Buscar

Livro-Texto Unidade IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 67 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

144
Unidade IV
Unidade IV
7 OUTROS PROTOCOLOS DE CAMADA DE REDE
7.1 ICMP – Internet Control Message Protocol
ICMP é um protocolo que, conjuntamente com o IP, opera na camada 3 do modelo OSI. Entretanto, 
não é usado especificamente para transmissão dos dados, mas sim como protocolo de controle que 
auxilia o bom funcionamento do protocolo IP.
Ao executar um ping ou um traceroute em roteadores ou computadores, estamos usando o ICMP.
A funcionalidade efetiva do ICMP permite que equipamentos roteadores e ativos de rede 
interligados possam informar erros ou quaisquer problemas inesperados ocorridos durante uma 
transmissão de dados.
O ICMP é um mecanismo que informa os erros e possibilita que roteadores possam avisar às entidades 
transmissoras as causas de um erro. Entretanto, o ICMP não especifica totalmente a ação que precisa ser 
realizada para a correção de um erro.
Vamos imaginar que, durante uma transmissão, um pacote passa por vários roteadores até o 
seu destino. Caso o destinatário receba informações erradas sobre o roteamento, esse pacote será 
encaminhado para um roteador errado. Logo, esse que recebeu os dados não tem condições de enviar 
informações de erro ao destinatário original, porém ele consegue avisar ao transmissor original do pacote 
esta anomalia ocorrida. Dessa maneira, concluímos que o transmissor não tem qualquer influência sobre 
os problemas de roteamento que possam vir a acontecer durante o trajeto do pacote e também não tem 
condições de identificar em qual roteador aconteceu o problema.
Na tabela a seguir, vemos os tipos de mensagem que são enviadas pelo protocolo ICMP.
Tabela 10 – Tabela de mensagens de erro do protocolo ICMP
Tipo Código Descrição
0 0 echoreply
 destination unreachable
 0 network unreachable
 1 host unreachable
 2 protocol unreachable
 3 port unreachable
145
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
 4 fragmentation needed but don´t fragmentation bit set
 5 source route failed
 6 destination network unknown
3 7 destination host unknown
 8 source host isolatated (obsolete)
 9 destination network administratively prohibited
 10 destination host administratively prohibited
 11 network unreachable for TOS
 12 host unreachable for TOS
 13 communication administratively prohibited filtering
 14 host precedence violation
 15 precedence cutoff in effect
4 0 souce quench (controle de fluxos)
 Redirect
 0 redirect for network
5 1 redirect for host
 2 redirect for type‑of‑service and network
 3 redirect for type‑of‑service and host
8 0 echo request
9 0 router advertisement
10 0 router solicitation
 time exceeded
11 0 time‑to‑live equals 0 during transit
 1 time‑to‑live equals 0 during reassembly
 parameter problem
12 0 ip reader bad
 1 required option missing
13 0 Timestamprequest
14 0 Timetampreply
15 0 Informationrequest
16 0 Informationreply
17 0 address mask request
18 0 address mask reply
7.2 A comparação entre o ICMPv4 e ICMPv6
Existe um consenso entre os autores e administradores de rede sobre a confiabilidade do protocolo 
IP. A suíte dos protocolos TCP/IP tem a previsão do envio de mensagens no caso de determinados 
erros, essas mensagens são encaminhadas com o serviço e ICMP. A razão dessas mensagens é dar uma 
resposta sobre as questões relativas ao processamento dos pacotes IP, baseado em certas condições, e 
não exatamente tornar o IP mais confiável. As mensagens ICMP não são necessárias muitas das vezes, 
também não são permitidas, por questões de segurança, em todas as vezes.
146
Unidade IV
O protocolo ICMP está disponível tanto para versão IPv4 como para versão IPv6. O ICMPv4 é um 
protocolo de mensagens específicas para o IPv4, já o ICMPv6 oferece os mesmos serviços, porém para 
o protocolo IPv6, mas este ainda inclui funcionalidades adicionais importantes na análise de tráfego.
Algumas das mensagens ICMP mais comuns, tanto para ICMPv4 e ICMPv6, são:
• Confirmação de host.
• Destino ou serviço inalcançável.
• Tempo excedido.
• Redirecionamento de rota.
7.2.1 Confirmação de host
Uma mensagem proveniente do eco ICMP pode ser usada para determinar se o host está ou não 
operacional. O host local envia uma solicitação de eco no padrão ICMP (ECHO REQUEST) para um host, 
se o host estiver ativo e disponível, o host de destino enviará uma resposta de eco (ECHO REPLY).
7.2.2 Destino ou serviço inalcançável
No momento que o host ou gateway recebe um pacote e este não pode ser entregue, ele pode 
fazer uso de uma mensagem ICMP de destino inalcançável para notificar à origem do datagrama que o 
destino ou serviço está inalcançável. Essa mensagem conterá um código que indica o motivo pelo qual 
não foi possível entregar o pacote.
Alguns dos códigos de destino inalcançável para ICMPv4 são:
• 0 = rede inalcançável.
• 1 = host inalcançável.
• 2 = protocolo inalcançável.
• 3 = porta inalcançável.
 Observação
Observação importante é que o ICMPv6 tem códigos semelhantes 
em relação ao ICMPv4, mas com certas diferenças para mensagens de 
destino inalcançável.
147
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
7.2.3 Tempo excedido
Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um 
determinado pacote não pode ser encaminhado porque seu tempo de vida útil TTL (time to live) foi 
reduzido a zero. Caso o roteador receba um novo pacote, o campo TTL (time to live) do pacote IPv4 
diminui para zero, ele então descartará o pacote e enviará uma mensagem de tempo excedido para 
o host da origem.
No caso do ICMPv6, este roteador enviará uma mensagem de tempo excedido, caso o roteador não 
esteja conseguindo encaminhar um pacote IPv6, basicamente porque o pacote expirou. O IPv6 não tem 
um campo TTL (time o live) ativo, em vez disso, ele usa um campo referente ao limite de saltos para 
determinar se o pacote expirou ou não.
7.2.4 Mensagens ICMPv6: solicitação de roteador e anúncio de roteador
As mensagens informacionais de erro encontradas nos ICMPv6 são muito parecidas com as mensagens 
de controle de erro que foram implementadas no ICMPv4. Entretanto, o ICMPv6 tem aprimoramentos 
em suas funções e novos recursos que não são encontrados nos ICMPv4. As mensagens ICMPv6 são 
encapsuladas diretamente pelo datagrama IPv6.
O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor 
Discovery Protocol):
• Mensagens entre um roteador IPv6 e um dispositivo IPv6:
— Mensagem de Solicitação de Roteador (RS);
— Mensagem de Anúncio de Roteador (RA).
• Mensagens entre dispositivos IPv6:
— Mensagem de Solicitação de Vizinho (NS);
— Mensagem de Anúncio de Vizinho (NA).
A figura a seguir mostra um bom exemplo de um PC e de um roteador trocando mensagens de 
solicitação de anúncio de roteador.
148
Unidade IV
Enviarei o RA a cada 200 segundos.
Acabei de inicializar, por isso enviarei 
um RS para solicitar um RA.
Anúncio de roteador ICPMv6 (RA)
Solicitação de roteador ICPMv6 (RS)
Multicast IPv6 all-nodes
Multicast IPv6 all-routers
Mensagens entre um roteador IPv6 e um dispositivo IPv6
As mensagens de RA são enviadas pelos roteadores para fornecer informações de 
endereçamento a hosts que usam SLAAC. A mensagem de RA pode incluir informações 
de endereçamento do host como prefixo, endereço DNS e nome de domínio. Um roteador 
enviará uma mensagem de RA periodicamente ou em resposta a uma ou em resposta a uma 
mensagem de RS. Um host que use SLAAC configurará o gateway padrão como o endereço de 
link local do roteador que enviou o RA.
 
Figura 82 – Mensagem do roteador R1 para dispositivo de usuário formato IPv6
As mensagens de solicitação e de anúncio de vizinho são usadas para resolução e detecção de 
endereços duplicados (DAD).
Conheço o seu endereço IPv6, mas 
qual é o seu endereço MAS?
Este é meu endereço IPv6. Aqui está 
meu endereço MAC.
Solicitação de vizinho ICPMv6 (NS)
Anúncio de vizinho ICPMv6 (NA)
Multicast solicited-node
Para o remetente da NS (unicast)
Mensagens entre dispositivos IPv6As mensagens de NS são enviadas quando um dispositivo conhece o endereço IPv6 de um 
dispositivo, mas não seu endereço MAC. Isso equivale a uma requisição ARP no IPv4.
Figura 83 – Mensagem entre dispositivos do protocolo IPv6
149
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
7.2.5 Resolução de endereços
A resolução de endereço IPv6 é usada quando um dispositivo na LAN sabe o endereço IPv6 unicast 
de um destino, mas não conhece seu MAC Ethernet. A fim de detectar o endereço MAC destino ou 
dispositivo final, este enviará uma mensagem NS para o endereço do nó solicitado. Esta mensagem 
carregará consigo o endereço IPv6 do destino conhecido, o destino alvo dentro do barramento IPv6 
responderá com uma mensagem NA contendo o seu MAC Ethernet.
7.2.6 Detecção de endereços duplicados (DAD)
No momento em que um dispositivo recebe uma chamada unicast global ou o endereço unicast 
de link local, a recomendação é executar o DAD de endereço para garantir que ele seja absolutamente 
único no barramento. A verificação de exclusividade de endereço força esse dispositivo a enviar uma 
mensagem NS com seu próprio endereço IPv6 como endereço IPv6 de destino, se outro dispositivo 
dentro da rede tiver o mesmo endereço, ele responderá com a mensagem NA. Essa mensagem de NA 
promoverá uma notificação ao dispositivo emissor de que esse endereço já está em uso.
Se qualquer mensagem de NA correspondente não for devolvida em um determinado período de 
tempo, o endereço unicast será único e aceitável para uso.
 Observação
Embora a DAD não seja obrigatória, a RFC 4861 recomenda que ela seja 
executada em endereços unicast.
Não sou eu
Não sou eu
Não sou eu
Preciso ter certeza de que meu endereço IPv6 é único. Se alguém 
tiver esse endereço IPv6, envie para mim seu endereço MAC. Se 
eu não receber um NA, significa que meu endereço IPv6 é único.
Solicitação de vizinho ICPMv6 (NS)
Multicast solicited-node
Detecção de endereço duplicado (DAD)
Figura 84 – Mensagem do serviço DAD do protocolo IPv6
150
Unidade IV
7.2.7 Ping: teste da pilha local
O ping é o utilitário de teste que utiliza o protocolo ICMP, além de suas mensagens de solicitação de 
eco e de uma resposta de eco, para aferir a conectividade entre dois hosts. O ping tem funcionalidade 
garantida com hosts IPv4 e hosts IPv6.
Para aferir a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao host 
usando um comando ping. Se fosse o endereço específico a receber tal requisição de eco, este enviará 
uma resposta de eco equivalente. À medida que a resposta de eco é recebida, o ping nos fornece uma 
resposta sobre o tempo de envio da requisição e o recebimento da resposta, esta pode ser uma medida 
de desempenho da rede. Basicamente, ela é referenciada em milissegundos.
Usualmente, o ping tem um valor de tempo limite para sua resposta. Se a resposta não é recebida 
dentro do tempo que se espera, o ping notifica com uma mensagem informando que tal resposta não 
fora recebida, somente isso significa que existem problemas, mas também pode indicar que recursos de 
segurança que são capazes de bloquear mensagens estão ativados na rede, por exemplo, o bloqueio por 
um firewall.
Depois que todas as requisições estejam encaminhadas, o ping exibirá um resumo que ainda inclui 
a taxa de sucesso ou insucesso e também o tempo médio de ida e volta do pacote até o seu destino.
H1
192.168.10.1
H2
192.168.30.1
Ping para um host remoto
Figura 85 – Comando ping remoto
151
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
 Saiba mais
Uma nova dica de uma leitura importante para aprofundar seus 
conhecimentos em protocolos ICMP:
TANENBAUM, A. S. Protocolos de controle da internet: ICMP (Internet 
Control Message Protocol). In: ___. Redes de computadores. 4. ed. São 
Paulo: Campus, 2003. p. 346.
7.2.8 Ping no loopback local
Existem casos especiais de teste de verificação de conectividade em que podemos usar o ping. Um 
deles é a aferição de configuração interna de IPv4 ou de IPv6 diretamente no host local. Para realizar tal 
teste fazemos um ping no endereço loopback local, 127.0.0.1 para IPv4 (::1 para IPv6). A figura a seguir 
mostra um teste de loopback de IPv4.
Teste da pilha TCP/IP local
O ping 127.0.0.1 faz com que 
o dispositivo envie um ping 
para si mesmo.
C:\>ping 127.0.0.1
O ping no host local confirma que 
TCP/IP está instalado e funcionando 
no host local.
Figura 86 – Teste da pilha TCP/IP local em uma workstation Windows
152
Unidade IV
Uma resposta oriunda de 127.0.0.1 para IPv4 (::1 para IPv6) indica que o IP instalado está em uso 
correto. Essa resposta vem da camada da rede. Entretanto, ela não significa que os endereços, máscaras 
ou até mesmo gateways estejam configurados adequadamente, tampouco indica o status da camada 
inferior da pilha da rede; ela simplesmente testa o IP até a camada de rede. O fato de haver uma 
mensagem de erro indica se o TCP/IP está operacional ou não no host.
7.2.9 Ping: testando a conectividade com a LAN local
Podemos usar o ping também para testar a capacidade do host de se comunicar com a rede e 
com outros hosts. Usualmente, basta executar o ping para o endereço IP do gateway do host. O ping 
no gateway indica que o host e a interface do roteador que serve basicamente como gateway estão 
operacionais e ativados na rede local.
Para tal teste costumamos usar o endereço do gateway porque o roteador no momento está sempre 
operacional. Se o endereço do cliente não responder, poderá ser enviado um ping para o endereço IP de 
outro host da rede local que saiba que este está operacional.
Se o gateway ou algum outro host efetuar a resposta, o host local conseguirá se comunicar pela 
rede local. Se não houver resposta, mas outro host responder, isso poderá indicar um problema com a 
interface do roteador que serve como gateway naquele momento.
Outra possibilidade é que o endereço do gateway tenha sido configurado incorretamente na configuração 
interna do host, ou ainda que a interface do roteador esteja plenamente operacional, mas tenha algum nível de 
segurança que seja aplicado a ela, e que esta impeça de processar ou responder solicitações ICMP como ping.
10.0.0.1
255.255.255.0
Testando a conectividade com a LAN local
Solicitação de eco
(Echo request)
Resposta de eco
(Echo replay)
10.0.0.254
255.255.255.0
F0/1
C:\>ping 10.0.0.254
Figura 87 – Testando a conectividade com a LAN local para estações Windows
153
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
7.2.10 Ping: testando conectividade remota
O ping também deve ser usado para testar a capacidade de um host local de se comunicar com uma 
rede interconectada. Esses hosts podem fazer uso do ping a um host IPv4 operacional em uma rede 
remota, como demonstrado na figura a seguir.
Se correr tudo bem, uma operação de grande parte da rede interconectada poderá ser verificada 
de, basicamente, todo o segmento interno até as bordas externas. Um ping bem‑sucedido pela rede 
interconectada confirma também a comunicação pela rede local, o funcionamento do roteador que 
serve como gateway e o funcionamento de todos os outros dispositivos a ela conectados, como outros 
roteadores que podem estar no caminho entre a rede local e o host remoto.
Ainda, a funcionalidade do host remoto pode ser verificada se ele eventualmente não conseguir 
comunicação para fora de sua rede local, então ele não responderá à solicitação de ping.
 Observação
Há um consenso entre administradores de rede que propositalmente 
limitam ou até mesmo proíbem a entrada de mensagens ICMP em uma 
rede corporativa, talvez por isso promova a falta de uma resposta 
do ping, podendo ser a consequência de determinadas restrições de 
segurança da infraestrutura.
10.0.0.1
255.255.255.0 10.0.1.1255.255.255.010.0.0.2
255.255.255.0 10.0.1.2
255.255.255.0
Testando conectividade com uma LAN 
remota ping para um host remoto
10.0.0.254
255.255.255.0
F1 F0
10.0.1.254
255.255.255.0
F0 10.0.1.0
F1 10.0.0.0
Requisição de eco Resposta de eco
10.0.0.253
255.255.255.010.0.0.253
255.255.255.0
Figura 88 – Testando a conectividade com uma LAN remota
154
Unidade IV
7.2.11 Traceroute: testando o caminho
Sabemos que o ping é usado para testar a comunicação entre dois hosts dentro ou fora de um 
barramento, porém ele não nos fornece detalhes ou quaisquer informações sobre dispositivos entre os 
dois equipamentos. Tracerout (tracert) é o utilitário que gera uma lista de saltos que foram sendo atingidos 
ao longo de um caminho. Esse relatório pode nos dar informações importantes sobre verificação e solução 
de eventuais erros. Caso os dados atinjam seu destino, o rastreamento lista a interface de cada roteador 
no caminho entre esses dois hosts. Caso ainda ocorram falhas dos dados em alguns saltos ao longo do 
caminho, o endereço do último roteador que responder a esse rastreamento nos fornecerá uma indicação 
de onde está o problema ou as restrições de segurança que foram encontrados ao longo do percurso.
 Observação
O limite de saltos de um comando traceroute em protocolo IPv4 é 30.
7.2.12 Tempo de ida e volta (RTT)
Sabemos que o traceroute nos fornece o tempo de vida da ida e da volta de cada salto ao longo do caminho, 
ele ainda indica se o salto deixou de responder por qualquer questão de segurança. O tempo de ida e volta é 
o tempo que o pacote leva para alcançar o host remoto e para a resposta desse host chegar até a sua origem. 
Sempre que o pacote é perdido, um asterisco é usado para representar que esse pacote não foi respondido.
Essas informações são usadas normalmente para localizar um roteador que tem problemas no seu caminho 
se ainda forem exibidos tempos de resposta muito elevados ou perda de dados de pacotes para um determinado 
salto, o que também significa que recursos de roteamento ou determinadas conexões podem estar sobrecarregadas.
7.2.13 TTL no IPv4 e limite de saltos no IPv6
O traceroute faz uso da função dos campos TTL (time to live) do IPv4 e do limite de saltos do IPv6 
nos cabeçalhos da camada 3, juntamente com mensagens ICMP de tempo excedido.
10.0.0.1
255.255.255.0
192.168.1.2
255.255.255.0
Figura 89 – Executando o traceroute em LAN remota
155
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
Analisando a primeira sequência de mensagens enviadas pelo traceroute, haverá um campo TTL com 
valor 1, isso acontece com o TTL que atribui o tempo limite ao pacote IPv4. E isso sempre acontecerá 
com o primeiro roteador. Esse roteador responderá com uma mensagem ICMPv4, então o traceroute 
tem agora o endereço do primeiro salto no código.
Figura 90 – Tela de captura do comando traceroute em ambiente Windows
O traceroute aumenta progressivamente os campos TTL (2, 3, 4...) para cada sequência de mensagens 
recebidas e isso nos dá o rastreamento do endereço de cada salto à medida que a vida útil dos pacotes 
é excedida ao longo do seu caminho. O campo TTL continua a ser acrescido até alcançar o seu destino 
ou até atingir um valor máximo predeterminado.
Quando se alcança o destino final, o host responde com a mensagem em ICMP de porta 
inalcançável ou ainda com uma mensagem ICMP de resposta de eco, em vez de uma mensagem 
ICMP de tempo excedido.
7.3 O ARP – Address Resolution Protocol
O ARP é um protocolo criado pela RFC826 que adiciona uma funcionalidade que dá permissão aos 
equipamentos de rede para executar um mapeamento entre os endereços físicos e lógicos em seu segmento.
A atribuição de endereço físico é responsabilidade da camada enlace, porém, em uma 
comunicação enviada por uma rede, além do endereço lógico, que é o endereço atribuído na camada 
de rede, por exemplo IPv4 ou IPv6, ainda precisamos saber qual o endereço físico correspondente 
para que os dados possam ser enviados corretamente, permitindo a entrega dessas informações a 
seu destinatário.
156
Unidade IV
O ARP, na verdade, é um auxiliar ao protocolo da camada de rede, porém ele é implementado na 
camada enlace.
No momento que um dispositivo precisa conhecer o endereço físico de outro dispositivo, é construída 
uma mensagem do tipo broadcast internamente, nessa mensagem é colocado o endereço da camada de 
rede. Então essa mensagem é enviada pela rede para a descoberta do endereço físico do correspondente. 
Essa descoberta acontece no momento em que há o retorno de uma mensagem através da rede indicando 
endereço físico para onde devem ser direcionados os pacotes.
A fim de mitigar o tráfego de broadcast dentro da rede, os equipamentos constroem uma tabela ARP 
que armazena temporariamente essa associação de endereço físico e lógico dos dispositivos conhecidos 
dentro da rede. Então, em vez de constantemente enviar uma solicitação de ARP pela rede, o dispositivo 
antes verifica a sua tabela ARP própria.
 Observação
O tempo de vida de uma tabela ARP em cache do seu computador é de 
20 minutos.
Veja o fluxograma a seguir, que demonstra o funcionamento do protocolo ARP:
Início do envio 
do pacote
Recebimento de 
uma solicitação ARP
FIM
FIM
O pacote deve 
ser enviado
Recebe uma 
solicitação ARP
Envio solicitação 
ARP com 
endereço lógico a 
ser descoberto
Enviar resposta à 
solicitação ARP 
como end. físico 
deste host
O endereço 
físico está na 
tabela ARP
O end. lógico é 
desta interface?
O end. pode 
ser acessado via 
roteamento?
Sim Sim
Sim
Não Não
Não
Figura 91 – Fluxograma demonstrativo do funcionamento do protocolo ARP
157
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
 Lembrete
Endereços IP que são procurados com frequência são armazenados no 
cache de servidores de DNS mais próximos, fato que ajuda a diminuir o 
tráfego e o atraso.
Esse armazenamento de endereços é volátil, persiste após um período 
de tempo, que na maioria dos servidores DNS são de dois dias. Após esse 
período os dados que estão em cache são descartados.
7.4 Domínios de broadcast
Broadcast é um formato de comunicação existente em uma rede local que tem como principal característica 
enviar informações para todos os equipamentos que sejam alcançados através desse meio físico.
Esse formato de comunicação é amplamente utilizado por diversos protocolos, como o ARP e o DHCP, 
além de outros, e ajuda no funcionamento normal das redes. O domínio de broadcast é representado apenas 
pelos equipamentos que pertencem ao mesmo domínio de broadcast, em relação aos equipamentos. Caso 
algum deles envie um broadcast, todos os outros receberão e farão conhecimento de seu conteúdo.
A interligação entre equipamentos de um mesmo domínio de broadcast é rigidamente realizada 
por dispositivos de camada 1, exemplo do cabo coaxial ou hubs, ou ainda por dispositivos de camada 2, 
como bridges e switches.
A quebra de um domínio broadcast por um dispositivo acontece pelo emprego de qualquer ativo que 
opera acima da camada 2, por exemplo roteadores, hosts ou switches de camada 3. A figura a seguir 
mostra um roteador que é separado por dois domínios broadcast.
Roteador
Domínio 
broadcast 1
Domínio 
broadcast 2
Server
Switch ethernet Switch ethernet
Figura 92 – Dois domínios broadcast separados por um roteador
158
Unidade IV
 Saiba mais
Segue leitura indispensável para você saber mais sobre os domínios 
broadcast:
MAIA, L. P. Virtual LAN (VLAN). In: ___. Arquitetura de redes de 
computadores. 2. ed. Rio de Janeiro: LTC, 2013.
8 PADRÕES DE ENLACE E FÍSICO
8.1 Camada de enlace
8.1.1 Funcionalidades da camada de enlace
8.1.1.1 Introdução
A camada de enlace é responsável por gerenciar o circuito de transmissão implementado na camada 
física. Ela também é responsável por realizar detecção e correção de erros. Isso acontece na formação do 
quadro da camada de enlace, que normalmente possui um campo de controle de erros.
A camada de enlace assegura que os dados sejam transmitidos ao 
equipamento apropriado e faz a “ponte” entre a camada superior (rede) 
e a camada inferior (física), tornando possível a transmissão através de 
meios físicos diversos. A camada de enlace formata a mensagem em frames 
e adiciona um cabeçalho próprio contendo, entre outras informações,o endereço de hardware (MAC address) da máquina transmissora e da 
destinatária. Essa informação é encapsulada na mensagem original recebida 
pela camada superior, de modo análogo aos módulos de um foguete que 
vão sendo descartados à medida que determinados estágios vão sendo 
completos (FILIPPETTI, 2017, p. 49).
A camada de enlace isola de modo efetivo os processos de comunicação das camadas superiores 
a partir das transições de meio físico que podem ocorrer fim a fim. Assim, o meio físico fica 
totalmente “livre” de qualquer preocupação com as particularidades de um pacote gerado pela 
camada de rede.
Outro ponto interessante no relacionamento da camada de enlace com a camada de rede reside no 
encapsulamento do pacote no quadro. Caso o pacote recebido na camada de enlace seja maior do que 
a capacidade do quadro, ocorre uma fragmentação em tantos quadros quantos forem necessários para 
a transmissão e adequação ao meio físico. Assim, o quadro gerado é enviado para a camada física e 
transformado em bits para a transmissão.
159
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
Uma das principais funcionalidades da camada de enlace é a criação de um esquema de 
endereçamento físico de conotação local, diferentemente da camada de rede, que opera com um 
esquema de endereçamento global, relacionado ao Protocolo de Internet (IP).
Um dos dispositivos centrais na camada de enlace é o switch, principalmente quando o padrão 
adotado é a Ethernet. O switch funciona como comutador e concentrador ao mesmo tempo, conhecendo 
todos os endereços físicos dos hosts que estão interligados às suas portas.
8.1.1.2 Controle de erros
Como nos certificarmos de que todos os quadros serão entregues na camada de rede de destino e 
na ordem correta?
O protocolo solicita que o receptor retorne quadros de controle especiais, com confirmações positivas 
ou negativas sobre os quadros recebidos. Se enviar uma confirmação positiva, o quadro foi recebido com 
segurança; se enviar uma confirmação negativa, algo saiu errado e o quadro deve ser retransmitido.
Problemas de hardware podem fazer com que um quadro desapareça completamente. Assim, o 
receptor não reagirá, pois não há motivo para isso. O quadro perdido faz com que o protocolo fique 
aguardando confirmação e permaneça em suspense contínuo. Nesse caso, a solução é introduzir um 
temporizador na camada de enlace, que é ajustado para ser desativado após um intervalo suficientemente 
longo, depois de o quadro ter sido entregue ao destino. Em geral, a confirmação é acusada antes de o 
temporizador ser desativado. Se a confirmação ou o quadro se perderem, o temporizador será desativado. 
A solução, então, será transmitir o quadro outra vez.
Existe ainda a possibilidade de o receptor aceitar o mesmo quadro duas ou mais vezes ou enviá‑lo 
à camada de rede mais de uma vez. Sendo assim, podem‑se atribuir números de sequência aos quadros 
enviados, a fim de que o receptor distinga as retransmissões dos originais.
8.1.1.3 Detecção e correção de erros
Erros são causados por atenuação do sinal e por ruído. O receptor é capaz de detectar a presença de erros. Após 
essa detecção, o receptor sinaliza ao remetente para retransmissão ou simplesmente descarta o quadro em erro.
Correção de erros é o mecanismo que permite que o receptor localize e corrija o erro sem precisar 
da retransmissão. 
Exemplos de técnicas de detecção de erros nos dados transmitidos são:
• Verificações de paridade.
• Métodos de soma e verificação.
• Verificações de redundância cíclica (CRC – Cyclic Redundancy Check).
160
Unidade IV
8.1.1.4 Enquadramento
Para oferecer serviços à camada de rede, a camada de enlace de dados deve usar o serviço 
fornecido a ela pela camada física. A camada física aceita um fluxo de bits bruto e tenta entregá‑lo 
a seu destino. Não há, porém, uma garantia de que esse fluxo de bits seja livre de erros. A camada de 
enlace de dados é responsável por detectar e, se necessário, corrigir erros. Veja a seguir a estratégia 
adotada pela camada de enlace:
• Divide o fluxo de bits em quadros.
• Calcula o checksum em relação a cada quadro.
• Quando o quadro chega a seu destino, o checksum é recalculado.
• Se o checksum recém‑calculado for diferente do contido no quadro, a camada de enlace saberá 
que houve erro e tomará providências para corrigi‑lo.
8.1.2 Padrões de camada de enlace
8.1.2.1 Padrões e protocolos de baixo nível
Tanto a camada de enlace quanto a camada física são controladas por protocolos de baixo nível, ou 
seja, com grande influência do hardware de redes, de maneira distinta das camadas de 3 a 7, que são 
praticamente controladas por software.
Quando o protocolo de baixo nível é confiável, ocorre a confirmação de dados recebidos, com uma 
posterior conferência de sua integridade, refazendo cálculos de controle e correção de erros.
8.1.2.2 Padrões de camada de enlace para redes LAN
Para redes LAN, os padrões de camada de enlace mais conhecidos são: Ethernet, Wi‑Fi (802.11), 
Token Ring e FDDI.
A Ethernet é o padrão adotado na maior parte das redes locais do mundo. É também utilizado 
em redes metropolitanas conhecidas como redes Metro Ethernet. Funciona como um método de 
acesso ao meio por contenção, que permite que hosts compartilhem o meio físico, além de definir 
especificações para as camadas física e de enlace.
O Wi‑Fi (802.11) é o mais popular padrão para redes sem fio, operando nas camadas de enlace e 
física do modelo OSI. Esse padrão determina como os pacotes dos protocolos de alto nível são recebidos 
e encapsulados em quadros para serem transmitidos via ondas eletromagnéticas.
O padrão Token Ring foi criado pela IBM para fazer frente ao crescimento do padrão Ethernet. 
Embora algumas organizações ainda possuam arquiteturas de rede montadas em Token Ring, esse 
161
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
padrão é praticamente obsoleto e caiu em desuso, exceto em redes de computadores de grande porte 
conhecidos como mainframes.
O padrão FDDI (Fiber Distributed Data Interface) foi um dos primeiros em redes LAN a ser baseado no 
uso das fibras ópticas, também operando nas camadas de enlace e física do modelo OSI.
8.1.2.3 Padrões de camada de enlace para redes WAN
Os principais padrões de camada de enlace para redes WAN são: LAP‑B, Frame Relay, ATM, PPP e HDLC.
LAP-B
O LAP‑B (Link Access Procedure, Balanced) é o padrão utilizado pelas redes que operam com o protocolo X.25. 
 Observação
O protocolo X.25 foi criado na década de 1970, quando linhas de 
transmissão digitais tinham um uso escasso. O quadro LAP‑B foi uma 
verdadeira inovação para a época em que foi lançado e guarda semelhanças 
com os padrões Ethernet.
Um dos principais motivadores do protocolo X.25 foi, sem dúvida, permitir que os fabricantes de 
computadores e equipamentos de transmissão de dados desenvolvessem software e hardware para 
ligação de um computador a qualquer rede pública do mundo.
Para facilitar o trabalho de interconexão de redes, o CCITT (Comité Consultatif International 
Téléphonique et Télégraphique) criou um conjunto de padrões para redes públicas comutadas por 
pacotes conhecido como recomendações da série X, em particular a recomendação X.25, que descreve 
o protocolo padrão de acesso ou interface entre o computador e a rede.
O X.25 possui como características sistêmicas:
• Conectividade: aceita um grande número de arquiteturas diferentes.
• Velocidade do serviço: normalmente, até 9,6 Kbps.
• Custo: há tarifações por segmento transmitido, tempo de conexão ativa, distância etc.
• Flexibilidade: várias formas de subscrição (grupo fechado, seletivo, tarifação reversa etc.).
• Confiabilidade: tem mecanismos próprios de garantia da integridade dos dados que ele trata, 
recuperando erros quando ocorrem (mediante técnica de retransmissão).
• Segurança da informação: formação de redes privativas (constituindo um grupo fechado).
162
Unidade IV
ATM
O ATM (Asynchronous Transfer Mode) é um conjunto de tecnologias que operam nas camadasmais 
baixas do modelo OSI. Trabalha com arquitetura não confiável e com um processo de comutação por 
células. No padrão ATM, a camada de enlace é compreendida pelo funcionamento de duas camadas 
(adaptação e transporte de células). O ATM tem protocolos próprios para o nível de enlace. São eles: 
AAL1 (ATM Adaptation Layer 1), AAL2, AAL3/4 e AAL5.
ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes 
locais, metropolitanas e de longa distância para dados, voz, áudio e vídeo. Fornece um meio para enviar 
informações em modo assíncrono através de uma rede de dados, dividindo essas informações em células.
As células ATM são pacotes de tamanho fixo com um endereçamento próprio. A criação dessas 
células favorece o processo de comutação de pacotes, que é adequado para o envio assíncrono 
de informações com diferentes requisitos de tempo e funcionalidades, aproveitando‑se de 
sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de 
qualidade de serviço diferenciadas
O modelo de referência ATM é baseado em padrões desenvolvidos pela ITU, sendo dividido nas 
camadas: física ATM, enlace ATM, rede ATM e adaptação ATM.
Frame Relay
A tecnologia Frame Relay opera nas camadas de enlace e rede do modelo OSI. Os padrões são 
bem parecidos com o X.25, inclusive o protocolo LAP‑B. O Frame Relay trabalha com um processo de 
comutação por frames (quadros) que visa a um melhor esforço e maior rapidez na transmissão de dados.
O Frame Relay é uma rede de transporte implantada como infraestrutura em operadoras de serviço. 
Rede de transporte significa a capacidade de transportar dados de diferentes tipos e protocolos, de 
forma transparente, entre pontos finais. 
Para os pontos finais, a rede Frame Relay é vista como enlaces representados por circuitos virtuais 
(normalmente permanentes, ou PVC – Permanent Virtual Circuit).
Uma rede Frame Relay é composta de:
• Equipamentos de usuários: PCs, estações de trabalho, servidores, computadores de grande porte 
etc., e suas respectivas aplicações.
• Equipamentos de acesso com interface Frame Relay: bridges, roteadores de acesso, dispositivos de 
acesso Frame Relay (FRAD – Frame Relay Access Device) etc.
• Equipamentos de rede: switches, roteadores de rede, equipamentos de transmissão com canais E1 
ou T1 etc.
163
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão 
física entre dois pontos distintos.
O quadro Frame Relay é composto de:
• Flags: indicam o início e o final de cada quadro.
• Frame Relay Header (FRH): é o cabeçalho do quadro.
• Information: carrega a informação das camadas superiores.
• Frame Check Sequence (FCS): é um CRC de 16 bits utilizado para detecção de erros no receptor, 
ou seja, caso ocorra algum erro entre a transmissão e a recepção do frame, é com esse campo que 
o protocolo verificará a integridade do quadro.
Na tecnologia Frame Relay existem dois tipos de VC (Virtual Circuit – Circuito Virtual) padronizados: 
circuito virtual permanente e circuito virtual comutado.
O circuito virtual permanente comporta‑se para o usuário como uma conexão permanente entre dois pontos. 
Quando um PVC é implementado, existe a criação de uma rota de encaminhamento. Essa rota pode ser alterada 
durante a operação por causa de problemas ou por mudanças de configuração promovidas pela própria operadora.
O circuito virtual comutado comporta‑se como uma conexão comutada e estabelecida quando 
existe a necessidade de transmissão de dados. O seu uso não é comum.
Entre as principais vantagens das redes Frame Relay está o fato de que linearizam o processo de 
comunicação. A redução na funcionalidade do protocolo no nível de interface usuário‑rede, bem como 
no processamento interno da rede, resulta em menor espera e maior vazão.
A desvantagem das redes Frame Relay é a impossibilidade de fazer um controle de fluxo de erro nó 
a nó – vale ressaltar que essa funcionalidade pode ser implementada em um nível mais alto.
PPP
O PPP (Point‑to‑Point Protocol – Protocolo Ponto a Ponto) foi desenvolvido e padronizado pelo RFC 
1548 (1993) com o objetivo de transportar todo o tráfego entre dois dispositivos de rede por meio de 
uma conexão física serial (cabo serial, linha telefônica, telefone celular via conexão GPRS, ligações de 
rádio especializadas ou ligações de fibras ópticas) única e full‑duplex.
O PPP foi projetado para transportar pacotes através de uma conexão entre dois pontos. Essa 
conexão deve prover operação full‑duplex, sendo assumido que os pacotes são entregues em ordem. 
Tais características são importantes para que o PPP proporcione uma solução comum para a conexão de 
uma grande variedade de hosts, bridges e routers.
164
Unidade IV
O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de rede, 
simultaneamente, através do mesmo link. Esse encapsulamento foi cuidadosamente projetado para 
manter compatibilidade com os suportes de hardware utilizados com mais frequência. Somente 
oito octetos adicionais são necessários para formar o encapsulamento do PPP se o compararmos ao 
encapsulamento padrão do frame HDLC.
O quadro PPP é composto dos seguintes componentes:
• Flag: todo quadro começa e termina com um byte de valor 01111110.
• Endereço: por enquanto, apenas o valor de broadcast é utilizado (11111111). O PPP permite que 
este não seja enviado.
• Controle: somente o valor 00000011 foi especificado até o momento. O campo foi criado prevendo 
a necessidade de abranger mais de uma especificação. É possível não transmiti‑lo, assim como o 
campo de endereço.
• Informação: contém o pacote encapsulado proveniente da camada de rede. O comprimento 
máximo padrão desse campo é de 1.500 bytes, embora seja possível a mudança na primeira vez 
em que o enlace é configurado.
• Protocolo: este campo informa ao receptor PPP a qual protocolo da camada de rede pertence o 
pacote enquadrado como informação. Ao receber um quadro, o receptor verifica a existência de 
erros e, em caso negativo, repassa os dados encapsulados – o pacote – ao protocolo apropriado. O 
RFC 1700 define os códigos utilizados pelo PPP. Como exemplo, temos o IP (21h), o DECnet (29h) 
e o protocolo de controle de enlace PPP (C021h).
• Verificação: utiliza um código de redundância cíclica, padrão HDLC, para detectar erros de bits em 
um quadro transmitido.
O protocolo PPP divide‑se em dois outros protocolos:
• Link Control Protocol (LCP): é usado para automaticamente concordar sobre opções de formato 
de encapsulamento, lidar com variações nos limites de tamanho dos pacotes, detectar repetições 
infinitas, identificar erros de configuração, iniciar e terminar a conexão.
• Network Control Protocol (NCP): é composto de diversas famílias de protocolo de rede. Estabelece 
e configura os diferentes protocolos na camada de rede que serão utilizados pelo PPP, pois os links 
usados tendem a agravar alguns problemas comuns aos protocolos de rede.
Em alguns ambientes, pode ser necessário agrupar links seriais para que atuem como uma única 
largura de banda agregada. A fim de atender essa necessidade, é possível configurar o multilink por 
meio do PPP.
165
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
Outra interessante especificação relacionada ao PPP é o PPPoE (PPP over Ethernet). Ela permite a 
conexão de hosts à rede do provedor de acesso à Internet, providenciando conexões ponto a ponto, por 
meio da pilha do protocolo PPP sobre o protocolo Ethernet.
O protocolo PPP trabalha com a tecnologia Ethernet (nesses cenários) para ligar a placa de rede dos 
usuários ao modem. Dessa forma, é possível agregarmos a autenticação para a conexão e aquisição de 
um endereço IP fixo ou dinâmico à máquina do usuário.
Modems DSL (Digital Subscriber Line) são essencialmente simples bridges Ethernet para conexão 
com multiplexadores de acesso (DSLAMs) da operadora, oferecendo um túnel PPP sobre Ethernet. 
A tecnologiaPPPoE é bastante utilizada com DSL – isso porque o protocolo PPP é a opção natural 
para permitir a autenticação do usuário e o transporte das mais diversas tecnologias através das 
redes de transporte das operadoras. O maior motivador para uso do PPPoE é a possibilidade de 
autenticar o usuário com CHAP (Challenge Handshake Authentication Protocol), um subprotocolo 
nativo do PPP.
HDLC
O HDLC (High‑level Data Link Control) é um protocolo comum da camada de enlace de dados do 
modelo OSI, com orientação bit a bit. Ele especifica um método de encapsulamento de dados de ligações 
seriais síncronas. É um protocolo ponto a ponto utilizado em linhas privadas e não possui qualquer 
método de autenticação. O protocolo HDLC é proprietário.
Em protocolos com orientação byte a byte, as informações de controle são codificadas utilizando 
bytes inteiros. Já em protocolos com orientação bit a bit, como é o caso do HDLC, um bit pode representar 
uma informação de controle.
8.1.3 Ethernet
8.1.3.1 Introdução
A Ethernet, padrão adotado na maior parte das redes locais do mundo, surgiu na década de 1970, 
criado por estudantes da Universidade do Havaí que propunham interligar os computadores espalhados 
pelas ilhas em um computador central na ilha de Honolulu.
Em 1978, foi criado um padrão para Ethernet chamado DIX, por um consórcio entre as empresas 
Digital Equipment Company, Intel e Xerox. 
Os primeiros produtos com padrão Ethernet foram vendidos na década de 1980, com transmissão de 
10 Mbps por cabo coaxial grosso (thicknet), com uma distância de 2 km.
Em 1985, o Ieee desenvolveu o padrão 802, mas, para assegurar os padrões da ISO/OSI, alterou o 
projeto Ethernet original para 802.3.
166
Unidade IV
Para o padrão Ethernet, a camada de enlace divide‑se em duas subcamadas:
• Controle de Enlace Lógico (LLC – Logical Link Control): constitui a interface entre o método de acesso ao meio 
e os protocolos da camada de rede, ou seja, cuida de todas as tratativas com os protocolos de alto nível.
• Controle de Acesso ao Meio (MAC – Media Access Control): é responsável pela conexão com o 
meio físico e o endereço físico, também conhecido como endereço MAC. Também é responsável 
pela montagem do quadro.
8.1.3.2 Subcamadas da camada de enlace
As duas subcamadas da camada de enlace são a LLC e a MAC.
A subcamada LLC tem o objetivo de receber todos os pacotes dos protocolos de alto nível, 
acrescentando informações que identificam características de camadas superiores. A implementação da 
LLC implica a adição de um cabeçalho de cinco bytes: 
• DSAP (Destination Service Access Point): informa o protocolo de alto nível de destino.
• SSAP (Source Service Access Point): informa o protocolo de alto nível de origem.
• Controle: informa se é de fato uma transmissão de dados ou se é uma transmissão de controle.
• Código: é a identificação do fabricante/desenvolvedor do protocolo de alto nível.
A subcamada MAC tem o objetivo de gerar o quadro a partir das informações oriundas da subcamada 
LLC. É na subcamada MAC que se encontram as informações de endereçamento físico gravadas nas 
placas de rede dos computadores.
8.1.3.3 CSMA/CD
O CSMA/CD é o método de acesso da Ethernet. Significa Acesso Múltiplo por Portadora com Detecção 
de Colisão. Permite o compartilhamento do meio físico, evitando que dois dispositivos transmitam 
simultaneamente (provocando uma colisão). Foi a solução encontrada para impedir o problema das colisões. 
O CSMA/CD funciona da seguinte maneira:
• Escuta o meio físico, isto é, verifica se o meio físico está ocupado.
• Transmite o sinal pelo meio físico, caso não esteja ocupado. Se o meio físico estiver ocupado, o 
host aguarda a sua desocupação.
• Após a utilização, o host desocupa o meio físico.
167
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
• Caso haja alguma colisão, os hosts envolvidos “forçam” a percepção dela por parte de todos 
os dispositivos. 
• Os hosts aguardam um período de tempo pseudoaleatório antes de voltar a transmitir – o tempo de backoff.
• Se 15 tentativas resultarem em colisão, o host abandonará a transmissão.
 Observação
Nas redes Ethernet que utilizam transmissão full‑duplex, o circuito 
responsável por detectar colisões é desabilitado. Isso porque o computador 
é livre para enviar e receber ao mesmo tempo. Em redes Ethernet de 10 
Gbps, não há mais suporte para CSMA/CD.
8.1.3.4 Endereçamento Ethernet
O padrão Ethernet estabelece um esquema de endereçamento físico composto de uma sequência 
de 48 bits. Esse endereço encontra‑se gravado na memória ROM da placa de rede do computador ou 
nas memórias dos roteadores e switches que possuem porta Ethernet, sendo seu identificador único de 
conotação local. É comum chamar o endereço Ethernet de endereço MAC, endereço de hardware ou 
endereço de placa de rede.
 Observação
Em tese, não existem placas de rede ou equipamentos com o mesmo 
endereço MAC.
Esse esquema de endereçamento apresenta um agrupamento de quatro bits para formar um dígito 
hexadecimal. Assim, o endereçamento de Ethernet pode ser expresso por 48 dígitos binários ou 12 
dígitos hexadecimais.
 Saiba mais
A base hexadecimal é a base numérica que possui 16 algarismos. Para 
conhecer um pouco mais a respeito, leia o livro:
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016.
A tabela a seguir mostra a sequência de conversão de números binários com quatro dígitos 
para hexadecimais:
168
Unidade IV
Tabela 11 – Números hexadecimais
Decimal Binário Hexadecimal
0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F
Adaptado de: Torres (2016, p. 37).
Os 12 dígitos hexadecimais são divididos em duas porções iguais. A primeira porção (contendo 6 dígitos 
hexadecimais ou 24 bits) é conhecida por Identificador Organizacional Único (OUI – Organizationally 
Unique Identifier) e é designada pelo Ieee; a segunda porção é designada pelo fabricante.
Para descobrir o endereço MAC da placa de rede, é necessário entrar com o comando IPCONFIG /ALL 
no prompt de comando. A figura a seguir mostra um exemplo de endereço MAC destacado:
Figura 93 – Comando para encontrar o endereço MAC
169
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
Na figura, encontramos um computador com o endereço MAC igual a AC‑9E‑17‑EB‑83‑2A.
Exemplo de aplicação
Entre no prompt de comando de sua máquina por meio da execução do CMD e consulte o endereço 
MAC da sua placa de rede, utilizando o comando IPCONFIG / ALL.
Os endereços MAC também podem ser classificados como: unicast, multicast e broadcast. O endereço 
unicast especifica uma placa de rede apenas. O endereço multicast especifica um grupo de placas de 
rede. Já o endereço broadcast identifica todas as máquinas de uma rede.
8.1.3.5 Quadro Ethernet
Para o padrão Ethernet, a subcamada de controle de acesso ao meio encapsula o pacote oriundo da 
camada de rede em um quadro, chamado de quadro Ethernet.
 Lembrete
A PDU da camada de enlace é o quadro.
A figura que se segue mostra a estrutura desse quadro:
Preamble
Bytes 7 1 2 or 6 2 or 6 2 0‑46 40‑1500
Data Pad ChecksumDestination address
Start of
frame delimiter
Lenght of
data field
Source 
address
Figura 94 – Estrutura do quadro Ethernet.
Os componentes de um quadro Ethernet são:
• Preamble (preâmbulo): marca o início do quadro, sendo formado por sete bytes.
• Start of frame delimiter (delimitador de início do quadro): é um byte fixo, com o valor de 10101011, 
que sincroniza o início do quadro.
• Destination address (endereço MAC de destino): indica o endereço MAC da máquina de destino.
• Source address (endereço MAC de origem): indica o endereço MAC da máquina de origem.
170
Unidade IV
• Length of data field (comprimento do campo de dados): indica o tamanho do campo de 
comprimento de dados.
• Data (dados): é nada mais que o pacote enviado pela camada de rede.
• Pad (preenchimento): é um campo destinado a complementaro campo de dados para que este 
tenha sempre no mínimo 46 bytes. Esse preenchimento é executado pela subcamada LLC.
• Checksum: é o campo final do quadro, usado para a checagem de erros no quadro. A partir dele, 
é feita uma conferência baseada em algoritmos matemáticos.
8.1.3.6 A Ethernet na camada física
O padrão Ethernet define os meios físicos utilizados nas redes LAN e suas respectivas características. 
A tabela a seguir apresenta os principais padrões em uso nos dias atuais:
Tabela 12 – Principais padrões Ethernet para camada física
Padrão Velocidade teórica Distância máxima Meio físico
10BaseT 10 Mbps 100 m Par trançado sem blindagem, de categoria 3 ou 5
100BaseTX 100 Mbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7
100BaseFX 100 Mbps 400 m Fibra óptica multimodo (62,5 micrômetros)
1000BaseT 1 Gbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7
1000BaseCX 1 Gbps 25 m Par trançado blindado (obsoleto)
1000BaseSX 1 Gbps 260 m Fibra óptica multimodo (62,5 micrômetros)
1000BaseLX 1 Gbps 10 km Fibra óptica monomodo (9 micrômetros)
10GBase‑SR 10 Gbps 80 km Fibra óptica multimodo
10GBase‑LR 10 Gbps 10 km Fibra óptica monomodo
10GBase‑ER 10 Gbps 40 km Fibra óptica monomodo
Adaptado de: Filippetti (2017, p. 56).
Cada notação descrita nessa tabela especifica um padrão de operação: primeiro aparece a taxa 
de transmissão; depois, o tipo de transmissão e o tipo de meio. Por exemplo, no padrão 10BaseT, está 
especificada a taxa de transmissão máxima de 10 Mbps, seguida de uma transmissão em banda base e 
de um cabo de par trançado como meio físico (representado pela letra T).
Os padrões Ethernet utilizam transmissão digital banda base (daí o base 
existente nas notações). Este tipo de transmissão não requer a modulação 
do sinal e permite a utilização de diversos meios físicos de transmissão sem 
a necessidade de aplicação de filtros de frequência. A transmissão se faz 
por meio da codificação de linha (basicamente uma forma de identificar 0s 
e 1s no meio, seja por meio de variação da corrente elétrica – no caso de 
171
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
par trançado – ou da presença ou não de luz – no caso de fibra óptica), que 
ocupa toda a banda de frequência do canal (FILIPPETTI, 2017, p. 57).
Os primeiros padrões Ethernet foram chamados de 10Base2 e 10Base5, com uma taxa máxima de 
transmissão de 10 Mbps em um cabo coaxial, com transmissão em banda base. O 10Base2 opera com o 
cabo coaxial fino, e o 10Base5 com o cabo coaxial grosso.
8.2 Camada física
8.2.1 Padrões de camada física
8.2.1.1 Introdução
A camada física do modelo OSI é responsável por definir os meios físicos utilizados nos 
enlaces para transporte dos bits, além de todos os padrões mecânicos e elétricos relacionados às 
redes de computadores.
Ela recepciona os quadros oriundos da camada de enlace e os transforma em bits. Esses bits são 
codificados e passam por alguns outros processos, até que sejam transmitidos no meio físico e cheguem 
ao receptor.
Existem padrões de camada física para redes WAN e para redes LAN. Em redes WAN, definem‑se as 
interfaces de conexão utilizadas nas duas pontas (lado do provedor do serviço e lado do cliente). Em 
redes LAN, definem‑se as conexões locais e padrões de conexão com os meios físicos.
Seja para WAN, seja para LAN, a definição desses padrões é de grande importância, justamente por 
ser esse, praticamente, o primeiro passo na implementação de redes de computadores.
Um primeiro elemento interessante a considerar, quando se fala em padrões de camada física, é a 
placa de rede, que conecta os dispositivos às redes. Outro elemento é o hub, considerado um dispositivo 
de camada 1, justamente pelo fato de efetuar uma regeneração e repetição de bits.
 Lembrete
O bit é a PDU da camada física.
Retomando o modelo em camadas, o usuário gera uma massa de dados na camada de aplicação. Esses 
dados são encapsulados em segmentos na camada de transporte. Os segmentos são encapsulados em 
pacotes na camada de rede. Os pacotes são encapsulados em quadros, e estes são transformados em bits.
No destino, os bits recepcionados são recuperados e transformados em quadros. A partir de cada 
quadro, é extraído um pacote. Os segmentos são desencapsulados de pacotes. Os dados são extraídos 
dos segmentos e entregues ao usuário de destino.
172
Unidade IV
8.2.1.2 Padronizações na camada física
Os padrões em camada física são desenvolvidos por organizações de engenharia de comunicações 
e elétrica. Entre elas:
• ISO.
• TIA/EIA.
• ITU.
• Ansi.
• Ieee.
• Autoridades regulatórias nacionais de telecomunicações, incluindo a Comissão Federal de 
Comunicações (FCC – Federal Communications Commission), nos EUA, e o Instituto Europeu de 
Padrões de Telecomunicações (ETSI – European Telecommunications Standards Institute).
8.2.2 Sinalização e codificação
8.2.2.1 Códigos de sinais elétricos
A transmissão das informações usando sinais elétricos encontrou a melhor solução na representação 
de base binária, ou seja, por meio dos bits. Dessa forma, o sinal elétrico pode apresentar dois valores de 
tensão elétrica (popularmente conhecida por voltagem), representados pelos dígitos 0 ou 1, sendo assim 
chamado de sinal elétrico digital.
Esses sinais digitais possibilitam a utilização de esquemas de codificação de maneira mais 
simples que os sinais analógicos. Essa ideia de codificação se parece muito com a do código 
Morse, que consegue representar cada caractere por uma sequência de dois estados bem definidos 
(ponto e traço). O principal problema do código Morse reside no fato de trabalhar com um número 
variado de posições para cada caractere.
 Lembrete
A letra A no código Morse é representada apenas por um ponto e um 
traço. A letra B é representada por uma sequência formada por um traço e 
três pontos.
Uma evolução foi o uso do código Baudot, que utiliza um esquema de codificação contendo um 
número fixo de cinco posições para representar caracteres em uma transmissão com máquinas de telex.
173
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
A transmissão em telex ocorre de forma a enviar cinco posições binárias (0 ou 1). Cada posição 
binária ocupa o canal de comunicação em um espaço de tempo de 20 ms. Se a posição binária for 1, 
o equipamento injeta no canal de comunicação uma tensão elétrica no valor de 60 volts. Se a posição 
binária for 0, o equipamento não injeta tensão elétrica no canal de comunicação.
No início de cada caractere, é enviado um sinal de start de caractere que consiste na ausência de 
tensão elétrica na linha por 20 ms. Ao final de um caractere, é injetado um sinal de stop de 60 volts 
durante 30 ms. Desse modo, cada caractere, somado aos sinais de start e stop, totaliza um tempo de 
150 milissegundos.
A seguir, a tabela de codificação Baudot:
Tabela 13 – Codificação Baudot
Letras Números Códigos/pulsos 0 ou 1(start + caractere + stop)
A ‑ 0110001
B ? 0100111
C : 0011101
D Quem é 0100101
E 3 0100001
F 0101101
G 0010111
H 0001011
I 8 0011001
J Campainha 0110101
K ( 0111101
L ) 0010011
M ‑ 0001111
N , 0001101
O 9 0000111
P 0 0011011
Q 1 0111011
R 4 0010101
S ‘ 0101001
T 5 0000011
U 7 0111001
V = 0011111
W 2 0110011
X / 0101111
Y 6 0101011
Z + 0100011
Retorno de máquina 0000101
174
Unidade IV
Início de nova linha 0010001
Mudar para letras 0111111
Mudar para cifras 0110111
Espaço 0001001
 Adaptado de: Souza (2011, p. 30).
8.2.2.2 Sinalização e codificação
É na camada física que são gerados os sinais elétricos, ópticos ou sem fio que normalmente 
representam os níveis alto (1) e baixo (0) no meio físico. Ao método utilizado para representar bits, dá‑se 
o nome de sinalização.
A codificação é uma tarefa desenvolvida pela camada física com o intuito de converter um conjunto 
de bits de dados em um código predefinido. Os códigos, na verdade, representam um grupo de bits 
usado como um padrão previsível e reconhecível por transmissor e receptor.
Esses códigos da camada física fornecem gruposde bits que contêm dados e grupos de bits 
de controle.
A ideia principal da codificação é transformar uma mensagem digital em uma nova sequência de 
símbolos para a transmissão. Na recepção, ocorre um processo de decodificação.
O processo de codificação para a transmissão no canal de comunicação introduz redundância 
controlada para melhorar o desempenho da transmissão em um canal ruidoso. Esse processo também 
permite o aumento da largura de banda e elimina muitos erros em baixos valores da relação sinal‑ruído.
Um primeiro padrão de codificação conhecido é o Não Retorna a Zero (NRZ), em que um bit 0 é 
representado por um nível lógico baixo e um bit 1 é representado por um nível lógico alto. Dessa forma, 
esses dois bits são convertidos em sinal elétrico de tensão.
A figura que se segue apresenta a codificação NRZ:
Amplitude
Tempo
0 1 0 0 1 1 1 0
Figura 95 – Codificação NRZ
Existe outro tipo de sistema de codificação, conhecido como Manchester, utilizado 
principalmente nos primeiros padrões Ethernet e nas redes com padrão Token Ring. Esse sistema 
175
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
de codificação opera com transições de subida (para representar o bit 1) e com transições de 
descida (para representar o bit 0). 
A figura a seguir apresenta a codificação Manchester:
Amplitude
Tempo
Tempo
1 0 1 0 0 1 1 1 0 0 1
Figura 96 – Codificação Manchester
Uma evolução dessa codificação foi o 4B/5B. Esse sistema, utilizado em padrões Ethernet 100 Mbps, 
foi desenvolvido a partir das redes FDDI. A operação dele consiste na separação dos bits transmitidos 
em blocos de quatro bits, que se transformarão em blocos de cinco bits. Por meio desses quatro 
bits, encontramos 16 combinações possíveis. Adicionando‑se, então, mais um bit, podemos 
encontrar 32 combinações, de forma que as combinações que excedem os bits de dados são utilizadas 
para transmitir informações de controle.
Outra codificação é o MLT‑3 (Multi‑Level Transmit 3), utilizado pelas redes Fast Ethernet com cabos 
de pares trançados. Ele modula os bits em três níveis de tensão elétrica diferentes, chamados de +1, 
0 e ‑1, de forma que, quando os bits precisam ser transmitidos, os níveis de tensão mudam (quando 
transmitimos o bit 1) ou ficam os mesmos (quando transmitimos o bit 0).
A figura que se segue apresenta a codificação MLT‑3:
Amplitude
Tempo
Tempo
1 0 1 0 0 1 1 1 0 0 1
Figura 97 – Codificação MLT‑3
Existem diversos outros sistemas de codificação em física, entre eles: codificação 4D‑PAM‑5, 
codificação 8B/10B, codificação DSQ128/PAM‑16, codificação 64B/66B, codificação Barker e codificação 
CCK (Complementary Code Keying).
176
Unidade IV
8.2.3 Multiplexação e modulação
8.2.3.1 Multiplexação
A multiplexação é um processo que ocorre na camada física quando é necessário transmitir, por um 
único sinal portador, diversos sinais originados de diferentes fontes de informação. A operação inversa, 
que acontece na recepção, é chamada de demultiplexação.
Os equipamentos que executam esse tipo de processo de multiplexação e demultiplexação são 
respectivamente chamados de MUX e Demux.
A figura a seguir apresenta o diagrama de um sistema multiplexado (que possui um MUX e 
um Demux):
Canal 1 Canal 1
M
U
X
D
E
M
U
X
Canal 2 Canal 2
TX RX
Canal 3 Canal 3
Canal 4 Canal 4
Figura 98 – Diagrama em blocos de um sistema multiplexado
A frequência e o tempo são dois parâmetros utilizados nos principais esquemas de multiplexação, 
originando assim:
• Multiplexação por Divisão de Frequência (FDM).
• Multiplexação por Divisão de Tempo (TDM).
Na FDM, utiliza‑se uma banda de frequência denominada banda base dos canais multiplexados. Essa 
banda é dividida em sub‑bandas chamadas de canais multiplexados, e cada uma transmite e recebe, ao 
mesmo tempo, em uma frequência diferente.
Na TDM, o tempo da transmissão é subdividido em pequenos espaços de tempo, em que cada um 
dos canais multiplexados transmite em seu tempo específico. Como o espaço de tempo destinado a 
cada um dos canais é extremamente pequeno e a sua ocupação é revezada, tem‑se a sensação de que 
a transmissão e a recepção ocorrem ao mesmo tempo.
Existem outros tipos de multiplexação, como a Multiplexação por Divisão de Códigos, utilizada pela 
telefonia móvel celular, e a Multiplexação por Divisão de Comprimento de Onda, utilizada em sistemas 
de comunicação óptica.
177
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
 Observação
Na Multiplexação por Divisão de Códigos, há várias transmissões na 
mesma frequência e na mesma portadora misturadas por um algoritmo. 
Cada estação transmissora tem um código combinado com a portadora.
8.2.3.2 Modulação
Logo após os processos de sinalização e codificação, os dados que precisam ser transmitidos são 
modulados. A modulação é um processo que consiste na transformação de um sinal portador (onda 
portadora) a partir das informações contidas no sinal de informação que se deseja transmitir (sinal 
modulador ou modulante). O resultado desse processo é a criação de um sinal modulado, que será 
injetado no canal de comunicação.
A modulação pode ser executada em banda base (redes com cabos convencionais e fibras ópticas) 
ou em banda larga (vários canais possíveis, usados em várias frequências).
Em banda base, ocorre uma conversão dos elementos sinalizadores em níveis de tensão 
elétrica ou sinais luminosos. Esse processo é conhecido como modulação digital. Em banda larga, 
utiliza‑se a portadora analógica, que é modificada de acordo com os bits e informações que se 
deseja transmitir.
A modulação pode ser classificada em:
• Modulação analógica: nesta modulação, a portadora, o sinal modulante e o sinal modulado são 
analógicos. Um exemplo é o sistema de comunicação de rádio AM e FM. 
• Modulação digital: nesta modulação, a portadora e o sinal modulado são analógicos e o sinal 
modulante é digital (binário). Bons exemplos são encontrados na telefonia celular digital e nas 
transmissões em banda larga.
• Modulação por pulsos: nesta modulação, a portadora e o sinal modulado são digitais e o sinal 
modulante é analógico. Há exemplos na telefonia digital convencional.
8.2.4 Interfaces e conexões
8.2.4.1 Placa de rede
Nas redes LAN, todos os hosts (clientes ou servidores) estão interligados por uma placa de rede. 
Mediante a interface dela, os hosts conseguem acessar os meios das redes que adotam o padrão 
Ethernet, por exemplo.
178
Unidade IV
Ela funciona como um transceptor que transmite sinais codificados através do cabeamento estruturado 
(coaxial, par trançado ou fibra óptica). As principais interfaces encontradas nas placas de rede são:
• BNC: utilizada para cabos coaxiais finos (padrão 10Base2).
• AUI (Attachment Unit Interface): usada por transceptores externos às placas de rede que utilizam 
cabos coaxiais grossos (padrão 10Base5).
• Conector óptico: utilizado quando o meio físico é a fibra óptica.
• 8P8C (RJ‑45): usada por cabos de pares trançados.
Sem sombra de dúvida, a interface 8P8C, popularmente conhecida como RJ‑45, é a mais utilizada 
nas redes de computadores em meio físico confinado. Os oito contatos elétricos encontrados nas placas 
de rede com interface RJ‑45 recebem a conexão de um conector RJ‑45 (macho), que foi crimpado em 
um cabo de par trançado (blindado ou não) com oito fios nas cores: verde, verde‑claro, azul, azul‑claro, 
laranja, laranja‑claro, marrom e marrom‑claro.
8.2.4.2 Modem
O modem é um dos principais dispositivos de camada física para atender padrões de conexão de 
redes WAN. Os modems são conectados a computadores ou roteadores para que estes tenham acesso a 
uma WAN. Esses conectores normalmente operam com transmissão serial: um bit por vez é transmitido 
por uma única via física, de forma síncrona ou assíncrona.
A transmissão paralela é diferente da serial: funciona como um barramento, com diversos bits 
sendo transmitidos ao mesmo tempo. Esse tipo de conexão é comum em equipamentos próximos – por 
exemplo, entre computadores e impressora.
O termo modemsignifica modulador e demodulador. Ou seja, na transmissão, o modem opera 
como um modulador, em que o sinal digital binário é modulado em uma portadora analógica; de 
forma inversa, na recepção, o modem se comporta como um demodulador, retirando sinais digitais 
de um sinal analógico.
Com o crescimento das redes LAN, principalmente das redes LAN sem fio, os modems internos, 
ligados diretamente ao barramento do computador, caíram em desuso. Não obstante, o uso do modem 
externo ainda é considerável.
Os modems externos são interligados por interfaces seriais, entre as quais:
• Interfaces RS‑232 de 25 e de 9 pinos: conexão direta entre modems e computadores.
• Interfaces RS‑232 (DB‑25): conexão entre modems e roteadores e outros tipos de dispositivo de WAN.
• Interface V.35: conexão de 34 pinos entre modems e roteadores e outros tipos de dispositivo de WAN.
179
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
Os modems externos possuem algumas sinalizações que auxiliam no entendimento de sua operação, 
bem como numa eventual necessidade de manutenção deles. São elas:
• TXD (Transmit Data): led identificado com o número 103, que indica a presença de bits de dados 
para transmissão.
• RXD (Receive Data): led identificado com o número 104, que indica a presença de bits de dados 
para a recepção.
• CD (Carrier Detected): led identificado com o número 109, que indica a presença de portadora na 
linha de transmissão.
• MR (Modem Ready): indica que o modem está pronto para operação.
• RTS (Request to Send): indica a requisição de envio.
• TST (Test): indica que o modem está em teste.
8.3 Switching
8.3.1 Conceito de comutação
8.3.1.1 Introdução
A comutação é um processo efetuado na camada de enlace, por um dispositivo intermediário de 
redes denominado switch, sendo este considerado um dispositivo de camada 2.
O switch opera também como um elemento concentrador, tal qual um hub, sendo ambos 
considerados como os principais equipamentos de uma rede LAN. A maior diferença entre um hub e 
um switch está na função de comutação que o switch exerce.
O hub nunca poderia efetuar a comutação, por estar justamente na camada física, que não 
compreende qualquer processo de chaveamento de quadros da camada de enlace. 
É comum, em algumas situações, certa confusão entre as funções de comutação e concentração. 
Uma não é necessariamente a outra. Observe que, na comutação, há o conhecimento dos 
hosts interligados em cada porta do equipamento, ao passo que, na concentração, há total 
desconhecimento dos hosts interligados.
É também de extrema importância compreender que esse conhecimento está limitado apenas ao 
endereço físico que cada host possui, seja qual for a tecnologia de camada 2 utilizada.
Assim, convém a utilização de switches em vez de hubs em redes com grande número de hosts para 
diminuir a quantidade de colisões em uma rede de computadores.
180
Unidade IV
O switch diminui o tamanho do domínio de colisão de uma rede, a partir da segmentação 
(divisão) de grandes domínios de colisão gerados pelos hubs. A inserção de um hub, por sua vez, aumenta 
o tamanho do domínio de colisão. 
O domínio de colisão é um segmento de rede em que há a possibilidade de mais de um host transmitir 
sinais ao mesmo tempo. O ideal é que as redes LAN tenham domínios de colisão pequenos.
8.3.1.2 Comutação Ethernet
Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e 
rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede 
e ao pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, executando todo o seu 
processo hardware, em vez de software.
 Lembrete
O pacote é a PDU da camada de rede, e o quadro é a PDU da camada 
de enlace.
A comutação no padrão Ethernet na camada de enlace favorece a conexão entre máquinas 
e grupos de trabalho, permitindo a segmentação de domínios de colisão e a transmissão full‑
duplex fim a fim. Tudo isso coopera com a eficiência na transmissão, verificada na taxa real de 
transmissão dos dados.
O processo de comutação também é conhecido como encaminhamento de frames e é sempre 
baseado no endereço MAC de destino situado no cabeçalho do quadro Ethernet.
Para desempenhar bem as suas funções, o switch realiza as seguintes tarefas:
• Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em 
uma rede.
• Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá enviar um 
determinado quadro.
Um switch pode trabalhar com um dos três modos de comutação: Store‑and‑Forward, Cut‑Through 
e FragmentFree.
O modo de comutação Store‑and‑Forward consiste em receber e armazenar todo o quadro e 
somente depois encaminhá‑lo pela porta correta. Antes da retransmissão do quadro, ocorre, nesse tipo 
de comutação, uma checagem de erros a partir do último campo do quadro Ethernet. Caso o cálculo 
de redundância cíclica executado a partir do checksum apresente problemas, o quadro é descartado. Os 
switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método.
181
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
O modo de comutação Cut‑Through é utilizado em switches que desejam uma menor latência 
(atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar 
o quadro até o endereço MAC de destino para imediatamente encaminhá‑lo pela porta adequada. 
O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é 
executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da 
linha Nexus operam com esse modo de comutação.
 Saiba mais
Conheça mais sobre os switches da linha Nexus por meio do site:
SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://
www.cisco.com/c/pt_br/products/switches/nexus‑7000‑series‑switches/
index.html>. Acesso em: 26 abr. 2017.
O modo de comutação FragmentFree é também conhecido como Cut‑Through modificado. Nesse 
modo, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 
bytes iniciais de quadro Ethernet. A partir do uso desse método, é possível detectar se, na verdade, 
tem‑se um quadro ou um fragmento de colisão. Os switches do fabricante Cisco da linha 1900 e 2900 
operam com esse tipo de comutação.
A figura a seguir apresenta o quadro Ethernet e o momento em que cada um dos modos de 
comutação ocorre:
Preamble
Bytes 7 1 2 or 6 2 or 6 2 0‑46 40‑1500
Data Pad ChecksumDestination address
Start of
frame delimiter
Lenght of
data field
Source 
address
Cut-Through
FragmentFree
Store-and-forward
Figura 99 – Modos de comutação e o quadro Ethernet
http://www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/index.html
http://www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/index.html
http://www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/index.html
182
Unidade IV
8.3.2 Operação do switch
8.3.2.1 Processo de aprendizagem de endereços
Todo switch atua como concentrador de redes e comutador de pacotes. Para melhor exercer essa 
tarefa, o switch mantém uma tabela contendo as informações dos endereços MAC de cada um dos 
dispositivos finais interligados em suas portas.
Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços 
MAC encontra‑se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão conectados 
a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada “sabe” sobre os 
dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir algum quadro para o 
switch, ele vai retransmiti‑lo para todas as portas, justamente porque a sua tabela MAC está vazia, sem 
qualquer informação sobre os hosts.
Observe a topologia descrita na figura que se segue, composta de um switch da linha 2900, modelo 
2950, da Cisco e três computadores identificados como João, Maria e José. O computador de João, que 
tem o endereçoMAC 0A10.B51A.0001, está interligado à interface (porta) FastEthernet 0/2 (Fa0/2) do 
switch. O computador de José, que tem o endereço MAC ABC1.2124.D464, está interligado à interface 
(porta) FastEthernet 0/3 (Fa0/3) do switch. O computador de Maria, que tem o endereço MAC 4561.71A4.
CC68, está interligado à interface (porta) FastEthernet 0/1 (Fa0/1) do switch.
Fa0/2
Fa0/3
Fa0/1
PC‑PT
João
PC‑PT
Maria
PC‑PT
José
2950‑24
Switch
Fa0
Fa0
Fa0
Figura 100 – Processo de aprendizagem do switch
Em um primeiro estágio, quando o switch é ligado ou reinicializado, a sua tabela de endereços MAC 
está vazia. 
Em um segundo momento, o computador de João quer estabelecer uma comunicação com o 
computador de José. Assim, o quadro gerado por João será recebido pela interface Fa0/2 do switch e 
retransmitido para todas as portas, com exceção da porta que recebeu o quadro (Fa0/2). O computador 
183
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
de Maria vai receber o quadro e ao mesmo tempo descartá‑lo, por não ser destinado a ela. O computador 
de José receberá o quadro e enviará os dados para as camadas superiores. Após o encaminhamento do 
quadro por todas as portas, o switch, deste exemplo, vai iniciar a operação aprendizado, “escrevendo” 
na tabela MAC o endereço físico do computador de João (0A10.B51A.0001), descrito em seu quadro 
no campo endereço MAC de origem. Assim, a tabela MAC desse switch agora tem uma entrada que 
relaciona a interface (Fa0/2) ao endereço físico de João (0A10.B51A.0001).
 Observação
O switch aprende novos endereços a partir do conhecimento do 
endereço MAC de origem descrito em cada quadro que trafega por ele.
Em um terceiro momento, o computador de José quer responder a uma solicitação de João. Envia, 
assim, um quadro para o switch na interface Fa0/3. Ao receber o quadro, o switch vai analisar o endereço 
de destino (no caso, o endereço de destino do computador de João: 0A10.B51A.0001) e verificar se há 
alguma entrada na tabela MAC com esse endereço. Ele vai encontrar o endereço do computador de 
João, porque o aprendeu no passo anterior. Então, o quadro será enviado pela interface correta, a Fa0/2, 
em que se encontra João. Após esse encaminhamento, o switch terá mais uma entrada na tabela MAC 
– o endereço de José (ABC1.2124.D464), relacionado à interface Fa0/3.
A tabela a seguir traz a tabela MAC do switch do exemplo apresentado:
Tabela 14 – Tabela MAC
Endereço MAC Interface
0A10.B51A.0001 Fa0/2
ABC1.2124.D464 Fa0/3
Adaptado de: Filippetti (2017, p. 75).
Observe que a tabela MAC descrita apresenta dois registros. É comum também dizermos que a tabela 
MAC tem duas entradas, em vez de registros.
Da mesma forma que o switch aprende novos endereços MAC, relacionando‑os a interfaces para 
preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir 
por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece 
sempre atualizada.
8.3.2.2 Decisão de filtragem e encaminhamento
Este processo é consequência do anterior. Ao chegar a uma interface, o quadro é recepcionado pelo 
switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso 
haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC.
184
Unidade IV
Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas 
as suas interfaces ativas, com exceção da interface da qual o quadro foi originado.
8.3.2.3 Redundância e loops
Um dos critérios mais importantes no projeto de arquitetura de redes de computadores é a criação 
de redundâncias e contingências, a fim de garantir a alta disponibilidade dos sistemas.
Por exemplo, na interligação entre dois switches que estão separados por uma distância considerável, 
convém que a interligação entre eles seja feita por meio de duas conexões, como pode ser verificado na 
figura que se segue:
Fa0/4
Fa0/5
Fa0/1
Fa0/3
PC‑PT
PC6
PC‑PT
PC5
2950‑24
SW_A
2950‑24
SW_B
Fa0
Fa0 Fa0/1
Fa0/2
Figura 101 – Loops ocasionados por links redundantes
A redundância de links entre os switches SW_A e SW_B pode ocasionar uma propagação ilimitada 
de quadros nas redes, configurando loops. Caso não haja um processo que iniba a ocorrência desses 
loops, a largura de banda dos switches será utilizada, ocorrerão tempestades de broadcast e múltiplas 
cópias de quadros poderão ser recebidas, causando confusão nas redes e bagunçando por completo a 
tabela MAC dos switches, até que a rede fique totalmente inoperante.
A solução desse problema está no uso do Spanning Tree Protocol (STP), que previne a ocorrência de 
loops em redes que operam com redundância e contingência.
8.3.2.4 Spanning Tree Protocol
O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo Ieee como 
padrão Ieee 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um 
monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que 
podem gerar problemas.
Embora pareça complicada, a operação do STP é simples e pode ser entendida por meio de alguns 
passos. O primeiro deles é a eleição de um switch conhecido como switch‑raiz (root bridge). É a partir 
do switch‑raiz que toda a topologia comutada é criada, e os caminhos redundantes identificados e 
colocados em stand‑by. Essa eleição ocorre por meio da troca de informações de controle de loop 
contidas na BPDU (Bridge Protocol Data Unit).
185
FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO
As BPDUs carregam algumas informações importantes para o processo de prevenção de loops. Entre 
elas, é possível citar:
• Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo 
STP e pelo endereço MAC do switch (seis bytes).
• Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda, 
que possui um custo.
A partir da troca das BPDUs, é eleito o switch‑raiz aquele que tiver a menor prioridade encontrada 
no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC.
 Observação
Por padrão, todos os switches vêm de fábrica configurados com a 
prioridade mais alta, que é 32.768.
Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas 
alterar sua prioridade e colocar um valor mais baixo.
Após essa etapa, todas as portas do switch‑raiz são transformadas pelo protocolo STP em portas 
designadas. As portas designadas estão disponíveis para a transmissão de dados. 
Cada switch que não foi eleito raiz e que está interligado diretamente ao switch‑raiz tem a sua porta 
de menor custo transformada em porta‑raiz. A porta‑raiz está disponível para a transmissão de dados. 
A tabela a seguir apresenta o custo de cada porta:
Tabela 15 – Custo das portas
Velocidade Custo
100 Gbps 1
10 Gbps 2
1 Gbps 4
100 Mbps 19
10 Mbps 100
Adaptado de: Filippetti (2017, p. 77).
Após a designação das portas‑raiz, prossegue‑se com a determinação das outras portas 
designadas e não designadas nos outros switches não raiz. De maneira geral, todas as portas 
serão designadas. A exceção são as portas que criam redundância na topologia, as quais serão 
bloqueadas. Essas portas não designadas não podem receber ou transmitir quadros, mas podem 
receber ou transmitir BPDUs.
186
Unidade IV
8.3.3 Configurações de switch
8.3.3.1 Configurações básicas
Via de regra, um switch já vem pronto de fábrica, com todas as configurações para funcionar 
adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede, 
convém estabelecermos mais configurações do que aquelas que são básicas.
 Observação
A fim de facilitar o entendimento, serão utilizados os padrões de 
configuração de switches do fabricante Cisco.
Para estabelecer uma comunicação e um adequado gerenciamento do switch, é necessário utilizar 
um cabo apropriado, que interligue a porta serial COM1 (padrão DB9) do computador à porta

Outros materiais