Buscar

IRC 2018

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 101 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 101 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 101 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Instituto Superior Politécnico da Huila 
“ISPH” 
Departamento de Computação e Informática 
 
 
 
 
 
 
 
 
 
 
O professor: 
Silva Chipala Carlos Engº 
 
 
Março de 2018 
Índice 
1- Conceitos Básicos ................................................................................................................................................................. 1 
2- Tipos de Rede: LANs e WANs ............................................................................................................................................. 6 
3- Topologias ............................................................................................................................................................................ 7 
3-1 Barramento .......................................................................................................................................................................... 9 
3.2- Estrela ............................................................................................................................................................................... 11 
3.3- Anel .................................................................................................................................................................................. 12 
3.4- Malha ................................................................................................................................................................................ 13 
3.5- Estrela-Barramento ........................................................................................................................................................... 14 
3.6- Estrela-Anel ...................................................................................................................................................................... 14 
4- Modelo de Referência OSI .................................................................................................................................................. 15 
4.1- Arquitetura........................................................................................................................................................................ 16 
4.2- O Modelo OSI e o Sistema Operacional de Rede ............................................................................................................. 20 
5- O Modelo TCP/IP ............................................................................................................................................................... 21 
5.2- Padrões ............................................................................................................................................................................. 22 
6- OSI e TCP/IP ...................................................................................................................................................................... 22 
7- Internet ................................................................................................................................................................................ 25 
8- Equipamentos de Conectividade ......................................................................................................................................... 29 
8.1- Hubs ................................................................................................................................................................................. 29 
8.2- Pontes ............................................................................................................................................................................... 32 
8.3- STP (Spanning Tree Protocol) .......................................................................................................................................... 33 
8.3.1- Domínios de Broadcast .................................................................................................................................................. 37 
8.4- Roteador ........................................................................................................................................................................... 38 
8.4.1- Subredes e Mascaras ...................................................................................................................................................... 39 
8.5- Gateway ............................................................................................................................................................................ 44 
8.5.1 Gateway de Mainframe ................................................................................................................................................... 45 
9- Configuração da rede .......................................................................................................................................................... 46 
9.1- Redes Ponto a Ponto ......................................................................................................................................................... 47 
9.2- Redes baseadas em servidor ............................................................................................................................................. 48 
10- Transmissão de Sinal ...................................................................................................................................................... 50 
10.1- Transmissão Banda Base ................................................................................................................................................ 50 
10.2- Transmissão Banda Larga .............................................................................................................................................. 50 
11- Formas de transmitir informação .................................................................................................................................... 51 
12- Cabeamento da rede ........................................................................................................................................................ 52 
12.1 Cabo Coaxial ................................................................................................................................................................... 52 
12.2 Cabo Par Trançado........................................................................................................................................................... 55 
12.2.1- Preparação de cabos UTP ............................................................................................................................................ 60 
122.2 Tomadas para cabos com conectores RJ-45 fêmea ........................................................................................................ 61 
12.3- Cabo de Fibra Ótica ........................................................................................................................................................ 62 
12.3.1 Tipos de Fibra ............................................................................................................................................................... 63 
13- A Placa de Rede .............................................................................................................................................................. 66 
13.1- Endereços de rede ........................................................................................................................................................... 67 
14- Redes Wireless ......................................................................................................................................................................69 
14.1- Tipos de Redes Wireless ................................................................................................................................................ 69 
14.1.1- LANs ........................................................................................................................................................................... 70 
14.1.1 Infravermelho ............................................................................................................................................................... 71 
14.1.1.2 Laser .......................................................................................................................................................................... 71 
14.1.1.3 Banda estreita ............................................................................................................................................................. 71 
14.1.1.4 Espalhamento de espectro .......................................................................................................................................... 72 
14.1.2 – Computação Móvel .................................................................................................................................................... 72 
14.1.2.1 Comunicação de rádio em pacotes ............................................................................................................................. 72 
14.1.2.2 Redes de Celular ........................................................................................................................................................ 73 
14.1.2.3 Estações de satélite .................................................................................................................................................... 73 
15- Arquitetura de uma rede ................................................................................................................................................. 74 
15.1- Métodos de Acesso ......................................................................................................................................................... 74 
15.1.1 CSMA/CD (Carrier Sense Multiple Access – Collision Detect) .................................................................................. 75 
15.1.2 CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance) ............................................................................ 78 
15.1.3 Passagem de Token ....................................................................................................................................................... 78 
16- Como dados são enviados em uma rede ......................................................................................................................... 80 
16.2- Estrutura de um pacote ................................................................................................................................................... 81 
17 Redes Ethernet ........................................................................................................................................................................ 85 
17.1- O formato do frame Ethernet .......................................................................................................................................... 86 
17.1.1- Padrões IEEE de 10 Mbps ........................................................................................................................................... 87 
17.1.2 Padrões IEEE de 100 Mbps .......................................................................................................................................... 89 
17.1.3 Padrões IEEE de 1Gbps ................................................................................................................................................ 90 
17.1.4 Padrão IEEE de 10 Gbps............................................................................................................................................... 92 
17- Redes AppleTalk e ArcNet ............................................................................................................................................. 93 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1 
 
1- Conceitos Básicos 
 O que é uma Rede? 
 Conjunto de dispositivos ligados entre si que podem trocar informações e compartilhar recursos 
e programas. 
 
Partes que compõem uma rede 
 Computadores Clientes – Estação de Trabalho, é o computador do usuário final. 
 Servidores – São computadores que compartilham algum recurso como disco para 
armazenamento de dados ou impressoras. 
 Cabos – A maior partes das redes utilizam cabo de rede UTP, algumas redes usam cabo coaxial 
ou fibra ótica de acordo com a necessidade. 
 
 Switches e Roteadores – Os Switches Ligam dispositivos entre si e os roteadores conectam redes 
diferentes. 
2 
 
 
Surge na possibilidade e facilidade de comunicar e trocar informações com membros de outros 
departamentos ou secção da empresa/instituição sem ter de deslocar fisicamente é algo do qual não se 
pode abrir mão. 
Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos 
complementares acoplados através de recursos de comunicação, geograficamente distribuídos, 
permitindo a troca de dados entre estas unidades e optimizando recursos de hardware e software. 
Redes de Vários Tamanhos 
 
 
Visão Geral dos Componentes de Rede 
3 
 
 
Redes surgiram da necessidade de compartilhar informação e periféricos em tempo real e com isso 
aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos 
inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma 
isolada em seus computadores. 
Por exemplo quando o João precisasse utilizar um arquivo que estava no computador de Maria por 
exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu 
trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou 
para a disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora 
estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu 
computador, ir até o computador de Pedro (novamente interromper momentaneamente o trabalho de 
Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de 
usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é 
impactada com operações tão simples. 
Uma rede de computadores pode ser definido, como um grupo de computadores que são conectados 
entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e 
que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta 
de no mínimo 2 computadores, conforme ilustrado na figura 1.1. 
4 
 
O uso de redes traz uma economia na aquisição de hardware. No caso descrito acima, se João, Maria e 
Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a 
aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede. 
 
Figura 1.1 – Uma rede de dois computadores. 
Redes tem como objetivos principais: 
» Compartilhamento de informação (ou dados) 
» Compartilhamento de hardware e software 
» Administração centralizada e suporte 
Mais especificamente computadores podem compartilhar: 
» Documentos 
» Impressoras 
» Fax-modems 
» Drives de CD-ROM 
» Discos Rígidos 
» Fotografias, arquivos deáudio e vídeo 
» Mensagens de e-mail 
» Softwares 
5 
 
A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina 
receptora possa receber de forma inteligível os dados enviados pela máquina transmissora. A esse 
conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o 
entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. 
O simples fato de João falar não garante que Maria irá entender e conseqüentemente que haverá 
comunicação entre eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua 
(protocolo) e aí sim haverá comunicação. 
 
Unicast, Broadcast e Multicast 
• Unicast – Um dispositivo se comunica com o outro. 
 
• Broadcast – A informação é enviada para todos na rede. 
 
6 
 
• Multicast – A informação é enviada para um grupo. 
 
Acesso Remoto 
 Instalação do Team Viewer 
2- Tipos de Rede: LANs e WANs 
Redes de computadores podem ser classificados em dois grandes grupos de acordo com seu tamanho e 
função, LANs e WANs. 
LAN (Local Area Network) 
Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger desde um 
ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que 
se espalham por vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada. 
 
Elvio
Realce
7 
 
 
WAN (Wide Area Network) 
Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs estarem localizadas em 
prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo. 
Diferentemente da LAN ela não está limitada a uma área geográfica. 
 
 
3- Topologias 
Elvio
Realce
Elvio
Nota
Dúvida!!!
8 
 
O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou 
seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo 
padrão que muitos profissionais usam quando se referem ao design básico da rede. 
A escolha de uma determinada topologia terá impacto nos seguintes fatores: 
» Tipo de equipamento de rede necessário 
» Capacidades do equipamento 
» Crescimento da rede 
» Forma como a rede será gerenciada 
Antes que computadores possam compartilhar recursos e executar qualquer tarefa de comunicação, 
eles devem estar conectados, e cabos são utilizados para fazer essa conexão entre eles. 
Porém conectar os computadores por meio de cabos não é tão simples assim. Existem vários tipos de 
cabos que combinados com diversas placas de rede e outros componentes necessitam de vários tipos de 
arranjos. 
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo 
deverá ser levado em consideração , mas também, a forma como ele será passado através de pisos, 
tetos e paredes. 
A topologia pode determinar como os computadores se comunicam na rede. Diferentes topologias 
necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede. 
As topologias padrão são as seguintes: 
 » Barramento 
» Estrela 
» Anel 
» Malha 
9 
 
3-1 Barramento 
Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse 
cabo também é chamado de backbone ou segmento. 
 
É a mais rudimentar de todas as topologias e já caiu em desuso. 
Comunicação 
Dados enviados do computador A para o computador B, são recebidos por todos, mas somente 
o computador B processa esses dados, os demais rejeitam. 
Somente um computador por vez pode transmitir dados. Aumentar o número de computadores 
impactará na performance da rede, porque teremos mais computadores compartilhando o meio e 
esperando para colocar dados no barramento. Quando um computador transmite dados ele 
conseqüentemente estará utilizando o meio e nenhum outro computador poderá fazer o mesmo, até 
que o meio esteja novamente disponível. Os computadores ficam constantemente monitorando o meio 
para saber se ele está livre ou não. Mas existem outros fatores que poderão afetar a performance. 
» Capacidade do hardware dos computadores da rede 
» Tipos de aplicação utilizada na rede 
» Tipo de cabo utilizado 
» Distância entre os computadores na rede 
10 
 
Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo para 
evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria 
constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados. 
 
 
Fig. Terminador em destaque 
Interrupção na comunicação 
Embora seja de fácil implementação essa topologia tem um inconveniente, se houver uma 
ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um 
terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador conseguirá 
se comunicar com qualquer outro enquanto a falha não for sanada. 
 
Figura 1.9 – Uma ruptura o cabo paralisará toda a rede. 
11 
 
Expansão da rede 
A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas: 
» Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado. Mas 
conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë preferível ter um único cabo 
continuo do que vários segmentos ligados por conectores. Um segmento teoricamente, pode se 
estender até 385 metros, sem o uso de repetidores. 
» A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores são usados 
para aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC 
 
Fig. Conector BNC fêmea ligando dois segmentos 
 
Fig.Repetidores ligando dois segmentos 
3.2- Estrela 
Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles 
estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um 
hub ou um switch. Este dispositivo possui várias portas onde os computadores são ligados 
individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar 
com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo 
central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, 
12 
 
as demais descartam. Hubs e switches intermedeiam esta comunicação entre as estações de formas 
diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o 
mesmo não ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande 
vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo não 
paralisará toda a rede. 
Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede poderá ser 
paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos 
utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente 
chamados de UTP. 
Possuem conectores nas extremidades chamados de RJ-45. 
 
 
Fig. Topologia estrela simples 
3.3- Anel 
Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, 
porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada 
estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede 
inteira. 
13 
 
Diferentemente das duas topologias descritas anteriormente, uma estação que deseja transmitir 
não competecom as demais. Ela tem autorização para fazê-lo. Existe um token que é como se fosse um 
cartão de autorização que circula na rede. Quando uma estação quer transmitir ele pega o token. 
Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão. Quando a 
estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por outra 
estação. 
 
Fig. Topologia em Anel 
3.4- Malha 
Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos. 
Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por 
outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de 
cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma 
topologia híbrida. 
14 
 
 
Fig. Topologia em malha 
3.5- Estrela-Barramento 
É uma combinação das topologias barramento e estrela. Nessa topologia várias redes estrelas 
são conectadas entre si através de um barramento, ou seja, os hubs estão ligados de forma serial. Se um 
computador falhar a rede não será impactada por essa falha. Se um hub falhar, os computadores 
ligados a esse hub serão incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub 
estiver ligado a outro hub, a comunicação entre os dois também será afetada. 
 
Figura 1.16 – Topologia Estrela-Barramento 
3.6- Estrela-Anel 
15 
 
Essa topologia é similar a anterior. Ambas as topologias possuem um hub central que contem o 
anel ou o barramento. 
 
Fig.- Topologia Estrela-Anel 
Selecionando uma topologia 
Existem muitos fatores que devem ser levados em consideração quando da escolha de qual 
tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra um resumo com as 
vantagens e desvantagens de cada topologia. 
 
4- Modelo de Referência OSI 
16 
 
A atividade de uma rede envolve envio de dados de um computador para o outro. Esse processo 
pode ser divido em pequenas tarefas seqüenciais por parte do computador que está transmitindo. 
» Reconhecer os dados. 
» Dividir os dados em pedaços gerenciáveis. 
» Adicionar informação a cada pedaço de dado para determinar a localização e identificar o 
receptor. 
» Adicionar informações de timing e verificação de erro. 
» Colocar o dado na rede e enviá-lo. 
O software de rede cliente opera em muitos níveis. Cada um desses níveis é composto de tarefas 
específicas e essas tarefas são dirigidas por protocolos. Esses protocolos são especificações padrões que 
tem por objetivo formatar e mover o dado. Quando os computadores transmissores e receptor, seguem 
os mesmos protocolos, a comunicação é realizada. Como essa estrutura é baseada em camadas, ela é 
comumente chamada de pilha de protocolos. 
Com o rápido crescimento do software e do hardware, surgiu a necessidade de uma padrão de 
protocolos que permitisse a comunicação entre dispositivos de diferentes fabricantes. 
O modelo de referência OSI, que significa Interconexão de sistemas abertos, foi criado pelo ISO 
em 1978 com a finalidade de conectar dispositivos dissimilares, através de uma padronização de 
protocolos e padrões visando a troca de informação em uma rede. Em 1984, ele se tornou um padrão 
mundial e se tornou um guia. Porém o modelo de referência OSI é mais um modelo conceitual do que 
propriamente prático. Com ele se pode entender como ocorre a comunicação entre dois nós de uma 
rede. Ele dá uma idéia de como o hardware e o software de rede trabalham juntos para tornar a 
comunicação possível. Além disso, ajuda a diagnosticar problemas descrevendo como os componentes 
de uma rede são capazes de operar. 
4.1- Arquitetura 
O modelo divide a comunicação de uma rede em 7 camadas e define como cada camada se 
relaciona com a camada imediatamente superior ou inferior a ela. Cada camada é responsável por 
serviços ou ações visando a entrega do dado através da rede para outro computador. Quanto mais alta 
17 
 
a camada, mais complexa é a tarefa. As camadas mais baixas são responsáveis por colocar os bits de 
dados na rede através das NICs e do cabo, ficando a cargo das camadas mais altas, como as aplicações 
acessam os serviços de comunicação. 
 
Fig. Modelo OSI de 7 camadas 
Eis as funções de cada camada: 
Aplicação – Estabelece comunicação entre os usuários e fornece serviços básicos de 
comunicação. Entre os aplicativos que trabalham nessa camada, poderíamos citar: FTP, http, banco de 
dados e e-mail. Serve com uma janela em que os processos da aplicação podem acessar os serviços de 
rede. 
Apresentação – Define o formato para troca de dados entre computadores. Pense nessa camada 
como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma tradução e re-ordenação 
de byte deve ser feita. Ela é responsável por tradução de protocolos, criptografia , compressão de 
dados, entre outras tarefas. 
Sessão – Permite a duas aplicações que estão em computadores diferentes, abrir, usar e fechar 
uma conexão, chamada sessão. Uma sessão nada mais é que um diálogo muito bem estruturado entre 
dois computadores. Cabe a essa camada gerenciar esse diálogo através de reconhecimento de nomes e 
outras funções, tais como, segurança, que são necessárias a comunicação de duas aplicações pela rede. 
Essa camada também implementa controle de diálogo entre processos, determinando quem transmite, 
quando e por quanto tempo. 
Transporte – Garante que os pacotes cheguem ao seu destino livre de erros, sem perdas ou 
duplicações e em seqüência, fornecendo portanto uma comunicação fim a fim confiável. Essa 
18 
 
confiabilidade se dá através de sinais de reconhecimento ACK enviadas entre as partes. Fornece 
também controle de fluxo. O protocolo TCP opera nessa camada. 
Rede – Roteia os pacotes da origem para o destino, determinando qual o melhor caminho para 
fazê-lo, baseado em condições de rede, prioridade de serviço e outros fatores. Essa camada não está 
preocupada com a confiabilidade da comunicação, até porque isso já faz parte da camada de transporte. 
Sua tarefa principal é endereçar os pacotes para o computador destino. Traduz endereços lógicos em 
endereços físicos. Gerencia problemas de tráfego em uma rede. O protocolo IP opera nessa camada. 
Enlace ou link de dados – Estabelece a conexão entre dois dispositivos físicos compartilhando o 
mesmo meio físico. Detectar e corrigir erros que porventura venham a ocorrer no meio físico, 
garantindo assim que os frames sejam recebidos corretamente. Passa os frames de dados da camada de 
rede para a camada física. Controlar os impulsos elétricos que entram e saem do cabo de rede. 
Física – Transmite um fluxo de bits pelo meio físico. É totalmente orientada a hardware e lida 
com todos os aspectos de estabelecer e manter um link físico entre dois computadores. Carrega os 
sinais que transmitem os dados gerados por cada uma das camadas mais altas. Essa camada define 
como o cabo é ligado ao NIC. Por exemplo, ele define quantos pinos o conector tem e a função de cada 
um. Além disso define também qual técnica de transmissão será usada para enviar os dados através do 
cabo. Fornece codificação de dado e sincronização de bit. Essa camada é as vezes referenciada como 
camada de hardware. 
A unidade básica de transmissão recebe um nome diferente em função da camada de origem, 
conforme podemos ver na tabela abaixo: 
 
Relacionamento entre as camadas 
Cada camada fornece serviços para a camada imediatamente superior ou inferior a ela. Ao 
mesmo tempo cada camada parece estar em comunicação direta com seu par no outro computador, 
19 
 
através de uma comunicação virtual. Emcada camada, o software implementa funções de rede de 
acordo com o set de protocolos. 
 
Fig. Como as camadas do modelo OSI se relacionam. 
Quando ocorre uma comunicação entre dois nós de uma rede, no transmissor, o dado é 
particionado em pacotes gerenciáveis e esses pacotes são encapsulados, tendo adicionado a eles outras 
informações e passado para a camada imediatamente inferior. O processo vai se repetindo de camada 
em camada até chegar a camada física onde o pacote é finalmente enviado pela rede para o 
computador destino. Ou seja, o processo é similar a colocar várias caixas umas dentro das outras, a 
última delas é o dado propriamente dito. Chegando ao computador destino, ocorre o processo inverso, 
o de desencapsulamento. Cada camada retira do pacote as informações necessárias e passa o pacote 
para a camada imediatamente superior a ela. Voltando ao exemplo das caixas, é como se cada camada 
abrisse uma caixa e passasse o restante para a camada imediatamente superior a ela. O processo se 
repete de camada em camada até chegar a camada de aplicação onde o dado é finalmente aproveitado 
na sua forma original. Nenhuma camada pode passar informações diretamente para a sua camada par 
em outro computador. 
20 
 
 
Fig. Processo de encapsulamento e desencapsulamento de pacotes. 
4.2- O Modelo OSI e o Sistema Operacional de Rede 
Como dito anteriormente, fabricantes usam o modelo OSI quando desenvolvem seus produtos. 
Quando cada um segue um modelo há uma grande probabilidade de sistemas diferentes se 
comunicarem. Porém muitos fabricantes criaram seus produtos antes do modelo ser aceito. Esses 
produtos mais antigos não devem seguir o modelo exatamente. A tabela abaixo mostra como o modelo 
OSI é adaptado a um sistema operacional de rede. 
 
Drivers do sistema de arquivos – Trabalham nas camadas de aplicação, apresentação e sessão 
do modelo de referência OSI. Quando esses drivers detectam que a aplicação está requisitando recursos 
em um sistema remoto, eles direcionam o pedido para o sistema apropriado. 
21 
 
Protocolos de transporte – Responsáveis pelo endereçamento de software e confiabilidade da 
transmissão. São combinados com a placa de rede para que haja comunicação. 
Drivers da placa de rede – Responsável pelo endereçamento de hardware e formatação dos 
dados para transmissão no meio físico. 
5- O Modelo TCP/IP 
O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) na realidade é uma evolução 
de um protocolo de uma rede criada em 1969 pelo ARPA (Agency Research and Projects Agency), a 
ARPANET. A ARPANET tinha como propósito inicial evitar que a rede de comunicação dos Estados 
Unidos ficasse inoperante por conta de um ataque nuclear, já que todas as informações dessa rede 
passavam por um computador central localizado no Pentágono. A ARPANET tornaria possível portanto, 
a interligação de centros de pesquisa e militares do governo sem ter um ponto central definido nem 
rota única de informações. Mas com o passar do tempo a ameaça da guerra fria passou e no inicio dos 
anos 70 o governo americano abriu o acesso a ARPANET permitindo que universidades e outras 
organizações acessassem a rede. Porém no final dos anos 70, com o crescimento continuo da rede, seu 
protocolo de comutação de pacotes conhecido como NCP (Network Control Protocol) tornou-se 
inadequado. Se tornava necessário então a criação de um protocolo que permitisse esse crescimento de 
uma forma transparente e livre de problemas. A ARPA desenvolveu então o TCP/IP para o lugar do NCP. 
O novo protocolo não só resolvia os problemas de seu antecessor, como permitiu o crescimento 
ilimitado da rede. Composto de uma família de protocolos, o TCP/IP é a pedra fundamental que 
permitiu o surgimento da Internet. O sucesso do TCP/IP foi tamanho, que rapidamente ele se tornou um 
padrão de mercado. Diferentemente do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em 
dia o modelo OSI serve apenas como um modelo conceitual. 
Características 
Entre algumas características do TCP/IP poderíamos citar: 
» Os protocolos são abertos e independentes de hardware ou software. 
» Sistema comum de endereçamento. 
» Rotavel. 
22 
 
» Robusto. 
» Escalável. 
5.2- Padrões 
Os padrões do TCP/IP são publicados em uma série de documentos conhecidos como 
RFC(Request for Comments). O propósito das RFCs é fornecer informação ou descrever trabalhos em 
andamento. O comitê responsável pela publicação das RFCs é o IETF(Internet Engineering Task Force). 
As RFCs podem ser encontradas no site do IETF em www.ietf.org ou no site do INTERNIC em 
www.internic.com. 
6- OSI e TCP/IP 
Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. São elas: 
» Rede. 
» Internet. 
» Transporte. 
» Aplicação. 
Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo OSI. 
A tabela abaixo ilustra essa correspondência. 
 
Aplicação 
Corresponde as camadas de aplicação, apresentação e sessão do modelo OSI. Essa camada 
conecta as aplicações a rede e nela se encontram os protocolos das aplicações clientes e servidoras O 
23 
 
processo de transmissão de dados se inicia nessa camada. Duas interfaces de programação dão acesso 
aos protocolos da camada de transporte. Windows Sockets e NETBIOS. Eis alguns protocolos que 
compõem essa camada: SMTP, http, FTP, POP. 
Transporte 
Corresponde a camada de transporte do modelo OSI. Garante a comunicação entre os hosts e 
passa os dados entre a camada de aplicação e a camada internet. Tem como características: 
» Reconhecimento de recebimento de pacotes. 
» Controle de fluxo. 
» Sequenciamento de pacotes. 
» Retransmissão de pacotes. 
Dois protocolos compõem essa camada, o UDP (User Datagram Protocol) e o TCP (Transmission 
Control Protocol). 
TCP 
Fornece serviço de entrega de dados orientado a conexão de maneira confiável e full-duplex. Ou 
seja, antes de transmitir os dados os computadores devem estabelecer uma conexão. Há garantia de 
que os dados enviados foram recebidos. O processo de conexão é conhecido como Three-Way-
Handshake, eis como o processo ocorre. 
» A origem inicia a conexão enviando um pacote SYN que contém o número da porta que ele 
planeja usar e o número de seqüência inicial. 
» O destino reconhece com um ACK que consiste do SYN de origem +1. 
» A origem reconhece o ACK com o número SYN do destino +1. 
Para ficar mais claro, vamos ver na prática a conexão entre dois hosts, João e Maria. 
» João manda um SYN=100. 
24 
 
» Maria manda um SYN=300 e um ACK=101. 
» João responde com um ACK=301. 
A transmissão de pacotes é feita em grupos. A cada pacote é atribuído um número seqüencial e 
uma confirmação de recebimento é usada para certificar que o destino recebeu o pacote. Se a origem 
não receber essa confirmação, os dados são retransmitidos. Pode acontecer e é muito comum que os 
pacotes cheguem fora de ordem ao destino. Aí é que entra a importância da numeração dos pacotes. O 
destino então reordena os pacotes e recria o dado original. Simples não? 
O TCP adiciona aos pacotes também informações de porta das aplicações origem e destino. Em 
suma, um pacote TCP contém: 
» Número da porta TCP origem e destino. 
» Um número seqüencial. 
» Um verificador para garantir que a informação é enviada sem erro. 
» Um número de reconhecimento que informa a origem que o pacote foi recebido. 
A grande vantagem do TCP é a confiabilidade. 
UDP 
Fornece serviço de entrega de dados não orientado a conexão e logo de forma não confiável. Ou 
seja, não há garantia de que os dados foram realmente recebidos. Aqui não há estabelecimento de 
conexão como no TCP. Os dados são enviados e não há qualquertentativa de verificar se o destino 
realmente os recebeu, nem se houve algum erro que impediu a recepção dos mesmos, logo não existe 
re-transmissão dos dados. O UDP é mais adequado para transmissão de pequenas quantidades de dados 
em que a garantia de entrega não é uma necessidade. Um bom exemplo disso, são aplicativos que 
transmitem usando broadcast e multicast tais como uma vídeoconferência. 
O UDP também usa portas, mas elas são diferentes das portas usadas pelo TCP. 
A grande vantagem do UDP é a velocidade. 
Portas 
25 
 
As portas são uma referência da localização de uma aplicação ou processo em cada máquina 
identificando aquela aplicação para a camada de transporte dessa forma fornecendo uma conexão 
completa entre aplicações de computadores diferentes. Existem portas UDP e TCP. Cada protocolo tem 
um número de porta associado a ele. Por exemplo imagine uma situação em que estamos acessando um 
site na internet. A aplicação cliente é o nosso navegador e a aplicação servidora é o servidor web que 
abriga aquele site que estamos acessando. Quando digitamos, http://www.sitequalquer.com.br, onde 
http é o protocolo, estamos na verdade fazendo referência a porta 80 do servidor web em questão e na 
nossa máquina cria-se uma outra porta que identifica o nosso navegador referente ao nosso endereço 
IP. As tabela ilustra algumas portas TCP. 
 
7- Internet 
Corresponde a camada de rede do modelo OSI. Responsável pelo endereçamento e roteamento 
dos dados que devem ser transmitidos. São usados para encaminhar pacotes entre segmentos de redes. 
Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP. 
IP (Internet Protocol) 
Responsável pelo endereçamento e seleção de rota. Quando um pacote é transmitido, é 
adicionado ao pacote um cabeçalho, de modo que modo que ele possa ser roteado através da rede 
usando tabelas de roteamento. Para identificar os hosts e as redes das quais fazem parte, é definido um 
número identificador conhecido como endereço IP. O endereço IP é composto de duas partes o 
endereço de rede e o endereço de host. Eis o que está incluído em um pacote IP: 
» Endereço IP origem e destino. 
» Um identificador de protocolo. 
» Um valor calculado para verificação de erro. 
» Um TTL. 
26 
 
O TTL é uma informação importante do pacote IP. Expresso em segundos, ele diz quanto tempo 
o pacote poderá permanecer na rede. Quanto o pacote passa de uma rede para outra o valor do TTL é 
decrescido de um. A finalidade disso é evitar que o pacote fique em loop trafegando infinitamente na 
rede. 
ICMP 
Usado para emitir informações de controle e erro quando acontecerem problemas na rede. São 
geradas na impossibilidade de rotear um datagrama ou quando houver um congestionamento na rede. 
Utiliza o IP para o transporte da mensagem, não oferecendo portanto garantia de entrega. Dois 
utilitários de diagnóstico usam o ICMP, o ping e o tracert. Uma das mensagens que o ICMP pode enviar é 
Destino Inalcançável que pode ser dos seguintes tipos: 
» Rede inalcançável. 
» Host inalcançável. 
» Porta Inalcançável. 
» Host de destino desconhecido. 
» Rede de destino desconhecida. 
IGMP 
Usado para enviar pacotes a vários destinos simultaneamente. Essa prática é conhecida como 
multicast. Usado por roteadores para comunicação entre eles. 
ARP 
Responsável pela obtenção do endereço de hardware que se refere aquele endereço IP. Todos 
os endereços resolvidos são armazenados em cache. A cache nada mais é que uma tabela que mapeia 
endereços IP a endereços MAC. As entradas são incluídas dinamicamente, mas é possível criar entradas 
estáticas. 
Mas como ocorre esse processo? Vamos ilustrar através de um exemplo. Suponha que duas 
máquinas que estão em uma rede queiram se comunicar. 
27 
 
Alpha – IP: 192.168.0.1 e MAC:0702 
Delta – IP:192.168.0.2 e MAC: 0703 
» Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o endereço MAC 
de Delta. Mas não existem entradas para o host em questão. 
» Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu endereço IP e MAC 
e endereço IP de Delta. 
» Somente Delta processa o pacote e armazena o endereço MAC de Alpha em sua tabela. 
» Delta responde a Alpha com seu endereço MAC. 
» Alpha armazena o endereço MAC de Delta em sua tabela. 
Rede 
Corresponde as camadas Link de dados e física do modelo OSI. Responsável pelo envio de 
datagramas construídos na camada internet, através do meio físico. Essa camada é totalmente 
independente do nível de rede. Entre os protocolos que fazem parte dessa camada poderíamos citar: 
ATM, X25, Frame-Relay, PPP, Ethernet, FDDI. 
Classes de Endereços 
Conforme mencionamos anteriormente um endereço IP é composto de duas partes, a da rede e 
a de host. Todos os equipamentos pertencentes a uma mesma rede, possuem o mesmo endereço de 
rede. Um endereço IP é composto por 4 octetos (32 bits) e é representado na forma decimal. Por 
exemplo, 192.168.0.1. Onde 192.168.0.1 seria o endereço do host e 192.168.0 seria o endereço de rede. 
Cada equipamento tem um endereço IP que o identifica na rede. Para facilitar a organização de 
distribuição desses endereços a diversas entidades espalhadas pelo mundo, eles foram divididos em 
classes. A diferença entre cada uma das classes é o número de bits utilizado para identificar a rede e o 
número de bits utilizado para identificar os hosts. 
Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence. 
28 
 
Classe A – IPs que tem seu inicio variando de 0 a 126. Se caracterizam por poder ter até 126 
redes e 16.777.214 hosts. 
Classe B – Ips que tem seu inicio variando de 128 a 191. Se caracterizam poder ter até 16.384 
redes e 65.534 hosts. 
Classe C – Ips que tem seu inicio variando de 192 a 223. Se caracterizam por poder ter até 
2.095.152 redes e 254 hosts. 
Como pode-se notar o Classe C é o inverso do Classe A. 
Assim teríamos: 
10.0.0.1 – Classe A 
172.16.0.30 – Classe B 
192.168.0.40 – Classe C 
Endereços Reservados 
Visando evitar a escassez de endereços, separou-se uma gama de endereços que poderiam ser 
usados em redes internas e que poderiam ser repetidos em redes distintas. Porém esses endereços não 
são endereços válidos para trafegar na internet. Os roteadores quando identificam um pacote em que 
consta algum desses endereços, bloqueiam a sua passagem para a internet. 
Os endereços são os seguintes: 
» 10.0.0.1 até 10.255.255.255 na classe A. 
» 172.16.0.0 até 172.31.255.255 na classe B. 
» 192.168.0.0 até 192.168.255.255 na classe C. 
Logo, supondo que estamos montando uma rede em nosso escritório, podemos usar qualquer 
um desses endereços para os equipamentos de nossa rede interna sem qualquer problema. 
Considerações 
29 
 
» O endereço 127.x.x.x não está disponível para uso. O endereço de rede 127 é reservado para 
diagnóstico em redes. 
Os números 0 e 255 também tem uso reservado quando se trata de endereço de rede ou de 
host. O primeiro é interpretado como a própria rede e o segundo como endereço de broadcast. Por 
exemplo: 192.168.0.0 , é o endereço de uma rede, enquanto que 255.255.255.255 seria um endereço de 
broadcast. 
8- Equipamentos de Conectividade 
Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que podem ser 
usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais redes. Um deles já 
vimos em capítulos anteriores de forma sucinta, o hub. 
Nesse capítulo estaremos falando mais detalhadamente sobre ele. As pontes e switches tem 
como principal função a segmentação do tráfego em uma rede grande , os roteadores servem como 
meio de interligação de duas ou mais redes e os gatewaystornam possível a comunicação entre 
diferentes ambientes e arquiteturas. 
8.1- Hubs 
Conforme vimos anteriormente, o hub é o elemento central de uma rede baseada em cabo par-
trançado. Opera na camada física do modelo OSI regenerando os sinais de rede e enviando-os para os 
outros segmentos. As estações são conectadas as portas do hub e se houver algum problema em uma 
estação, a rede não será afetada, somente aquela porta. A rede só será paralisada se o hub apresentar 
algum problema. 
 
Fig. – Hub 
Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar hubs de 
maneira distinta. Uma delas a menos recomendada para redes médias e grandes, é ligá-los em série 
30 
 
através de cabos par trançado pelas suas portas uplink. Lembrando que no máximo 4 hubs podem ser 
cascateados segundo a regra 5-4-3. No máximo 5 segmentos conectados por 4 hubs e somente 3 deles 
podem ser povoados. 
 
Fig. Cascateando Hubs 
A outra é a mais recomendável porque ao invés de aparecerem para a rede como hubs em 
separado, a rede os verá como um único hub de n portas. Nessa forma de ligação os hubs são 
cascateados usando uma porta especial que fica na parte traseira. Normalmente no máximo 8 hubs 
podem ser conectados dessa forma. 
 
Fig.Ligando hubs serialmente usando cabo UTP 
31 
 
Embora o hub aparentemente passe a idéia ilusória de filtrar ou isolar o tráfego entre as 
estações, ele na realidade não o faz. Podemos ser levados a crer que quando uma estação realiza uma 
transmissão na rede, o hub cuida para que isso fique restrito entre a origem e o destino sem afetar as 
outras portas, mas ocorre justamente o contrário. Na realidade o hub nada mais é que um repetidor 
multi-porta. Quando uma estação transmite alguma coisa o sinal é propagado por todas as portas do 
hub e conseqüentemente por toda a rede, ou seja, continua havendo a competição entre as máquinas 
para acessar a rede. E não há nenhuma surpresa nisso porque por operar na camada 1 do modelo OSI, 
ele não entende endereços MAC. Todos os usuários conectados a um único hub ou uma pilha de hubs, 
compartilham o mesmo segmento e a mesma largura de banda. O hub é uma boa forma de se expandir 
a rede, mas não passa disso. À medida que uma rede composta por hubs, cresce muito e passamos a ter 
problemas de performance, temos a disposição outros dispositivos que podem nos ajudar a segmentar 
o tráfego e aumentar a performance da rede. 
Hubs Inteligentes 
Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle sobre 
a ação do hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns. 
» Incorporam um processador e softwares de diagnóstico. 
» Podem detectar e mesmo isolar da rede estações problemáticas. 
» Detectam pontos de congestionamento. 
» Possuem uma interface de linha de comando para se interagir com o hub. 
» Podem impedir acesso não autorizado ao equipamento. 
» Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo seja 
gerenciado através de software. 
32 
 
 
Fig.Um hub inteligente 
8.2- Pontes 
A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender endereços 
MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela 
permite que qualquer tipo de protocolo passe por ela. Ela é muito útil quando precisamos segmentar 
uma rede grande em duas redes menores para aumentar a performance. Mas como funciona uma 
ponte? 
A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede . O 
tráfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferência no 
tráfego do outro segmento. O tráfego só atravessará para o outro segmento, se a estações origem e 
destino não estiverem no mesmo segmento. Vamos exemplificar isso para entender melhor. 
Considere a figura abaixo: 
 
Fig. Uma ponte conectando dois segmentos. 
Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está no 
mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma máquina no 
segmento 1 quer se comunicar com uma máquina que está no segmento 2, a ponte permite que o 
33 
 
tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou 
não o tráfego entre os segmentos? Em outras palavras, como a ponte sabe que o João está no 
segmento 1 e Maria no segmento 2? 
A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC. Ela possui 
uma tabela que diz em que segmento a máquina está localizada, e baseado nessa tabela, toma as 
decisões. Essa tabela é construída com base na verificação dos endereços MAC origem de cada pacote. 
Quando a máquina X manda um frame para a máquina Y, a ponte aprende pelo endereço MAC que a 
máquina X por exemplo, pertence ao segmento 1 e armazena essa informação em sua tabela. Quando a 
máquina Y responde , a ponte aprende que a máquina Y pertence ao segmento 2 por exemplo e 
também armazena essa informação em sua tabela. Essa tabela é volátil, ou seja quando a ponte é 
desligada essas informações são perdidas. 
Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos, 
indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É quando em 
sua tabela não consta nenhuma informação de qual segmento estão as máquinas envolvidas. Isso 
acontece por exemplo quando a ponte é inicializada e portanto a sua tabela se encontra vazia ou 
quando uma máquina nova é adicionada ao segmento. 
 
Fig. Ponte construindo sua tabela de roteamento 
8.3- STP (Spanning Tree Protocol) 
Uma característica muito importante de um switch é o STP. STP é um algoritmo que tem a 
finalidade de evitar loops em uma rede composta por switches. Vamos entender isso melhor. 
Quando conectamos vários switches é muito recomendado que o façamos de modo a que 
tenhamos redundância. Se um switch apresentar alguma falha, isso não deve paralisar a rede inteira. 
34 
 
Porém ao conectarmos os switches de forma que haja múltiplos caminhos físicos para o mesmo destino, 
podem ocorrer loops no encaminhamento de pacotes. O STP garante que um desses caminhos físicos 
estará bloqueado e só será ativado em caso de falha de um switch, ou seja o STP cria um único caminho 
ativo a cada momento entre qualquer par de segmentos da rede. O IEEE 802.1d é a especificação que 
regulamenta o STP. 
Vamos procurar entender melhor a necessidade de redundância em uma rede. Veja a figura 
abaixo 
 
Fig. switches ligados sem redundância. 
Não é difícil concluir observando a figura que o switch 2 é ponto nefrálgico da rede. Se ele falhar 
toda a rede será paralisada, já que ele é o elo de comunicação entre as extremidades da rede. 
Vejamos agora a mesma rede com redundância, conforme ilustrado na figura 
 
35 
 
 
Fig. Rede com 3 switches com redundância 
Observe que há redundância em termos de caminhos físicos para o mesmo destino. Se um dos 
switches falhar a rede não será paralisada. Para se chegar a máquina A partindo do switch 3, podemos 
fazê-lo diretamente através do switch 2 ou através do switch 1 e depois passando pelo switch 2. Agora 
vamos imaginar a seguinte situação: A máquina A está desligada e a máquina G dispara um frame tendo 
como endereço destino a máquina A. O que acontece? O frame ficará em loop porque os switches não 
possuem o endereço MAC de A em suas tabelas e o quadro será encaminhado indefinidamente entre 
eles. Um outro caso seria o de envios de broadcasts. Eles ficariam em loop gerando o que chamamos 
tempestade de broadcast. Vamos ilustrar isso passo a passo,para os dois casos para entendermos 
melhor. 
» O switches são inicializados. As tabelas CAM estão vazias. 
» Máquina G manda um frame tendo como endereço destino máquina A. No frame constam as 
informações. 
 
» O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o conecta ao 
switch 1 e 2, já que acabou de ser inicializado e coloca em sua tabela. 
 
36 
 
 
» O switch 1 como não contém o endereço de A em sua tabela. Envia um broadcast para todas 
as suas portas. Inclusive as portas que o conectam ao switch 2 e 3. 
» O switch 2 não contém o endereço de A em sua tabela, já que a máquina está desligada e 
envia um broadcast para todas as suas portas, inclusive aquelas que o conectam ao switch 1 e 3. 
O processo se repete indefinidamente gerando loops de forma crescente e criando uma 
tempestade de broadcasts, já que cada switch recebe 2 vezes o mesmo frame pelas portas que o 
conectam aos demais switches. Tempestades de broadcasts paralisam uma rede. 
Vamos ilustrar mais um exemplo para que fique bem claro a questão do loop. Veja a figura 
abaixo. 
 
Fig. Dois switches ligando dois segmentos 
No caso em questão, o host A quer se comunicar com o host C. 
37 
 
» Host A manda um frame com o seguinte conteúdo. 
 
 » Como o host A está ligado as portas dos switches 1 e 2. Eles colocam em suas tabelas: 
 
» Imaginando que o host C não conste da tabela de ambos, eles encaminham o frame para todas 
as portas menos a porta de origem, 0/2. 
Aqui começa a confusão. Ambos os switches enviam o frame para o segmento 1 e recebem um 
do outro através da porta 0/1, esse frame. Ou seja, o switch 2 recebe um frame do switch 1 indicando 
que o host A está na verdade em sua porta 0/1 e o switch 1 recebe um frame do switch 2 que diz que o 
host A está em sua porta 0/1. Os switches refarão o conteúdo das suas tabelas CAM de acordo com a 
nova informação. Note que o host C ainda não recebeu o frame. 
 
» Ao fazerem isso, eles acabam enviando o frame obrigatoriamente para o segmento 2, já que 
ainda não sabem a localização do host C. E o processo se repete indefinidamente. 
Para solucionar esse tipo de problema é que existe o STP. 
Com o STP, somente um caminho físico estará ativo em um dado momento. O algoritmo prevê 
uma eleição a ser feita entre os switches segundo certos critérios, em que um deles será o raiz e 
controlará toda a operação da rede. Propagando inclusive as alterações na topologia para os demais 
switches. As portas passam por estados de blocking, listening, learning e forwarding. Mensagens de 
status periódicas são trocadas entre os switches para informar que não houve alteração na topologia da 
rede, os CBPDUs. Voltando a figura 5.12, a porta que liga o switch 2 e 3 por exemplo estaria em estado 
de blocking e não chegaria aos demais estados. Só passaria a estar em forwarding se houvesse uma 
mudança de topologia ou uma falha em um dos switches. 
8.3.1- Domínios de Broadcast 
38 
 
Por definição todo domínio de broadcast constitui o raio de ação de um pacote broadcast. Se o 
pacote broadcast não chega a determinada máquina, ela não faz parte daquele domínio broadcast. 
Observe a figura 5.14. As máquinas A,B,C,D fazem parte de um domínio de broadcast e as máquinas 
E,F,G,H fazem parte de outro domínio. Pacotes de broadcast enviados por A não atingirão a máquina E. 
Isso se deve a presença do roteador que filtra os pacotes broadcast, impedindo que eles atravessem 
para o outro lado. 
 
Fig. Dois domínios de broadcast separados por um roteador. 
Certamente uma rede com um único domínio de broadcast com 8 computadores, será mais 
lenta que uma rede com dois domínios de broadcast com 4 computadores cada 
8.4- Roteador 
Em uma rede complexa com diversos segmentos e diferentes protocolos e arquiteturas, nenhum 
dispositivo fará uma comunicação tão eficiente entre esses segmentos do que um roteador. Além de 
saber o endereço de cada segmento, o roteador tem a capacidade de determinar qual o melhor 
caminho para envio de dados, além de filtrar o tráfego de broadcast. O roteador é um dispositivo que 
opera na camada 3 (rede) do modelo OSI. Por isso ele é capaz de chavear e rotear pacotes sobre 
múltiplas redes. O roteador lê a informação de endereçamento de rede contida no pacote e devido ao 
fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informação 
adicional. Portanto o roteador é uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o 
roteador também faz, só que faz muito melhor, de maneira mais otimizada. Por todas essas 
39 
 
características, ele fornece melhor gerenciamento do tráfego, pode compartilhar status de conexão e 
informações com outro roteadores e usar essa informação para driblar conexões lentas ou instáveis. 
8.4.1- Subredes e Mascaras 
Antes de entendermos como funciona um roteador, vamos falar de subredes. 
Quando falamos anteriormente em domínios de broadcast, na verdade estávamos nos referindo 
a subredes. 
Conforme já vimos os endereços IP foram divididos em classes. Portanto um endereço tipo, 
192.168.0.0, corresponde a uma rede inteira que pode ter até 254 hosts, que vai do IP: 192.168.0.1 a 
192.168.0.254. 
Só que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a finalidade 
de melhorar a performance. 
Para que isso seja possível existe a máscara da rede. A máscara, nada mais é que uma forma 
encontrada para que se determinar se dois computadores pertencem ou não a mesma rede. Assim , IPs 
que contém a mesma máscara estão na mesma rede. Um roteador se baseia nisso para rotear ou não 
um pacote. Veja a tabela abaixo. 
 
Observe que os IPs dos hosts A e B estão na mesma rede, pois possuem a mesma máscara. 
Vamos entender como funciona a questão da máscara. 
Vimos que o endereço IP é composto de duas partes, a de rede e a de host. Quem determina até 
que ponto do endereço é rede ou host é a mascara. Cada classe tem uma máscara padrão. 
Classe A – 255.0.0.0 
Classe B – 255.255.0.0 
Classe C – 255.255.255.0 
40 
 
A porção 255 da máscara aplicado sobre o IP indica que aquela porção do IP corresponde ao 
endereço de rede e o que sobra é o endereço do host. 
Observe como muda o endereço de rede e o de host para cada situação. 
Mas como fazer para dividir uma rede em várias subredes? Isso é feito usando-se uma máscara 
diferente das mascaras padrão de acordo com as necessidades. Lembre-se que o endereço IP e a 
mascara são expressos na forma decimal apenas para facilitar o nosso entendimento e que na realidade 
para a rede eles são um conjunto de 0s e 1s. 
Assim, a mascara 255.255.255.0 pode ser expressa na forma binária como: 
 
Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes correspondem a 
parte de host. Para criar uma nova subrede mudando a máscara, basta pegarmos emprestado para a 
parte de rede um bit da parte de host. Veja agora como ficaria a nova máscara (255.255.255.128), 
pegando um bit da parte de host, atribuindo a ele o valor 1 ao invés de 0. 
 
Para entender a conversão de binário decimal para binário é bem simples. Qualquer número 
decimal pode ser expresso em binário através de 8 posições de 0s e 1s. 
 
Para expressar um numero decimal em binário basta preenchermos com bit 1 as posições, 
começando da esquerda para a direita até que a soma dê o valor em decimal, as posições restantes 
preencheremos com 0. Logo, para expressarmos 128 em binário, fazemos: 
 
41 
 
Obviamente que você já percebeu que o número 255 corresponde a todos os bits com valor 1. 
O calculo do número de subredes e quais são elas para um determinado IP, estão além do 
escopo desse tutorial.Como funciona um roteador? 
Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor meio 
para encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o roteador se 
baseia em uma tabela de roteamento que é composta das seguintes informações: 
» Todos os endereços de rede conhecidos. 
» Instruções para conexão as outras redes. 
» Os caminhos possíveis entre os roteadores. 
» O custo do envio dos dados sobre tais caminhos. 
Roteadores necessitam de endereços específicos. Eles entendem somente os endereços que 
pertencem a ele, para comunicação com outros roteadores e computadores locais. Ele não fala com 
computadores remotos. 
 
Fig. Roteador se comunica com outros roteadores, mas não com computadores remotos. 
Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha esse 
pacote para o outro roteador conectado a ele e esse outro roteador saberá o que fazer até que esse 
pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um 
42 
 
pacote tem que passar para chegar a uma rede destino. Vamos entender isso através de um exemplo. 
Observe a figura 
 
Fig. Pacote viajando por vários roteadores até a rede destino 
Vamos imaginar que o computador RJ pertença a rede 200.200.16.0 e o computador BH 
pertença a rede 200.200.96.0 ambos com máscara classe C padrão. 
Teríamos os endereços conforme mostrado na tabela abaixo: 
 
Como temos três roteadores temos quatro redes. São elas: 
200.200.16.0 – Rede interna do roteador R1 
200.200.32.0 – Rede entre os roteadores R1 e R2 
200.200.64.0 – Rede entre os roteadores R2 e R3 
43 
 
200.200.96.0 – Rede interna do roteador R3 
Observe que cada roteador tem dois IPs, um para cada interface. 
Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de BH. 
» RJ manda um pacote com endereço destino 200.200.96.3. 
» O roteador R1 intercepta esse pacote e verifica que o endereço destino não está na rede local. 
» R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, 
R2. 
» R2 verifica o endereço destino do pacote e vê que não se trata da rede local ao qual ele está 
conectado. 
» R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador conectado a ele, 
R3. 
» R3 verifica o endereço destino do pacote e vê que se trata de um endereço da sua rede local e 
entrega o pacote a BH. 
Observe que para o pacote chegar até BH ele passou por 3 roteadores e portanto o número de 
pulos necessários para se chegar a rede BH partindo de RJ é 3. Pulos são parâmetros importantes na 
decisão do roteador da escolha do caminho para encaminhamento do pacote. 
Como tem que executar operações complexas em cada pacote, roteadores são mais lentos do 
que pontes ou switches. A medida que os pacotes passam de um roteador para o outro, os endereços 
destino e fonte são apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede 
TCP/IP ethernet para um servidor em uma rede TCP/IP token ring. 
Roteadores não permitem que dados corrompidos sejam passados através da rede, nem 
tempestades de broadcast. 
Eles não procuram pelo endereço IP do host destino mas sim pelo endereço da rede do host 
destino em cada pacote. A habilidade de controlar as passagem de dados através do roteador, reduz a 
quantidade de tráfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente. 
44 
 
Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em redes 
menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de não encaminhar 
broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafégo seja reduzida e os 
usuários experimentem baixos tempos de resposta. 
8.5- Gateway 
Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele realiza a 
conversão dos dados de um ambiente para o outro de modo que cada ambiente seja capaz de entender 
os dados. Eles podem ainda mudar o formato de uma mensagem de forma que ela fique de acordo com 
o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway de correio 
eletrônico pode receber as mensagens em um formato, traduzi-las e encaminha-las no formato usado 
pelo receptor. Um bom exemplo disso é um gateway X.400. Um gateway liga dois sistemas que não 
usam: 
» Os mesmos protocolos de comunicação. 
» A mesma estrutura de formatação de dados. 
» A mesma linguagem. 
» A mesma arquitetura. 
Gateways poderiam conectar por exemplo, um sistema Windows 2000 a um sistema IBM (SNA). 
Como funciona o gateway? 
Gateways são referenciados pelo nome das tarefas especificas que eles desempenham, ou seja 
são dedicados a um tipo de transferência particular, por exemplo Gateway Windows 2000 para SNA. 
A figura 5.22 mostra como eles operam. O gateway pega o dado de um ambiente retira a pilha 
de protocolos antiga e reencapsula com a pilha de protocolos da rede destino. 
Alguns gateways usam as 7 camadas do modelo OSI, mas a maioria realiza conversão de 
protocolo na camada de aplicação. Embora o nível de funcionalidade varie enormemente entre os vários 
tipos. 
45 
 
 
Figura 5.22 – Funcionamento do gateway 
8.5.1 Gateway de Mainframe 
Um uso muito comum para os gateways é atuar como tradutores entre computadores pessoais 
e ambientes mainframe. A computador atuando como gateway conecta computadores da LAN ao 
ambiente do mainframe, que não reconhece computadores pessoais. Programas especiais instalados 
nos computadores desktop se comunicam com o gateway e permite aos usuários acessar os recursos do 
mainframe como se esses recursos estivessem em seus próprios desktops. 
 
46 
 
Fig. Computador atuando como gateway entre uma LAN e um mainframe 
9- Configuração da rede 
No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada 
em servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas 
necessidades e possuem vantagens e desvantagens. 
O tipo de configuração escolhido vai depender de determinados fatores tais como: 
» Tamanho da organização 
» Nível de segurança necessário 
» Tipo do negócio 
» Nível de suporte administrativo disponível 
» Tráfego da rede 
» Necessidades dos usuários 
» Orçamento 
 
47 
 
 
Fig. Redes ponto a ponto e baseada em servidor 
9.1- Redes Ponto a Ponto 
Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores. Não há 
servidores dedicados nem hierarquia entre os computadores. 
Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como cliente e servidor 
ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é 
necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu 
computador serão compartilhados na rede. 
Treinamento dos usuários é necessário antes que eles sejam capazes de ser ambos usuários e 
administradores dos seus próprios computadores. 
Poderíamos destacar os seguintes pontos em redes ponto a ponto. 
» Não há servidor dedicado 
» Os nós da rede são ao mesmo tempo cliente e servidor 
» Não há a figura de um administrador responsável pela rede 
48 
 
» Fácil implantação 
» Treinamento dos usuários é necessário 
» O controle de acesso a rede não é centralizado 
» A segurança não é uma preocupação. 
» Pouca possibilidade de crescimento. 
» A medida que a rede cresce, a performance diminui. 
9.2- Redes baseadas em servidor 
Redes baseadas em servidor são voltadas para redes acima de 10 computadores.Possui um ou 
mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para 
atender os pedidos da rede rapidamente e além disso garantem a segurança de arquivos e diretórios. Os 
recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os 
mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um 
administrador de rede é necessária. Treinamento dos usuários não é necessário. 
Existem vários tipos de servidores : 
 » Servidores de aplicação 
» Servidores de arquivo e impressão 
» Servidores de comunicação 
» Servidores de correio 
» Servidores de serviços de diretório 
Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e quando precisam ser 
utilizados por uma estação, esses dados são transferidos para a memória da estação e usados 
localmente. 
Servidores de aplicação – Possuem uma porção servidora responsável por processar os pedidos 
enviados pela porção cliente que fica na estação. Diferentemente do servidor de arquivos, somente o 
49 
 
que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a 
pesquisa em um banco de dados. 
Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que muda é o tipo da 
aplicação 
Servidor de comunicação – Controla o acesso de usuários externos aos recursos da rede. Esses usuários 
normalmente discam para esses servidores que por sua vez possuem um pool de modems. 
Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede. Normalmente 
redes são agrupadas em grupos lógicos chamados domínios. O usuário é confrontado com uma base de 
usuários e baseado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo. 
Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental, já que 
uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de hadware. Há 
meios de agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar 
que esses backups devem ser agendados para serem realizados em horários em que a rede estiver 
praticamente sem utilização. 
Redundância também é um importante. Se o servidor principal falhar, todos os recursos e dados 
importantes não poderão ser acessados. Existe uma forma de duplicar os dados do servidor e mantê-los 
online. Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste, 
sem causar qualquer interrupção na rede. 
Poderíamos destacar os seguintes pontos em redes baseadas em servidor: 
» Há um ou mais servidores dedicados 
» Segurança é fundamental 
» A figura de um administrador é muitas vezes imprescindível 
» Possui controle maior do usuário e do que é permitido a ele fazer na rede. 
» Meios de restringir o acesso do usuário a rede a determinados períodos 
» Crescimento da rede só depende do hardware do servidor 
50 
 
» Recursos compartilhados estão centralizados 
» Instalação não é tão simples 
Como sei que minha empresa precisa de um Servidor? 
• Possuem Vários Computadores que comunicam entre si 
• O Software é importante,. Tem programas relacionados com a empresa e precisa de correr 
Em mais de um computador. 
• Permitir que os empregados partilhem documentos e software, bases de dados da empresa e 
acesso à Internet de banda larga. Um servidor irá ajudá-lo a armazenar e organizar documentos 
e evitar confusões com versões múltiplas, para que tenha sempre acesso ao que precisa quando 
precisar. 
• Trabalha fora do escritório: se trabalha em casa, viaja frequentemente ou tem funcionários 
móveis ou remotos, um servidor irá permitir que todos se possam ligar remotamente à rede da 
empresa e aceder a informação e recursos, independentemente da sua localização. 
• Eliminar o excesso de cabos e poupar dinheiro para comprá-los. 
• Quer backups melhores e mais segurança: Se tiver valiosos ficheiros e dados que não podem ser 
substituídos, um servidor irá protegê-los contra perdas e corrupção. 
10- Transmissão de Sinal 
Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo: transmissão 
banda base e transmissão banda larga. 
10.1- Transmissão Banda Base 
Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos 
de eletricidade ou luz. Neste método de transmissão todo a capacidade de comunicação do canal é 
usada para transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a 
capacidade de transmissão de dados ou velocidade de transmissão de um sistema de comunicação 
digital e é expressa em bps (bits por segundo). A medida que o sinal viaja ao longo do meio ele sofre 
redução na sua amplitude e pode se tornar distorcido. Se o comprimento do cabo é muito longo, o sinal 
recebido pode estar até mesmo irreconhecível. 
10.2- Transmissão Banda Larga 
51 
 
Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e são 
contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é unidirecional. 
Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser 
suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada 
sistema de transmissão é alocada uma fatia da largura de banda total. 
Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas banda 
larga usam amplificadores para a mesma finalidade. 
Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados, de modo 
que todos os dispositivos sejam alcançados. Há duas formas de fazer isso: 
» A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa de 
freqüências diferentes. Um canal é usado para transmissão e outro para recepção. 
» Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para recepção. 
11- Formas de transmitir informação 
Aumentar a velocidade da transmissão de dados é uma necessidade a medida que uma rede 
cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal, podemos trocar mais 
dados em menos tempo. Existem três formas de transmitir informação : simplex, half-duplex e full-
duplex 
Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer apenas em uma 
direção. O transmissor envia ao dados, mas não tem certeza se o receptor os recebeu. Não há meios de 
verificar a recepção dos dados. Problemas encontrados durante a transmissão não são detectados e 
corrigidos. Um bom exemplo de transmissão simplex é a transmissão de TV aberta. 
Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo. 
Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies. Modems usam half-
duplex. 
52 
 
Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e recebidos 
simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV e navegar 
na internet ao mesmo tempo. 
12- Cabeamento da rede 
Embora possa não parecer a principio, um cabeamento correto é que vai determinar o sucesso 
da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a 
perfeita operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como 
operam e as vantagens e desvantagens de cada um é muito importante. 
A maior parte das redes são conectadas por algum tipo de cabo que atua como meio de 
transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem muitos tipos 
de cabos que satisfazem as diversas

Outros materiais