar dispositivos de rede e alterar confi gurações, coleção de estatísticas, desempenho e segurança.

BOOTP é um protocolo usado por um nó de rede para determinar o endereço IP de suas interfaces Ethernet, para afetar a inicialização de rede. É descrito na RFC-951.

DHCP tem por função a atribuição automática de informações (entre as quais, o endereço IP) ao cliente. É uma extensão do BOOTP.

Page 341: [1336]Redes Computadores II 2007b

341

Redes de Computadores II

RPC são chamadas de procedimentos remotos, criadas ou especifi cadas pelos clientes e executadas nos servidores, com os resultados retornados pela rede para os clientes.

NFS trata de um conjunto de protocolos para sistema de arquivos distribuídos, desenvolvido pela Sun Microsystems, que permite o acesso de arquivo remoto pela rede.

4. Resposta: Os dois protocolos são o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). Enquanto o TCP é orientado à conexão e confi ável, o UDP é mais simples e rápido na entrega dos pacotes, porém não-confi ável.

5. Alternativa correta: Segmento

6. Resposta: A camada de apresentação assegura que a informação emitida pela camada de aplicação de um sistema seja legível para a camada de aplicação de outro sistema. Quando necessário, realiza a conversão de vários formatos de dados usando um formato comum.

7. Resposta: O modelo de referência OSI se propõe a decompor as comunicações de rede em partes menores e mais simples; padronizar os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes; possibilitar a comunicação entre tipos diferentes de hardware e software de rede; evitar que as modifi cações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento (engenharia modular) e decompor as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão. Trata-se de um modelo teórico.

O modelo TCP/IP é um padrão de fato e, junto com os seus protocolos, efetivamente permite o entendimento do funcionamento da internet.

Unidade 4

1. Resposta: O termo extranet refere-se à tecnologia que permite a determinados usuários externos, via Internet ou rede mundial, obterem acesso à rede corporativa de determinada empresa, conforme suas permissões de acesso, e de tal maneira que parece estar acessando a intranet.

2. 1 (D)

2 (C)

3 (A)

4 (E)

5 (B)

Page 342: [1336]Redes Computadores II 2007b

342

Universidade do Sul de Santa Catarina

3. Resposta: O switch ou comutador é um dispositivo de rede que fi ltra, envia e inunda quadros com base no endereço de destino de cada quadro (endereço MAC) e que opera na camada de enlace de dados do modelo OSI. Esses equipamentos “aprendem” certas informações sobre os pacotes de dados e usam essas informações para fazer tabelas de encaminhamento, a fi m de determinar o destino dos dados que estão sendo enviados por um computador a outro dentro da rede.

4. Resposta: Topologia em anel: um cabo conecta o primeiro computador ao segundo, outro cabo conecta esse ao terceiro e assim por diante, até que o último computador se conecte ao primeiro, fechando o anel. Topologia em barramento: consiste basicamente de um cabo longo ao qual os computadores se conectam. O que um computador transmite é recebido por todos os demais. Topologia em estrela: nessa topologia todos os computadores estão ligados a um nó central. Topologia em estrela estendida: é uma variante da topologia em estrela, em vez de conectar todos os computadores a um único nó central, conecta os computadores a nós interligados a um nó central. Topologia hierárquica: variante da estrela estendida é aquela na qual existe uma hierarquia entre os nós de interligação dos computadores. Topologia em malha: é usada nos locais onde é necessária uma grande confi abilidade na interligação dos nós da rede, que estão interligados a todos os demais da rede.

Unidade 5

1.

A –_2_ B –_ _6_ C –_ _4_ D –_ _1_ E –_ _3_ F –_ _5_

2. Resposta: CSMA/CD (Carrier Sense Multiple Access witch Collision Detection) é a forma adotada pela Ethernet para decidir sobre o acesso ao meio. A estação que deseja transmitir escuta o meio e, se este estiver sem uso, inicia a transmissão. Se o meio estiver em uso, aguarda para transmitir. Caso aconteçam duas estações transmitindo simultaneamente, ocorre a colisão, e as estações envolvidas no processo precisam aguardar um tempo aleatório distinto (determinado pelo algoritmo de Backoff ) antes de retransmitirem a informação.

3. Resposta: Na transmissão half-duplex, os envolvidos possuem capacidade de transmitir dados, em apenas uma direção de cada vez, entre uma estação emissora e uma estação receptora. Na transmissão full-duplex, os envolvidos têm capacidade de transmissão simultânea de dados entre uma estação emissora e uma estação receptora.

4. Resposta: Uma vez que a Ethernet usa o método de acesso ao meio CSMA/CD, quanto maior a rede, maior a probabilidade de acontecerem colisões no barramento compartilhado, e esse segmento da rede onde este fato pode ocorrer é chamado de domínio de colisão.

Page 343: [1336]Redes Computadores II 2007b

343

Redes de Computadores II

5. Resposta: Ao receber um quadro de dados em uma determinada porta, o Hub, que funciona como um repetidor multiporta, vai encaminhar este quadro para todas as suas outras portas, buscando alcançar o destinatário da informação.

6. Resposta: Ao receber um quadro de dados em uma determinada porta, o Switch, que funciona como um bridge multiporta, vai consultar sua tabela de encaminhamento e enviar este quadro para a porta onde se localiza o destinatário da informação. Caso o endereço não conste da tabela de encaminhamento, todas as portas (menos a de origem) vão receber cópia do quadro.

7. Resposta: A autonegociação é um processo no qual os dispositivos de rede envolvidos vão negociar a velocidade e a forma de comunicação (half-duplex ou full-duplex) buscando a melhor confi guração entre eles. Este procedimento foi implementado para permitir que um dispositivo de rede trabalhe com os diferentes padrões Ethernet.

Unidade 6

1. Alternativas corretas: A e B

2. Resposta: A - 4 B - 6 C - 1 D - 3 E - 2 F - 5

3. Resposta:

STATION: todo dispositivo de comunicação que opera em uma rede sem fi o é conhecido como STA (abreviação de station) ou estação.

AP (Access Point): ponto de acesso é o dispositivo que conecta a estrutura de WLAN à rede convencional cabeada, possuindo interfaces para ambas as redes. Trata-se do hardware dentro de um ambiente de rede wireless que distribui sinal de conexão sem necessidade de fi o e que é responsável pela coordenação do tráfego entre dispositivos WLAN.

BSA (Basic Service Area): é a área de alcance ou cobertura criada por um BSS. Pode ser denominada célula, mas é formalmente conhecida como Basic Service Area. Seu alcance depende da potência do sinal transmitido, dos obstáculos e de outros fatores físicos.

ESS (Extended Service Set): conjunto de duas ou mais BSS interconectadas e integradas, visando ampliar a área de cobertura do sinal e que pareçam apenas uma única BSS ao usuário. Permite o hand-off entre diferentes BSS.

Page 344: [1336]Redes Computadores II 2007b

344

Universidade do Sul de Santa Catarina

SSID (Service Set Identifi er): é uma string de 32 bytes que identifi ca uma rede sem fi o. Também é denominado network name ou ESSID. É um elemento que possibilita a separação lógica entre diferentes redes sem fi o.

HOT-SPOTS: são pontos de presença que provêem serviço de conexão pública à internet por meio de tecnologia de WLAN (geralmente nos padrões IEEE 802.11b ou IEEE 802.11g).

4. Resposta: CSMA/CA (Carrier Sense Multiple Access witch Collision Avoidance) é um método de acesso ao meio no qual quando uma estação deseja transmitir informações, ela deve escutar o meio para determinar se outra estação já está transmitindo. Se o meio estiver livre, a estação transmite suas informações, senão ela aguarda o fi nal da transmissão. Depois de determinada transmissão, a rede entra em um modo no qual as estações só podem começar a transmitir em intervalos de tempo a elas pré-alocados. Ao fi ndar uma transmissão, as estações alocadas no primeiro intervalo de tempo podem transmitir. Se não o fi zerem, o direito de transmissão passa às estações alocadas ao segundo intervalo e assim sucessivamente até que ocorra uma transmissão, quando todo o processo se reinicia.

5. Resposta: a modulação Frequency Hopping Spread Spectrum utiliza um sinal que alterna sua freqüência (com saltos de freqüência) em um padrão conhecido pelo transmissor e pelo receptor. É especifi cada pelo IEEE 79 canais de 1MHz na faixa de freqüência não licenciada ISM e 78 seqüências diferentes para os saltos de freqüência. Cada um desses canais é usado por um tempo máximo de 400 milissegundos. Caso as informações transmitidas em um determinado canal apresentem problemas com ruído, elas são enviadas novamente quando o transmissor comutar para um canal “limpo”, livre de interferências.

6. Resposta: na modulação DSSS (Direct Sequence Spread Spectrum), o sinal é transmitido em 11 canais na faixa de 2,4 GHz, mas com um nível de potência menor que o FHSS e com isso ele possibilita o funcionamento de várias redes sem que elas interfi ram entre si.

O DSSS modula cada bit de dados transformando-o em uma seqüência de bits (chip), que são transmitidos em paralelo, na faixa de freqüência do transmissor. Esse padrão é conhecido como código de Barker (chipping code). Quanto maior é o padrão de bits, maior é a probabilidade de recuperação do sinal original, e é maior também a largura de banda consumida. Em função das propriedades matemáticas do código de Barker, se um ou mais bits do chip forem alterados durante a transmissão, técnicas de estatística embutidas no sistema de recepção podem recuperar o dado original sem necessidade de retransmissão.

Page 345: [1336]Redes Computadores II 2007b

345

Redes de Computadores II

O sinal DSSS utiliza maior espectro que o FHSS, o que se traduz em taxas de transferência maiores, especialmente em função da transmissão contínua de informações. Tanto o custo quanto o consumo de energia são mais altos que no FHSS.

Unidade 7

1. Alternativa correta: C

2. Resposta: ao ser ligado o switch possui sua tabela zerada ou vazia. A partir do momento que o primeiro dispositivo de rede fi zer uma requisição buscando outro dispositivo na rede, com base no seu endereço de origem, o switch vai associar o mesmo à porta na qual encontra-se conectado. O procedimento vai se repetir a cada comunicação entre dispositivos de rede e sempre baseado no endereço de origem que conta no quadro de dados.

3. Resposta: caso dois ou mais dispositivo compartilhem o mesmo endereço, teremos problemas com o encaminhamento de informações entre eles.

4. Resposta: trata-se de um endereço de 6 bytes, representado por quatro algarismos decimais separados por pontos. Trata-se de um sistema hierárquico no qual a primeira parte do endereço representa a rede e a segunda parte individualiza o dispositivo de rede em questão.

5. Resposta: trata-se de um endereço de 4 bytes, representado por 12 algarismos hexadecimais, sendo que os primeiros seis representam o fabricante do dispositivo e os demais uma representação exclusiva (normalmente o número de série).

6. Resposta: o Domain Name System (DNS) é um sistema usado na internet para converter nomes de domínios anunciados publicamente em seus respectivos endereços IP. Trata-se de um sistema cliente/servidor, com seu banco de dados distribuído pela internet (descentralizado). Sua estrutura é parecida com a do sistema de arquivos do Unix (árvore invertida), o nó raiz inicia-se no “.” e cada nó representa a raiz de uma nova subárvore. Cada domínio tem um único nome identifi cador.

Page 346: [1336]Redes Computadores II 2007b

346

Universidade do Sul de Santa Catarina

Unidade 8

1. Os padrões e protocolos usados nas camadas 1 e 2 das WANs são diferentes dos utilizados nas camadas similares das redes locais. Mas isso não signifi ca que as outras cinco camadas (rede, transporte, sessão, apresentação e aplicação) não sejam encontradas.

2.

EIA/TIA-232 – desenvolvido pela EIA/TIA, suporta circuitos desbalanceados a velocidades de sinal de até 64 kbps.

EIA/TIA-449 – desenvolvida pela EIA/TIA. Essencialmente, uma versão mais rápida (até dois Mbps) do EIA/TIA-232, com capacidade para acomodar lances de cabo mais compridos.

V.24 – padrão ITU-T para interface entre DTE e DCE e é essencialmente o mesmo que o padrão EIA/TIA-232.

V.35 – padrão ITU-T que descreve um protocolo síncrono usado para comunicações entre um dispositivo de acesso à rede e uma rede de pacotes. É mais comumente usado nos EUA e na Europa.

X.21 – padrão ITU-T para comunicações seriais em linhas digitais síncronas. É usado principalmente na Europa e no Japão.

G.703 – especifi cações elétricas e mecânicas da ITU-T para as conexões entre o equipamento da central telefônica e os DTEs, usando conectores BNC e operando a taxas de dados E1.

ISDN (Integrated Services Digital Network) – uma tecnologia importante e versátil, foi o primeiro serviço dial-up (discado) totalmente digital (serviço comutado por circuito). O custo é moderado e a largura de banda máxima é de 128 kbps para BRI de custo mais baixo e de aproximadamente 3 Mbps para PRI.

T1 – padrão de transmissão digital de longa distância que transmite dados formatados a 1,544 Mbps por meio de rede telefônica comutada.

T3 – padrão de transmissão digital de longa distância, nos moldes do T1 e que transmite dados a 44,736 Mbps por meio de rede telefônica comutada.

E1 – esquema de transmissão digital de longa distância usado predominantemente na Europa e que transporta dados a uma velocidade de 2,048 Mbps.

E3 – esquema de transmissão digital de longa distância usado principalmente na Europa, nos moldes do E1 e que transporta dados a uma velocidade de 34,368 Mbps.

Page 347: [1336]Redes Computadores II 2007b

347

Redes de Computadores II

xDSL – termo que se refere aos vários tipos de tecnologia de linhas de assinatura digital (Digital Subscriber Line). Usam rotinas de empacotamento de dados sobre meios metálicos e são similares à tecnologia ISDN. Têm uma largura de banda que diminui com o aumento da distância entre os equipamentos nas companhias telefônicas. Entre os membros da família temos (HDSL, SDSL, ADSL, VDSL e RADSL).

3. SDLC (Simple Data Link Control), HDLC (High-Level Data Link Control), PPP (Point-to-Point Protocol), Frame Relay e ATM (Asynchronous Transfer Mode).

4. Ao confi gurarmos uma interface de rede do roteador com endereço IP relativo a uma determinada rede, esse procedimento gera automaticamente a entrada na tabela de rotas com a respectiva rede.

5. A rota estática é informada manualmente pelo administrador do sistema. A rota padrão ou default é um exemplo de rota estática. A rota dinâmica é informada pelos outros roteadores por meio do uso de protocolos de roteamento.

6.

RIP (Routing Information Protocol) – protocolo de roteamento mais comum da internet e utiliza o contador de saltos como medida de roteamento.

IGRP (Interior Gateway Routing Protocol) – protocolo de roteamento desenvolvido pela Cisco para tratar dos problemas relacionadas ao roteamento em redes grandes e heterogêneas

EIGRP (Enhanced Interior Gateway Routing Protocol) – uma versão avançada do IGRP desenvolvido pela Cisco. Proporciona propriedades superiores de convergência e de efi ciência operacional, combinando as vantagens de protocolos de estado de enlace com aquelas dos protocolos pelo vetor da distância.

OSPF (Open Shortest Path First) – algoritmo de roteamento hierárquico de estado de link, apontado como o sucessor do RIP na internet. As funções OSPF incluem roteamento de custo mais baixo, roteamento de vários caminhos e balanceamento de carga.

Page 348: [1336]Redes Computadores II 2007b

348

Universidade do Sul de Santa Catarina

Unidade 9

1.

H.323 – é um protocolo padrão aprovado pela ITU para conferências interativas. Inicialmente projetado para multimídia sobre ambientes não orientados à conexão (LAN). É o principal dos protocolos que defi nem todos os aspectos de sincronização de voz, vídeo e transmissão de dados, bem como a sinalização da chamada ponto a ponto.

MGCP (Media Gateway Control Protocol) – protocolo padrão desenvolvido pelo IETF (RFC 2705) que defi ne um protocolo para controle de gateway VoIP conectados a dispositivos controladores de chamada, os call agents. Provê a capacidade de sinalização para os dispositivos menos dispendiosos que podem não conter toda a pilha de sinalização para voz como o H.323.

SIP (Session Inition Protocol) – é um protocolo de sinalização defi nido pelo IETF para controle de comunicações multimídia sobre redes IP. Vem sendo amplamente aceito pela comunidade VoIP, operadoras e fornecedores de soluções. Sua aceitação se justifi ca porque é um protocolo leve (usa menos overhead porque não é recheado por uma família de protocolos adicionais que tentam defi nir cada aspecto de uma sessão da comunicação IP), confi gurando-se como mais fácil para o desenvolvimento de produtos, proporcionando menor custo para implementação e suporte que o H.323. É também compatível com outros protocolos VoIP, tais como H.323 e MGCP/Megaco.

RTP (Real Time Transport Protocol) – é um protocolo de Internet para transmissão de dados em tempo real tais como áudio e vídeo. RTP por si só não garante a entrega de dados em tempo real, mas provê mecanismos para envio e recepção que possuem suporte de dados em streaming.

2.

Telefone IP (IP Phones) – aparelho telefônico que se diferencia de um aparelho convencional por possuir todo o conjunto de hardware e software que o capacita a realizar chamadas de voz sobre IP.

Gatekeeper – são dispositivos que provêem funções de controle similares às funções providas pelas centrais privadas PABXs nas redes convencionais de voz.

Gateway – provê tradução entre redes VoIP e redes tradicionais (PSTN).

MCU (Multipoint Control Unit) – elemento em uma rede de sinalização H.323 responsável em suportar áudio e videoconferência entre múltiplos usuários ao mesmo tempo.

Call Agent (agente de chamada) – provê controle para telefones IP, controle e gerenciamento de largura de banda além de tradução de endereços.

Page 349: [1336]Redes Computadores II 2007b

349

Redes de Computadores II

Servidor de aplicação – provê serviços como voice mail e concentrador de mensagens.

Estação de videoconferência – provê acesso para usuários participarem de videoconferência.

3. Streaming – tecnologia que permite o envio de informação multimídia por meio de pacotes, utilizando redes de computadores, sobretudo a internet. Quando as ligações de rede são de banda larga, a velocidade de transmissão da informação é elevada, dando a sensação que áudio é vídeo são transmitidos em tempo real.

4. Os serviços de mensagens curtas (até 160 caracteres) permitem a transmissão e recepção de mensagens alfanuméricas entre telefones móveis, ou de/para sistemas externos como e-mail e pagers. As mensagens podem ser entregues a qualquer momento, mesmo durante a comunicação de dados ou de voz. Os serviços SMS podem ser suportados por praticamente qualquer tipo de tecnologia de redes públicas, como GSM, TDMA e CDMA.

Unidade 10

1. Alternativa correta: C

2. Alternativa correta: B

3. TMN (Telecommunications Management Network) – plataforma de gerenciamento de redes de telecomunicações defi nida pelo ITU. Foi planejada para redes públicas e privadas, sistemas de transmissão digital, mainframes, PABX e softwares associados a serviços de telecomunicações.

OSI-CMIP (Common Management Information Protocol) – plataforma de gerenciamento do Modelo OSI. Apresenta um conjunto de padrões de grande complexidade, que defi nem:

• aplicações de propósito geral;

• serviço de gerenciamento e protocolo;

• especifi cação de estrutura de dados;

• conjunto de objetos de dados.

Page 350: [1336]Redes Computadores II 2007b

350

Universidade do Sul de Santa Catarina

É pouco adotada em função de sua complexidade e lentidão no processo de padronização.

SNMP (Simple Network Management Protocol) – plataforma de gerenciamento típica de redes TCP/IP, funciona na camada de aplicação e busca facilitar o intercâmbio de informação entre os dispositivos de rede. É a plataforma mais adotada no mercado.

4. O sistema de gerenciamento SNMP é composto por:

um agente (instalado em todos os dispositivos gerenciados da rede que coleciona estatísticas sobre atividade de rede, armazena estatísticas localmente e responde a comandos do centro de controle da rede);

uma estação de gerenciamento (executa uma aplicação de gerenciamento de rede, possui interface gráfi ca de operador para executar suas tarefas gerenciamento e permite o envio de comandos aos agentes na rede);

uma MIB (Management Information Base – recurso que existe em cada objeto gerenciado e que possui um conjunto de informações sobre um determinado dispositivo de rede); e

o protocolo de gerenciamento (responsável pela comunicação entre agente e gerente. É o próprio SNMP).

5. Em redes maiores pode ser implementada uma arquitetura hierárquica, com diversas estações de gerenciamento que possuem acesso limitado a recursos locais e uma estação central (replicada) com acesso global e que pode gerir todos os recursos da rede, interagindo inclusive com as estações. Entre as vantagens desse modelo distribuído podemos citar a redução de tráfego de gerenciamento, facilidade de expansão (escalabilidade) e eliminação de ponto único de falha de gerenciamento.

6.

a. ( E )

b. ( F )

c. ( C )

d. ( G )

e. ( B )

f. ( H )

g. ( A )

h. ( D )

Page 351: [1336]Redes Computadores II 2007b
Page 352: [1336]Redes Computadores II 2007b