Buscar

Redes de Computadores e Redes de Banda Larga

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 148 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 148 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 148 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

MÓDULO DE: 
 
REDES DE COMPUTADORES E REDES DE BANDA LARGA 
 
 
 
 
 
 
AUTORIA: 
 
Ma. Claudia Amigo 
 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
2
Redes de Computadores e Redes de Banda Larga 
 
Autoria: CLAUDIA AMIGO 
 
Primeira edição: 2011 
 
 
CITAÇÃO DE MARCAS NOTÓRIAS 
 
Várias Marcas Registradas São Citadas No Conteúdo Deste Módulo. Mais Do Que 
Simplesmente Listar Esses Nomes E Informar Quem Possui Seus Direitos De Exploração Ou 
Ainda Imprimir Logotipos, O Autor Declara Estar Utilizando Tais Nomes Apenas Para Fins 
Editoriais Acadêmicos. 
Declara ainda, que sua utilização tem como objetivo, exclusivamente na aplicação didática, 
beneficiando e divulgando a marca do detentor, sem a intenção de infringir as regras básicas 
de autenticidade de sua utilização e direitos autorais. 
E Por Fim, Declara Estar Utilizando Parte De Alguns Circuitos Eletrônicos, Os Quais Foram 
Analisados Em Pesquisas De Laboratório E De Literaturas Já Editadas, Que Se Encontram 
Expostas Ao Comércio Livre Editorial. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
3
Apresentação 
Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo 
OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos 
de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP, 
transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes 
FTTx, FSO, WiMAX, LTE e UMB. 
 
Objetivos 
Este é um curso horizontal, que objetiva apresentar ao profissional e/ou estudante uma 
sólida base a respeito das principais características das redes de computadores e redes 
banda larga. 
 
Ementa 
Neste curso o aluno conhecerá: os conceitos básicos sobre redes, tipos de redes, modelo 
OSI, modelo TCP/IP, esquema de endereçamento, internet, VPN, MPLS, OSPF, dispositivos 
de redes, padrões 802.1*, SNMP, RMON, PoE, QoS, multicasting IP, segurança, DHCP, 
transferência e acesso de arquivos, xDSL, BPL, PDH, SONET/SDH, TDM, WDM, redes 
FTTx, FSO, WiMAX, LTE e UMB. 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
4
Sobre o Autor 
Cláudia Amigo: 
 Mestra em Informática pela Universidade Federal do Espírito Santo, 2000; 
 Graduada em Matemática pela Universidade Federal do Espírito Santo, 1994; 
 Trabalha com Educação há mais de 13 anos, além de atuar na área de informática. 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
5
SUMÁRIO 
UNIDADE 1 ........................................................................................................... 8 
Conceitos Básicos Sobre Redes ....................................................................... 8 
UNIDADE 2 ......................................................................................................... 14 
Tipos de Redes ................................................................................................ 14 
UNIDADE 3 ......................................................................................................... 18 
Modelo de Referência OSI ............................................................................... 18 
UNIDADE 4 ......................................................................................................... 23 
Modelo de Referência TCP/IP ......................................................................... 23 
UNIDADE 5 ......................................................................................................... 26 
Endereçamento ................................................................................................ 26 
UNIDADE 6 ......................................................................................................... 32 
Internet ............................................................................................................. 32 
UNIDADE 7 ......................................................................................................... 37 
Redes Privadas Virtuais (VPN) ........................................................................ 37 
UNIDADE 8 ......................................................................................................... 41 
Redes MPLS .................................................................................................... 41 
UNIDADE 9 ......................................................................................................... 46 
Protocolo de Roteamento para Rede MPLS ................................................... 46 
UNIDADE 10 ....................................................................................................... 49 
Dispositivos em Redes ..................................................................................... 49 
UNIDADE 11 ....................................................................................................... 54 
Padrão 802.1* .................................................................................................. 54 
UNIDADE 12 ....................................................................................................... 61 
Simple Network Management Protocol (SNMP).............................................. 61 
UNIDADE 13 ....................................................................................................... 64 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
6
Remote Network Monitoring MIB (RMON) ...................................................... 64 
UNIDADE 14 ....................................................................................................... 71 
Power over Ethernet (PoE) .............................................................................. 71 
UNIDADE 15 ....................................................................................................... 75 
Qualidade de Serviço (QoS) ............................................................................ 75 
UNIDADE 16 ....................................................................................................... 79 
Técnicas para Alcançar Boa Qualidade de Serviço ........................................ 79 
UNIDADE 17 ....................................................................................................... 84 
Multicasting IP .................................................................................................. 84 
UNIDADE 18 ....................................................................................................... 88 
Segurança - Parte 1 ......................................................................................... 88 
UNIDADE 19 ....................................................................................................... 93 
Segurança – Parte 2 ........................................................................................ 93 
UNIDADE 20 ....................................................................................................... 96 
Dynamic Host Configuration Protocol (DHCP) ................................................ 96 
UNIDADE 21 ..................................................................................................... 101 
Transferência e Acesso de Arquivo ............................................................... 101 
UNIDADE 22 ..................................................................................................... 104 
Tecnologia xDSL ............................................................................................ 104 
UNIDADE 23 .....................................................................................................108 
Broadband over power-lines (BPL) ................................................................ 108 
UNIDADE 24 ..................................................................................................... 115 
PDH, SONET, SDH, e OTN ........................................................................... 115 
UNIDADE 25 ..................................................................................................... 120 
TDM e WDM ................................................................................................... 120 
UNIDADE 26 ..................................................................................................... 123 
Redes FTTx .................................................................................................... 123 
UNIDADE 27 ..................................................................................................... 126 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
7
Free Space Optics (FSO)............................................................................... 126 
UNIDADE 28 ..................................................................................................... 131 
Worldwide Interoperability for Microwave Acess (WiMAX) ........................... 131 
UNIDADE 29 ..................................................................................................... 135 
Long Term Evolution (LTE) ............................................................................ 135 
UNIDADE 30 ..................................................................................................... 140 
Ultra Mobile Broadband – UMB ..................................................................... 140 
GLOSSÁRIO ..................................................................................................... 142 
BIBLIOGRAFIA ................................................................................................ 144 
CRÉDITOS DAS FIGURAS .............................................................................. 146 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
8
UNIDADE 1 
Objetivo: Adquirir os conceitos básicos relacionados a Redes de Computadores. 
 Conceitos Básicos Sobre Redes 
 
Introdução 
Uma rede de computadores existe quando dois ou mais dispositivos são interligados visando 
o compartilhamento de recursos físicos e lógicos. Embora oficialmente não exista qualquer 
classificação teórica que determine quais são as características necessárias para 
caracterizar uma determinada rede, dois métodos de classificação informais têm se 
destacado: a classificação através da tecnologia de transmissão e pela escala. 
 
Tecnologia de Transmissão 
Em se tratando de tecnologia de transmissão dois tipos se destacam: enlace por difusão e 
ponto a ponto. 
 
Enlace por Difusão 
Um Enlace por Difusão (broadcasting) ocorre quando um pacote é transmitido a todos os 
dispositivos presentes na rede. Nesse tipo de enlace há um único canal de comunicação, o 
qual é partilhado por todos os equipamentos conectados a rede. 
Existe ainda um tipo especial de difusão chamado multidifusão (multicasting), que ocorre 
quando algumas máquinas, da rede, recebem uma determinada mensagem. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
9
Enlace ponto a ponto 
No enlace ponto a ponto (uniscasting), a conexão acontece entre pares de máquinas 
individuais. 
 
Escala 
Este é um critério alternativo e consiste em classificar as redes conforme o tamanho físico. 
Utilizando este critério é possível dividi-las em quatro tipos: redes locais (LAN – Local Area 
Network), redes metropolitanas (MAN – Metropolitan Area Network), redes geograficamente 
distribuídas (WAN – Wide Area Network), inter-redes. 
 
Redes Locais (LAN) 
São redes privadas e largamente utilizadas para interligar computadores e outros dispositivos 
possibilitando o compartilhamento de recursos e troca de informações. As redes do tipo local 
possuem três principais características: tamanho, tecnologia de transmissão e topologia. 
As redes locais possuem tamanho máximo igual a 10 km. A tecnologia de transmissão em 
quase sua totalidade é realizada através de cabo par trançado e podem admitir as topologias 
lógica e física. 
 
Redes Metropolitanas (MAN) 
Este tipo de rede é utilizado para abranger uma determinada região, em geral um bairro, um 
conjunto de bairros ou até uma cidade. TV a cabo e WiMAX (Worldwide Interoperability for 
Microwave Access) são os dois tipos de redes metropolitanas mais conhecidas. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
10
Redes Geograficamente Distribuídas (WAN) 
As redes denominadas WAN são aquelas que abrangem uma grande área geográfica, com 
frequência um país ou continente. Estas redes são compostas por um conjunto de máquinas 
denominadas hosts conectados através de uma sub-rede de comunicação. Essas sub-redes 
pertencem geralmente a uma empresa de telefonia, enquanto os hosts são normalmente 
computadores pessoais. 
Uma rede WAN é composta por dois elementos: as linhas de transmissão e os elementos de 
comutação. As linhas de transmissão servem para transportar os bits, entre dois ou mais 
pontos, podendo ser classificadas como: fios de cobre, fibra óptica ou enlaces de rádio. Já os 
elementos de comutação são dispositivos especializados, denominados roteadores, que 
conectam três ou mais linhas de transmissão. 
 
Inter-redes 
São redes que conectam redes de distintas características. A inter-rede mais famosa é a 
Internet. 
 
Técnicas de Comunicação 
Existem três formas de se prover comunicação entre computadores: a orientada a conexão 
(comutação de circuitos), a sem conexão (comutação de pacotes) e a híbrida que consiste na 
união de ambas. 
As redes que utilizam a comutação de circuitos atuam formando uma conexão dedicada. 
Quando uma comunicação orientada a conexão está sendo executada nenhuma outra 
atividade realizada na rede atenua a capacidade do circuito. Esta é a grande vantagem 
oferecida por esta conexão. Já a desvantagem é o custo fixo independente da utilização. Um 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
11
exemplo deste tipo de ligação é os sistemas de comunicação utilizados para interligar uma 
agência bancária com a direção geral de um determinado banco. 
Em uma rede sem conexão, os dados são divididos em pequenas partes, denominadas 
pacotes, que são multiplexados permitindo a várias fontes de informação compartilhar um 
único canal de transmissão. A vantagem apresentada por este tipo de conexão é que várias 
comunicações podem ocorrer de forma paralela, logo o custo é menor. A desvantagem é que 
ao haver aumento de pares de conexões a capacidade disponibilizada para cada par diminui. 
A comunicação disponibilizada por provedores é um exemplo desse tipo de conexão. 
 
Topologia 
A Topologia é considerada o mapa da rede. Existem dois tipos de Topologia: Física e a 
Lógica. 
 
Topologia Física 
A topologia física mostra por quais locais os cabos de rede passam e onde estão localizados 
as estações e os pontos de conexão (switch (operam na camada 2), roteadores (operam na 
camada 3), gateways (servidor com dois cartões de interface de rede utilizado para também 
realizar encaminhamento de pacotes. Há três tipos fundamentais de topologia física: 
barramento, anel e estrela (Figura 1.1). 
 
Figura 1.1: Tipos de Topologia Física 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
12
Topologia Lógica 
A Topologia Lógica refere-se aos locais percorridos pelas mensagens durante o trânsito dainformação entre os usuários. Ela é utilizada para definir: espécie de informação utilizada, 
tipo de conexão, tamanho da informação, modo de transmissão e a cartão de interface de 
rede a ser utilizada. 
Os três tipos de topologia lógicas possíveis são: arcnet, token ring (IEEE 802.5) e ethernet 
(IEEE 802.3). Os dois primeiros tipos, cujas ilustrações dos cartões de interface de redes são 
mostradas na figura 1.2 foram bastante utilizados até o final da década de 1990. 
 
 
Figura 1.2: Exemplos de cartão de interface de rede (a) arcnet (b) token ring 
 
Cabeamento Estruturado 
O Cabeamento Estruturado estuda a disposição organizada e padronizada de conectores e 
meios de transmissão em redes. Os atuais tipos de cabeamento mais utilizados são par 
trançado (UTP e STP) e fibra óptica. O UTP – Unshielded Twisted Pair ou par trançado sem 
blindagem diferencia do STP – Shield Twisted Pair ou par trançado com blindagem pelo fato 
deste ser resistente a interferências externas. Um cabo para transmissão de dados e alcance 
de 100 m é classificado ainda por categoria conforme a taxa de transmissão (Tabela 1.1). 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
13
Tabela 1.1: Categorias de cabeamento 
Categoria Taxa de dados (Mbps) até Observação 
3 10 
5 1.000 
5e 1.000 Menor atenuação que à apresentada 
na categoria 5 
6 10.000 
7 100.000 
 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
14
UNIDADE 2 
Objetivo: Conhecer os tipos de redes mais utilizados nos atuais sistemas de 
telecomunicações assim como verificar as características de redes que serviram de base 
para as atuais. 
Tipos de Redes 
 
Introdução 
Uma Rede de Computadores pode ser definida como a interligação de dois ou mais 
computadores ou dispositivos visando compartilhar recursos físicos e lógicos. Os tipos de 
redes mais comuns são: X.25, Frame Relay, ATM e Ethernet. 
 
X.25 
X.25 foi a primeira rede pública de dados orientada a conexão desenvolvida na década de 
1970. Para utilizar a X.25, primeiro o microcomputador estabelecia uma conexão com um 
microcomputador remoto, através de uma chamada telefônica. Após o estabelecimento da 
conexão, a mesma recebia um número de vinculação que seria utilizado em pacotes de 
transferência de dados, os quais continham um cabeçalho de 3 Bytes e até 128 Bytes com 
dados. Na década de 1980, as redes X.25 foram substituídas em grande parte por um novo 
tipo de rede chamada Frame Relay. 
 
Frame Relay 
O Frame Relay também é uma rede orientada a conexão sem controle de erros e de fluxo. 
Sendo uma rede orientada a conexão os pacatos eram entregues em ordem (quando eram 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
15
entregues). Sua aplicação mais destacada é a interconexão de redes instaladas em várias 
filiais de uma empresa. 
 
Asynchronous Transfer Mode (ATM) 
Projetado no início da década de 1990 as redes ATM objetivavam transmitir informação em 
qualquer formato seja ele voz, dados, televisão a cabo, etc., porém isso não se concretizou. 
Ela é uma rede orientada a conexão. Suas conexões são denominadas circuitos virtuais, 
embora o ATM também admita circuitos virtuais permanentes, que são conexões 
permanentes entre dois hosts. Uma rede ATM transmite todas as informações em pequenos 
pacotes de tamanhos fixos denominados células. Estas células possuem 53 Bytes dos quais 
5 formam o cabeçalho e 48 a informação útil. 
 
Ethernet 
Ethernet é a denominação concedida à tecnologia LAN desenvolvida pela Xérox PARC no 
início da década de 1970 e padronizada pelo Instituto dos Engenheiros Eletricistas e 
Eletrônicos (IEEE) sob de padrão 802.3. 
 
Capacidade 
Na padronização, a Ethernet operava a uma taxa única de 10 Mbit/s e era formalmente 
conhecida como 10Base – T. Após isso, vieram as versões de 100 Mbit/s (100 Base – T ou 
Fast Ethernet) e 1000 Mbit/s (1000 Base – T ou Gigabit Ethernet). 
Hoje, a quase totalidade das estações utilizam cartões de interface de redes compatíveís 
com o modelo 10/100 Ethernet que aceita conexão a 10 ou 100 Mit/s. No entanto, já 
encontra-se no mercado a preços relativamente competitivo o padrão 10/100/1000 Ethernet 
possibilitando conexão a 10, 100 ou 1000 Mbit/s. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
16
Em um futuro não muito distante a tendência é acontecer a migração para o padrão 10 GbE 
(Gigabit Ethernet) que suporta taxas de transferência de dados de até 10 Gbit/s. 
Características 
A Ethernet foi projetada para ser uma tecnologia de barramento compartilhado, que suporta 
broadcast, executa a política do melhor esforço (best-effort), pois não fornece informações ao 
emissor se o pacote foi entregue ou não, e possui controle de acesso distribuído. 
O controle de acesso da Ethernet é distribuído, uma vez que a Ethernet não possui 
autoridade central para conceder acesso. 
O esquema de acesso é denominado Carrier Sense Multiple Access with Colision Detection 
(CSMA/CD). Ele é CSMA, pois várias máquinas acessam uma Ethernet de maneira 
simultânea e cada máquina determina se a rede encontra-se ociosa ou não, através da 
verificação da presença de uma onda portadora, e é CD em virtude de cada estação 
monitorar o cabo enquanto ocorre a transmissão, buscando detectar se um sinal externo 
interfere na referida transmissão. 
Quando uma colisão é detectada a transmissão é abortada até que esta atividade termine, 
instante em que a transmissão é reiniciada. 
Em relação ao endereçamento, a Ethernet define um esquema de endereçamento de 48 bits, 
o qual server para identificar os cartão de interface de rede (placa de rede), este 
endereçamento é denominado de endereço Ethernet. Para fornecer um desses endereços, 
cada fabricante compra blocos de endereços Ethernet do Institute of Electric Engineering and 
Eletronic (IEEE). Tais endereços também recebem a denominação de endereços físicos, 
MAC address, endereço de hardware, ou endereço de camada 2. Um endereço pode ser 
classificado da seguinte forma: 
 O endereço físico de uma interface de rede (endereço unicast); 
 O endereço de broadcast da rede (todos os campos do frame Ethernet são 
preenchidos com o número 1); 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
17
 Um endereço multicast. 
 
O formato do frame Ethernet é de tamanho variável com tamanho mínimo de 64 octetos (8 
Bytes, com 1 Byte = 8 bits) e além de identificar a origem e o destino, cada frame transmitido 
pela Ethernet contém um preâmbulo para auxiliar o sincronismo das interfaces de 
recebimento, um campo de tipo de frame que identifica o tipo de dado que está sendo 
transportado no frame, um campo de dados utilizado para transportar a informação desejada 
(pay load) e um Cyclic Redundancy Check (CRC) para detectar erros de transmissão. A 
detecção ocorre da seguinte forma: o emissor calcula o CRC como um função dos dados 
existentes no frame e o receptor recalcula o CRC para verificar se o pacote foi recebido 
intacto, se o valor for diferente o pacote foi recebido com erro. 
A Tabela 2.1 mostra os tipos mais comuns de Ethernet existentes. 
 
Tabela 2.1: Tipos mais comuns de Ethernet. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
18
UNIDADE 3 
Objetivo: Conhecer as características do Modelo de Referência OSI. 
Modelo de Referência OSI 
 
Introdução 
O modelo OSI é fundamentado em uma proposta desenvolvida pela ISO (International 
Standards Organization) como passo inicial em direção à padronização internacional dos 
protocolos empregados nas diversas camadasde rede. Este modelo é denominado Modelo 
de Referência ISO, pois ele trata as interconexões de sistemas abertos. O modelo OSI 
possui sete camadas conforme mostra a figura 3.1. 
 
 
Figura 3.1: Modelo OSI 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
19
Camada Física 
A Camada Física é a responsável por tratar a transmissão dos bits através de um canal de 
comunicação. Por ser a camada mais baixa do modelo OSI, ela necessita garantir que o bit 1 
enviado pelo transmissor chegue ao receptor, para isso é preciso tratar questões como: 
tensão a ser utilizada na representação dos bits 0 e 1, duração em nanossegundos do bit, 
possibilidade de haver ou não a transmissão em ambos os sentidos de forma simultânea, 
especificação de como ocorre o início e o término da transmissão tanto no transmissor como 
no receptor, além de determinar a quantidade de pinos que o conector de rede possuirá e 
quais suas respectivas finalidades. 
 
Camada de Enlace 
A função da Camada de Enlace é converter o canal de transmissão bruto em uma linha que 
aparente ser livre de erros de transmissão não detectados pela camada de rede. Para 
realizar este serviço, a camada de enlace exige que o transmissor divida os dados de 
entrada em quadros de dados e os transmita de maneira sequencial. Caso a transmissão 
aconteça de forma correta o receptor retorna um quadro de confirmação. 
Outro assunto que a camada de enlace trata é impedir que um transmissor rápido envie uma 
quantidade excessiva de informação a um receptor lento. Para isso, é necessário um 
mecanismo que regule o tráfego informando ao transmissor quanto espaço a memória do 
receptor tem no instante da transmissão. 
 
Camada de Rede 
A operação da sub-rede é controlada pela camada de rede. Nesta camada é determinada a 
forma como os pacotes são roteados entre a origem e o destino. Estas rotas podem ser 
determinadas através de tabelas estáticas, no início da conversão, ou dinamicamente, sendo 
que a determinação para cada pacote reflete a carga atual da rede. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
20
Outra função da camada de rede é controlar o congestionamento. Caso haja diversos 
pacotes na sub-rede compartilha-se o mesmo caminho. A qualidade do serviço também é 
uma questão tratada na camada de rede. 
 
Camada de transporte 
A função básica da Camada de Transporte é aceitar dados da camada de sessão, dividi-los 
em unidades menores, repassá-las à camada de rede e assegurar a chegada de todos os 
fragmentos à outra extremidade. 
É também atribuição da Camada de Transporte determinar que tipo de serviço deve ser 
fornecido à camada de sessão. A camada de transporte e as camadas superiores são 
consideradas camadas fim a fim, isto significa que um aplicativo da máquina de origem 
mantém uma conversação com aplicativo semelhante existente na máquina de destino, 
através do uso de cabeçalhos de mensagens e das mensagens de controle. Nas camadas 
de 1 a 3 os protocolos são trocados entre cada uma das máquinas e seus vizinhos imediatos, 
conforme mostra a figura 3.2. 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
21
 
Figura 3.2: Representação da Comunicação realizada entre as camadas. 
 
Camada de Sessão 
A Camada de Sessão permite que os usuários de diferentes máquinas estabeleçam sessões 
entre eles. Uma sessão oferece diversos serviços, como: controle de quem deve transmitir 
em cada momento, impedir que as partes tentem executar a mesma operação crítica ao 
mesmo tempo e também executar a verificação periódica de transmissões longas visando 
permitir a continuação da transmissão a partir do ponto em que ocorreu uma falha. 
 
Camada de Apresentação 
Esta camada efetua a conversão de diferentes códigos (ASCII, EBDCDIC e Unicode) e 
formatos. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
22
Camada de Aplicação 
É a camada mais alta no modelo OSI. Ela é responsável pela comunicação direta entre o 
usuário do microcomputador e a rede. 
A figura 3.3 abaixo mostra as funções, protocolos e dispositivos utilizados em cada camada 
do modelo OSI. 
 
 
Figura 3.3: Camadas OSI e suas respectivas funções, protocolos e dispositivos. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
23
UNIDADE 4 
Objetivo: Conhecer as principais características do modelo de referência TCP/IP utilizado na 
ARPANET e sua sucessora a INTERNET. 
Modelo de Referência TCP/IP 
 
Introdução 
Quando foram criadas as redes de rádio e satélite, começaram a surgir problemas com os 
protocolos existentes, isso forçou a criação de uma nova arquitetura de referência que ficou 
conhecida como Transmission Control Protocol/Internet Protocol (TCP/IP), cujas funções e 
as camadas são mostradas na figura 4.1. 
 
Figura 4.1: Modelo TCP/IP e suas respectivas funções 
 
Camada Host/Rede 
Esta camada é responsável por aceitar datagramas IP e transmiti-los por rede específica. 
Uma interface de rede pode consistir em um driver de dispositivo ou um subsistema 
complexo, que usa seu próprio protocolo de enlace de dados. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
24
 
Camada Inter-rede 
A Camada de Inter-redes define um formato de pacote oficial e um protocolo chamado IP 
(Internet Protocol). A tarefa da camada inter-redes é permitir que os hosts injetem pacotes 
em qualquer rede, além de garantir que esses pacotes trafegarão independentemente até o 
seu destino. 
 
Camada de Transporte 
A finalidade da Camada de Transporte é permitir que as entidades pares dos hosts de 
origem e destino mantenham uma conversação. A Camada de Transporte pode regular o 
fluxo de informações. Esta camada também pode oferecer transporte confiável, garantindo 
que os dados sejam recebidos sem erros e em sequência. Nesta camada atua dois 
protocolos: o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol). 
O TCP é um protocolo destinado a conexões confiáveis que permite a entrega sem erros de 
um fluxo de Bytes originário de uma determinada máquina em qualquer computador da inter-
rede. 
O UDP é um protocolo sem conexão e não confiável destinado a aplicações que não 
desejem controle de fluxo nem manutenção da sequência das mensagens enviadas, e 
desejem fornecer seus próprios recursos para tal finalidade. 
 
Camada de Aplicação 
No modelo TCP/IP não foram incluídas as camadas de sessão e apresentação presentes no 
modelo OSI, por que não se sentiu necessidade de inclui-las. Nessa camada, contém todos 
os protocolos de mais alto nível. Neste nível mais alto, os usuários requisitam programas 
aplicativos que acessam serviços disponibilizados pelo TCP/IP. A aplicação interage com o 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
25
protocolo da camada de transporte para enviar ou receber dados. Cada programa aplicativo 
escolhe o estilo de transporte necessário, que pode ser uma sequência de mensagens 
individuais ou um fluxo contínuo de Bytes. 
 
Características 
Conforme Coumer [2006] as principais características apresentadas pelo TCP/IP são: 
 Independência da tecnologia de rede: mesmo o TCP/IP sendo baseado em tecnologia 
de comutação de pacotes, ele é independente de qualquer modelo ou marca de 
hardware; 
 Interconexão universal: a interconexão de redes TCP/IP possibilita a comunicação de 
qualquer par de computadores aos quais se conecta. 
 Confirmações fim a fim: os protocolos de rede TCP/IP fornecem confirmações entre a 
origem e o destino final, e não entre máquinas sucessivas ao longo do caminho,mesmo que a origem e destino não se conectem a uma rede física comum. 
 Padrões de protocolo de aplicação: além dos serviços básicos em nível de transporte, 
os protocolos TCP/IP incluem padrões para diversas aplicações comuns, incluindo e-
mail, transferência de arquivos e login remoto. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
26
UNIDADE 5 
Objetivo: Entender as questões relacionadas aos esquemas de endereçamento IPv4 e IPv6. 
Endereçamento 
 
Introdução 
O endereçamento é a parte do projeto que auxilia o TCP/IP a ocultar detalhes da rede física 
permitindo a rede resultante parecer uma única entidade uniforme. 
 
Esquema do Endereçamento 
A internet é considerada uma rede como qualquer outra rede física. No entanto, a esta rede é 
uma estrutura virtual implementada exclusivamente sobre software. Desta forma, os 
projetistas possuem autonomia para definir características como: formato e tamanho do 
pacote, endereço, técnicas de entrega, etc., pois nada é definido pelo hardware. 
Sendo assim, foi escolhido um formato para os endereços semelhante ao endereçamento 
utilizados em redes físicas, em que cada dispositivo pertencente a rede recebia um endereço 
inteiro de 32 bits, denominado endereço IP. 
Conceitualmente, esses endereços são formados por pares (netid, hostid). O netid identifica 
uma rede enquanto o hostid identifica o dispositivo presente na rede. No esquema de 
endereçamento original, chamado classful, cada endereço IP possui um dos três formatos 
apresentados na figura 5.1. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
27
 
Figura 5.1: Formas de Endereçamento IP. 
 
Neste esquema de endereçamento a classe do endereço é determinada a partir dos três 
primeiros bits intitulados de bits de alta ordem. Na classe A estão as redes compostas por 
mais 65.536 dispositivos. Conforme a figura 5.1 mostra, dos 32 bits existentes 24 identificam 
os hosts (microcomputadores), 7 bits a rede e o 1 bit a classe. As redes classificadas como B 
são aquelas cuja quantidade de microcomputadores é igual ou menor que 65.536 e maior 
que 256. Nestas redes são alocados 14 bits para o netid, 16 bits para o hostid e 2 bits para 
identificar a classe da rede. Já a classe C identifica as redes com até 256 hosts. Nesta 
classe, 8 bits identifica o host, 21 bits a rede e 3 bits a classe de rede. 
A figura 5.2 apresenta as faixas de endereçamento utilizadas nas inúmeras redes que 
adotam o protocolo TCP/IP. Há dois endereços com funções especiais: 0.0.0.0 utilizado 
quando os microcomputadores estão sendo inicializados e 255.255.255.255 que permite 
transmissão simultânea de pacotes a todos os endereços da rede. 
 
Figura 5.2: Endereço IP em função de cada classe. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
28
IPv4 
O datagrama IP é composto por um cabeçalho mais os dados. Este cabeçalho é formado por 
uma parte fixa e outra variável. A parte fixa possui 20 Bytes. A parte variável pode alcançar 
um tamanho máximo de 40 Bytes. Quando um datagrama não possui o tamanho mínimo 
determinado para a parte física ele é descartado por má formação. A descrição do cabeçalho 
ilustrado pela figura 5.3 é feita a seguir. 
 
Figura 5.3: Cabeçalho IPv4. 
 
O campo “Versão” possui quatro bits e armazena a versão do protocolo. O “IHL (Internet 
Hearder Lenght)” é responsável por determinar o tamanho máximo da parte variável do 
protocolo. O “tipo de serviço” é um campo utilizado para diferenciar classes de serviços. O 
“Tamanho total” representa o comprimento do datagrama. “Identificação” é um rótulo que 
identifica o datagrama. Os campos “NF” e “MF” são campos binários sinalizadores. O campo 
“Identificação do fragmento” funciona como um índice e indica ao protocolo IP a sequência 
de remontagem dos fragmentos. O campo “Tempo para viver” representa o tempo em 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
29
segundos que o datagrama pode existir na inter-rede. O campo “Protocolo” indica qual 
protocolo está acima do IP. O campo “Checksum do protocolo” armazena um valor em 
função da quantidade dados, que é recalculado na recepção visando verificar se o 
datagrama chegou corretamente. Os campos endereço da fonte e destino são auto 
explicativo enquanto o campo “Opções” é utilizado para superar possíveis deficiências do 
protocolo ou implementação de campos não contemplados em todas as redes. 
 
IPv6 
Com o esgotamento dos endereços de IPv4 foi necessário implantar um novo protocolo 
chamado SIPP (Simple Internet Protocol Plus) e designado IPv6. Este protocolo é uma 
junção de duas das três melhores propostas apresentadas e publicadas na IEEE Network em 
1993. O novo protocolo aceita mais de 3,4 x 1038 de endereços, mais ou menos 80 x 1027 de 
vezes maior que a quantidade atual. O cabeçalho (Figura 5.4) é formado por 8 campos 
descritos a seguir. 
 
Figura 5.4: Cabeçalho IPv6. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
30
O primeiro campo de 4 bit denominado “Versão” é auto explicativo e vale sempre 4 (100 em 
binário) no IPv4 e 6 (110 em binário) no IPv6. O segundo campo designado “Classe de 
Tráfego” é utilizado para distinguir os pacotes com diferentes requisitos em tempo real. O 
campo denominado “Identificação de Fluxo” permite que as estações de origem e destino 
configurem uma falsa conexão contendo atributos e necessidades específicas. 
O campo “Tamanho de dados” mostra o número de Bytes que seguem após o cabeçalho. O 
campo “Próximo cabeçalho” informa quais dos seis cabeçalhos de extensão, que são 
opcionais e podem ser criados para fornecer informações extras, seguem esse cabeçalho. O 
campo “Limite de saltos” é semelhante ao campo “Tempo de viver” do IPv4 e é utilizado para 
impedir que os pacotes tenham duração infinita. Os dois últimos campos designam os 
endereços de origem e de destino. 
O IPv6 atende aos objetivos propostos, mantendo os bons recursos do IP e reduzindo ou até 
descartando características consideradas ruins do IPv4. Embora seja incompatível com o 
IPv4, o IPv6 é compatível com todos os demais protocolos considerados auxiliares da 
internet, tais como: TCP,UDP, ICMP,IGMP,OSPF,BGP e DNS. 
 
Os principais propósitos do IPv6 são: 
 Simplificar o protocolo permitindo aos roteadores processarem os pacotes com maior 
rapidez; 
 Oferecer maior segurança no que diz respeito à autenticação e privacidade; 
 Proporcionar maior importância ao tipo de serviço em particular aos casos de dados 
em tempo real; 
 Reduzir o tamanho das tabelas de roteamento; 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
31
Já as principais características do IPv6 são: 
 O IPv6 é limitado em 128 bits representado por 8 grupos com 4 dígitos hexadecimais 
em cada um deles, separados por dois pontos, como por exemplo 
2002:0acd5:86ae:0000:123f:5fed:0472:362f. Este endereço pode também ser 
representado assim: 2002:0acd5:86ae:0:123f:5fed:0472:362f ou 
2002:0acd5:86ae::123f:5fed:0472:362f. 
 Simplificação do cabeçalho através da redução da quantidade de campo (7 contra 13 
do IPv4), o que possibilita maior rapidez de processamento. 
 Fortalecimento da segurança; 
 Mais atenção a qualidade de serviço; 
 Alguns campos considerados até então obrigatórios agora são opcionais. 
 
 
 TEMA I 
Embora o estoque de endereços disponíveis em IPv4 estejam finalizando, o ritmo de 
implantação do IPv6 tem sido bastante vagaroso. Quais são os motivos de tal vagarosidade? 
Falta de divulgação, informações ou é despreocupação das empresas? 
 
 
 
 
 
Copyright © 2009,ESAB – Escola Superior Aberta do Brasil 
 
32
UNIDADE 6 
Objetivo: Discutir os principios e ideias que resultaram na internet, maior rede existente no 
Planeta Terra. 
Internet 
 
Introdução 
A Internet já participa do cotidiano de quantidade significativa da população. O sucesso não 
planejado desta rede pode ser creditado à diversidade de informações e especialmente 
conteúdo multimídia disponibilizados através deste instrumento. 
 
História 
A Internet que se conhece teve origem em meados da década de 1970 quando as agências 
do governo dos Estados Unidos observaram a importância e o potencial da tecnologia de 
redes. Esta percepção resultou na criação da DARPA (Defense Research Projects Agency). 
Este investimento originou no início da década de 1980 a ARPANET, que em 1987 alcançou 
20.000 computadores em universidades, governo e laboratórios de pesquisa. Porém, o que 
alavancou esta tecnologia foi a invenção em 1993 da world wide web (WWW) pelo físico e 
cientista da Computação, o inglês Tim Bernes Lee. 
 
Serviços da Internet 
Os serviços da Internet se dividem em dois tipos: serviços em nível de aplicação e em nível 
de rede. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
33
Os serviços em nível de aplicação mais populares e difundidos na internet são: 
 World Wide Web: a web possibilita aos usuários visualizar documentos contendo texto 
e gráficos, através de links que interligam os documentos. 
 Correio eletrônico (e-mail): o correio eletrônico permite ao usuário redigir uma 
correspondência e enviá-la para um ou mais indivíduos. Além disso, é possível incluir 
anexos que consistem em qualquer tipo de arquivo. 
 Transferência de arquivo: esta aplicação disponibiliza para o usuário a possibilidade 
de enviar ou receber uma cópia de um determinado arquivo de dados. 
 Login e desktop remotos: estes serviços oferecem ao usuário condições de ele 
acessar e utilizar um microcomputador de forma remota a partir de outro como se 
estivesse no local. 
 
Os serviços em nível de rede são: 
 Connectionless Packet Delivery Service: o serviço de distribuição de pacotes sem 
conexão possibilita a rede TCP/IP encaminhar pequenas mensagens de um 
computador para o outro, fundamentado na informação de endereço informada na 
mensagem. A vantagem desse serviço é a eficiência e a desvantagem é a falta de 
confiabilidade. 
 Reliable Stream Transport Service: o serviço de transporte de fluxo confiável 
possibilita a conexão entre a camada de aplicação de um determinado computador e a 
camada de aplicação existente em outro computador. Após a interligação é possível 
enviar uma grande quantidade de volume de dados através dessa conexão como se 
fosse uma conexão direta. 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
34
Sub-redes 
As sub-redes são uma solução encontrada para resolver um problema comum, o contínuo 
crescimento de tamanho de todas as redes. 
Por exemplo, uma empresa pode iniciar com 2 micros e depois de alguns anos pode 
alcançar 20.000, esse problema que se tornou comum, foi o motivo pelo qual se resolveu 
permitir que uma rede fosse dividida em diversas partes para uso interno, continuando 
externamente a funcionar como única rede. 
Qualquer uma dessas redes possuem seu próprio roteador, conectado a um roteador 
principal conforme mostrado na figura 6.1. 
A divisão em sub-redes necessita que o roteador principal tenha uma máscara de sub rede 
indicando a divisão entre o número de rede, sub rede e host. 
 
Figura 6.1: Layout das redes atuais. 
 
Domain Name System (DNS) 
O DNS é um sistema que mapeia o nome para endereço na internet. Ele possui dois 
aspectos independentes: a especificação da sintaxe do nome e das regras para delegar 
autoridade sobre os nome (aspecto abstrato) e a implementação de uma sistema de 
computação distribuído que associa de forma eficiente nome a endereço (aspecto concreto). 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
35
Esse sistema utiliza conjunto de caracteres hierárquico denominado nomes de domínio, que 
são sequências de subnomes separados por um caractere delimitador, o ponto. Cada 
subnome é conhecido no sistema DNS como label. 
 
Domínios de Nível Superior 
Os nomes de Nível Superior são divididos em dois tipos: geográficos e organizacional. O 
primeiro separa as máquinas por país e o segundo por segmento econômico da organização. 
A tabela 6.1 abaixo mostra alguns domínios de internet de Nível Superior 
Tabela 6.1: Domínios de Internet de Nível Superior e Respectivos Significados. 
Nome do domínio Significa 
aero Setor de transporte aéreo 
arpa Domínio de infraestrutura 
biz Negócios 
com Organização comercial 
Coop Associações cooperativas 
edu Instituição educacional 
gov Governo 
info Informação 
int Organização de tratado internacional 
mil Segmento militar 
museum Museus 
name Individuos 
net Principais centros de suporte de rede 
org Organizações diferentes das citadas 
pro Profissionais credenciados 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
36
IAB 
O Internet Architecture Board (IAB) é um comitê de arquitetura de internet formado em 1983 
que concentrava suas ações na coordenação de pesquisa e desenvolvimento dos protocolos 
TCP e IP e coube a ele decidir quais protocolos comporia o conjunto TCP/IP. 
 
Documentação 
Como a tecnologia TCP/IP não é proprietária ela não pertence a nenhum fornecedor, 
sociedade profissional ou agência de padrões. Assim, a documentação referente aos 
protocolos, padrões e políticas está disponibilizada em repositórios on-line e se encontra 
disponível no endereço http://www.ietf.org. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
37
UNIDADE 7 
Objetivo: Conhecer as principais características da redes privadas virtuais (VPNs). 
 Redes Privadas Virtuais (VPN) 
 
Introdução 
As Redes Privadas Virtuais (VPN – Virtual Private Network) (Figura 7.1) nasceram da 
necessidade que as empresas sentiram em diminuir os elevados custos com o aluguel de 
circuitos dedicados. 
Uma rede é considerada privada quando a tecnologia responsável pela conexão assegura 
que a comunicação entre qualquer par de computadores permanece oculta de estranhos, e é 
designada virtual, pois ela não requer circuitos alugados. Entre as arquiteturas que suportam 
redes privadas virtuais estão: X.25, Frame Relay, ATM e IP. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
38
 
Figura 7.1: Representação de uma Rede Privada Virtual. 
 
Construção de uma VPN 
A construção de uma VPN é possível utilizando duas técnicas: tunelamento e criptografia. 
O tunelamento é realizado utilizando um servidor e um cliente com o programa Secure Shell 
instalado e funcionando. Este tunelamento é realizado através de algoritmos que utilizam 
chaves pública e privada. 
Já a criptografia que no grego significa “escrita secreta” é arte de criar mensagens cifradas. A 
criptografia é considerada uma Função Matemática do tipo: C = EK(P). Nesta representação 
P são os dados a ser transmitido, K é a chave que gera o texto cifrado C. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
39
Execução de uma VPN 
A execução de uma rede privada virtual é realizada em três fases: 
 Estabelecimento do circuito virtual: durante esta fase, a camada de transporte 
remetente conecta-se a camada de rede, define o endereço do agente receptor e 
aguarda até a rede estabelecer o circuito virtual. A camada de rede responsabiliza-se 
por determinaro caminho entre o remetente e o destinatário, o número de circuitos 
virtuais para cada enlace e por adicionar um registro na tabela de cada roteador ao 
longo do caminho. Além destas obrigações a camada de rede também pode reservar 
recursos, como largura de banda, ao longo do caminho que compreende o circuito 
virtual. 
 Transferência de dados: após o estabelecimento do circuito virtual inicia-se o fluxo de 
pacotes. 
 Encerramento do circuito virtual: este encerramento inicia-se quando o remetente (ou 
o destinatário) avisa à camada de rede que o circuito virtual deve ser encerrado. A 
camada de rede retransmite este aviso ao outro lado da rede efetuando em seguida a 
atualização das tabelas de repasse existentes em cada roteador, ao longo do 
caminho, avisando que o circuito deixou de existir. 
 
As mensagens que indicam o início e o encerramento de um circuito virtual bem como as 
mensagens transitadas entre os roteadores para estabelecer o circuito são designadas 
mensagens de sinalização. 
Já os protocolos utilizados na troca destas mensagens são denominados protocolos de 
sinalização. 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
40
VPN utilizando endereços privados 
A VPN destaca-se por oferecer às organizações as mesmas opções de endereçamentos 
contidas em uma rede privada. Assim, caso os microcomputadores da VPN não necessitem 
de acesso à internet é possível configurar este tipo de rede para utilizar endereços IP 
arbitrários, caso contrário um endereçamento híbrido pode ser utilizado. A diferença entre os 
dois é que no endereçamento privado é necessário um endereço IP globalmente válido em 
cada site para suportar o tunelamento. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
41
UNIDADE 8 
Objetivo: Adquirir conhecimento sobre os fundamentos das redes MPLS. 
Redes MPLS 
 
Introdução 
No contexto das redes de computadores, o Multi Protocol Label Switching (MPLS) é 
considerado um mecanismo de transporte de dados que pertence à família das redes de 
comutação de pacotes. O MPLS é padronizado pelo Internet Engineering Task Force (IETF) 
através da RFC 3031 e opera entre as camadas 2 e 3. 
 
Mecanismos do MPLS 
Uma propriedade fundamental de uma rede MPLS é o fato dela poder ser utilizada para 
transportar múltiplos tipos de tráfego através do núcleo da rede, através de uma técnica 
denominada tunelamento. 
Essa técnica é uma potente ferramenta, pois só os roteadores de entrada e saída precisa 
entender o tráfego que transitará pelo túnel. Logo, os roteadores contidos no núcleo da rede 
só precisam repassar os pacotes MPLS sem considerar o conteúdo aumentando a rapidez 
do tráfego da rede. Além desta propriedade principal o MPLS apresenta as seguintes 
características: 
 Dependendo do protocolo utilizado é possível rotear o tráfego de forma explicita; 
 A recursão pode ser utilizada, ou seja, podem existir túneis dentro de túneis; 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
42
 Existe proteção contra falsificação de dados, pois o único lugar onde os dados podem 
ser inseridos é nas extremidades do túnel. No tunelamento IP os dados podem ser 
inseridos em qualquer lugar; 
 O overhead do encapsulamento é considerado baixo, apenas 4 Bytes por cabeçalho 
MPLS. 
 
Descrição de uma Rede MPLS 
Uma rede MPLS é composta por dispositivos de borda conhecidos como roteadores de 
legenda de borda ou Label Edge Routers (LERs) estes dispositivos também são chamados 
de roteadores provedores de borda, podendo ser de roteadores de ingresso e egresso, e 
roteadores de núcleo conhecidos como Label Switiching Routers (LSRs) que podem executar 
três operações: pop, swap, push. 
 Pop: a etiqueta do topo é retirada. O pacote é encaminhado com a pilha de etiquetas 
restantes ou como um pacote sem etiqueta; 
 Swap: a etiqueta do topo é substituída por uma nova etiqueta; 
 Push: a etiqueta do topo é retirada e um ou mais etiquetas podem ser adicionadas. 
 
Uma rede em malha de túneis unidirecionais, conhecida como Label Switched Paths (LSPs), 
é construída entre os roteadores de borda (LERs) possibilitando que um pacote ingressado 
em uma LER possa ser transportado até a LER apropriada. 
Quando os pacotes entram em uma rede, o roteador de ingresso determina qual a 
Forwarding Equivalence Class (FEC) os pacotes pertencem. Pacotes que são expedidos 
para o mesmo ponto de egresso recebem a mesma FEC. Pacotes com a mesma FEC são 
encaminhados com o mesmo label MPLS. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
43
A figura 8.1 mostra que o pacote emitido pela rede Ethernet é puramente IP. Ao passar pelo 
roteador de acesso a rede MPLS (roteador 1) ele recebe a etiqueta MPLS e passa a ser 
transportado através de uma VPN MLPS passando por dois outros roteadores denominados 
LSR intermediários (roteadores 2 e 3), que não precisam saber o conteúdo do pacote, até 
chegar ao roteador 4 (LSR de egresso) onde o pacote volta a ser puramente IP. 
 
 
Figura 8.1: Rede MPLS. 
 
Encapsulamento 
O MPLS não requer a utilização de uma tecnologia de rede orientada à conexão. No entanto, 
redes convencionais não fornecem uma maneira de encaminhar um rótulo em conjunto com 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
44
um pacote. Assim, o encapsulamento é utilizado para que no ato do encapsulamento do 
datagrama seja inserido também um cabeçalho permitindo ao rótulo MPLS trafegar em 
conjunto com o datagrama. 
 
Benefícios 
Os benefícios de executar o MPLS em uma rede são: 
 Uso de uma infraestrutura de rede unificada que permite etiquetar os pacotes de 
ingresso com base no endereço de destino ou outros critérios pré-configurados, 
mudando todo o tráfego através de uma infraestrutura comum. Além disso, é possível 
transportar outros protocolos além do IP, como: IPv4, IPv6, Ethernet, PPP, HDLC; 
 Ótimo fluxo de tráfego, por meio da criação automática dos circuitos virtuais; 
 A otimização do uso da infraestrutura, através da engenharia de tráfego, que 
possibilita orientar o tráfego na rede através de caminhos alternativos ao caminho de 
menor custo oferecido pelo roteamento IP; 
 Utilização do modelo par-a-par em VPN MPLS permitindo que roteadores prestadores 
de serviços se conectem diretamente com os roteadores clientes através da camada 
3. 
 
Etiquetas MPLS 
Um pacote MPLS é composto pelos cabeçalhos MPLS e IP além dos dados IP conforme 
estrutura apresentada na figura 8.2. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
45
 
Figura 8.2: Sintaxe de um pacote MPLS. 
 
O cabeçalho MPLS é composto por 4 campos e um total de 32 bits. O primeiro campo 
denominado etiqueta MPLS contém 20 bits para armazenar os valores da etiqueta. O 
segundo campo composto de três bits é utilizado para definir a qualidade do serviço (QoS). O 
campo 2, contendo 1 bit, indica qual etiqueta é a base da pilha. Esse valor é 1 caso a 
etiqueta esteja na base da pilha e zero caso se encontre em qualquer outra posição. O 
quarto campo é o tempo de vida (time to live) define a quantidade de tempo que o frame 
pode movimentar-se entre os roteadores MPLS de origem e destino, o valor contido no TTL é 
decrescido a cada salto, isso evita que o pacote permaneça em loop indefinido. 
 
Forwarding Equivalence Class (FEC) 
Uma FEC é grupo ou fluxo de pacotes que são encaminhados ao longo de um mesmo 
caminho e são tratados com a mesma prioridade. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
46
UNIDADE 9 
Objetivo: Conhecer as principaistécnicas de roteamento utilizadas em redes MPLS. 
Protocolo de Roteamento para Rede MPLS 
 
Introdução 
Um protocolo de roteamento é um padrão de comunicação que possibilita a troca de 
informações concernentes à construção de uma tabela de roteamento. Esses protocolos 
possuem mecanismos para compartilhar informações de rotas entre os dispositivos que 
efetuam roteamento dentro de uma determinada rede, permitindo que seja encaminhado os 
pacotes do referido protocolo roteado. Os protocolos de roteamento utilizados em redes 
MPLS são: OSPF, OSPF-TE, BGP. 
 
OSPF 
O OSPF (Open SPF) é um protocolo baseado em um algoritmo conhecido como estado do 
enlace, ou Shortest Path First (SPF). Esse algoritmo exige que cada roteador participante da 
rede receba ou calcule as informações de topologia. Estas informações indicam que cada 
roteador possui um mapa mostrando todos os outros roteadores e as redes às quais eles se 
conectam. 
 
Características 
As principais características do OSPF são: 
 Padrão aberto, possibilitando a qualquer um implementá-lo sem pagar taxa de licença; 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
47
 Presença do roteamento de serviço, possibilitando a instalação de múltiplas rotas para 
um mesmo destino, sendo uma para cada prioridade ou tipo de serviço. 
 Execução do balanceamento de carga. O OSPF utiliza esta técnica quando diversas 
rotas são escolhidas para um mesmo destino a um mesmo custo (prioridade). O 
OSPF distribui de forma igual todas as rotas. 
 Facilita a gerência da rede à medida que permite a criação de várias sub-redes 
autônomas, denominadas áreas, dentro de uma grande rede. 
 Possibilita a criação de uma topologia virtual que abstraia os detalhes da conexão 
física. 
 O início da conexão entre dois roteadores é realizado com uma mensagem 
denominada hello. 
 Recomendado para realização de roteamento em um único sistema autônomo 
existente em cada organização. 
 
Tipos de Redes 
As interfaces OSPF reconhecem de forma automática três tipos de redes: 
 Multiacesso com broadcast; 
 Multiacesso sem broadcast; 
 Redes ponto a ponto; 
 
Um quarto tipo, a ponto-multiponto, é possível ser configurado manualmente. 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
48
OSPF–TE 
Essa é a versão 2 do OSPF criado para adicionar a capacidade de engenharia de tráfego, ou 
traffic engineering (TE) entre as áreas. O principal objetivo do OSPF-TE é oferecer ao cliente 
o que ele deseja. 
Supondo que há várias rotas para um mesmo local com várias taxas de transmissão e o 
cliente dependa de um enlace com taxa de transmissão de 10 Mbps. No roteamento OSPF-
TE o roteador só vai se manter conectado aos enlaces que atendem a demanda do cliente, 
os demais serão eliminados. 
 
BGP (Border Gateway Protocol) 
Enquanto o OSPF é recomendado para ser utilizado em sistemas autônomos, o BGP é 
voltado para interligar os diversos sistemas autônomos. Este protocolo é projetado para 
permitir a imposição de muitos tipos de normas de roteamento no tráfego entre sistemas 
autônomos. Em geral, essas normas são configuradas manualmente em cada roteador BGP 
e, portanto, não fazem parte do protocolo em si. 
Os pares de roteadores BGP se interligam através de conexões TCP possibilitando uma 
comunicação confiável e a ocultação dos detalhes da rede que está sendo utilizada. 
Há três categorias de redes que utilizam o BGP. A primeira são as redes stub as quais são 
acessadas através de um único roteador. A segunda categoria são as redes multiconectadas 
que se conectam a mais de um provedor de serviço de internet. A última é a rede trânsito, 
como os backbones, cujo objetivo é tratar pacotes de terceiros, mediante uma remuneração, 
que possuam restrições. 
Outra característica marcante do roteador BGP é o fato de ele fornecer a cada roteador 
vizinho o caminho exato que está utilizando. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
49
UNIDADE 10 
Objetivo: Adquirir conhecimentos sobre os dispositivos de uso comum em redes de 
computadores. 
Dispositivos em Redes 
 
Introdução 
A transferência de quadros e pacotes de um segmento para outro pode ser feita de diversas 
maneiras, mas para tornar essa transferência possível é necessária a presença de 
equipamentos como repetidores, bridges, switches, hubs, roteadores e gateways (Tabela 
10.1) que atuam em camadas diferentes e por isto utilizam fragmentos de informações 
diferentes para decidir como realizar a comutação. 
Tabela 10.1: Dispositivos existentes em cada camada. 
Camada Dispositivo 
Aplicação Gateway de aplicação 
Transporte Gateway de transporte 
Rede Roteador 
Enlace de dados Bridge, switch 
Física HUB 
 
HUB 
São dispositivos (Figura 10.1), que possuem várias entradas denominadas portas, que se 
conectam eletricamente. Os quando de informação que chegam a essas portas são 
distribuídos a todas as outras. Caso dois quadros cheguem ao mesmo tempo ele se colidem. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
50
 
Figura 10.1: Hubs. 
 
Bridge 
Uma bridge (Figura 10.2) conecta duas ou mais redes locais. Quando o quadro chega, o 
aplicativo da Bridge extrai o endereço de destino do cabeçalho do quadro e confere com os 
existentes em uma tabela buscando verificar qual é o destino do quadro. 
 
 
Figura 10.2: Representação de dois segmentos de redes interligados por uma bridge. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
51
Switches 
Um switch (Figura 10.3) é semelhante a uma bridge, no entanto o switch é utilizado para 
conectar dispositivos em uma mesma rede. Os switches não perdem quadros por colisão, 
porém se o quadro chega com uma maior velocidade este dispositivo fica se espaço na 
memória e precisa descarta-lo. 
 
Figura 10.3: Switch interligando vários dispositivos em uma mesma rede local. 
 
Roteador 
Este elemento (Figura 10.4) é diferente, pois quando um pacote entra no roteador o 
cabeçalho do quadro e CRC são retirados, e o pacote é repassado ao aplicativo de 
roteamento. Este aplicativo utiliza o cabeçalho do pacote para escolher uma porta de saída. 
Outra característica pertencente aos roteadores é não saber identificar se os pacotes vieram 
de uma rede local ou de ligação ponto a ponto. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
52
 
Figura 10.4: Localização do roteador na rede. 
 
Gateways 
Estes dispositivos (Figura 10.5) são divididos em dois tipos. Os gateways de transporte e de 
aplicação. Os gateways de transporte são utilizados para conectar dois computadores que 
utilizam diferentes protocolos de transporte orientados a conexões. Eles podem, por 
exemplo, conectar um microcomputador que utiliza TCP/IP a outro que utiliza protocolo ATM. 
Já os gateways de aplicação reconhecem o formato e o conteúdo dos dados e convertem 
mensagens de um formato para outro. Nesta situação o gateway de correio eletrônico 
converte mensagens da internet em short mensagens service (SMS) para telefones móveis. 
 
 
Figura 10.5: Gateway. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
53
 
 Antes de dar continuidades aos seus estudos é fundamental que você acesse sua SALA DE 
AULA e faça a Atividade 1 no “link” ATIVIDADES. 
 
 
 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
54
UNIDADE 11 
Objetivo: Conhecer as principais características do padrão 802.1* especificador das relações 
entre o IEEE e o modelo OSI. 
Padrão 802.1*Introdução 
O padrão 802.1 apresenta a relação existente entre os padrões IEEE e o modelo OSI 
juntamente com as questões de interconectividade e supervisão de redes. 
 
Spanning Tree Protocol (STP – 802.1d) 
Este protocolo é projetado para prevenir a ocorrência de loops entre bridges. Os loops são a 
origem do broadcast storm que causam instabilidades nas tabelas de endereços MAC. 
O broadcast storm ocorre devido à repetição do broadcast, fenômeno que conduz a rede ao 
colapso. A figura 11.1 mostra o funcionamento de um broadcast storm. Nela é possível 
verificar que a estação de origem envia para a bridge A um frame broadcast. A bridge A 
envia uma cópia para as bridges B e C que repetem o procedimento de forma indefinida. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
55
 
Figura 11.1: Broadcast Storm. 
 
A instabilidade da tabela de endereços MAC acontece quando a bridge A assume que os 
endereços MAC para o PC, diretamente conectado a ela, diretamente ligado a ela é 
originado em uma bridge diferente. 
O funcionamento do spanning tree acontece da seguinte forma: 
Uma bridge denominada Bridge Raiz é escolhida na rede. Essa bridge fornecerá a todas as 
outras o caminho mais curto possível. Esse caminho será calculado para cada uma das 
bridges conectadas com a raiz. O caminho mais curto é mantido e os demais são quebrados. 
Essa quebra é realizada colocando as portas em estado de bloqueio. 
Cada bridge que suporta spanning tree envia frames chamados bridge protocol data units 
(BPDUs) a cada dois segundos. Estes frames contém informações que permite as demais 
bridges as seguintes funções: eleger uma bridge raiz, determinar o melhor caminho para a 
bridge raiz, determinar a porta raiz em cada bridge e a porta designada em cada segmento, 
eleger uma determinada brigde em cada segmento e bloquear portas. 
As spanning tree possibilitam que uma porta de determinada bridge encontre-se nos 
seguintes estados: iniciando, bloqueada, ouvindo, aprendendo, encaminhando e não 
encaminhando. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
56
As novas spanning tree contam com novos recursos como: portfast que permite a uma porta 
iniciar diretamente no estado de encaminhamento, BPDU Guard que desabilita uma porta 
configurada com PortFast de receber o BPDU, UplinkFast responsável por bloquear os 
estados de ouvir e aprender permitindo a rede se recuperar mais rapidamente após uma 
falha e Backbonefast encarregado de detectar falhas em ligações indiretas 
 
Os problemas mais comuns em spanning tree são: 
Dupla incompatibilidade – quando uma bridge continua recebendo e processando BPDUs em 
suas portas mesmo quando elas estão bloqueadas. 
Enlace unidirecional – quando um enlace está habilitado para transmitir em uma única 
direção. 
Para combater esses problemas pode-se: utilizar um roteador em vez de switch para 
redundâncias e também não permitirque a spanning tree eleja a bridge raiz de forma 
dinâmica. 
 
Rapid Spanning Tree (RSTP – 802.1w) 
O 802.1w introduziram algumas novas características no protocolo spanning tree. 
 Detectar falha da bridge raiz em até três vezes o tempo padrão de 6 segundos; 
 Permitir a configuração das portas como de borda caso elas estejam conectadas a 
LANs que não possuem bridges em anexo; 
 Ao contrário do Spanning Tree Protocol (STP), o RSTP responde a bridge protocol 
data units (BPDUs) enviadas pela bridge raiz. 
 RSTP mantém detalhes do backup concernente ao descarte de portas evitando o 
timeout se a porta vier a falhar. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
57
QoS na camada MAC (802.1p) 
O termo QoS (do inglês Qualit of Service) é utilizado para descrever qualquer uma das 
funções que limitam e/ou garantem a quantidade de largura de banda usada, assim como 
aquelas funções que priorizam certo tráfego em detrimento a outro. 
A qualidade de serviço (QoS) é implantada para prevenir que os dados saturem um enlace a 
tal ponto que novos dados não possam ter acesso a ele. 
São três os mecanismos de QoS: marcação de pacotes, policiamento de pacotes e 
agendamento de pacotes. A marcação decide qual prioridade é destinada a um determinado 
pacote e sua respectiva rotulação. O policiamento encarrega-se das ações que o roteador 
tem de tomar fundamentadas na marcação existentes nos pacotes. O agendamento é 
responsável pela forma como os pacotes são entregues e conforme ordem determinada pelo 
policiamento dos pacotes marcados. 
QoS define a prioridade do pacote através dos campos classe de serviços presente no 
protocolo IPv4 (Figura 5.3) ou classe de tráfego existente no protocolo IPv6 (Figura 5.4). 
Os tipos de qualidade de serviço existentes são: 
Weighted Fair Queuing (WFQ) – o enfileiramento justo ponderado é o mecanismo padrão de 
enfileiramento em enlaces seriais com taxa de dados menor ou igual a 2 Mbps. 
Class-Based Weighted Fair Queuing (CBWFQ) - enfileiramento justo ponderado baseado em 
classe permite ao usuário configurar classes de tráfego atribuindo prioridades e filas. 
CBWFQ é a base para o enfileiramento de baixa latência. 
Prioridade de fila – diversas filas são criadas e cada classe de pacote é destinada à fila 
apropriada. 
Fila personalizada – utilizada para solucionar problemas específicos em que a voz não seja a 
preocupação. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
58
Low-Latency Queuing (LLQ) – a fila de baixa latência é fundamentada em CBWFQ com uma 
estrita baixa prioridade de fila. Ela é empregada para enviar pacotes com a menor latência 
possível. Sua utilidade é principalmente em voz e vídeo. 
Formação de tráfego – este tipo é ligeiramente diferente de outras formas de filas. A 
formação monitora o tráfego e quando um limite é alcançado os pacotes são enfileirados até 
um ponto determinado pelo administrador. Esta técnica pode ser aproveitada para maximizar 
a utilização da largura de banda ou adequar o ritmo dos pacotes em uma ligação remota. 
 
Integrate Service (Intserv) 
A arquitetura de serviços integrados (Intserv) foi desenvolvida pelo Internet Engineering Task 
Force (IETF) para garantir qualidade de serviço específica às sessões de aplicações 
individuais. 
As duas características principais do Intserv são: 
 Recursos reservados: O roteador precisa saber qual a quantidade de seus recursos 
(buffers e largura de banda de enlace) já está reservada a sessões em andamento. 
 Estabelecimento de chamada: A sessão que exige garantias de QoS deve, 
inicialmente, ser habilitada de que possa garantir que suas exigências de QoS fim-a-
fim sejam exercidas. Por exigir a participação de cada roteador no trajeto, é 
necessário que cada um destes dispositivos determine os recursos locais exigidos 
pela sessão, considere a quantidade de seus recursos que já estão comprometidos 
com outras sessões em andamento e determine se há recursos suficientes para 
satisfazer as exigências de qualidade de serviço por salto da sessão naquele roteador 
sem que haja a violação das garantias de QoS concedidas a uma sessão que já foi 
aceita. 
 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
59
Differserv (Differentiated services) 
A arquitetura Diffserv visa prover a capacidade de manipular diferentes classes de tráfego de 
formas diversas dentro da internet. Esta arquitetura consiste em dois conjuntos de elementos 
funcionais: 
 Funções de borda - classificação dos pacotes e condicionamento do tráfego: Na borda 
de entrada da rede os pacotes que chegam são marcados. Esta marca identifica a 
classe de tráfego a qual o pacote pertence. Isto possibilitaque diferentes classes de 
tráfego recebam serviços diferenciados dentro do núcleo. 
 Função central – envio: Quando o pacote marcado com serviço diferenciado chega a 
um roteador habilitado para diffserv, ele é repassado até seu próximo salto conforme o 
comportamento por salto associado à classe do pacote. 
 
Virtual Local Area Network (VLAN - 802.1q) 
Uma VLAN (Figura 11.2) é uma rede logicamente independente. As VLANs se fundamentam 
em switches especialmente projetados para reconhecê-las. A configuração de uma rede 
baseada em VLAN exige que o administrador de rede decida quantas VLANs haverá, quais 
computadores estarão em cada VLAN e o nome de cada VLAN. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
60
 
Figura 11.2: Exempo de VLANs. 
 
As VLANs são identificadas por cores possibilitando a impressão de diagramas de cores 
apresentando o layout físico das máquinas. Para as VLANs funcionarem corretamente, é 
necessário definir tabelas de configuração nas pontes ou nos switches, que informarão quais 
são as VLANs acessíveis através de cada uma das portas. 
 
Multiples Spanning Tree Protocol (MSTP – 802.1s) 
O padrão 802.1s incorporado posteriormente ao padrão 802.1q define uma extensão para 
Rapid Spanning Tree Protocol (RSTP) possibilitando a utilização ainda maior de VLANs. A 
principal característica da MSTP é incluir todas as informações em uma única. Esta ação não 
só reduz a quantidade de BPDUs necessárias para uma LAN enviar informações sobre cada 
spanning tree para cada VLAN como também garante a compatibilidade com o Spanning 
Tree Protocol (STP) clássico. 
 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
61
UNIDADE 12 
Objetivo: Conhecer os princípios básicos do protocolo de gerenciamento SNMP utilizado 
para informar sobre os problemas na rede. 
Simple Network Management Protocol (SNMP) 
 
Introdução 
A elevada quantidade de dispositivos presentes nas redes dificultou o gerenciamento das 
mesmas. Para atender à crescente necessidade de um padrão para gerenciar dispositivos IP 
foi introduzido o Simple Network Management Protocol (SNMP). 
 
Definição 
Este protocolo fornece aos seus usuários um conjunto de operações que permite gerenciar 
dispositivos contidos na rede de forma remota. Qualquer dispositivo que execute um 
aplicativo que permita a recuperação de informações SNMP pode ser gerenciado. Esta 
possibilidade também abrange software como servidores webs e banco de dados. 
 
SNMPv1 e SNMPv2 
Há quatro entidades que compõe o modelo de gestão SNMP: estação gestora, agente 
gestora, base de informação gestora (do inglês Management Information Base) e protocolo 
de rede gestor. 
O SNMP utiliza o User Datagram Protocol (UDP), como protocolo de transporte dos dados 
entre gestor e agentes. A opção pelo UDP é em virtude da inexistência de conexão fim a fim 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
62
entre agente e gestor quando os datagramas são enviados e recebidos. Este aspecto torna o 
UDP incerto visto que não existe garantia de entrega do datagrama, isso encarrega à 
aplicação SNMP de verificar se os datagramas foram perdidos durante o caminho ou não. 
O SNMP usa a porta 161 para enviar e receber solicitações e a porta 162 para receber 
valores não solicitados das estações gerenciadas. Cada dispositivo que implementa SNMP 
deve usar estas portas como padrão. 
Essas versões baseiam-se em palavras chaves. Estas palavras chaves formam textos 
simples que permite a qualquer aplicativo baseado em SNMP acesso a informações de um 
determinado dispositivo que gerencia a informação. Há três tipos de operações suportadas: 
 Read-only: permite a estação gestora buscar o valor de um objeto da estação gerida; 
 Read-write: permite a estação gestora buscar e alterar o valor de um objeto da 
estação gerida; 
 Trap: permite que a estação remota envie, sem ter sido solicitada, o valor de um 
objeto para a estação gestora. 
 
SNMPv3 
A mais importante mudança existente na versão 3 é que ela abandona a notificação de 
gerentes e agentes. Tanto os gerentes quanto os agentes passaram a serem denominados 
de entidades SNMP. Cada entidade consiste de um SNMP motor e um ou mais SNMP 
aplicações. Esses novos conceitos são importantes, pois definem uma arquitetura em vez de 
simplesmente um conjunto de mensagens. 
 
SNMP Motor 
O motor é composto por quatro peças: o despachante, o subsistema de processamento de 
mensagens, o subsistema de segurança e o subsistema de controle de acesso. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
63
O trabalho do despachante é enviar e receber mensagens. Ele tenta determinar a versão de 
cada mensagem recebida, se a versão é suportada a mensagem é encaminhada para o 
subsistema de processamento de mensagens. Ele também encaminha mensagens SNMP a 
outras entidades. 
O subsistema de processamento de mensagens prepara as mensagens para ser enviada e 
extrai os dados das mensagens recebidas. Um subsistema de processamento de mensagens 
pode conter múltiplos módulos de processamento de mensagens. 
O subsistema de segurança providencia autenticação e serviços privados. A autenticação 
baseada em usuário utiliza os algoritmos MD5 (do inglês Message-Digest algorithm 5) ou 
SHA (do inglês Secure Hash Algoritm) para autenticar usuários sem a necessidade do envio 
de senha. O serviço de privacidade usa o algoritmo DES (do inglês Data Encryption 
Standard) para criptografar e descriptografar mensagens SNMP. 
O subsistema de controle de acesso é responsável por controlar o acesso a objetos da base 
de informação gestora. 
 
SNMP Aplicações 
Há cinco tipos de aplicações: 
 Gerador de comandos: permite que haja consultas e solicitações a entidades como 
roteador, switch, host etc. 
 Respondedor de comandos: define os tipos de solicitações. 
 Originador de notificação: gera SNMP sem solicitações e notificações. 
 Recebedor de notificações: recebe notificações não solicitadas e mensagens 
informativas. 
 Proxy expedidor: facilita o trânsito da mensagem entre as entidades. 
 
 
Copyright © 2009, ESAB – Escola Superior Aberta do Brasil 
 
64
UNIDADE 13 
Objetivo: Estudar o padrão RMON que oferece monitoramento remoto e uma arquitetura de 
gerenciamento de forma distribuída. 
Remote Network Monitoring MIB (RMON) 
 
Introdução 
O gerenciamento remoto de uma rede constitui em uma atividade capaz de contribuir de 
forma decisiva para o funcionamento contínuo desta, uma vez que garante uma satisfatória 
qualidade dos serviços oferecidos pelo maior tempo possível. 
Entre os recursos oferecidos pelas ferramentas de gerenciamento remoto de redes estão: 
aviso antecipado de problemas ou da ocorrência deles, captura automática de dados, 
gráficos de utilização de hosts em tempo real ou de eventos da rede, etc. 
Conforme dados estatísticos os custos de uma rede se dividem em 30% para aquisição de 
equipamentos e 70% no gerenciamento. A redução desses custos pode ser realizada através 
de medidas como: 
 Proteção do investimento: esta ação é efetuada adquirindo equipamentos que estejam 
fundamentados em uma mesma infraestrutura e possibilitem atualizações constantes 
sem que haja a necessidade da realização da troca do produto. 
 Aumento da disponibilidade: quanto maior for o tempo em que a rede esteja 
funcionando sem problemas, maior será sua capacidade de produzir. Esta maior 
disponibilidade depende do equipamento e dos aplicativos nele existentes. Em relação 
aos equipamentos é necessário que a rede utilize dispositivos que possuam sistemas 
de redundância em seus diversos níveis,

Continue navegando