Buscar

Apostila 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes Básicas – Parte XIII
 2.3.4 – Padrões IEEE de 1Gbps
 Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de transmissão em relação a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto em relação ao Fast Ethernet. Agora a velocidade de transmissão passa a ser 1000 Mbps ou 1Gbps, em comparação aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e  transmissão em half e full-duplex, porém algumas mudanças foram necessárias para suportar o half-duplex.
 A rajada de quadros é uma característica através da qual uma estação pode transmitir vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem.
 O Gigabit Ethernet pode ser divido em duas categorias:
 » 1000Base-T – Suporta cabeamento UTP até a distância máxima de 100 metros
 » 1000Base-X – Suporta fibra ótica e cabo de cobre blindado.
 2.3.4.1 – 802.3ab 1000Base-T
 A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2 e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o  uso de todos os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4, teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex.
 O 100Base-T2 usava apenas 2 fios como o 10Base-T, porém nenhum vendedor implementou o padrão.
 Com a chegada de soluções de 1Gbps para as redes ethernet, os projetistas pegaram o melhor de todos os padrões de 100 Mbps e incorporaram na especificação 1000Base-T.
 2.3.4.2 – 802.3z 1000Base-X
 Em 1999 o padrão 802.3z foi confirmado e incluído no padrão 802.3. 1000Base-X é a especificação para Gigabit Ethernet usando fibra ótica. Pode ser divido em três tipos de mídia: 1000Base-SX, 1000Base-LX e 1000Base-CX.
 1000Base-SX – É o mais comum e o mais barato, usando fibra multímodo comum. O baixo custo não é a toa. Pode chegar a uma distância máxima de 220m. Muito aquém portanto dos 2km que era possível com o 100Base-FX.
 1000Base-LX – Usa fibra monomodo e pode chegar até a 5km.
 1000Base-CX – Usa cabo par trançado blindado(STP) com conector précrimpado. Em vez do RJ-45, o conector usado é um DB-9 ou HSSDC. Pode chegar a somente 25 metros. Essa solução quase não é utilizada, porque o 1000Base-T fornece a mesma velocidade por um preço menor e 4 vezes a distância máxima do 1000Base-CX, usando cabo UTP.
 2.3.4.3 – Auto Negociação
 Devido a numerosas combinações de taxa de dados e modos duplex, a auto negociação tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto negociação de velocidade e duplex é projetado para cabos par trançado, uma vez dispositivos de fibra ótica não suportam auto negociação.
 O processo começa quando o dispositivo detecta a atividade de link na sua interface.
 » O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex
 » Se a estação remota suporta auto negociação, ela envia um sinal FLP com sua preferência.
 » As duas negociam a melhor velocidade e modo duplex.
 A tabela mostra a hierarquia da auto negociação
 Se um dos dispositivos não suporta auto negociação, o auto sense do meio é usado. Por exemplo, uma estação antiga de 10 Mbps deseja conectar a um switch de 100 Mbps. O switch envia um FLP para a estação indicando 100 Mbps em full-duplex. A estação não entende o FLP e o ignora. O switch sente a ausência da resposta do FLP e naturalmente assume que a estação é de 10 Mbps e seta a velocidade de comunicação com aquela estação para 10 Mbps. 
Mas, e quando o dispositivo é 100 Mbps e não suporta auto negociação. Será que ele terá que operar a 10 Mbps por não suportar a auto negociação?
 Está especificado no padrão 100Base-X que todos os dispositivos 100Base-X enviam sinais FLP. Logo, o switch em questão receberá o sinal FLP da estação e setará a comunicação entre elas para 100 Mbps. É através do recebimento ou não do sinal FLP que o dispositivo sabe se o outro dispositivo é de 10 Mbps ou de 100 Mbps.
Figura 2.18 – Auto Negociação
 Já em redes Gigabit Ethernet, a auto negociação é um pouco diferente. Ela é dependente do meio e como conseqüência disso, somente dispositivos 1000Base-X podem negociar entre si. Como a taxa de transmissão é pré-determinada, a velocidade não é algo a se negociar,somente o modo duplex. O sinal FLP não é utilizado, dando lugar a uma sinalização especifica. 
2.3.4.4 – Aplicação 
A tecnologia pode ser utilizada em todos os tipos de backbone, em redes corporativas e redes domesticas que necessitam de grande largura de banda para uso de aplicações multimídia entre outras. Devido a seu alto custo, a tecnologia atualmente só é utilizada em redes grandes que tem condição de pagar pela migração. O seu alto custo inviabiliza(pelo menos por enquanto) seu uso para redes domésticas. Apesar da sua alta taxa, isso não justifica a sua adoção para redes domésticas, já que uma rede de 100 Mbps ainda satisfaz e muito o usuário. Ao invés de migrar toda a rede, uma opção seria apenas migrar o backbone. Já que ele é o ponto central por onde passam todos os dados da rede e um potencial gargalo. 
Figura 2.19 – Gigabit Ethernet implementado em uma empresa.
 
Figura 2.20 – Gigabit Ethernet implementado em um ISP
 A tabela mostra um resumo dos padrões ethernet
 
 2.3.5 – Padrão IEEE de 10 Gbps
 Sancionado em 2002, com o IEEE 802.3ae, a tecnologia 10Gbps tem entre suas características básicas:
 » Não suporta CSMA/CD
 » Opera apenas ponto a ponto
 » Modo full-duplex somente
 » Cabo fibra ótica multímodo e monomodo
 Como opera somente ponto a ponto, esta tecnologia tem seu uso voltado apenas para backbones e necessidades especificas tais como: aplicações que exigem alta performance, onde altas taxas de transmissão e compartilhamento de grandes massas de dados, é exigida. Apresenta alta largura de banda, baixa taxa de latência, o que é ideal para suportar aplicações de dados intensivo e de resposta muito rápida, que estão cada vez freqüentes no mundo de negócios atual. Um bom exemplo é  a criação de filmes de animação gráfica, onde o detalhamento de textura, luz e movimento, contribui enormemente para o crescimento do tamanho dos arquivos.  Sem uma rápida troca de dados entre estações e servidores, o nível realístico que vemos nos filmes de hoje, seria impossível de ser conseguido.
 Pensa-se inclusive na adoção da tecnologia para ampliar e agilizar os backbones mundiais.
 O padrão é o 10GBase-X, e atualmente a tecnologia vem sendo utilizada nos EUA, no projeto internet2.
 Em 2004 foi sancionado o padrão 10GBase-CX4 que especifica o uso da tecnologia com fio de cobre twiaxial. Essa é uma solução de alta performance e baixo custo. É adequada para situações em que atividades colaborativas intensivas sejam exigidas tais como: digitalização e edição de imagem, simulação e modelagem e CAD/CAM.   Está ainda previsto para 2006 a adoção de um padrão que permitirá o seu uso em cabos UTP categoria 5.
 
Figura 2.21 – Exemplo do uso do padrão 10GBase-CX4 
Redes Básico – Parte XIV
 2.4 – Redes Token Ring
Token Ring foi uma arquitetura implementada pela IBM em meados dos anos 80. Sua finalidade era facilitar uma estrutura de fiação simples usando cabo par trançado para conectar um  computador a um socket de parede e daí a um concentrador de fiação principal.
2.4.1 – Características
Uma rede tokenring é uma implementação do IEEE 802.5. O que a distingue das demais redes é seu método de acesso ao meio, muito  mais do que seu layout físico. Uma rede tokenring possui as seguintes características
» Topologia em anel estrela
» Método de acesso baseado na passagem de token
» Cabeamento par trançado blindado e não blindado (IBM tipos 1,2 e 3)
» Taxas de transferência de 4 e 16 Mbps
» Transmissão banda base
» EspecificaçõesIEEE 802.5
2.4.1.1 – Arquitetura
A arquitetura de uma rede tokenring típica começa com um anel físico. Porém na prática os computadores da rede são conectados a um hub central. Existe o anel físico e o anel lógico. O anel físico do cabo está no hub.
Figura 2.22 – Anel lógico em que o anel físico está no hub.
 2.4.1.2 – Formato do frame
 O formato básico de um frame tokenring é mostrado na figura abaixo e descrito na tabela a seguir. Observe que o campo reservado aos dados ocupa boa parte do frame. 
Figura 2.23 – Frame de dados tokenring
 A tabela abaixo descreve os campos de um frame tokenring
 2.4.2 – Operação
 Um token é gerado pela rede quando o primeiro computador se torna online. Um token é uma formação pré-determinada de bits que permite ao computador colocar dados no cabo. O token percorre a rede de estação em estação, até que uma sinaliza que deseja transmitir e se apodera do token. Somente aquele computador que está de posse do token pode transmitir dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir dados. Após o computador estar de posse do token, ele envia um frame de dados na rede. O frame percorre o anel até que chegue ao destino cujo endereço está marcado no frame. O computador destino então copia o frame para seu buffer de recepção e no campo “status do frame”, indica que a informação  foi recebida. O frame percorre todo o anel até que chegue ao computador origem onde a transmissão é reconhecida como bem sucedida. O computador origem então remove o frame do anel e libera o token na rede para ser usado por outro computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e o mesmo só pode percorrer a rede em uma direção. 
Figura 2.24 – Token percorrendo o anel no sentido horário.
 O sentido em que o token percorre a rede pode tanto ser horário ou anti-horário. O que vai determinar isso são as conexões do hardware.
 A passagem de token é deterministica, ou seja, um computador não pode forçar sua entrada na rede como no CSMA/CD. Cada computador atua como um repetidor unidirecional, regerando o token e passando-o adiante.
 2.4.2.1 – Monitoração
 A monitoração da atividade na rede é feita pelo primeiro computador que se torna online. Ele garante que os frames estejam sendo entregues e recebidos corretamente. Isso é feito através da verificação dos frames que circularam no anel mais de uma vez. Além disso, ele garante que somente um token por vez estará ativo na rede. Este processo de monitoração é chamado beaconing. O monitor envia o anuncio a cada 7 segundos. O beacon é passado de computador a computador através do anel. Se a estação não recebe o anuncio esperado do seu vizinho, ele tenta notificar a rede da falta desse contato. Ele envia uma mensagem que inclui seu endereço e o do vizinho que não anunciou e o tipo de beacon. Através dessa informação o anel tenta diagnosticar o problema e repará-lo sem prejudicar o funcionamento de toda a rede. Se ele não conseguir completar a reconfiguração automaticamente, é necessária a intervenção manual.
 2.4.2.2 – Reconhecimento de novos computadores
 Quando um novo computador entra na rede, o sistema tokenring o inicializa. Essa inicialização é composta das seguintes tarefas.
 » Verificação por endereços duplicados
 » Notifica aos demais computadores da rede da sua existência.
 2.4.3 – Componentes de Hardware
 Hubs são os componentes centrais das redes tokenring. Eles abrigam o anel atual. Uma rede tokenring pode ter vários hubs. O cabeamento UTP ou STP é usado para conectar os computadores aos hubs. Cabeamento de fibra ótica também é muito bem vindo em redes tokenring. Eles estendem a rede aumentando seu alcance, juntamente com os repetidores. Outros tipos de hardware incluem:filtros de mídia, patch panels e NICs.
 2.4.3.1 – O Hub
 Em uma rede tokenring um hub é conhecido por vários nomes que tem o mesmo significado.
 » MAU
 » MSAU
 » SMAU
 Cabos ligam clientes individuais e servidores a um MSAU, que opera como outros hubs passivos. A figura 2.25 mostra um hub em que a fiação interna forma um anel que faz circular o token em um sentido horário. O anel interno se converte para um anel externo em cada ponto de conexão, quando um computador é conectado.
Figura 2.25 – Hub mostrando o anel interno e o sentido do token.
 Uma MSAU tem 10 portas e pode acomodar até 8 computadores. Mas, uma rede tokenring não é formada por um unico hub. Cada anel pode ter até 33 hubs.
 Cada rede baseada em uma MSAU pode suportar até 72 computadores ligados por UTP e 260 computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub.
 Quando uma rede tokenring está cheia, ou seja, todas as portas da MSAU estão ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A única regra a ser seguida é que cada MSAU deve estar conectada de uma forma que ela faça parte do anel. A figura 2.26, mostra 3MSAUs conectadas e formando um anel lógico. 
Figura 2.26 – Anel lógico formada por 3MSAUs
 As portas de conexão de uma MSAU, entrada e saída de anel fazem uso de path cords para conectar uma MSAU a outras MSAUs 
Em uma rede tokenring, um computador que tenha alguma falha impede que o token continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma, evitando que o token pare de circular e que a rede fique inoperante. 
Redes Básico – Parte XV
 2.4.3.2 – Cabeamento
 
Como dito anteriormente, cabeamento IBM 1,2 e 3 são os utilizados em uma rede tokenring.
 A distância máxima que um computador pode ter da MSAU quando conectado com cabo Tipo 1, é de 101 metros. Com cabo STP essa distância é de 100 metros e com cabo UTP é de 45 metros. Apesar desses limites de distância, fabricantes afirmam que a comunicação entre um computador e uma MSAU pode ser confiável até a uma distância de 152 metros. 
Figura 2.27 – Distância máxima com cabos Tipo 1, UTP e STP.
 Cabos patch estendem a conexão entre um computador e uma MSAU. Eles podem também ligar duas MSAUs. No sistema de cabeamento IBM, esses cabos são do Tipo 6 e podem ter comprimento, limitado a 46 metros. O sistema de cabeamento IBM também especifica um cabo patch para: aumentar o comprimento de cabos Tipo 3 e conectar computadores a MSAUs diretamente.
 Os seguintes tipos de conectores são utilizados em uma rede tokenring:
» Conectores de interface de mídia (MICs) para conexão de cabos Tipo 1 e 2.
» RJ-45 para cabos Tipo 3
» RJ-11 para cabos Tipo 3
» Filtros para fazer a conexão de NICstokenring a saídas RJ-45 e RJ-11.
2.4.3.3 – Filtros de Mídia
São necessários em computadores que usam cabeamento par trançado telefônico Tipo 3, porque eles convertem os conectores do cabo e reduzem o ruído da linha.
2.4.3.4 – Repetidores
Usar repetidores pode aumentar todas as distâncias do cabo tokenring. Repetidores regeneram o sinal para estender distâncias entre MSAUs na rede. Usando um par de repetidores MSAUs podem ser colocadas até uma distância de 365 metros uma da outra, usando cabeamento Tipo 3, ou 730 metros usando cabeamento Tipo 1 ou 2.
2.4.3.5 – NICs
NICstokenring estão disponíveis em ambas as velocidades de 4 e 16 Mbps. Os NICs de 16 Mbps acomodam um comprimento de frame maior que permite fazer poucas transmissões para a mesma quantidade de dados. Como possuem duas velocidades é preciso ter cuidado no uso das NICs. Uma rede de 4 Mbps, aceitará cartões de 16 Mbps, porque essas NICs podem operar na velocidade de 4 Mbps, já uma rede de 16 Mbps não suportará o uso de NICs de 4 Mbps, por elas não terem condição de operar a 16 Mbps.
2.4.3.6 – Cabos de fibra ótica
Em virtude das altas velocidades e fluxo de dados unidirecional, redes tokenring se adequam bem ao uso de cabos de fibra ótica. Apesar de serem mais caros, cabos de fibra ótica podem aumentar significativamente o alcance de uma rede tokenring, em até 10 vezes se comparados aos cabos de cobre. 
2.4.4 – O futuro 
Apesarde não serem tão populares quanto a Ethernet, redes tokenring ainda estão ativas. Algumas companhias a usam para suportar aplicações de missão critica. Essas redes são redes baseadas em pontes que carregam uma variedade de protocolos, A expansão da rede é conseguida por meio da introdução de novos anéis usando pontes. Normalmente cada anel pode acomodar de 50 a 80 usuários. Porém as redes tokenring estão diante dos seguintes problemas:
 Gerenciamento, custo, complexibilidade e necessidade de espaço
 » Congestionamento de segmento
 » Congestionamento das pontes
 » Atualização para tecnologias de alta velocidade
 Um nosso conceito de redes tokenring, usa switches para proporcionar alta performance.
 A tabela abaixo sumariza as características de uma rede tokenring
 2.5 – Redes AppleTalk e ArcNet
 O AppleTalk foi introduzido em 1983 pela Apple Computer, como uma arquitetura de rede proprietária para pequenos grupos. Os computadores Macintosh já possuem funções de rede, o que torna as redes AppleTalk mais fáceis de configurar do que as outras.
 Os termos usados em um ambiente Apple podem ser confusos a principio, mas se referem a aspectos diferentes de uma rede.
 » AppleTalk
 » LocalTalk
 » AppleShare
 » EtherTalk
 » TokenTalk
 2.5.1 – AppleTalk
 AppleTalk é uma arquitetura de rede apple e é incluída no sistema operacional do Macintosh, ou seja, cada Macintosh possui funções de rede embutidas.
Figura 2.28 – Uma rede AppleTalk
 Quando um dispositivo conectado a uma rede AppleTalk se torna online, três coisas acontecem:
 » O dispositivo verifica se tem armazenado o endereço de uma sessão anterior. Se não tem, ele mesmo se designa um endereço, escolhido de um pool de endereços disponíveis.
 » O dispositivo divulga o endereço para verificar se mais alguém o está usando.
 » Se nenhum outro dispositivo está usando aquele endereço, o dispositivo em questão armazena o endereço para ser utilizado na próxima vez em que ele estiver online.
 2.5.2 – LocalTalk
 Redes AppleTalk são comumente chamadas de redes LocalTalk. LocalTalk usa CSMA/CA como método de acesso em barramento, utilizando cabos UTP, STP ou fibra ótica. O fato de já estar embutida no Macintosh a torna barata. Porém sua performance é muito pequena se comparada a redes ethernet e tokenring. A taxa de dados máxima é de 230 Kbps. Este fator aliado ao fato de que NICsLocalTalk para PC são obsoletas, faz com que sua utilização seja muito pequena em comparação as outras redes em ambientes empresariais. 
Figura 2.29 – Módulo conector LocalTalk com cabo.
 Os componentes de cabeamento de uma rede LocalTalk, incluem:
 » Cabos
 » Módulo conector
 » Extensores de cabo
 Cabeamento STP é usado em uma topologia barramento ou árvore. O número máximo de dispositivos suportados é de 32. 
Redes Básico – Parte XVI
 2.5.3 – AppleShare
Appleshare é o servidor de arquivos em uma rede AppleTalk. O software cliente está incluído no próprio sistema operacional. Há também o Appleshareprint Server, que é o servidor de impressão.
2.5.3.1 – Zonas
Redes LocalTalk individuais, podem ser ligadas formando uma grande rede através do uso de grupamentos lógicos chamados zonas. Cada subrede conectada é identificada com um nome de zona.  Quando se deseja usar os serviços de uma rede estando em  outra, basta selecionar o nome daquela zona. Redes usando outras arquiteturas podem ser ligadas a redes LocalTalk dessa forma.
Subredes divididas em zonas alivia o congestionamento de uma rede ocupada. Cada zona tem seu próprio servidor de impressão. 
Figura 2.30 – Três zonas ligadas formando uma grande rede.
 2.5.4 – Ethertalk
 Ethertalk permite que os protocolos de rede AppleTalk sejam utilizados em um cabo de rede coaxial ethernet. A placa ethertalk permite que um Macintosh seja conectado a uma rede ethernet 802.3. O software ethertalk está incluído com a placa.
 Redes Ethertalk podem ter no máximo 254 dispositivos. A medida que foi crescendo a necessidade de ligar redes AppleTalk a redes ethernet e tokenring de maior escala, surgiu o AppleTalk Phase 2 que jogou o limite de dispositivos para 16 milhões em uma rede.
 2.5.5 – TokenTalk
 Tokentalk permite que um Macintosh se conecte a uma rede tokenring 802.5. O software Tokentalk está incluído com a placa.
 2.5.6 – AppleTalkPhase 2 (ATP2)
 Como o limite de 254 nós de uma rede AppleTalk era impeditivo para conectar uma rede AppleTalk a uma rede ethernet ou tokenring de larga escala, foi criado o AppleTalk Phase 2. A AppleTalkPhase 2 possuia algumas melhorias em relação a AppleTalk original. Citamos alguns.
 » Os serviços de nome e roteamento.
 » O limite máximo foi estendido de 254 para 16.5 milhões de nós.
 » A possibilidade de usar múltiplas zonas.
 » Um nó individual poderia configurado em qualquer zona.
 2.5.7 – Considerações
 Computadores de outros fabricantes também podem usar AppleTalk, são eles:
 » Computadores pessoais IBM
 » Mainframes IBM
 » Alguns computadores UNIX
 2.5.8 – O Ambiente ArcNet
 É uma arquitetura simples, barata e flexível, projetada para redes workgroup. Os primeiros NICsArcNet foram vendidos em 1983.
 A tecnologia é anterior ao projeto dos padrões IEEE 802. Usa passagem de token e cabo banda larga. Pode ter topologia barramento ou estrela.
 Possui uma taxa de transmissão de 2.5 Mbps. O ArcNet Plus seu sucessor, possui taxas de transmissão que podem atingir 20 Mbps. 
Figura 2.31 – Uma rede ArcNet
 Como ArcNet usa passagem de token, um computador precisa ter o token para que possa transmitir dados. O token é passado de um computador para outro respeitando a ordem em que eles estão conectados ao hub, independente de como eles estão fisicamente localizados no ambiente de rede. O token se moverá do computador 1 para o 2, mesmo se o computador 1 estiver no inicio da rede e o computador 2 no final dela. 
Figura 2.32 – Movimento do token baseado em ordem numérica
 Um pacote ArcNet padrão contém:
 » Endereço origem
 » Endereço destino
 » Até 506 bytes de dados (4096 bytes no ArcNet Plus) 
Figura 2.33 – Um pacote ArcNet
 2.5.8.1 – Hardware
 Cada computador é conectado a um hub. Os hubs podem ser de três tipos: passivo, ativo e smart.
 Hubs passivos – Simplesmente repassam o sinal.
 Hubs ativos – Além de repassar o sinal, atua sobre o mesmo regenerando-o.
 Hubs smart – Possui todas as características dos hubs ativos, mas além disso possuem características de diagnóstico tais como: detecção de reconfiguração e controle das portas.
 O cabeamento padrão usado pela ArcNet é o cabo coaxial RG-62 A/U de 93 ohms. A distância entre os computadores variam, dependendo do cabeamento e da topologia.
 Uma distância máxima de 610 metros do computador ao hub pode alcançada usando cabos coaxiais, conectores BNC e hubs ativos em uma topologia estrela. Em uma topologia barramento linear essa distância cai para 305 metros.
 Com cabeamento UTP e conectores RJ-11 ou RJ-45, a distância máxima é de 244 metros em ambas as topologias.
 A tabela abaixo sumariza as características de uma rede ArcNet
Redes Básico – Parte XVII 
3- O Modelo de Referência OSI
 A atividade de uma rede envolve envio de dados de um computador para o outro. Esse processo pode ser divido em pequenas tarefas seqüenciais por parte do computador que está transmitindo.
 » Reconhecer os dados.
 » Dividir os dados em pedaços gerenciáveis.
 » Adicionar informação a cada pedaço de dado para determinar a localização e identificar o receptor.
 » Adicionar informações de timing e verificação de erro.
 » Colocar o dado na rede e enviá-lo.
 O software de rede cliente opera em muitos níveis. Cada um desses níveis é composto de tarefas especificas e essas tarefas são dirigidas por protocolos. Esses protocolos são especificações padrões que tem por objetivo formatar e mover o dado. Quando os computadores transmissor e receptor, seguem os mesmos protocolos, a comunicação é realizada. Como essa estrutura é baseada em camadas, ela é comumente chamada de pilha de protocolos.
 Com o rápido crescimentodo software e do hardware, surgiu a necessidade de uma padrão de protocolos que permitisse a comunicação entre dispositivos de diferentes fabricantes.
 O modelo de referência OSI, que significa Interconexão de sistemas abertos, foi criado pelo ISO em 1978 com a finalidade de conectar dispositivos dissimilares, através de uma padronização de protocolos e padrões visando a troca de informação em uma rede. Em 1984, ele se tornou um padrão mundial e se tornou um guia. Porém o modelo de referência OSI é mais um modelo conceitual do que propriamente prático. Com ele se pode entender como ocorre a comunicação entre dois nós de uma rede. Ele dá uma idéia de como o hardware e o software de rede trabalham juntos para tornar a comunicação possível. Além disso, ajuda a diagnosticar problemas descrevendo como os componentes de uma rede são capazes de operar.
 3.1 – Arquitetura
 O modelo divide a comunicação de uma rede em 7 camadas e define como cada camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada é responsável por serviços ou ações visando a entrega do dado através da rede para outro computador. Quanto mais alta a camada, mais complexa é a tarefa. As camadas mais baixas são responsáveis por colocar os bits de dados na rede através das NICs e do cabo, ficando a cargo das camadas mais altas, como as aplicações acessam os serviços de comunicação. 
Fig 3.1 – O modelo OSI de 7 camadas
 Eis as funções de cada camada:
 Aplicação – Estabelece comunicação entre os usuários e fornece serviços básicos de comunicação. Entre os aplicativos que trabalham nessa camada, poderíamos citar: FTP, http, banco de dados e e-mail. Serve com uma janela em que os processos da aplicação podem acessar os serviços de rede.
 Apresentação – Define o formato para troca de dados entre computadores. Pense nessa camada como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma tradução e re-ordenação de byte deve ser feita. Ela é responsável por tradução de protocolos, criptografia , compressão de dados, entre outras tarefas.
 Sessão – Permite a duas aplicações que estão em computadores diferentes, abrir, usar e fechar uma conexão, chamada sessão. Uma sessão nada mais é que um diálogo muito bem estruturado entre dois computadores. Cabe a essa camada gerenciar esse diálogo através de reconhecimento de nomes e outras funções, tais como, segurança, que são necessárias a comunicação de duas aplicações pela rede. Essa camada também implementa controle de diálogo entre processos, determinando quem transmite, quando e por quanto tempo.
 Transporte – Garante que os pacotes cheguem ao seu destino livre de erros, sem perdas ou duplicações e em seqüência, fornecendo portanto uma comunicação fim a fim confiável. Essa confiabilidade se dá através de sinais de reconhecimento ACK enviadas entre as partes. Fornece também controle de fluxo. O protocolo TCP opera nessa camada.
 Rede – Roteia os pacotes da origem para o destino, determinando qual o melhor caminho para fazê-lo, baseado em condições de rede, prioridade de serviço e outros fatores. Essa camada não está preocupada com a confiabilidade da comunicação, até porque isso já faz parte da camada de transporte. Sua tarefa principal é endereçar os pacotes para o computador destino. Traduz endereços lógicos em endereços físicos. Gerencia problemas de tráfego em uma rede. O protocolo IP opera nessa camada.
 Enlace ou link de dados – Estabelece a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico. Detectar e corrigir erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente. Passa os frames de dados da camada de rede para a camada física. Controlar os impulsos elétricos que entram e saem do cabo de rede.
 Física – Transmite um fluxo de bits pelo meio físico. É totalmente orientada a hardware e lida com todos os aspectos de estabelecer e manter um link físico entre dois computadores. Carrega os sinais que transmitem os dados gerados por cada uma das camadas mais altas. Essa camada define como o cabo é ligado ao NIC. Por exemplo, ele define quantos pinos o conector tem e a função de cada um. Além disso define também qual técnica de transmissão será usada para enviar os dados através do cabo. Fornece codificação de dado e sincronização de bit. Essa camada é as vezes referenciada como camada de hardware.
 A unidade básica de transmissão recebe um nome diferente em função da camada de origem, conforme podemos ver na tabela abaixo: 
 3.2- Relacionamento entre as camadas
 Cada camada fornece serviços para a camada imediatamente superior ou inferior a ela. Ao mesmo tempo cada camada parece estar em comunicação direta com seu par no outro computador, através de uma comunicação virtual. Em cada camada, o software implementa funções de rede de acordo com o set de protocolos. 
Fig 3.2 – Como as camadas do modelo OSI se relacionam.
 Quando ocorre uma comunicação entre dois nós de uma rede, no transmissor, o dado é particionado em pacotes gerenciáveis e esses pacotes são encapsulados, tendo adicionado a eles outras informações e passado para a camada imediatamente inferior. O processo vai se repetindo de camada em camada até chegar a camada física onde o pacote é finalmente enviado pela rede para o computador destino. Ou seja, o processo é similar a colocar várias caixas umas dentro das outras, a última delas é o dado propriamente dito. Chegando ao computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira do pacote as informações necessárias e passa o pacote para a camada imediatamente superior a ela. Voltando ao exemplo das caixas, é como se cada camada abrisse uma caixa e passasse o restante para a camada imediatamente superior a ela. O processo se repete de camada em camada até chegar a camada de aplicação onde o dado é finalmente aproveitado na sua forma original. Nenhuma camada pode passar informações diretamente para a sua camada par em outro computador. 
Figura 3.3 – Processo de encapsulamento e desencapsulamento de pacotes.
 3.3 – O Modelo OSI e o Sistema Operacional de Rede
 Como dito anteriormente, fabricantes usam o modelo OSI quando desenvolvem seus produtos. Quando cada um segue um modelo há uma grande probabilidade de sistemas diferentes se comunicarem. Porém muitos fabricantes criaram seus produtos antes do modelo ser aceito. Esses produtos mais antigos não devem seguir o modelo exatamente. A tabela abaixo mostra como o modelo OSI é adaptado a um sistema operacional de rede.
 Drivers do sistema de arquivos – Trabalham nas camadas de aplicação, apresentação e sessão do modelo de referência OSI. Quando esses drivers detectam que a aplicação está requisitando recursos em um sistema remoto, eles direcionam o pedido para o sistema apropriado.
 Protocolos de transporte – Responsáveis pelo endereçamento de software e confiabilidade da transmissão. São combinados com a placa de rede para que haja comunicação.
 Drivers da placa de rede – Responsável pelo endereçamento de hardware e formatação dos dados para transmissão no meio físico.
Redes Básico – Parte XVIII 
4- O Modelo TCP/IP 
O modelo TCP/IP (TransmissionControlProtocol/Internet Protocol) na realidade é uma evolução de um protocolo de uma rede criada em 1969 pelo ARPA (AgencyResearchandProjectsAgency), a ARPANET. A ARPANET tinha como propósito inicial evitar que a rede de comunicação dos Estados Unidos ficasse inoperante por conta de um ataque nuclear, já que todas as informações dessa rede passavam por um computador central localizado no Pentágono. A ARPANET tornaria possível portanto, a interligação de centros de pesquisa e militares do governo sem ter um ponto central definido nem rota única de informações. Mas com o passar do tempo a ameaça da guerra fria passou e no inicio dos anos 70 o governo americano abriu o acesso a ARPANET permitindo que universidades e outras organizações acessassem  a rede. Porém no final dos anos 70, com o crescimento continuo da rede,seu protocolo de comutação de pacotes conhecido como NCP (Network ControlProtocol) tornou-se inadequado. Se tornava necessário então a criação de um protocolo que permitisse esse crescimento de uma forma transparente e livre de problemas. A ARPA desenvolveu então o TCP/IP para o lugar do NCP. O novo protocolo não só resolvia os problemas de seu antecessor, como permitiu o crescimento ilimitado da rede. Composto de uma família de protocolos, o TCP/IP é a pedra fundamental que permitiu o surgimento da Internet. O sucesso do TCP/IP foi tamanho, que rapidamente ele se tornou um padrão de mercado. Diferentemente do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em dia o modelo OSI serve apenas como um modelo conceitual.
 4.1 – Características
Entre algumas características do TCP/IP poderíamos citar:
» Os protocolos são abertos e independentes de hardware ou software.
» Sistema comum de endereçamento.
» Rotavel.
» Robusto.
» Escalável.
4.2 – Padrões
Os padrões do TCP/IP são publicados em uma série de documentos conhecidos como RFC(Request for Comments). O propósito das RFCs é fornecer informação ou descrever trabalhos em andamento. O comitê responsável pela publicação das RFCs é o IETF(Internet EngineeringTask Force). As RFCs podem ser encontradas no site do IETF em www.ietf.org ou no site do INTERNIC em www.internic.com.
4.3 – OSI e TCP/IP
Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. São elas:
» Rede.
» Internet.
» Transporte.
» Aplicação.
Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo OSI.
A tabela abaixo ilustra essa correspondência. 
 4.3.1 - Aplicação
 Corresponde as camadas de aplicação, apresentação e sessão do modelo OSI. Essa camada conecta as aplicações a rede e nela se encontram os protocolos das aplicações clientes e servidoras O processo de transmissão de dados se inicia nessa camada. Duas interfaces de programação dão acesso aos protocolos da camada de transporte. Windows Sockets e NETBIOS. Eis alguns protocolos que compõem essa camada: SMTP, http, FTP, POP.
 4.3.2 - Transporte
 Corresponde a camada de transporte do modelo OSI. Garante a comunicação entre os hosts e passa os dados entre a camada de aplicação e a camada internet. Tem como características:
 » Reconhecimento de recebimento de pacotes.
 » Controle de fluxo.
 » Sequenciamento de pacotes.
 » Retransmissão de pacotes.
Dois protocolos compõem essa camada, o UDP (UserDatagramProtocol) e o TCP (TransmissionControlProtocol).
4.3.2.1 – TCP
Fornece serviço de entrega de dados orientado a conexão de maneira confiável e full-duplex. Ou seja, antes de transmitir os dados os computadores devem estabelecer uma conexão. Há garantia de que os dados enviados foram recebidos. O processo de conexão é conhecido como Three-Way-Handshake, eis como o processo ocorre.
» A origem inicia a conexão enviando um pacote SYN que contém o número da porta que ele planeja usar e o número de seqüência inicial.
» O destino reconhece com um ACK que consiste do SYN de origem +1.
» A origem reconhece o ACK com o número SYN do destino +1.
Para ficar mais claro, vamos ver na prática a conexão entre dois hosts, João e Maria.
» João manda um SYN=100.
» Maria manda um SYN=300 e um ACK=101.
» João responde com um ACK=301.
A transmissão de pacotes é feita em grupos. A cada pacote é atribuído um número seqüencial e uma confirmação de recebimento é usada para certificar que o destino recebeu o pacote. Se a origem não receber essa confirmação, os dados são retransmitidos. Pode acontecer e é muito comum que os pacotes cheguem fora de ordem ao destino. Aí é que entra a importância da numeração dos pacotes. O destino então reordena  os pacotes e recria o dado original. Simples não?
O TCP adiciona aos pacotes também informações de porta das aplicações origem e destino. Em suma, um pacote TCP contém:
» Número da porta TCP origem e destino.
» Um número seqüencial.
» Um verificador para garantir que a informação é enviada sem erro.
» Um número de reconhecimento que informa a origem que o pacote foi recebido.
» Janelamento TCP.
4.3.2.1.1 – Janelamento TCP
Anteriormente havíamos mencionado que uma das características da camada de transporte era o controle de fluxo e isso ocorre graças ao janelamento. O janelamento regula quanta informação pode ser passada por uma conexão TCP antes de um ACK ser recebido. Tanto a origem quanto o destino possuem janelas de transmissão e recepção que utiliza bufferização para tornar o processo mais eficiente. Assim, a origem pode mandar os pacotes em um fluxo sem ter que esperar cada pacote ser reconhecido. Isso permite que o destino receba os pacotes fora de ordem e os reordene, enquanto espera por mais pacotes.
A grande vantagem do TCP é a confiabilidade.
4.3.2.2 – UDP
Fornece serviço de entrega de dados não orientado a conexão e logo de forma não confiável. Ou seja, não há garantia de que os dados foram realmente recebidos. Aqui não há estabelecimento de conexão como no TCP. Os dados são enviados e não há qualquer tentativa de verificar se o destino realmente os recebeu, nem se houve algum erro que impediu a recepção dos mesmos, logo não existe re-transmissão dos dados. O UDP é mais adequado para transmissão de pequenas quantidades de dados em que a garantia de entrega não é uma necessidade. Um bom exemplo disso, são aplicativos que transmitem usando broadcast e multicast tais como uma vídeoconferência.
O UDP também usa portas, mas elas são diferentes das portas usadas pelo TCP.
A grande vantagem do UDP é a velocidade.
4.3.2.3 – Portas
As portas são uma referência da localização de uma aplicação ou processo em cada máquina identificando aquela aplicação para a camada de transporte dessa forma fornecendo uma conexão completa entre aplicações de computadores diferentes. Existem portas UDP e TCP. Cada protocolo tem um número de porta associado a ele. Por exemplo imagine uma situação em que estamos acessando um site na internet. A aplicação cliente é o nosso navegador e a aplicação servidora é o servidor web que abriga aquele site que estamos acessando. Quando digitamos, http://www.sitequalquer.com.br,  onde http é o protocolo, estamos na verdade fazendo referência a porta 80 do servidor web em questão e na nossa máquina cria-se uma outra porta que identifica o nosso navegador referente ao nosso endereço IP. As tabela ilustra algumas portas TCP. 
 4.3.3 – Internet
 Corresponde a camada de rede do modelo OSI. Responsável pelo endereçamento e roteamento dos dados que devem ser transmitidos. São usados para encaminhar pacotes entre segmentos de redes. Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP.
 4.3.3.1 – IP (Internet Protocol)
 Responsável pelo endereçamento e seleção de rota. Quando um pacote é transmitido, é adicionado ao pacote um cabeçalho, de modo que modo que ele possa ser roteado através da rede usando tabelas de roteamento. Para identificar os hosts e as redes das  quais fazem parte, é definido um número identificador conhecido como endereço IP. O endereço IP é composto de duas partes o endereço de rede e o endereço de host. Eis o que está incluído em um pacote IP:
 » Endereço IP origem e destino.
 » Um identificador de protocolo.
 » Um valor calculado para verificação de erro.
 » Um TTL.
 O TTL é uma informação importante do pacote IP. Expresso em segundos, ele diz quanto tempo o pacote poderá permanecer na rede. Quanto o pacote passa de uma rede para outra o valor do TTL é decrescido de um. A finalidade disso é evitar que o pacote fique em loop trafegando infinitamente na rede.
 4.3.3.2 - ICMP
 Usado para emitir informações de controle e erro quando acontecerem problemas na rede. São geradas na impossibilidade de rotear um datagrama ou quando houver um congestionamento na rede. Utiliza o IP para o transporte da mensagem, não oferecendo portanto garantia de entrega. Dois utilitários de diagnóstico usam o ICMP, o ping e o tracert. Uma das mensagens que o ICMP pode enviar é Destino Inalcançável que podeser dos seguintes tipos:
 » Rede inalcançável.
 » Host inalcançável.
 » Porta Inalcançável.
 » Host de destino desconhecido.
 » Rede de destino desconhecida.
 4.3.3.3 – IGMP
 Usado para enviar pacotes a vários destinos simultaneamente. Essa prática é conhecida como multicast. Usado por roteadores para comunicação entre eles.
 4.3.3.4 – ARP
 Responsável pela obtenção do endereço de hardware que se refere aquele endereço IP. Todos os endereços resolvidos são armazenados em cache. A cache nada mais é que uma tabela que mapeia endereços IP a endereços MAC. As entradas são incluídas dinamicamente, mas é possível criar entradas estáticas.
 Mas como ocorre esse processo? Vamos ilustrar através de um exemplo. Suponha que duas máquinas que estão em uma rede queiram se comunicar.
 Alpha – IP: 192.168.0.1  e MAC:0702
 Delta – IP:192.168.0.2 e MAC: 0703
 » Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o endereço MAC de Delta. Mas não existem entradas para o host em questão.
 » Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu endereço IP e MAC e endereço IP de Delta.
 » Somente Delta processa o pacote e armazena o endereço MAC de Alpha em sua tabela.
 » Delta responde a Alpha com seu endereço MAC.
 » Alpha armazena o endereço MAC de Delta em sua tabela.
 4.3.4 – Rede
 Corresponde as camadas Link de dados e física do modelo OSI. Responsável pelo envio de datagramas construídos na camada internet, através do meio físico. Essa camada é totalmente independente do nível de rede. Entre os protocolos que fazem parte dessa camada poderíamos citar: ATM, X25, Frame-Relay, PPP, Ethernet, FDDI.
 4.4 – Classes de Endereços
 Conforme mencionamos anteriormente um endereço IP é composto de duas partes, a da rede e a de host. Todos os equipamentos pertencentes a uma mesma rede, possuem o mesmo endereço de rede. Um endereço IP é composto por 4 octetos (32 bits) e é representado na forma decimal. Por exemplo, 192.168.0.1. Onde 192.168.0.1 seria o endereço do host e 192.168.0 seria o endereço de rede. Cada equipamento tem um endereço IP que o identifica na rede. Para facilitar a organização de distribuição desses endereços a diversas entidades espalhadas pelo mundo, eles foram divididos em classes.  A diferença entre cada uma das classes é o número de bits utilizado para identificar a rede e o número de bits utilizado para identificar os hosts.
 Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence.
 Classe A – IPs que tem seu inicio variando de 0 a 126. Se caracterizam por poder ter até 126 redes e 16.777.214 hosts.
 Classe B – Ips que tem seu inicio variando de 128 a 191. Se caracterizam poder ter até 16.384 redes e 65.534 hosts.
 Classe C – Ips que tem seu inicio variando de 192 a 223. Se caracterizam por poder ter até 2.095.152 redes e 254 hosts.
 Como pode-se notar o Classe C é o inverso do Classe A.
 Assim teríamos:
 10.0.0.1 – Classe A
 172.16.0.30 – Classe B
 192.168.0.40 – Classe C
 4.4.1 – Endereços Reservados
 Visando evitar a escassez de endereços, separou-se uma gama de endereços que poderiam ser usados em redes internas e que poderiam ser repetidos em redes distintas. Porém esses endereços não são endereços válidos para trafegar na internet. Os roteadores quando identificam um pacote em que consta algum desses endereços, bloqueiam a sua passagem para a internet.
 Os endereços são os seguintes:
 » 10.0.0.1 até 10.255.255.255 na classe A.
 » 172.16.0.0 até 172.31.255.255 na classe B.
 » 192.168.0.0 até 192.168.255.255 na classe C.
 Logo, supondo que estamos montando uma rede em nosso escritório, podemos usar qualquer um desses endereços para os equipamentos de nossa rede interna sem qualquer problema.
 4.4.2 – Considerações
 » O endereço 127.x.x.x não está disponível para uso. O endereço de rede 127 é reservado para diagnóstico em redes.
 Os números 0 e 255 também tem uso reservado quando se trata de endereço de rede ou de host. O primeiro é interpretado como a própria rede e o segundo como endereço de broadcast. Por exemplo: 192.168.0.0 , é o endereço de uma rede, enquanto que 255.255.255.255 seria um endereço de broadcast. 
Redes Básico – Parte XIX 
5- Equipamentos de Conectividade
 Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que podem ser usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais redes. Um deles já vimos em capítulos anteriores de forma sucinta, o hub.
 Nesse capítulo estaremos falando mais detalhadamente sobre ele. As pontes e switches tem como principal função a segmentação do tráfego em uma rede grande , os roteadores servem como meio de interligação de duas ou mais redes e os gateways tornam possível a comunicação entre diferentes ambientes e arquiteturas.
 5.1 – Hubs
 Conforme vimos anteriormente, o hub é o elemento central de uma rede baseada em cabo par-trançado. Opera na camada física do modelo OSI regenerando os sinais de rede e enviando-os para os outros segmentos.  As estações são conectadas as portas do hub e se houver algum problema em uma estação, a rede não será afetada, somente aquela porta. A rede só será paralisada se o hub apresentar algum problema. 
Figura 5.1 – Hub
 Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar  hubs de maneira distinta. Uma delas a menos recomendada para redes médias e grandes, é ligá-los em série através de cabos par trançado pelas suas portas uplink. Lembrando que no máximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No máximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados. 
Figura 5.2 – Cascateando Hubs
 A outra é a mais recomendável porque ao invés de aparecerem para a rede como  hubs em separado, a rede os verá como um único hub de n portas. Nessa forma de ligação os hubs são cascateados usando uma porta especial que fica na parte traseira. Normalmente no máximo 8 hubs podem ser conectados dessa forma. 
Figura 5.3 – Ligando hubs serialmente usando cabo UTP
 Embora o hub aparentemente passe a idéia ilusória de filtrar ou isolar o tráfego entre as estações, ele na realidade não o faz. Podemos ser levados a crer que  quando uma estação realiza uma transmissão na rede, o hub cuida para que isso fique restrito entre a origem e o destino sem afetar as outras portas, mas ocorre justamente o contrário. Na realidade o hub nada mais é que um repetidor multi-porta. Quando uma estação transmite alguma coisa o sinal é propagado por todas as portas do hub e conseqüentemente por toda a rede, ou seja, continua havendo a competição entre as máquinas para acessar a rede. E não há nenhuma surpresa nisso porque por operar na camada 1 do modelo OSI, ele não entende endereços MAC. Todos os usuários conectados a um único hub ou uma pilha de hubs, compartilham o mesmo segmento e a mesma largura de banda. O hub é uma boa forma de se expandir a rede, mas não passa disso. À medida que uma rede composta por hubs, cresce muito e passamos a ter problemas de performance, temos a disposição outros dispositivos que podem nos ajudar a segmentar o tráfego e aumentar a performance da rede.
 5.1.1 – Hubs Inteligentes
 Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle sobre a ação do hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns.
 » Incorporam um processador e softwares de diagnóstico.
 » Podem detectar e mesmo isolar da rede estações problemáticas.
 » Detectam pontos de congestionamento.
 » Possuem uma interface de linha de comando para se interagir com o hub.
 » Podem impedir acesso não autorizado ao equipamento.
 » Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo seja gerenciado através de software. 
Figura 5.4 – Um hub inteligente
 
Figura 5.5 – Interface de linha de comando
 5.2 – Pontes
 A ponte opera na camada 2 (Enlace)  do modelo OSI, ou seja ela é capaz de entender endereços MAC e portanto de filtrar tráfegoentre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. Mas como funciona uma ponte?
 A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede . O tráfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferência no tráfego do outro segmento. O tráfego só atravessará para o outro segmento, se a estações origem e destino não estiverem no mesmo segmento. Vamos exemplificar isso para entender melhor.
 Considere a figura abaixo:
 
Figura 5.6 – Uma ponte conectando dois segmentos.
 Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está no mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma máquina no segmento 1 quer se comunicar com uma máquina que está no segmento 2, a ponte permite que o tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou não o tráfego entre os segmentos?  Em outras palavras, como a ponte sabe que o João está no segmento 1 e Maria no segmento 2 
A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC. Ela possui uma tabela que diz em que segmento a máquina está localizada, e baseado nessa tabela, toma as decisões. Essa tabela é construída com base na verificação dos endereços MAC origem de cada pacote. Quando a máquina X manda um frame para a máquina Y, a ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence ao segmento 1 e armazena essa informação em sua tabela. Quando a máquina Y responde , a ponte aprende que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação em sua tabela. Essa tabela é volátil, ou seja quando a ponte é desligada essas informações são perdidas. 
Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos, indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É quando em sua tabela não consta nenhuma informação de qual segmento estão as máquinas envolvidas. Isso acontece por exemplo quando a ponte é inicializada e portanto a sua tabela se encontra vazia ou quando uma máquina nova é adicionada ao segmento. 
Figura 5.7 – Ponte construindo sua tabela de roteamento
Redes Básico – Parte XX 
5.2.1 -  Segmentando o Tráfego
 Dizemos que a ponte segmenta o tráfego, porque ela impede que o tráfego gerado entre computadores do mesmo segmento, passem para o outro segmento. A ponte possui um grau de inteligência e baseado na sua tabela de roteamento, é capaz de filtrar o tráfego que passa por ela. Uma grande rede pode ser segmentada em redes menores usando várias pontes. Essa segmentação aumenta a performance da rede já que teremos menos computadores competindo pelo acesso ao cabo no mesmo segmento.
Figura 5.8 – A Tabela de roteamento permite as pontes segmentar as redes
 5.2.2 – Pontes Remotas
 Uma ponte como já vimos, serve para conectar dois segmentos de rede. Mas esses segmentos não precisam ser necessariamente locais. Podemos usar a ponte para conectar segmentos remotos localizados em prédios distantes um do outro, por exemplo. Isso é feito através de linhas dedicadas com o uso de modems síncronos. 
Figura 5.9 – Pontes podem ser usadas para conectar segmentos remotos.
 5.2.3 – Considerações
 As funções de uma ponte podem tanto ser realizados por um equipamento externo dedicado ou por um software instalado em um sistema operacional de rede. Usar um ou outro vai depender exclusivamente do tamanho e da complexidade da sua rede. Além disso elas possuem portas para redes de tecnologia diferente, par trançado e cabo coaxial por exemplo.As grandes vantagens de se usar uma ponte em uma rede são:
 » Segmentação do tráfego e conseqüente aumento da performance da rede.
» Fácil de instalar e transparente para os usuários.
» Relativamente barata.
» Flexível e adaptável.
 A grande desvantagem da ponte porém é a sua escalabilidade. O fato de possuir poucas portas leva a aquisição de mais pontes para segmentar uma grande rede e com isso a investir mais. Uma outra consideração é que o fato de processar o quadro para verificar os endereços MAC, e esse processo é conhecido como storeandforward (armazenar e encaminhar), introduz uma latência a rede, latência essa que não existe com uma rede de segmento único. Mas mesmo com esse pequeno porém, o que pesa mais na balança é a redução da competição das máquinas em um mesmo segmento.
 
5.3 – Domínios de Colisão
 O conceito de domínios de colisão é muito importante para entendermos a utilidade de um switch.
 Conforme vimos anteriormente a transmissão de uma rede ethernet sempre ocorre em broadcast. O sinal é difundido através da rede e essa difusão colabora para a ocorrência de colisões entre as máquinas, já que duas ou mais podem tentar transmitir ao mesmo tempo e somente uma poderá estar utilizando o meio em um dado momento, o que caracteriza uma competição entre as máquinas. Poderíamos definir como um domínio de colisão, uma rede ethernet na sua forma mais simples, ou seja, com o uso de hubs, já que fica caracterizado uma competição entre máquinas, pois conforme já vimos o hub não tem meios de filtragem ou controle do tráfego. Então não importa se sua rede tem 1 ou 10 hubs, ela será um único domínio de colisão. Os problemas inerentes as colisões aumentam exponencialmente à medida que a rede cresce e com isso a performance é seriamente afetada. Logo, eliminar a ocorrência de colisões ou reduzir o tamanho dos domínios de colisão seria muito benéfico para a saúde de uma rede. O switch faz as duas coisas.
 5.4 – Switch
 Um switch nada mais é que uma ponte bem mais esperta, falando a grosso modo. Ele funciona de maneira semelhante a ponte também opera na camada 2 do modelo OSI, porém possui um número maior de portas e lógica mais otimizada, no que diz respeito a filtragem e comutação de quadros, sendo essa comutação feita de forma simultânea. O maior vantagem do switch perante a ponte é que a competição entre as máquinas conectadas as suas portas é eliminada definitivamente. O switch faz uma comutação virtual entre as máquinas origem e destino, isolando as demais portas desse processo. Essa característica permite que a comunicação ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes.
 O switch além de eliminar a colisão entre as suas portas, aumenta o número de domínios de colisão que é equivalente ao número de portas que ele possui. Mas reduz o tamanho de cada um desses domínios. É preferível ter 5 domínios de colisão de 20 máquinas cada um do que ter um único domínio de colisão com 100 máquinas.
 Por tudo isso é até desnecessário dizer que uma rede que utiliza switches é muito mais rápida que uma outra rede que usa pontes e/ou hubs.
 Nos dias de hoje quando se fala em segmentação de tráfego camada 2 e redes de alta performance, só se fala em switch. 
Figura 5.10 – Um switch de 24 portas
 5.4.1 – Como funciona o switch?
 O funcionamento do switch é semelhante ao da ponte conforme mencionamos anteriormente. Ele possui uma tabela de encaminhamento chamada tabela CAM. Nessa tabela está especificado a associação das máquinas as portas do switch. Quando o switch precisa encaminhar um quadro e não há em sua tabela qualquer informação referente em qual porta está a máquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que originou o frame. Depois que a máquina responde e ele conseqüentemente aprende em qual porta ela está conectada, ele passa a se comunicar diretamente com ela através daquela porta.
 Uma outra situação em que o quadro é encaminhado a todas as portas do switch é quando o frame é um broadcast isso é: MAC destino = FFFF. Logo, o switch não tem meios de filtrar esses frames.
 Vejamos um exemplo passo a passo de como isso funciona.
 Temos um switch de 8 portas em que estão conectadas as máquinas segundoilustrado na tabela abaixo
 » O switch é inicializado. A tabela CAM está vazia.
 » João manda um frame para Mel. No frame constam as informações.
 » O switch envia o frame para todas as portas (broadcast), já que acabou de ser inicializado e coloca em sua tabela. 
 » Como já aprendemos, todas máquinas que não possuem o endereço destino descartam o pacote. Assim, Mel responde:
 » O switch encaminha o quadro para a porta 1 (conforme consta em sua tabela) e adiciona as informações de Mel em sua tabela.
 Quando João e Mel precisarem se comunicar novamente o switch não mais enviará o frame para todas as portas, e sim e tão somente entre as portas de que João e Mel fazem parte. Agora ele já sabe que João está na porta 1 e Mel na porta 6.  Em suma, o switch usa o MAC Origem para aprender os endereços e o MAC destino para comutação dos frames.
 5.4.2 – Métodos de Switching
 Conforme dissemos anteriormente o switch possui uma lógica mais otimizada em relação a ponte, e os métodos de switching fazem parte dessa lógica, eles contribuem para que o switch tenha uma alta taxa de encaminhamento de quadros.
 5.4.2.1 – StoreandForward
 Nesse método o switch processa todo o quadro (Store) antes de encaminhá-lo (forward). O campo FCS também é checado. O FCS serve para verificar a integridade do quadro. Logo, quadros que não são íntegros são descartados. Esse método é o mais lento de todos e era utilizado também pelas pontes.
 5.4.2.2 – Cut-Through
 Nesse método o campo endereço de destino é verificado e os primeiros bits são encaminhados para a porta sem que o quadro inteiro tenha sido recebido. O FCS não é verificado e logo não há como descartar quadros defeituosos. Ele é mais rápido que o storeandforward.
 5.4.2.3 – FragmentFree
 Análogo ao anterior. Aguarda o recebimento dos primeiros 64 bytes antes de encaminhar o quadro. De acordo com as especificações, se houver uma colisão ela será detectada nos primeiros 64 bytes do quadro. Logo, quadros com erro por colisão não serão encaminhados. O FCS não é checado. 
Redes Básico – Parte XXI 
5.4.3 – STP (SpanningTreeProtocol)
 Uma característica muito importante de um switch é o STP. STP é um algoritmo que tem a finalidade de evitar loops em uma rede composta por switches. Vamos entender isso melhor.
 Quando conectamos vários switches é muito recomendado que o façamos de modo a que tenhamos redundância. Se um switch apresentar alguma falha, isso não deve paralisar a rede inteira. Porém ao conectarmos os switches de forma que haja múltiplos caminhos físicos para o mesmo destino, podem ocorrer loops no encaminhamento de pacotes. O STP garante que um desses caminhos físicos estará bloqueado e só será ativado em caso de falha de um switch, ou seja o STP cria um único caminho ativo a cada momento entre qualquer par de segmentos da rede. O IEEE 802.1d é a especificação que regulamenta o STP.
 Vamos procurar entender melhor a necessidade de redundância em uma rede. Veja a figura 5.11.
Figura 5.11 – 3 switches ligados sem redundância.
 Não é difícil concluir observando a figura que o switch 2 é ponto nefrálgico da rede. Se ele falhar toda a rede será paralisada, já que ele é o elo de comunicação entre as extremidades da rede.
 Vejamos agora a mesma rede com redundância, conforme ilustrado na figura 5.12.
Figura 5.12 – Rede com 3 switches com redundância
 Observe que há redundância em termos de caminhos físicos para o mesmo destino. Se um dos switches falhar a rede não será paralisada. Para se chegar a máquina A partindo do switch 3, podemos fazê-lo diretamente através do switch 2 ou através do switch 1 e depois passando pelo switch 2. Agora vamos imaginar a seguinte situação: A máquina A está desligada e a máquina G dispara um frame tendo como endereço destino a máquina A. O que acontece? O frame ficará em loop porque os switches não possuem o endereço MAC de A em suas tabelas e o quadro será encaminhado indefinidamente entre eles. Um outro caso seria o de envios de broadcasts. Eles ficariam em loop gerando o que chamamos tempestade de broadcast. Vamos ilustrar isso passo a passo, para os dois casos para entendermos melhor.
 » O switches são inicializados. As tabelas CAM estão vazias.
 » Máquina G manda um frame tendo como endereço destino máquina A. No frame constam as informações.
 » O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o conecta ao switch 1 e 2, já que acabou de ser inicializado e coloca em sua tabela.
 » O switch 1 como não contém o endereço de A em sua tabela. Envia um broadcast para todas as suas portas. Inclusive as portas que o conectam ao switch 2 e 3.
 » O switch 2 não contém o endereço de A em sua tabela, já que a máquina está desligada e envia um broadcast para todas as suas portas, inclusive aquelas que o conectam ao switch 1 e 3.
 O processo se repete indefinidamente gerando loops de forma crescente e criando uma tempestade de broadcasts, já que cada switch recebe 2 vezes o mesmo frame pelas portas que o conectam aos demais switches. Tempestades de broadcasts paralisam uma rede.
 Vamos ilustrar mais um exemplo para que fique bem claro a questão do loop. Veja a figura abaixo.
Figura 5.13 – Dois switches ligando dois segmentos
 No caso em questão, o host A quer se comunicar com o host C.
 » Host A manda um frame com o seguinte conteúdo.
 » Como o host A está ligado as portas dos switches 1 e 2. Eles colocam em suas tabelas:
 » Imaginando que o host C não conste da tabela de ambos, eles encaminham o frame para todas as portas menos a porta de origem, 0/2.
 Aqui começa a confusão. Ambos os switches enviam o frame para o segmento 1 e recebem um do outro através da porta 0/1, esse frame. Ou seja, o switch 2 recebe um frame do switch 1 indicando que o host A está na verdade em sua porta 0/1 e o switch 1 recebe um frame do switch 2 que diz que o host A está em sua porta 0/1. Os switches refarão o conteúdo das suas tabelas CAM de acordo com a nova informação. Note que o host C ainda não recebeu o frame.
 » Ao fazerem isso, eles acabam enviando o frame obrigatoriamente para o segmento 2, já que ainda não sabem a localização do host C. E o processo se repete indefinidamente.
 Para solucionar esse tipo de problema é que existe o STP.
 Com o STP, somente um caminho físico estará ativo em um dado momento. O algoritmo prevê uma eleição a ser feita entre os switches segundo certos critérios, em que um deles será o raiz e controlará toda a operação da rede. Propagando inclusive as alterações na topologia para os demais switches. As portas passam por estados de blocking, listening, learning e forwarding. Mensagens de status periódicas são trocadas entre os switches para informar que não houve alteração na topologia da rede, os CBPDUs. Voltando a figura 5.12, a porta que liga o switch 2 e 3 por exemplo estaria em estado de blocking e não chegaria aos demais estados. Só passaria a estar em forwarding se houvesse uma mudança de topologia ou uma falha em um dos switches.
 Eis o que acontece em cada estado:
 Blocking – Nesse estado a porta não pode encaminhar frames de dados , não pode encaminhar CBPDUs, nem aprender endereços MAC.
 Listening – Idêntico ao estado de blocking com a exceção de que a porta pode encaminhar CBPDUs.
 Learning – Não pode encaminhar frames de dados, Pode aprender endereços MAC e encaminhar CBPDUs.
 Forwarding– Pode fazer tudo.
 Lembrando que locking e forwarding são os únicos estados permanentes das portas. Os demais são transitórios.
 5.5 – Domínios de Broadcast
 Por definição todo domínio de broadcast constitui o raio de ação de um pacote broadcast. Se o pacote broadcast não chega a determinada máquina, ela não faz parte daquele domínio broadcast. Observe a figura 5.14. As máquinas A,B,C,D fazem parte de um domínio de broadcast e as máquinas E,F,G,H fazem parte de outro domínio. Pacotes de broadcast enviados por A não atingirão a máquina E. Isso se deve a presença do roteador que filtra os pacotes broadcast, impedindo que eles atravessem parao outro lado.
Figura 5.14 – Dois domínios de broadcast separados por um roteador.
 Certamente uma rede com um único domínio de broadcast com 8 computadores, será mais lenta que uma rede com dois domínios de broadcast com 4 computadores cada. 
Redes Básico – Parte XXII 
5.6 - Roteador 
Em uma rede complexa com diversos segmentos e diferentes protocolos e arquiteturas, nenhum dispositivo fará uma comunicação tão eficiente entre esses segmentos do que um roteador. Além de saber o endereço de cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. O roteador é um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso ele é capaz de chavear e rotear pacotes sobre múltiplas redes. O roteador lê a informação de endereçamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informação adicional. Portanto o roteador é uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador também faz, só que faz muito melhor, de maneira mais otimizada. Por todas essas características, ele fornece melhor gerenciamento do tráfego, pode compartilhar status de conexão e informações com outro roteadores e usar essa informação para driblar conexões lentas ou instáveis. 
5.6.1 – Subredes e Mascaras
 Antes de entendermos como funciona um roteador, vamos falar de subredes.
 Quando falamos anteriormente em domínios de broadcast, na verdade estávamos nos referindo a subredes.
 Conforme já vimos os endereços IP foram divididos em classes. Portanto um endereço tipo, 192.168.0.0, corresponde a uma rede inteira que pode ter até 254 hosts, que vai do IP: 192.168.0.1 a 192.168.0.254.
 Só que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a finalidade de melhorar a performance.
 Para que isso seja possível existe a máscara da rede. A máscara, nada mais é que uma forma encontrada para que se determinar se dois computadores pertencem ou não a mesma rede. Assim ,IPs que contém a mesma máscara estão na mesma rede. Um roteador se baseia nisso para rotear ou não um pacote. Veja a tabela abaixo.
 Observe que os IPs dos hosts A e B estão na mesma rede, pois possuem a mesma máscara.
 Vamos entender como funciona a questão da máscara.
 Vimos que o endereço IP é composto de duas partes, a de rede e a de host. Quem determina até que ponto do endereço é rede ou host é a mascara. Cada classe tem uma máscara padrão.
 Classe A – 255.0.0.0
 Classe B – 255.255.0.0
 Classe C – 255.255.255.0
 A porção 255 da máscara aplicado sobre o IP indica que aquela porção do IP corresponde ao endereço de rede e o que sobra é o endereço do host. Veja a tabela abaixo.
 Várias máscaras são aplicadas sobre o mesmo endereço IP, lembrando que isso é apenas para facilitar o entendimento, um endereço IP só pode ter uma máscara.
 Observe como muda o endereço de rede e o de host para cada situação.
 Mas como fazer para dividir uma rede em várias subredes? Isso é feito usando-se uma máscara diferente das mascaras padrão de acordo com as necessidades. Lembre-se que o endereço IP e a mascara são expressos na forma decimal apenas para facilitar o nosso entendimento e que na realidade para a rede eles são um conjunto de 0s e 1s.
 Assim, a mascara 255.255.255.0 pode ser expressa na forma binária como:
 Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes correspondem a parte de host. Para criar uma nova subrede mudando a máscara, basta pegarmos emprestado para a parte de rede um bit da parte de host. Veja agora como ficaria a nova máscara (255.255.255.128), pegando um bit da parte de host, atribuindo a ele o valor 1 ao invés de 0.
 Para entender a conversão de binário decimal para binário é bem simples. Qualquer número decimal pode ser expresso em binário através de 8 posições de 0s e 1s.
 Para expressar um numero decimal em binário basta preenchermos com bit 1 as posições, começando da esquerda para a direita até que a soma dê o valor em decimal, as posições restantes preencheremos com 0. Logo, para expressarmos 128 em binário, fazemos:
 Obviamente que você já percebeu que o número 255 corresponde a todos os bits com valor 1.
 O calculo do número de subredes e quais são elas para um determinado IP, estão além do escopo desse tutorial.
 5.6.2 – Como funciona um roteador?
 Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio para encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma tabela de roteamento que é composta das seguintes informações:
 » Todos os endereços de rede conhecidos.
 » Instruções para conexão as outras redes.
 » Os caminhos possíveis entre os roteadores.
 » O custo do envio dos dados sobre tais caminhos.
 Roteadores necessitam de endereços específicos. Eles entendem somente os endereços que pertencem a ele, para comunicação com outros roteadores e computadores locais. Ele não fala com computadores remotos. 
Figura 5.15 – Roteador se comunica com outros roteadores, mas não com computadores remotos.
 Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha esse pacote para o outro roteador conectado a ele e esse outro roteador saberá o que fazer até que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender isso através de um exemplo. Observe a figura 5.16. 
Figura 5.16 – Pacote viajando por vários roteadores até a rede destino
 Vamos imaginar que o computador RJ pertença a rede 200.200.16.0 e o computador BH pertença a rede 200.200.96.0 ambos com máscara classe C padrão.
Teríamos os endereços conforme mostrado na tabela abaixo:
 Como temos três roteadores temos quatro redes. São elas:
 200.200.16.0 – Rede interna do roteador R1
 200.200.32.0 – Rede entre os roteadores R1 e R2
 200.200.64.0 – Rede entre os roteadores R2 e R3
 200.200.96.0 – Rede interna do roteador R3
 Observe que cada roteador tem dois IPs, um para cada interface.
 Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de BH.
 » RJ manda um pacote com endereço destino 200.200.96.3.
 » O roteador R1 intercepta esse pacote e verifica que o endereço destino não está na rede local.
 » R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R2.
 » R2 verifica o endereço destino do pacote e vê que não se trata da rede local ao qual ele está conectado.
 » R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, R3.
 » R3 verifica o endereço destino do pacote e vê que se trata de um endereço da sua rede local e entrega o pacote a BH.
 Observe que para o pacote chegar até BH ele passou por 3 roteadores e portanto o número de pulos necessários para se chegar a rede BH partindo de RJ é 3. Pulos são parâmetros importantes na decisão do roteador da escolha do caminho para encaminhamento do pacote.
 Como tem que executar operações complexas em cada pacote, roteadores são mais lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o outro, os endereços destino e fonte são apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um servidor em  uma rede TCP/IP tokenring.
 Roteadores não permitem que dados corrompidos sejam passados através da rede, nem tempestades de broadcast.
 Eles não procuram pelo endereço IP do host destino mas sim pelo endereço da rede do host destino em cada pacote. A habilidade de controlar as passagem de dados através do roteador, reduz a quantidade de tráfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente.
 Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em  redes menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de nãoencaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafégo seja reduzida e os usuários experimentem baixos tempos de resposta. 
Redes Básico – Parte XXIII 
5.6.3 – Protocolos Roteáveis
 Para que possa haver o roteamento do pacote o protocolo em questão precisa ser roteável. Porém nem todos o são. O LAT da DEC e o NetBEUI da Microsoft estão entre aqueles que não são roteáveis. Entre os roteáveis os mais conhecidos são: IP, IPX, DDP.
 5.6.4 – Como o Roteador escolhe o melhor caminho?
 Diferente das pontes, roteadores possuem a capacidade de escolher o melhor caminho para encaminhar o pacote caso existam muitos caminhos que levem ao mesmo destino. Essa escolha obedece a certos critérios. O roteador pode também ouvir o tráfego e determinar quando uma rota está muito congestionada, nesse caso ele escolhe uma rota alternativa para encaminhar o pacote. Considere a figura abaixo. 
Figura 5.17 – Saindo de PC1 até PC4 existem vários caminhos para o mesmo destino.
 Observe que saindo de PC1 até chegar a PC4, existem 2 caminhos ou 2 rotas. Quando o pacote chega a R1 com destino a R4, ele tanto pode ser encaminhado por R2 ou R3. Qual rota R1 irá escolher para encaminhar o pacote? O roteador toma essa decisão baseado em certos parâmetros, que constam em sua tabela de roteamento.
 » Métrica (Número de saltos até a rede destino).
 » Distância administrativa (Custo da rota até a rede destino).
 Aquela rota que tiver o menor número de saltos será a escolhida. Caso o número de saltos seja igual para as duas situações, então aquela rota com o menor custo (menor distância administrativa) será a escolhida. Tendo por base a figura 5.17 e de posse das informações da tabela abaixo, vamos ver qual será a rota escolhida, considerando que as rotas não estejam demasiadamente ocupadas. 
 Observe que o número de saltos é o mesmo para as duas rotas (2). Para chegar a R4 em qualquer um dos caminhos é preciso passar por 2 roteadores a partir de R1 Mas, observe que a distância administrativa indo por R3 é menor do que indo por R2.
 Logo o pacote será encaminhado através de R3 e não de R2.
 Se as distâncias administrativas fossem as mesmas, os pacotes seriam divididos entre as duas rotas.
 5.6.5 – Tipos de Roteadores
 Os roteadores podem ser equipamentos externos dedicados com um sistema operacional proprietário como é o caso dos roteadores CISCO por exemplo, ou podem ser serviços que são adicionados a um sistema operacional de rede servidor, tal como o Windows 2000. A diferença entre um e outro está na disponibilidade de recursos, nas situações em que podem ser usados e no custo. Prefira sempre os roteadores externos, pois eles possuem melhor performance, um sistema operacional proprietário otimizado e uma série de recursos para configuração, monitoração e diagnóstico. O problema desses roteadores é seu custo elevado. Mas para redes pequenas em que custo é uma palavra chave, um servidor como o Windows 2000, fazendo o papel de roteador, apesar de não ter uma série de recursos disponíveis nos equipamentos de fabricantes, daria conta do recado perfeitamente.
 5.6.6 – Rotas Estáticas
 Rotas estáticas são aquelas que são criadas e mantidas de forma manual. Normalmente são usadas em situações em que só há uma rede acessível por uma única rota e quando queremos configurar uma rota de saída padrão para qualquer rede não conhecida. Para conectividade ponto a ponto devemos configurar uma rota estática em cada direção e em cada roteador.
 A sintaxe do comando para criar uma rota estática seria o seguinte:
 			Iproute<prefixo><máscara><gateway>
 Vamos entender cada um dos parâmetros:
 Prefixo – É a rede destino
 Máscara – Máscara da rede destino
 Gateway – Roteador de saída. Também chamado de roteador de borda. Em alguns casos podem ser também a interface de saída.
 Em alguns sistemas operacionais de rede como o Windows 2000, a sintaxe varia um pouco. É possível configurar a métrica para uma determinada rota.
 Vejamos dois exemplos:
Figura 5.18 – Saída única para a internet através de SaídaNET
 Observe a figura 5.18. Suponhamos que o roteador SaidaNET esteja conectado a internet. Só existirá uma saída para a internet, que é através desse roteador. Logo teríamos que configurar uma rota estática em R1 que permitiria as redes de R1, R2 e R3 acessar a internet, já que ele é o único com conexão ao roteador de saída. Faríamos então em R1.
 # iproute 0.0.0.0  0.0.0.0  200.172.169.30
 Quando queremos nos referir a qualquer rede com qualquer máscara, colocamos 0.0.0.0. Ou seja, qualquer pacote em que a rede não seja conhecida por R1 e portanto não estará em sua tabela de roteamento, será enviado para o roteador SaídaNET. SaídaNET portanto é a porta de saída padrão para as redes de R1, R2 e R3.
 Vejamos agora um outro caso muito comum de configuração de rota ponto a ponto. 
Figura 5.19 – Configuração de rota ponto a ponto
 Os endereços das interfaces estão discriminados na tabela a seguir, todas as máscaras são 255.255.255.0
 Nosso objetivo é estabelecer a comunicação entre as duas redes.
 Em R2 faríamos:
 			# iproute 168.16.2.0 255.255.255.0 200.212.179.1
 Em R3 faríamos:
 # iproute 168.16.1.0 255.255.255.0 200.212.179.2
 5.6.7 – Rotas Dinâmicas
 Em redes complexas em que existem muitos roteadores, não é nada conveniente usar rotas estáticas. É excessivamente trabalhoso criar e manter as rotas em cada roteador. Dependendo do tamanho do ambiente isso é praticamente inviável. Isso porque não é só o trabalho de criar as rotas, mas também de configurar as interfaces. Sem contar que a probabilidade de cometer um erro é muito maior, porque tem que haver um bom planejamento de contingência caso um dos links fique inoperante, etc.
 Mas, felizmente os roteadores tem a capacidade de aprender as rotas dinamicamente, criando-as em suas tabelas. Isso só é possível graças aos protocolos de roteamento.
 5.6.7.1 – Protocolos de Roteamento
 Os protocolos de roteamento não carregam dados do usuário, mas sim informações de rota entre os roteadores. É graças a eles que os roteadores conseguem manter e atualizar as informações de roteamento. Suas características são:
 » Aprender as rotas dinamicamente.
 » Determinar qual a melhor rota.
 » Atualizar a tabela de roteamento.
 » Verificar a validade das rotas.
 » Evitar loops.
 » Em caso de queda de link um roteador avisa ao outro. 
Os protocolos de roteamento podem ser divididos em duas classes: Protocolos de estado de link e protocolos de vetor à distância.
 Protocolos vetor à distância – O RIP pertence a essa classe. Leva em conta o número de saltos da rota e a distância administrativa para encaminhar um pacote. O número máximo de saltos é 15. Assim quando há uma rota com métrica 16, isso significa que aquela rota está inutilizável. Quando ocorre uma atualização na tabela, toda a tabela é divulgada aos demais roteadores. Essas atualizações se dão em broadcast. Quando uma rota é aprendida através de um roteador vizinho, assume-se que a rota é através daquele roteador. Nesse esquema o roteador não conhece a topologia. Somente as sub-redes diretamente conectadas são conhecidas pelo roteador.
 Protocolos de estado de link – O OSPF (Open Short Path First) pertence a essa classe. Usam um algoritmo criado em cada roteador que inclui informações como links conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui balanceamento de carga e leva em conta a largura de banda e a carga do link para encaminhar um pacote.  Toda vez que há uma atualização na tabela de roteamento, somente a alteração é enviada aos demais roteadores e não a tabela inteira.. Nesse esquema o roteador conhece a topologia da rede.
Redes Básico – Parte XXIV
5.6.8 - Tunelamento 
Vimos anteriormente que existem protocolos que não são roteáveis e que por isso não seria possível fazer a comunicação entre duas redes usando esses protocolos, correto?
 Mas com o tunelamento isso é possível.
 O tunelamento é um processo de encapsulamento de um protocolo

Continue navegando