Buscar

Fundamentos de Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 106 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 106 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 106 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

UNIVERSIDADE FEDERAL DE JUIZ DE FORA 
INSTITUTO DE CIÊNCIAS EXATAS 
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 
 
LICENCIATURA EM COMPUTAÇÃO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Fundamentos de Redes de 
Computadores 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Elaborado por: Prof. Eduardo Barrére 
 
 
 
 
 
 
 
 
 Maio de 2011 
Fundamentos de Redes de Computadores 
2 
SUMÁRIO 
 
 
Unidade 1 - Conceitos Básicos e Modelo OSI 
 1. Definição 3 
 2. Termos Técnicos 4 
 3. Evolução das Redes de Computadores 6 
 4. Classificação das redes de computadores 7 
 5. Parâmetros de Comparação 9 
 6. Modelo em Camadas 9 
 7. Modelo OSI 10 
 8. Pilhas de Protocolos 14 
Unidade 2 - Equipamentos e Topologias 
 9. Meios de Transmissão 16 
 10. Cabos e Conectores 24 
 11. Equipamentos 28 
 12. Topologias de Redes 36 
Unidade 3 – Pilha TCP/IP 
 13. Camada de Enlace 43 
 14.Camada de Rede 50 
 15. Camada de Transporte 66 
 16. Revisão dos Endereçamentos da Pilha TCPIP 78 
Unidade 4 – Aplicações Atuais na Área de Redes de Computadores 
 17. Camada de Aplicação 80 
 18. Domain Name Server 80 
 19. DHCP 84 
 20. HTTP 86 
 21. FTP 91 
 22. IPV6 92 
 23. Qualidade de Serviço 99 
 24. Cachê 99 
 25. IPTABLES 103 
 
 
 
 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
3 
Disciplina: Fundamentos de Redes de Computadores 
Professor: Eduardo Barrére 
 
Unidade 1 - Conceitos Básicos e Modelo OSI 
 
 
ORIENTAÇÕES DE ESTUDO 
 
Prezado(a) Aluno(a), 
Nesta unidade iremos: 
* Nos familiarizar com os conceitos básicos da área de redes de computadores. Esses conceitos são importantes 
no decorrer do nosso curso, pois necessitamos deles para o acompanhamento das demais unidades. 
* Estudar um modelo de camadas proposto para a especificação de redes de computadores. Este modelo, 
chamado modelo OSI é de estrema importância para nós, pois é a partir dele que as redes, seus equipamentos e 
protocolos são definidos. 
Nesta unidade você deve cumprir as seguintes atividades: 
- TEXTO DE ESTUDO: No decorrer deste documento é apresentado um texto de apoio para o entendimento da 
unidade. 
- REFERÊNCIAS BIBLIOGRÁFICAS: Após a leitura do texto abaixo, realizar um estudo mais detalhado do 
conteúdo nas seguintes referências: 
* COMER, Douglas E. Redes de computadores e internet. Capítulos 1, 2 e 14. 
* TANENBAUM, Andrew S. Redes de computadores. Capítulos 1 (1.1, 1.2, 1.3, 1.4, 1.5, 1.6 e 1.7), 3.1, 4.1, 5.1 
e 6.1. 
* TORRES, Gabriel. Redes de computadores: curso completo. Capítulos 1 e 2. 
É importante destacar que esses conteúdos também podem ser obtidos em outros livros e que você deve se sentir 
a vontade para buscar a literatura que mais lhe agrade, desde que ela aborde os mesmos tópicos da unidade em 
questão. 
- ATIVIDADES AVALIATIVAS: Fique atento(a) às atividades disponíveis no sistema, conforme cronograma 
da disciplina. 
- FICHA DE ESTUDO: Montar uma ficha de estudo com os principais conceitos apresentados na unidade, de 
forma a facilitar o seu estudo para a prova. 
 
Lembre-se da importância de estabelecer o seu próprio cronograma de estudos dentro dos passos passados pelo 
professor, pois o conteúdo é extenso e não é possível aprendê-lo todo na véspera da prova. 
 
Bom estudo! 
 
1 Definição 
Existem várias definições para redes de computadores. Cada uma ressalta os aspectos que 
o autor da definição considera mais importante. Para nós, a mais adequada para uma 
disciplina de redes de computadores para um curso da área de computação é: 
 
Uma rede de computadores pode ser definida como a interligação entre dois ou mais NÓS 
envolvendo os aspectos físicos e lógicos. Nesta interligação circulam PROTOCOLOS DE 
COMUNICAÇÃO que implementam regras de conversação. 
 
Esta definição trás consigo uma série de termos, destacados em negrito e que iremos 
detalhar a seguir, e apresenta como idéia principal o fato de uma rede de computadores ser 
formada pelo que chamados de “nós" e não somente por computadores, pois como veremos 
ao longo da disciplina, uma rede de computadores é formada por elementos digitais, 
processados ou não, que cumprem funções específicas dentro do contexto de uma rede. Outro 
ponto importante é a necessidade de se ter regras de comunicação para que as informações 
enviadas por um nó da rede possam ser entendidas pelo outro nó. 
 
 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
4 
2 Termos Técnicos 
2.1 Nó 
Um Nó é uma entidade dotada ou não de identificação física e/ou lógica e corresponde 
ao ponto de conexão entre segmentos de rede através de algum equipamento. Exemplos de 
nós de uma rede: estação de trabalho, servidor, roteador, switch, impressora de rede, hub, 
conversor de meio, modem, etc. 
Caso o Nó seja físico, ele pode ter várias identificações físicas e lógicas. Já um Nó 
lógico está associado a um único Nó físico. Exemplo: um computador pode ter várias placas 
de rede (nós) e cada placa de rede pode ter vários IPs (endereço lógico), mas um IP só pode 
estar associado a uma placa de rede. A figura abaixo apresente os diversos IPs de uma única 
placa de rede instalada em um gateway (iremos discutir este termo em outra unidade). 
 
 
2.2 Rede física e Frames 
A interligação entre os nós físicos é denominada de rede física (porta serial, paralela, 
USB, ....). Numa rede física, circulam sinais elétricos ou óticos ou acústicos ou etc. 
Estes sinais representam frames, contendo as informações, segundo algum padrão de 
transmissão usado para aquele meio. Um frame é uma estrutura de bits organizados, onde 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
5 
cada campo traduz um tipo de informação pertinente à conexão. Por isso que um nó físico só 
permite enlace com outro nó físico da mesma espécie. 
 
Quanto maior e mais complexa for a rede, maior a variação de informações que devem 
fazer parte do frame, mais especificamente do seu cabeçalho. Na figura acima, a partir do 
momento que existem dois destinos possíveis para o frame é importante determinar para quem 
este frame se destina: todos os nós, somente um nó ou para um determinado grupo de nós. 
 
2.3 Pacotes e Redes Lógicas 
Um frame por sua vez pode conter um pacote. 
Este pacote, com cabeçalho mais detalhado que o frame, apresenta característica 
própria e pode ser dependente ou independente do meio de transmissão. 
É como se este pacote estabelecesse uma rede própria, conhecida de rede lógica, 
constituída por nós lógicos. Sendo assim, podemos ter novos pacotes envolvendo outros 
pacotes, gerando encapsulamentos, constituindo redes lógicas de níveis superiores. 
 
2.4 Camadas 
Sob o ponto de vista de uma aplicação, a transferência dos dados é feita de forma 
transparente. Uma aplicação envia um dado que é recebido por outra aplicação, sem se 
importar como este dado chegou até o seu destino. É o que chamamos de comunicação entre 
camadas. 
Admitindo-se esta transparência, então, a forma de diálogo, o tratamento e as 
negociações também se tornam transparentes entre os níveis (camadas), mas dependentes 
naquele nível entre o emissor e o receptor. 
 
A linguagem (a regra) utilizada na conversa entre os nós é denominada de protocolo de 
comunicação. 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
6 
 
 
2.5 Protocolo 
Protocolo é um conjunto de regras sobre o modo como se dará a comunicação entre as 
partes envolvidas. É como a língua que se fala em um país. O português é o nosso protocolo 
de comunicação. 
Em sistemas de comunicação existem mensagens de controle desta comunicação além 
dos dados que se quer enviar, análogo ao sistemapostal. Não existem somente informações 
compondo um pacote, na maioria das vezes esses pacotes são formados por comando e 
mensagens para o gerenciamento da comunicação como um todo. 
 
 
 
 
3 Evolução das Redes de Computadores 
A necessidade de conectar um computador com outro nasceu a partir do momento que 
as organizações (universidades, centros de pesquisa, governo e empresas privadas) passaram a 
ter mais de um computador. Este fato gerou a necessidade das informações contidas num 
computador poderem ser utilizadas em outro e também no problema da inconsistência de 
dados. 
Podemos, de forma simplificada, estabelecer assim uma evolução das redes de 
computadores: 
- Década de 50: Processamento em batch: sem interação usuário - computador. 
 
 
 
 
 
 
- Década de 60: Time sharing (tempo compartilhado), era composto por terminais de 
comunicação ligados a mainframes e tinha as seguintes características: tempo de resposta alto, 
pouca liberdade de configuração do sistema e baixa confiabilidade. 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
7 
 
 
 
- Década de 70: Surgem os Microcomputadores e com eles tempos: redução de custos e 
das exigências de temperatura, descentralização da gerência, individualização de configuração 
e melhor tempo de resposta. 
- Década de 80: Começa a se popularizar a Arquitetura Cliente/Servidor possibilitando 
uma maior distribuição e maior compartilhamento de recursos. Origem dos 
microcomputadores. Crescimento de redes locais. Final da década: declínio dos mainframes 
- Década de 90: Importantes serviços são criados para as redes de computadores: www, 
html, Berners Lee – HTTP –Netscape. Substituição dos mainframes por plataformas menores 
com redes locais para sua interligação. Crescimento da Internet, que saiu do meio acadêmico 
para uso comercial. Aplicações multimídia: imagem, áudio e vídeo. Crescimento da telefonia 
celular. Redes ATM (comutação de células) e Frame-Relay. Serviços com maior velocidade 
de acesso à Internet 
- Década Atual: Milhões de computadores ligados à internet. Conexão internet via 
Banda Larga. Redes wireless - Computação móvel. Redes industriais (equipamentos). 
RFID. WiMAX (Worldwide Interoperability for Microwave Access) – 50km 
 
 
 
4 Classificação das redes de computadores 
Existem algumas divergências entre os principais autores e teóricos da área sobre os 
limites para se classificar uma rede que pertencente à categoria A ou a B. Estas divergências 
ocorrem principalmente quando falamos de distância física e velocidade. Sendo assim, 
consideramos importante que vocês se atenham às categorias nas suas características 
principais e não ao preciosismo numéricos. São elas: 
 Redes Locais 
• Local Area Networks - LANs 
• Distância entre os processadores: 1 m a poucos km. 
• Taxa de erros: baixa 
• São normalmente de propriedade privada. 
• Exemplos de tecnologias empregadas : Ethernet, Token Ring e ATM (Asynchronous 
Transfer Mode). 
 Metropolitan Area Networks – MANs. 
• Distância entre os processadores: 10 Km (cidade). 
• Taxa de erros (baixa). 
• Transportam voz. 
• Estão se confundindo com as LANs. 
• Exemplos de tecnologias empregadas: X.25, Frame Relay e ATM. 
 Redes Geograficamente Distribuidas – Wide Area Networks WANs. 
• Distância entre os processadores: sem limite. 
• Taxa de erros: maior do que nas LANs 
• Transportam voz. 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
8 
• Exemplos de tecnologias empregadas: X.25, Frame Relay e ATM. 
 Redes pessoais: Personal Area Networks - PANs 
• Alcance muito pequeno. 
• Sem fio-wireless, com taxas não muito altas. 
• Visava substituir os cabos de interligação. 
• Outras aplicações: Sincronização de PDAs, fones. 
• Exemplos: redes Bluetooth. 
 
 
4.1 Conexão das Redes 
Para permitir que duas redes troquem informações, ou seja, estejam conectadas, é 
necessário que duas condições sejam satisfeitas: 
 Interconectividade: refere-se à ligação física a ser estabelecida entre as partes que 
necessitam efetuar a comunicação, preocupando-se com as características físicas, elétricas 
e mecânicas envolvidas neste processo de interligação. 
 Interoperabilidade: capacidade de trocar informações entre as aplicações que estão 
rodando nos computadores, e que estas informações possam ser utilizadas para se atingir 
objetivos comuns (trabalho cooperativo, integridade, segurança dos dados e independência 
de equipamentos). 
Para se usufruir a interconectividade e interoperabilidade torna-se necessário a adoção 
de padrões (ISO, IEEE, ...). 
A primeira vista parece apenas mais dois termos que aprendemos nesta unidade, mas 
estes conceitos já aterrorizaram e continuarão a aterrorizar a vida dos profissionais que 
trabalham com redes de computadores! Uma falha em uma destas condições é suficiente para 
justificar a demissão de um profissional. 
A figura abaixo ilustra o exemplo de várias redes de computadores interconectas. 
 
 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
9 
 
5 Parâmetros de comparação 
Quando se pensa numa rede de computadores é natural pensar na sua comparação com 
outra rede de computadores já existente, assim como fazemos nas nossas vidas profissionais 
ou pessoais, buscamos sempre parâmetros para realizarmos algum tipo de comparação. 
Em relação às redes de computadores é importante compararmos: 
 Custo: Estações + interface de rede(conexão com a rede) + meio de comunicação 
(cabeamento, etc.); 
 Retardo de acesso: tempo entre a geração da mensagem (no computador) e o ganho do 
acesso ao meio físico sistema de comunicação (placa de rede). Este retardo não sofre 
interferência de nenhum elemento externo ao computador, ou seja, de nenhum outro 
elemento da rede. 
 Retardo de transmissão: tempo entre o início e término da de transmissão de um dado na 
rede. 
 Retardo de transferência: É a soma do retardo de acesso com o retardo de transmissão. 
 Desempenho: Capacidade efetiva de transmissão. Quantos Mbps (Mega bits por segundo) 
a interface de rede consegue realmente transmitir na rede e não o que é especificado pelo 
fabricante. Os dados do fabricante servem apenas como um delimitar do desempenho 
máximo. 
 Confiabilidade: Grau de alteração no projeto original da rede que é tolerado durante sua 
existência. Exemplo: colocar mais computadores na rede. 
 Compatibilidade: Capacidade da rede em operar com equipamentos e softwares de 
diversos fabricantes. Em outras palavras, aceitar hardwares diferentes na mesma rede. Na 
literatura informal (revistas e Internet) podemos encontrar vários casos de 
incompatibilidade entre placas de redes, switchs e roteadores. 
 Sensibilidade tecnológica: Suporta as aplicações para as quais a rede foi projetada mais 
aquelas que o futuro possa requerer (novos sistemas operacionais e tecnologias). 
 
 
 
6 Modelo em Camadas 
 
No início dos anos 60 surgiram as primeiras redes de computadores, baseadas na 
integração de usuários com o sistema através de terminais, e conseqüentemente foram criados 
os primeiros protocolos de comunicação (BSC-1 e BSC-3) para realizar a integração dos nós 
da rede. 
A partir desse ponto, outros fabricantes também desenvolveram suas primeiras redes e 
conseqüentemente desenvolveram arquiteturas próprias para essas redes, com equipamentos e 
protocolos também específicos. 
Nesse momento começaram os problemas. Como interconectar os diferentes sistemas 
entre si? Impossível! Ficou então evidente a incompatibilidade de meios de comunicação, 
hardware e software nessas redes. 
Apesar dos sistemas cumprirem o seu papel de forçar barreiras de mercado contra a 
competição, gerando mercados cativos para cada fornecedor, eles eram fechadose não 
permitiam a integração com outras redes (de outros fabricantes). 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
10 
Iniciou-se a busca de sistemas abertos para resolver os problemas de conexão, 
integração de aplicações e transparência no acesso às informações. Estes sistemas são 
baseados em definições (normalizações) públicas e consensuais de interfaces, dessa forma, o 
usuário possui liberdade para escolha de fabricante de equipamento, banco de dados, 
protocolos utilizados e outros componentes que, obedecendo a certos padrões, garantem a 
portabilidade das aplicações em diferentes plataformas. 
Para se chegar a esses sistemas abertos foi necessária uma estruturação para os 
equipamentos de uma rede, onde os componentes são hierarquizados em camadas. 
Ao isolar as camadas superiores dos detalhes de implementação dos níveis inferiores 
possibilitar a substituição da implementação de uma camada por outra. As Camadas são 
implementadas como processos em hardware ou software, realizam funções próprias de cada 
nível e são denominadas entidades de nível “n”. 
Entidades de um mesmo nível “n” em cada máquina trocam informações entre si de 
acordo com um protocolo “n”. As entidades “n” utilizam serviços “n-1”, providos pelos níveis 
inferiores, e fornecem serviços ao nível “n+1”. 
Os dados não são transmitidos diretamente da entidade “n” de uma máquina para a 
entidade “n” de outra. Cada camada passa dados e informações à camada imediatamente 
inferior. Entre duas camadas adjacentes existe uma interface que define as primitivas e 
serviços que a camada inferior oferece à superior. A definição clara destas interfaces é 
fundamental no isolamento entre camadas. 
 
Organizações ligadas à normalização: 
 IEEE - Institution of Electrical and Electronics Engineers 
- Redes locais 
 ISO - International Standards Organization 
- Organismo da ONU 
 CCITT - International Telegraph and Telephone Consultive Committee 
- Redes públicas de dados, modems, ligações ponto a ponto. 
 ITU - International Telecommunication Union 
- Redes locais, redes globais 
 
 
 
7 Modelo OSI 
O Modelo de referência OSI (Open System Interconnect), proposto pela ISO 
(International Organization for Standardization) no início dos anos 80, é um modelo de 
referência clássico, pois foi o primeiro modelo padronizado que adotado pelo mercado. 
Ele é composto por 7 camadas (layers). Sendo que cada camada tem suas finalidades 
específicas e elas trabalham em conjunto para possibilitar a integração dos serviços de um 
sistema computacional. A figura abaixo apresenta o modelo OSI. 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
11 
 
 
De acordo com o Modelo OSI, uma rede de computadores utiliza sucessivos 
encapsulamentos de protocolos, de modo que um protocolo de um nível superior seja 
envolvido pelo protocolo de um nível inferior, sendo o último chamado de portador ou carrier 
da informação. A figura abaixo apresenta o encapsulamento de protocolos do modelo OSI. 
 
 
Cada camada do modelo OSI tem uma função específica e se comunica somente com a 
camada correspondente no outro equipamento. Numa pilha de protocolos, nem todas as 
camadas precisam ser implementadas, pois alguma funcionalidade pode não ser necessária. 
 
7.2 Camada Física 
Está relacionada com o meio físico (fibra, cabo, ondas de rádio, etc.) que é utilizado 
para conectar diferentes sistemas numa rede, definindo a forma de envio dos frames por 
aquele meio físico. 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
12 
É responsável pelo envio e recebimento do sinal físico responsável pela comunicação 
propriamente dita, fazendo a conversão deste sinal de digital para analógico e vice-versa. 
 
7.3 Camada de Enlace 
Ela define como a informação é transmitida através da camada física, verificando 
também se a camada física está funcionando corretamente. 
Uma de suas funções é identificar o frame quanto a sua origem ou destino, endereço 
físico da interface de rede, assim como o seu tamanho. 
As placas mais utilizadas atualmente seguem o padrão Ethernet e o seu endereço físico é 
chamado de MAC (Controle de Acesso ao Meio). Estas placas também são conhecidas como 
adaptadores ethernet. 
A figura a seguir ilustra duas placas de rede, que por sua vez implementam as duas 
primeiras camadas do modelo OSI, contemplando a chamada rede física. 
 
 
7.4 Camada de Rede 
A camada de rede é responsável por estabelecer o que chamamos de rede lógica, pois é 
a primeira camada da chamada rede lógica. Ela é utilizada para identificar os endereços dos 
sistemas na rede e para a transmissão dos dados entre os sistemas. 
A camada de rede utiliza um endereço para identificar o equipamento, chamado de 
endereço lógico. Na pilha de protocolos TCP/IP este endereço é conhecido como endereço IP. 
Em vários equipamentos é possível se estabelecer diversos endereços lógicos para o mesmo 
endereço físico. 
Nas primeiras implementações, o software da camada de rede não verificava a 
integridade dos dados, o que foi mudado a partir do IPV6. 
Como o nível de rede estabelece a identidade lógica é nela que encontramos funções 
importantes de roteamento (capacidade de redirecionar o datagrama). 
 
7.5 Camada de Transporte 
Como o próprio nome sugere, a camada de transporte é responsável pelo transporte de 
informação nos dois pontos extremos da comunicação, ou seja, origem e fim. Ao contrário da 
camada de rede que gera processamento em todos os roteadores e algumas switches nas quais 
o pacote passa. 
A camada de transporte é responsável pela integridade da informação, em outras 
palavras, garantir que a informação que foi recebida pela camada de transporte do 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
13 
equipamento origem seja a mesma que será entregue pela camada de transporte do 
equipamento destino. Os protocolos que exercem esta função são chamados de protocolos 
orientados à conexão, por exemplo, o TCP. Em contra-partida existem os protocolos que não 
checam a integridade da informação na camada de transporte, pois primam pela velocidade, 
como o UDP. Esta discussão será mais bem abordada quando estudarmos a pilha TCP/IP. 
 
7.6 Camada de Sessão 
A camada de sessão é responsável por estabelecer a conexão entre sistemas, aplicações 
ou usuários, funcionando como uma interface entre a camada de rede e as camadas superiores. 
Ela cria um vínculo entre a origem e o destino, garantindo que ambos são os equipamentos 
são os que originaram a informação para o outro. 
É a camada utilizada para estabelecer confiabilidade entre aplicações e é muito utilizada 
pelos sistemas de Internet banking e por outros sistemas web que primam pela garantia da 
originalidade do pacote recebido. Um dos recursos interessantes dessa camada é o time out, 
tão vivenciado por alguns de nós quando a aplicação apresenta a mensagem: Sessão Expirada. 
Por ser uma camada não necessária para todos os tipos de aplicação de uma rede, ela 
também não é obrigatória e é ativada conforme a solicitação do sistema em uso. 
É importante destacar que o uso da camada de sessão aumenta sensivelmente a 
segurança da comunicação entre as aplicações, mas em contra-partida exige mais 
processamento do servidor para criar e manter as sessões em uso da aplicação. 
 
7.7 Camada de Apresentação 
Esta camada fornece um conjunto de interfaces que serão utilizadas pela aplicação e um 
conjunto de serviços, tais como: compressão de dados, criptografia, etc. 
O objetivo da camada de apresentação é manter a sintaxe e semântica quando da 
execução de aplicações remotas, estabelecendo um formato de dados comum entre nós de 
comunicação. Para tal, elaprecisa transformar e formatar de dados. A transformação de dados 
é o ato de traduzir os dados entre diferentes formatos, por exemplo: ASCII e EBCDIC. 
Ao formatar os dados num padrão único, a camada de apresentação permite que todos 
os nós envolvidos na comunicação consigam entender a informação, independente de 
plataforma computacional utilizada. 
Além de formatar os dados, eles também podem ser criptografados e compactados, 
aumentando assim a eficiência da comunicação e também a segurança. Lembre-se que o fato 
de compactar (zip, rar, etc.) e criptografar os dados requer processamento de ambos os lados 
da comunicação e por isso só devem ser utilizados em situações bem definidas. 
 
7.8 Camada de Aplicação 
Pelo menos para nós usuários, esta é a camada mais importante, pois todas as demais 
existem para dar suporte a ela. Ela fornece interface para os usuários finais e serviços como: 
impressão, compartilhamento de arquivos, etc. 
O propósito desta camada é servir de "janela" entre usuários comunicantes no ambiente 
OSI, através da qual ocorre toda troca de informação significativa para esses usuários. Cada 
usuário é representado para os demais pela sua entidade-de-aplicação devida. 
É importante salientar que os sistemas não são desenvolvidos segundo as 
funcionalidades desta camada, apenas a parte da aplicação, que precisa se comunicar com 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
14 
entidades remotas de aplicação, faz parte desta camada e utiliza protocolos de aplicação. O 
restante não tem nenhum vínculo com o Modelo de Referência OSI. 
Baseado em pedidos de um usuário da rede, esta camada seleciona serviços a serem 
fornecidos por funções das camadas mais baixas. Esta camada deve providenciar todos os 
serviços diretamente relacionados aos usuários, entre eles: 
 Identificação das partes envolvidas na comunicação e sua disponibilidade e autenticidade; 
 Estabelecimento de autoridade para comunicar-se; 
 Acordo sobre o mecanismo de privacidade; 
 Determinação de recursos adequados para prover uma qualidade de serviços aceitável; 
 Sincronização de cooperação para aplicações; 
 Acordo na validação de dados; e 
 Transferência de informações 
 
 
 
8 Pilhas de Protocolos 
Quando são projetados protocolos de acordo com um modelo de camadas, o software de 
protocolo resultante segue a organização em camadas. O software de protocolo em cada 
computador é dividido em módulos, com um módulo correspondendo a cada camada. 
É importante que a divisão em camadas determina as interações entre os módulos. O 
modulo se comunica somente com um módulo correspondente da camada imediatamente 
superior ou inferior. 
Cada computador contém software para um conjunto inteiro de protocolos. Os 
vendedores usam o termo pilha (stack) para se referir a tal software. Várias pilhas estão 
comercialmente disponíveis, entre elas: 
 Netware da Novell Corporation 
 Apple Talk da Apple Computer Corporation 
 DECNET da Digital Equipment Corporation 
 SNA da IBM 
 TCP/IP com um sistema aberto. 
Na figura a seguir temos as especificações para a implantação dos protocolos das 
camadas do modelo OSI. 
 
Fundamentos de Redes de Computadores - Unidade 1 : Conceitos Básicos e Modelo OSI 
15 
 
Fonte: http://www.cisco.com/en/US/docs/internetworking/technology/handbook/OSI-Protocols.html 
 
 
 
 
 
 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
16 
Disciplina: Fundamentos de Redes de Computadores 
Professor: Eduardo Barrére 
 
Unidade 2 - Equipamentos e Topologias 
 
 
ORIENTAÇÕES DE ESTUDO 
 
Prezado(a) Aluno(a), 
Nesta unidade iremos estudar: 
* Os principais equipamentos utilizados numa rede e um pouco sobre transmissão de dados via rede. 
* As formas de organizar os computadores em rede. 
Nesta unidade você deve cumprir as seguintes atividades: 
- TEXTO DE ESTUDO: No decorrer deste documento é apresentado um texto de apoio para o entendimento da 
unidade. 
- REFERÊNCIAS BIBLIOGRÁFICAS: Após a leitura do texto abaixo, realizar um estudo mais detalhado do 
conteúdo nas seguintes referências: 
* COMER, Douglas E. Redes de computadores e internet. Capítulos 3 e 7. 
* TANENBAUM, Andrew S. Redes de computadores. Capítulos: 2.2 e 2.3. 
* TORRES, Gabriel. Redes de computadores: curso completo. Capítulos 9, 10, 11, 13, 14, 15, 16, 17 e 18. 
É importante destacar que esses conteúdos também podem ser obtidos em outros livros e que você deve se sentir 
a vontade para buscar a literatura que mais lhe agrade, desde que ela aborde os mesmos tópicos da unidade em 
questão. 
- ATIVIDADES AVALIATIVAS: Fique atento(a) às atividades disponíveis no sistema, conforme cronograma 
da disciplina. 
- FICHA DE ESTUDO: Montar uma ficha de estudo com os principais conceitos apresentados na unidade, de 
forma a facilitar o seu estudo para a prova. 
 
Lembre-se da importância de estabelecer o seu próprio cronograma de estudos dentro dos passos passados pelo 
professor, pois o conteúdo é extenso e não é possível aprendê-lo todo na véspera da prova. 
 
Bom estudo! 
 
 
9. Meios de Transmissão 
A transmissão da informação através de sistemas de comunicação pressupõe a passagem 
de sinais através dos meios físicos de comunicação que compõem as redes. Esses sinais 
possuem propriedades físicas e apresentam uma série de questões tecnológicas que 
influenciam na construção e no projeto de redes de computadores. 
A forma de conexão física entre dois nós da rede teve início com o cabo serial e depois 
surgiram o cabo coaxial, o par trançado, a fibra ótica, o infravermelho, as ondas de rádio, a 
rede elétrica, etc. 
O processo de comunicação envolve a transmissão de informação de um ponto a outro 
através de uma sucessão de processos, a saber: 
1. A geração de uma idéia, padrão ou imagem na origem. 
2. A descrição dessa idéia, com uma certa medida de precisão, por um conjunto de símbolos. 
3. A codificação desses símbolos em uma forma propícia à transmissão em um meio físico 
disponível. 
4. A transmissão desses símbolos codificados ao destino. 
5. A decodificação e reprodução dos símbolos. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
17 
6. A recriação da idéia transmitida – com uma possível degradação de qualidade – pelo 
destinatário. 
Os sinais transmitidos podem ser analógicos ou digitais. Os termos analógico e digital 
correspondem, de certa maneira, à variação contínua e discreta respectivamente. Esses termos 
são freqüentemente utilizados no contexto de comunicação de dados para qualificar tanto a 
natureza das informações quanto a característica dos sinais utilizados para a transmissão 
através de meios físicos. 
 
 Sinal Analógico Sinal Digital 
 
 
9.1 Banda Passante 
A Banda passante de um sinal é o intervalo de freqüências que compõem este sinal. A 
largura de banda desse sinal é o tamanho de sua banda passante, ou seja, a diferença entre a 
maior e a menor freqüência que compõem o sinal. 
Nenhum meio de transmissão é capaz de transmitir sinais sem que haja perdas de 
energia durante o processo. Perdas de energia significam reduções na amplitude de sinais 
componentes. A proporção da perda para cada freqüência do espectro é uma característica do 
meio. Desta forma, o meio de transmissão atua como um filtro sobre o sinal, que sofrerá uma 
perda em cada uma de suas componentes de acordo com a curva característica do ganho 
daquele meio físico, ocasionando distorções no sinal resultante. 
Chamaremos de banda passante do meio físico aquela faixa de freqüências que 
permanece praticamente preservada pelo meio. 
Sempre que a banda passante de um meio físico for maior ou igual à banda passante 
necessáriapara um sinal, podemos utilizar este meio para a transmissão do sinal. 
Na prática, a banda passante necessária para um sinal é, em geral, bem menor que a 
banda passante dos meios físicos disponíveis. 
A técnica que permite a transmissão de mais de um sinal em um mesmo meio físico é 
denominada multiplexação. 
 
 
A multiplexação em freqüência consiste em passar um filtro em cada um dos sinais de 
forma a preservar somente a faixa relativa à banda passante de cada um deles, e deslocar estas 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
18 
faixas de freqüência originais sem que um sinal interfira no outro (passam a ocupar três faixas 
disjuntas, sem sobreposição). Esta técnica que permite esse deslocamento ou shift de 
freqüências são é conhecida e denominadas técnicas de modulação. 
 
 
Quando falamos em modulação, um fator importante são as técnicas de modulação, pois 
elas envolvem o deslocamento do sinal original de sua faixa de freqüência original para uma 
outra faixa. O valor desse deslocamento corresponde à freqüência de uma onda denominada 
portadora. Existem três técnicas básicas de modulação: 
 Modulação por Amplitude (Amplitude Modulation – AM). 
 Modulação por Freqüência (Frequency Modulation – FM). 
 Modulação por Fase (Phase Modulation – PM). 
 
9.1.1 PCM - Pulse Code Modulation 
A informação de voz é originalmente analógica. Para utilizarmos as vantagens da 
transmissão digital, devemos codificá-la em um sinal digital antes da transmissão. Os 
dispositivos capazes de codificar informações analógicas em sinas digitais são denominados 
CODECs (CODer/DECoder). 
A técnica PCM é baseada no teorema de Nyquist (ou teorema da amostragem). 
O teorema assegura que uma taxa de amostragem de 2W vezes por segundo é o 
suficiente para recuperar o sinal com banda passante W Hz. Utilizando uma taxa de 
amostragem maior ou igual a 2W, o sinal original deve ser amostrado e, a cada amostra, deve-
se associar um valor proporcional à amplitude do sinal naquele ponto. Este processo é 
conhecido como Pulse Amplitude Modulation (PAM). 
A partir dos pulsos PAM, podemos produzir os pulos PCM através de um processo 
conhecido como quantização, onde cada amostra PAM é aproximada a um inteiro de n bits. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
19 
 
 
9.1.2 TDM - Multiplexação no Tempo 
A multiplexação por divisão do tempo se beneficia do fato de que a capacidade (em 
bps) do meio de transmissão, em muitos casos, excede a taxa média de geração de bits das 
estações conectadas ao meio físico. 
Quando isto ocorre, vários sinais podem ser transportados por um único caminho físico, 
intercalando-se porções de cada sinal durante o tempo. A multiplexação no tempo pode ser 
classificada em síncrona ou assíncrona. 
No TDM Síncrono, o domínio do tempo é dividido em intervalos de tamanho fixo T 
chamados frames; cada frame é subdivido em N subintervalos {t1, t2, ..., tn} denominados 
slots ou segmentos que formam uma partição dos frames. O canal é o conjunto de todos os 
segmentos, um em cada frame, identificado por uma determinada posição fixa dentro desses 
frames. 
Canais podem ser alocados a estações que desejem transmitir. Cada estação deverá 
esperar o slot correspondente dentre de cada frame, quando então poderá transmitir durante o 
tempo daquele slot, utilizando a taxa de transmissão máxima suportada pelo meio físico. 
 
 
Já o TDM – Assíncrono ou Estático é uma alternativa que procura eliminar o 
desperdício de capacidade existente. Nesse esquema, não há alocação de canal nem 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
20 
estabelecimento de conexão. Parcelas de tempo são alocadas dinamicamente de acordo com a 
demanda das estações. Nenhuma capacidade é desperdiçada, pois o tempo não utilizado está 
sempre disponível caso alguma estação gere trafego e deseje utilizar o canal de transmissão. 
Em compensação, cada unidade de informação transmitida deve sempre conter um cabeçalho 
com os endereços de origem e de destino. 
 
 
 
 
 
9.2 Comutação 
A função de comutação (ou chavemento) em uma rede de comunicação refere-se à 
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas intermediários, 
etc.) para a transmissão pelos diversos dispositivos conectados. As principais formas de 
comutação são denominadas: 
 Comutação de circuitos. 
 Comutação de mensagens. 
 Comutação de pacotes. 
 
9.2.1 Comutação de Circuitos 
A comutação de circuitos pressupõe um caminho dedicado de comunicação entre duas 
estações. A comunicação via comutação de circuitos envolve três fases: 
1. Estabelecimento do circuito: antes que estações possam se comunicar, um circuito fim a 
fim tem que ser estabelecido. Em cada enlace, um canal é alocado e permanece dedicado a 
essa conexão até a hora da desconexão do circuito. 
2. Transferência de informação: uma vez estabelecida a conexão, os dados podem ser 
transmitidos e recebidos pelas estações envolvidas. 
3. Desconexão do circuito: após um certo período a conexão pode ser encerrada, em geral, 
pela ação de uma das estações envolvidas. Sinais de controle devem ser propagados por 
todos os nós intermediários do circuito de forma que todos os caminhos sejam 
desalocados. 
Na fase de estabelecimento de conexão, uma mensagem de controle é enviada ao 
destino. Conforme ela vai sendo roteada (entre os diversos pontos de comunicação entre a 
origem e o destino), um caminho vai sendo alocado. Quando esta mensagem de controle 
atinge o nó de destino, um caminho foi totalmente alocado, e uma mensagem de controle de 
confirmação é enviada de volta ao nó de origem. A partir daí, as estações podem se comunicar 
através do circuito estabelecido, até o momento em que uma das estações decida terminar a 
conexão. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
21 
 
 
9.2.2 Comutação de Mensagens 
Na comutação de mensagens não é necessário o estabelecimento de um caminho 
dedicado entre as estações. Ao invés disso, se uma estação deseja transmitir uma mensagem, 
ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de 
nó em nó. 
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é determinado 
com base no endereço contido na mensagem. 
 
 
9.2.3 Comutação de Pacotes 
É semelhante à comutação de mensagens, mas a diferença está no fato de que o tamanho 
da unidade de dados transmitida na comunicação de pacotes é limitado (acima do limite, 
deve-se quebrar em unidades menores – pacotes). Os pacotes de uma mesma mensagem 
podem estar em transmissão simultaneamente pela rede em diferentes enlaces, o que reduz o 
atraso de transmissão total de uma mensagem. Além disso, redes com tamanho de pacotes 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
22 
requerem nós de comutação com menor capacidade de armazenamento e os procedimentos de 
recuperação de erros para pacotes são mais eficientes do que para mensagens. 
 
 
 
9.3 Fluxo de Dados 
Dependendo do meio e dos recursos eletrônicos aplicáveis, o fluxo dos dados entre dois 
nós pode ocorrer segundo alguns modos de operação: 
 Simplex: o canal lógico ou físico é unidirecional 
 
 
 
 Half-duplex: o fluxo de dados funciona nos dois sentidos, mas não de forma simultânea. 
 
 Full-duplex: o fluxo de dados opera nos dois sentidos simultaneamente. Necessita de 2 
canais operando no modo simplex. 
 
 
9.4 Meios de transmissão de dados 
Os meios de transmissão são divididos como meios guiados e não guiados. A idéia é 
considerar a necessidade de um canal único de passagem da transmissão, como um cabo ou a 
difusão da transmissão,como na comunicação por infravermelho. A figura abaixo ilustra 
quais meios se enquadram como guiados e não guiados. 
Nó 1 Nó 2 
Nó 1 Nó 2 
Nó 1 Nó 2 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
23 
 
Algumas observações sobre os meios de transmissão: 
 Na transmissão por sinais elétricos, dependendo do meio e dos recursos providos pelas 
interfaces, temos a transmissão de dados operando em modo FULL ou HALF-DUPLEX. 
 Na transmissão por sinais óticos, a transferência da informação também apresenta 
características em modo HALF-DUPLEX (mono canal) e FULL-DUPLEX 
(infravermelho e par de fibras com sentido exclusivo). 
 Na transmissão por sinais magnéticos são utilizadas normalmente ondas de rádio e elas 
cobrem grandes distâncias. Neste meio(ether), a onda eletromagnética representa uma 
portadora da informação e opera em freqüências elevadas. 
Todos esses meios de transmissão seguem padrões de transmissão desenvolvidos pelas 
principais empresas envolvidas com pesquisas nessa área, tais como: 
 AT&T - Syntimax PDS - 1991 
 Digital - Open DECconnect - 1986 
 Hewlett-Packard 
 IBM - IBM Cabling System - 1985 
Outras entidades são responsáveis por certificarem os padrões, que a partir desse 
momento passam a serem adotados pelos fabricantes de equipamentos e cabos. São elas: 
 IEEE (Institute of Electrical and Eletronics Engineer) 
 EIA/TIA (Eletronic Industries Association) 
 UL (Underwriters Laboratories) 
 ANSI (American National Standards Institute) 
 FCC (Federal Communications Commission) 
 NEC (National Electric Code) 
 
 
 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
24 
9.4.1 Interferência na Transmissão 
Os meios de transmissão podem sofrer interferências de várias naturezas, mas as 
principais são: 
 Interferência Eletromagnética (EMI): campos magnéticos. 
 Interferência Radiofreqüência (RFI): transmissores de rádio, relês e comutadores, 
termostatos e lâmpadas fluorescentes. 
A tabela abaixo apresenta algumas fontes de interferências facilmente encontradas. 
 
Para minimizar os problemas de interferência, os meios de transmissão utilizam 
algumas técnicas, tais como: 
 Técnica de blindagem, exemplo: aumento do diâmetro x custo. 
 Técnica de cancelamento, exemplo: campos opostos e trancamento de cabos. 
 
Observação: 
Sugiro para o seu estudo, preparar uma tabela comparando os meios de transmissão guiados e 
não guiados quanto aos seguintes aspectos: segurança da informação, facilidade de expansão 
(colocar mais computadores na rede), facilidade de instalação, formas de interferência no 
sinal e custos de implantação. 
 
10. Cabos e Conectores 
Para conectarmos dois nós da rede é preciso utilizar o cabo e os conectores corretos para 
o meio físico escolhido. Quando for necessário comunicar dois meios distintos é necessário 
utilizar um equipamento específico (conversor). Alguns padrões: 
 UTP (par trançado): 
o Full (RX+,RX-,TX+,TX-,CD+,CD-,Link+,Link-). 
o Half (RX+,RX-,TX+,TX-). 
 AUI: Mesmos sinais do UTP + alimentação (12V, GND, +/-5V). 
 BNC: malha (externo)+alma (interno). 
 FL: conectores idênticos aos de som. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
25 
 
 
Para o cabeamento utilizamos a codificação: wBASEx 
onde: w - velocidade de comunicação 
 x - meio (2 - cabo coaxial fino, 5 - cabo coaxial, T - par trançado, FL fibra 
ótica, etc.) 
Exemplos: 10Base2, 10Base-T, 10Base-FL 
 
10.1 Cabo UTP 
O cabo de par trançado pode ser: 
 UTP ( Unshielded Twisted Pair) 
 STP ( Shielded Twisted Pair) 
 2 ou 4 pares 
 Topologia de ligação: ponto a ponto 
 Distância máxima: 100m 
 
 
Pares trançados PVC 
 
RJ45 
1 
1 - Input Receive Data + 
2 - Input Receive Data - 
3 - Output Transmit Data + 
6 - Output Transmit Data - 
4,5,7,8 - não utilizados 
Ripcord 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
26 
 
Temos atualmente sete categorias UTP de acordo com as suas especificações: 
 Categoria 1: Suporta os requisitos para transmissão de voz ( POTS – plain old telephone 
service) velocidade de transmissão de até 19.2000bps. 
 Categoria 2: Suporta os requisitos de uma rede Token Ring 4Mbps.Correspondente a 
categoria 3, definido pela IBM. 
 Categoria 3: Suporta os requisitos de uma rede Ethernet (10Mbps) em par traçado.Usa 
uma banda de 10Mhz. 
 Categoria 4: Usa uma banda passante de 200Mhz e suporta a velocidade de 16Mbps para 
rede Token Ring e 20Mbps para ARCNet. 
 Categoria 5: Utiliza uma banda passante de 100Mhz e suporta taxas de até 100Mbps 
desde que o cabo não tenha mais que 100 metros. 
 Categoria 6: Usa banda passante de até 250 MHz e pode ser usado em redes gigabit 
ethernet a velocidade de 1.000 Mbps. Esta categoria é recomendada pela norma EIA/TIA-
568-B). 
 Categoria 7: Permite a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre. 
 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
27 
 
Existem duas formas de montarmos um cabo UTP, normal e crossover (invertido). O 
cabo normal é montado ligando em cada ponta os conectores da mesma maneira, ou seja, TX 
com TX e RX com RX. Isto ocorre devido ao fato dos equipamentos de rede (hub, switch, 
roteador, etc.) fazem a troca dos sinais TX e RX. Quando vamos ligar dos computadores 
direto, utilizamos a ligação invertida, ou seja, crossover. A figura abaixo ilustra este 
problema. 
 
 
Já os cabos de pares trançados blindados (STP) combinam as técnicas de blindagem e 
cancelamento para proteger o cabo contra a degradação do sinal. São de dois tipos: 
 STP de 100 ohms: Utilizado em Redes Ethernet, aumenta a resistência contra 
interferência eletromagnética/interferência de radiofreqüência do fio de par trançado. A 
blindagem não faz parte do circuito de dados, por isso tem que ser aterrada, pois se não for 
a blindagem irá se transformar em uma antena e os seus problemas se multiplicarão. 
 STP de 150 ohms: Usa a técnica de blindagem redundante, uma vez que o cabo é 
blindado, para reduzir a interferência eletromagnética e a interferência radiofreqüência, 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
28 
como cada par de fios trançados é separado um do outro por uma blindagem, o que faz 
diminuir a diafonia. Além do mais, cada par é trançado para que os efeitos do 
cancelamento sejam aproveitados. 
 
 
10.2 Cabos Ópticos 
O sistema de transmissão ótico tem três componentes: 
 O meio de transmissão: fibra ultrafina de vidro ou sílica fundida. 
 O emissor de luz: um led ou laser emite luz quando uma corrente elétrica é aplicada. 
 O detector: um fotodiodo gera um pulso elétrico quando recebe luz. 
 
Quando a luz passa de um meio para o outro, ela sofre uma reflexão total interna, 
voltando para o meio anterior. Assim, a luz se propaga pela fibra através de múltiplas 
reflexões internas. 
 
 
11. Equipamentos 
 
Vários equipamentos podem ser utilizados numa rede. Alguns com finalidade de 
atuarem somente nos meios físicos e nas camadas de hardware do modelo OSI, outros com 
possibilidade de atuarem também nas camadas de software. Historicamente os equipamentos 
surgem e com o tempo passam a fazer parte de equipamentos mais complexos e completos, 
como é o caso dos repetidores. Neste tópico vamos ver os principais equipamentos e suas 
características. 
11.1 Placa de Rede 
A placa de rede serve Preparação dos quadros para que possam ser enviados pelos 
cabos. A placa de rede gera os bits de um quadro no sentido de enviá-lo para o meio físico, 
quando eles passam do computador para o cabo; e converte os bits de um quadroquando eles 
chegam do meio físico para a máquina. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
29 
Numa placa de rede Ethernet, padrão mais utilizado atualmente, cada placa de rede tem 
seu próprio e único endereço MAC (Media Access Control), endereço físico, que ela fornece 
quando os quadros são postos na rede. Uma placa de rede atua até a camada dois do modelo 
OSI. 
 
 
11.2 Modens 
O Modem (Modulador e Demodulador) é o equipamento responsável por converter 
seriais digitais em sinais analógicos a serem transmitidos na rede pública e vice-versa. Este 
equipamento atua no nível de hardware, ou seja, no máximo até a camada dois do modelo 
OSI. Existem vários tipos de modems e que atendem aos mais diversos padrões e aplicações. 
A figura abaixo ilustra o primeiro Modem, um modem com conexão via fibra, uma 
placa de modem tradicional e um modem moderno. 
 
 
 
11.3 Hubs 
O termo Hub é um termo genérico usado para definir qualquer tipo de dispositivo 
concentrador. Ele atua somente na camada um do modelo OSI e tem as seguintes 
características: 
 Todo Hub é um repetidor, mas nem todo repetidor é um Hub. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
30 
 Replica em todas as suas portas as mensagens recebidas das máquinas da rede. Se 
uma máquina envia um quadro de dados para outra, todas as demais máquinas 
recebem esse quadro ao mesmo tempo. 
 Redes Ethernet ligadas em estrela não possuem qualquer diferença em termos de 
funcionamento de uma rede Ethernet ligada em barramento, do ponto de vista do tráfego 
de dados. Um Hub não possui a capacidade de aumentar o desempenho da rede, como 
ocorre com o switches. 
 Facilidade de se identificar um defeito, pois isola os problemas que ocorrem nos 
equipamentos ou cabos de uma rede local. 
 Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são 
chamados hubs passivos. Exemplo: Path Panels. Já os Hubs ativos regeneram os sinais 
que recebem de suas portas, antes de enviá-lo para todas as portas. 
 
 
 
11.4 Switches 
Um switch trabalha de forma diferente de um hub. O hub compartilha a velocidade 
entre todas as estações de forma idêntica (como o barramento é compartilhado de forma 
idêntica). Já o Switch dedica a mesma velocidade para todas as estações, mas a velocidade 
não é compartilhada, é dedicada. É um equipamento que permite que vários segmentos de 
redes se comuniquem com outros segmentos, ao mesmo tempo, 2 a 2. 
Em outras palavras, quando o hub recebe a informação de uma estação, ele replica esta 
informação para todas as estações conectadas nas suas portas. Já um switch envia a 
informação somente para a porta na qual a estação destino está conectada. Na próxima 
Unidade faremos um exercício que ajudará a entendermos esta situação. 
Os switches são classificados em classes, sendo que essas classes não são rígidas e você 
pode encontrar um modelo específico de um fabricante em mais de uma delas devido às 
opções de atualização, enquanto dois modelos diferentes do fabricante podem estar na mesma 
classe. As classes de switches apresentadas nesta seção são: 
 Classe 1 – Switches fixos low–end: têm recursos e capacidade de expansão limitada e 
nenhuma tolerância a falhas. Esta classe de switches foi criada para um número fixo de 
portas Ethernet (geralmente, entre 4 e 24) e seu desempenho limitado normalmente é 
adequado em vista das restrições de conectividade. Normalmente são criados para 
pequenas empresas, filiais de grandes empresas e usuários domésticos. 
 Classe 2 – Switches flexíveis low–end: oferecem recursos semelhantes aos dos switches 
fixos low-end, mas têm um hardware que pode ser atualizado de acordo com a 
necessidade. Geralmente, eles permitem um aumento no número de portas Ethernet (com 
mais portas que um switch fixo), oferecem capacidade de uplink mais flexível 
(freqüentemente, Gigabit Ethernet). Geralmente, proporcionam uma taxa de transferência 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
31 
mais alta para o tráfego Ethernet que os switches fixos porque oferecem suporte a um 
número maior de portas. Também custam mais que os switches da Classe 1 porque podem 
ser atualizados e, com freqüência, oferecem recursos de gerenciamento remoto e suporte a 
VLAN (rede virtual criada a partir da configuração de quais portas do switch podem 
trocar informações). Podem ser usados onde há previsão de crescimento ou no caso do 
switch fixo low-end não oferecer portas suficientes. 
 Classe 3 – Switches de médio porte: oferecem mais potência e densidade de porta e 
capacidade de expansão maiores que os switches da Classe 2. Também oferecem um nível 
mais alto de capacidade de gerenciamento, redundância e resiliência. Geralmente, esses 
switches são de chassis modular em vez de fixo, com placas de porta plug–in. Podem 
conter várias fontes de alimentação redundantes e de conexão automática. Eles também 
podem oferecer um segundo mecanismo: trata–se da unidade do processador do switch 
que oferece resiliência no caso de falha do primeiro switch. São usados para fornecer a 
comutação principal em uma empresa de médio porte, em filiais maiores ou para agregar 
divisões de uma grande empresa, conectando–as a um switch maior. 
 Classe 4 – Switches high–end: oferecem alto desempenho, maior capacidade de 
expansão, tolerância extremamente alta a falhas e recursos de alta disponibilidade. O 
design do hardware é extremamente flexível e oferece várias opções de conectividade, 
além de outras opções, como várias fontes de alimentação e vários processadores, e outros 
recursos que tornam o sistema altamente resistente. Há mais ênfase nos protocolos de alta 
velocidade, como o ATM (Modo de Transferência Assíncrono), para conexão com outros 
dispositivos de rede. Estes switches são extremamente versáteis no suporte a materiais de 
hardware diferentes, incluindo cobre e fibra ótica, e conseguem operar com várias 
conexões Gigabit Ethernet. 
Os switches Classe 1 atuam somente até a camada dois no modelo OSI, já os das demais 
classes atuam nas camadas superiores. 
 
 
 
 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
32 
 
 
11.5 Conversores de meio físico 
Os conversores de meio físico atuam na camada física. São dispositivos de muita 
utilidade, pois permite adaptar as interfaces para outro padrão de cabeamento. Vários 
dispositivos como Hubs e Switches incorporam conversores dentre suas portas. 
 
 
11.6 Repetidor 
Atua no nível físico para amplificar o sinal elétrico (restaurar o sinal atenuado) e 
estender o alcance do barramento da rede. Com o advento do cabeamento com par trançado 
e principalmente das fibras, esse tipo de equipamento deixou de ser utilizado, já que os hubs 
são capazes de realizar essa função. 
 
 
AUI 
AUI 
RJ45 
BNC 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
33 
11.7 Bridges - pontes 
São equipamentos usados para interconectar duas redes (dois segmentos), mas isolando 
o tráfego de ambas, deixando passar para o outro segmento somente as mensagens 
endereçadas a ele. Com isto, temos o tráfego menor, pois as mensagens de ambos os 
segmentos não concorrem juntas no mesmo cabeamento. 
As pontes detectam automaticamente os endereços das estações que existem nas duas 
redes. Esses endereços são colocados em uma tabela por meio de um algoritmo, chamado 
“spanning-tree”, deixando passar para o outro segmento somente os quadros desejados/ 
configurados. 
A ponte é independente de protocolo, pois lê apenas o endereço do quadro de enlace, 
sem ler o conteúdo desse quadro, ou seja, ela atua somente até a camada dois do modelo OSI. 
Atualmente as pontes tem sido implementadas atravésde Gateways. 
 
 
 
11.8 Roteadores 
Um roteador trabalha com protocolo da camada de rede, convertendo o protocolo de 
uma rede para outra de protocolo distinto. A conversão do endereço lógico (IP) para o 
endereço físico (MAC) é feita somente quando o pacote chega à rede de destino. 
Ao receber um frame de dados que vai ser transmitido, verifica o seu endereçamento em 
nível de rede, fazendo a conversão de protocolo, se necessário. Um pacote de dados é 
transmitido para o endereço de destino, escolhendo o melhor caminho (rota na WAN). 
Eles também são capazes de fragmentar os pacotes recebidos, e isto faz com que possa 
interligar duas redes com arquiteturas distintas. Podem também operam com tabelas de rotas, 
as quais são atualizadas por um método apropriado, ou seja, um protocolo da camada de rede 
que contém a informação de roteamento. 
A diferença entre um roteador e outro, é a quantidade de protocolos que um ou outro 
opera. Um roteador trata diversos protocolos e consegue interligar várias redes diferentes. 
Os roteadores são utilizados principalmente para fazer a conexão com a Internet ou a 
conexão de LANs e WANs. Um roteador típico para esses usos deve possuir basicamente 
duas portas, uma WAN e outra LAN (para a rede interna), sendo que cada porta recebe um 
endereço de rede distinto. 
AUI AUI 
TAP Thick terminador 
TAP Thick terminador 
BRIDGE 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
34 
Na hora de escolher um roteador, devemos levar em consideração algumas 
características básicas: 
 Número de portas WAN. 
 Número de portas LAN 
 Velocidade das portas WAN 
 Velocidade das portas LAN 
 Tolerância a Falhas 
 Redundância 
 Balanceamento de Carga: existem roteadores que podem gerenciar duas ou mais conexões 
entre ele e outros roteadores, otimizando as conexões. Essa característica é utilizada em 
conexões entre filiais de empresas. 
Alguns roteadores possuem um recurso chamado de redundância de call-up. Esse 
recurso permite ligar um roteador a um modem através de um cabo serial, e no caso do link 
WAN falhar, o modem pode discar para um provedor e se conectar, mantendo a conexão da 
rede local com a Internet no ar. 
 
 
 
TAP Thick terminador 
T1 X25 
ROUTER 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
35 
Como as classes de switches, foram definidas várias classes para roteadores e os 
produtos podem enquadrar–se em mais de uma delas, dependendo das opções disponíveis. As 
classes de roteadores apresentadas nesta seção são: 
 Classe 1 – Roteadores de software: é um sistema de computador instalado com um 
sistema operacional padrão e funções de software, o qual fornece o recurso de roteamento 
entre uma rede local e uma rede remota. O sistema de computador funciona como um 
computador padrão, enquanto os recursos de roteamento são executados em segundo 
plano. Geralmente, esses roteadores fornecem acesso compartilhado à Internet para um 
pequeno número de computadores para usuários domésticos ou pequenas empresas. Seu 
desempenho é limitado porque a função de roteamento é uma atividade em segundo plano 
e não a função principal do dispositivo. O software roteador é útil quando existem poucos 
usuários locais e pouca necessidade de acesso à rede remota. Ele é usado cada vez mais 
em casas onde existe um número de usuários que precisam acessar a Internet usando uma 
única conexão. 
 Classe 2 – Roteadores fixos low–end: normalmente oferecem desempenho, recursos e 
capacidade de expansão limitada e nenhuma tolerância a falhas. Essa classe de roteadores 
foi criada para rotear uma rede local Ethernet para uma rede remota. As conexões de rede 
remota geralmente são restritas a um modem dial–up, ISDN, conexão X25, banda larga ou 
modem a cabo. O roteador normalmente terá um hub ou um switch interno e também 
podem ter um recurso de firewall simples. A conectividade da rede remota é incorporada 
ao hardware do roteador e não pode ser alterada se as necessidades do usuário mudarem. 
No entanto, os roteadores não são caros e o custo do preço baixo é a falta de capacidade 
de atualização. Esta classe de roteadores foi criada para pequenas empresas ou pessoas 
que trabalham em casa e acessam a Internet ou para pequenas filiais conectarem–se a 
escritórios maiores em uma estrutura de rede hierárquica. 
 Classe 3 – Roteadores flexíveis low–end: oferecem recursos semelhantes aos dos 
roteadores fixos low–end, mas têm um hardware atualizável que permite sua expansão de 
acordo com a necessidade da empresa. Geralmente, eles permitem tipos diferentes de 
conectividade de rede remota ou várias portas de rede remota e, se houver hubs ou 
switches internos, é possível conectar outros dispositivos locais. Esses roteadores são 
usados com freqüência em pequenas e médias empresas onde há previsão de crescimento. 
 Classe 4 – Roteadores de médio porte: oferecem mais potência e recursos de expansão 
de hardware que os da Classe 3. Eles fornecem várias portas de rede local e remota com 
conexão Ethernet mais rápida, incluindo Gigabit Ethernet além de conexão por fibra e 
cobre. Podem estar disponíveis protocolos adicionais, particularmente para conectividade 
do backbone, para conectar outros dispositivos de rede, como roteadores ou switches, em 
vez de computadores individuais. Normalmente, também oferecem suporte a VoIP, que 
permite a transmissão simultânea de voz e dados pela mesma conexão. Embora os 
roteadores de médio porte ofereçam resiliência interna do hardware limitada ou nenhuma, 
eles dispõem de um método de resiliência alternativo pelo uso de dois roteadores (um 
principal e outro em espera ativa) e protocolos para garantir a alternância rápida no caso 
de falha. Os roteadores dessa classe podem ser usados como os roteadores principais em 
empresas de médio porte, em filiais maiores ou para agregar divisões de uma grande 
empresa, conectando–as a um roteador maior. 
 Classe 5 – Roteadores high–end: oferecem alto desempenho, maior capacidade de 
expansão, tolerância a falhas e disponibilidade extremamente altas. O design do hardware 
é flexível, fornecendo várias opções de conectividade como os roteadores de Classe 4 e 
com outras opções, como várias fontes de alimentação, vários processadores e outros 
recursos que os tornam muito resistentes. Estes roteadores são extremamente versáteis e 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
36 
oferecem suporte a um grande número de protocolos de rede local e remota e materiais 
diferentes de hardware, incluindo cobre e fibra ótica. 
 Classe 6 – Roteadores ISP: são usados pelos provedores no backbone de Internet. Eles 
também podem ser usados em uma empresa para melhorar o desempenho. Apresentam um 
desempenho extremamente alto, além de alta disponibilidade e resiliência, comportam 
centenas e milhares de usuários da Internet e conectam–se ao backbone da Internet em 
velocidades altas. 
 
 
11.9 Gateways (portas de acesso) 
São computadores completos, vendidos no formato de um equipamento de rede ou 
normalmente PCs com duas ou mais placas de redes para controlar o fluxo de informações 
entre duas ou mais subredes de uma empresa. 
São funções comuns num gateway: 
 Controlar quais computadores ou usuários têm acesso aos computadores, dispositivos ou 
serviços (acesso à Internet, por exemplo) da outra rede; 
 Controlar o acesso à Internet, via conteúdo (sites autorizados); 
 Integrar duas redes distintas: meios, protocolos ou sistemas operacionais. 
 
 
 
9 Topologias de Redes 
 
As redes são organizadas fisicamente conforme critérios de aplicação, financeiro e 
tecnológico. Esta organização deveria sempre ser bem planejada desde o projeto inicial da 
rede, pois muitos problemas que ocorrerem com umarede de computadores é fruto da 
topologia adotada. 
O termo topologia de rede faz referência a um arranjo topológico interligando os vários 
módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto de 
regras com o fim de organizar a comunicação (protocolos). 
TAP Thick terminador 
IBM 
Gateway 

FDDI 
Gateway 


Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
37 
A topologia de uma rede de comunicação refere-se à forma com que os enlaces físicos e 
os nós de comutação estão organizados, determinando os caminhos físicos existentes e 
utilizáveis entre quaisquer pares de estações conectadas a essa rede. 
Se pensarmos na ligação mais simples possível, temos a ligação de dois computadores. 
Esta ligação é chamada ponto-a-ponto. A desvantagem desta “rede” é o fato dela não poder 
ser ampliada. 
 
 
 
 
 
 
12.1 Topologia Barramento 
Se os computadores estão conectados em uma fila ao longo de um único cabo 
(segmento), a topologia é denominada como um barramento. Lembre-se que os 
computadores ligados a um hub também formam uma rede em barramento! 
 
 
Os computadores em uma rede de barramento comunicam-se endereçando os dados a 
um computador em particular e inserindo estes dados no cabo sob a forma de sinais 
eletrônicos. Algumas considerações: 
 Envio do sinal: os dados são enviados para todos os computadores na rede. As 
informações são aceitas apenas pelo computador para qual é endereçado. 
 Repercussão do sinal: os dados viajam de uma extremidade a outra do cabo. 
 Terminador: para impedir que o sinal repercuta, um componente chamado terminador é 
colocado em cada extremidade do cabo. 
As vantagens na adoção da topologia barramento: 
 Uso de cabos com economia. 
 Mídia barata e fácil de trabalhar. 
 Simples, confiável. 
 Fácil de ampliar. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
38 
As desvantagens ao utilizar uma rede em barramento: 
 Rede pode ficar lenta com tráfego intenso. 
 Problemas difíceis de serem isolados. 
 Rompimento dos cabos pode afetar muitos usuários. 
Quando o tamanho do barramento não é suficiente para alcançar todos os equipamentos, 
é necessário utilizar repetidores para interligarmos dois barramentos. 
Neste tipo de rede não existe hierarquia, no que se diz a respeito à ordem de transmissão 
dos dados, cada estação de trabalho que deseja transmitir pode fazê-lo sem que tenha que 
esperar por algum tipo de permissão, podendo com isso vir a ocasionar o que se chama de 
“colisão de dados” (mistura de duas ou mais mensagens no transcorrer da transmissão), 
impedido que estes sejam reconhecidos pela estação destinatário. Um outro ponto ruim desta 
concorrência pelo meio é o fato de placas de rede mais novas ou de melhor qualidade terem o 
processo de verificação de acesso ao meio mais rápido do que outras, o que faz com que 
alguns usuários reclamem que o acesso a rede está mais lento no computador dele. 
 
12.2 Topologia Anel 
A topologia anel conecta os computadores em um único círculo de cabos. Não há 
extremidades terminadas. Os sinais viajam pela volta em uma direção e passam através de 
cada computador. Cada computador atua como um repetidor para amplificar o sinal e enviá-lo 
para o seguinte. Como o sinal passa através de todos os computadores, a falha em um 
computador pode ter impacto sobre toda a rede. 
Os computadores numa rede em anel são capazes de trocar dados em qualquer direção, 
mas as configurações mais usadas são unidirecionais, de forma a tornar menos sofisticados os 
protocolos de comunicação que asseguram a entrega da mensagem corretamente e em 
seqüência ao destinatário. 
Quando a mensagem é enviada, esta entra no anel e circula até ser retirada pelo nó do 
destinatário, ou então até voltar ao nó fonte, dependo do protocolo utilizado. Este último 
procedimento é mais desejável porque permite o envio simultâneo de um pacote para 
múltiplas estações e além do mais permite que determinadas estações recebam pacotes 
enviados por qualquer outra estação de rede, independente de qual seja o nó destinatário. 
Esta topologia é também chamada de Ring, cuja principal solução é chamada de Token 
Ring, ou passagem de token. Desta forma, o computador que está de posse do Token podem 
enviar seus pacotes. Quando o seu tempo termina, ele passa o token para o próximo 
computador que repete o processo. 
 
 
 
 
 
 
 
 
 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
39 
São vantagens de topologia: 
 Acesso idêntico para todos os computadores. 
 Desempenho uniforme, a despeito de muitos usuários. 
São desvantagens da topologia anel: 
 Falha de um computador pode afetar o restante da rede . 
 Problemas difíceis de serem isolados. 
 Equipamentos caros. 
 Reconfiguração da rede interrompe o funcionamento. 
 
12.3 Topologia Estrela 
É a topologia mais utilizada nos dias atuais, pois os switches, aqui chamados de 
elementos centrais, caíram muito de preço e possibilitaram a adoção desta topologia em 
detrimento da topologia barramento, mais utilizada anteriormente. Sendo assim, quando dois 
computadores estiverem trocando informações, outros dois computadores poderão estar 
fazendo a mesma operação. 
Na topologia de estrela, os computadores são conectados por segmentos de cabo a um 
componente centralizado. Os sinais são transmitidos a partir do computador que está enviando 
através desse elemento até todos os computadores na rede a quem a informação se destina. 
A ligação entre um computador e o elemento central é a ponto-a-ponto. Se o ponto 
central falhar a rede inteira cai. Se um computador falhar, ele não poderá receber dados, mas o 
restante continua. Estas condições são importantes para o sucesso deste tipo de topologia. 
 
 
 
São vantagens da topologia estrela: 
 Fácil de modificar e acrescentar novos computadores. 
 Monitoração e gerenciamento centralizados. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
40 
 Falha em um dos computadores não afeta o restante da rede. 
A principal desvantagem desta topologia é o fato de que se o ponto de centralização 
falhar, a rede falha. 
 
 
12.4 Comparação 
Na tabela abaixo temos um quadro comparativo com os principais pontos de cada 
topologia. 
Tipos de Topologias Ponto Positivos Pontos Negativos 
Topologia Estrela  É mais tolerante a falhas 
 Fácil de instalar usuários 
 Monitoramento centralizado 
 Custo de Instalação maior porque 
recebe mais cabos 
Topologia Anel 
(Token Ring) 
 Razoavelmente fácil de instalar 
 Requer menos cabos 
 Desempenho uniforme 
 Se uma estação para todas param 
 Os problemas são difíceis de isolar. 
Topologia Barramento  Simples e fácil de instalar 
 Requer menos cabos 
 Fácil de entender 
 A rede fica mais lenta em períodos 
de uso intenso. 
 Os problemas são difíceis de isolar. 
 
 
12.5 Crescimento da Rede 
A expansão da rede normalmente está limitada a aspectos financeiros, físicos e 
produtivos de uma empresa. Pensando no lado tecnológico, a expansão da rede é 
condicionada a quantidade de portas disponíveis no elemento responsável pela integração da 
rede, classicamente um switch ou hub. Quando o número de portas não pode ser ampliado, a 
solução é expandir a rede interligando-a a outra rede, normalmente de mesma topologia. As 
figuras abaixo ilustram essas situações. 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
41 
 
 
 
Outro exemplo, redes ainda separadas: 
 
Fundamentos de Redes de Computadores - Unidade 2 : Equipamentos e Topologias 
42 
Redes integradas:Desta forma, as redes podem se expandir ou integrar-se a outras redes. É importante 
lembrar que ao expandir uma rede, muitas vezes perpetuamos suas vantagens, mas fazemos 
suas desvantagens se aflorarem. Já a integração de redes de topologia distinta envolve o uso 
de equipamentos bem configurados e robustos para dar suporte a esta integração. 
 
12.6 Simulação de Funcionamento 
No Moodle está disponível um material complementar que ilustra a simulação da troca 
de pacotes em algumas redes. Preste muita atenção a estes exemplos, pois eles nos ajudam a 
fixar os conceitos das Unidades 3 e 4. 
 
 
 
Fundamentos de Redes de Computadores - Unidade 3 : Pilha TCP/IP 
43 
Disciplina: Fundamentos de Redes de Computadores 
Professor: Eduardo Barrére 
 
Unidade 3 – Pilha TCP/IP 
 
 
ORIENTAÇÕES DE ESTUDO 
 
Prezado(a) Aluno(a), 
Nesta unidade iremos estudar as principais camadas e protocolos que constituem a Pilha de protocolos TCPIP. 
Destacando: 
* As principais tecnologias que são utilizadas na camada de enlace, como Ethernet. 
* Estudar a camada de rede, com ênfase no Protocolo IP. 
* Estudar a camada de transporte, com ênfase nos Protocolos TCP e UDP. 
Nesta unidade você deve cumprir as seguintes atividades: 
- TEXTO DE ESTUDO: No decorrer deste documento é apresentado um texto de apoio para o entendimento da 
unidade. 
- REFERÊNCIAS BIBLIOGRÁFICAS: Após a leitura do texto abaixo, realizar um estudo mais detalhado do 
conteúdo nas seguintes referências: 
* COMER, Douglas E. Redes de computadores e internet. Capítulos 7, 8, 16, 17, 18, 19, 20 e 22. 
* TANENBAUM, Andrew S. Redes de computadores. Capítulos: 3.1, 3.3, 4.3, 4.5, 5 e 6. 
* TORRES, Gabriel. Redes de computadores: curso completo. Capítulos 3, 13, 14 e 15. 
É importante destacar que esses conteúdos também podem ser obtidos em outros livros e que você deve se sentir 
a vontade para buscar a literatura que mais lhe agrade, desde que ela aborde os mesmos tópicos da unidade em 
questão. 
- ATIVIDADES AVALIATIVAS: Fique atento(a) às atividades disponíveis no sistema, conforme cronograma 
da disciplina. 
- FICHA DE ESTUDO: Montar uma ficha de estudo com os principais conceitos apresentados na unidade, de 
forma a facilitar o seu estudo para a prova. 
 
Lembre-se da importância de estabelecer o seu próprio cronograma de estudos dentro dos passos passados pelo 
professor, pois o conteúdo é extenso e não é possível aprendê-lo todo na véspera da prova. 
 
Bom estudo! 
 
10 Camada de Enlace 
 
Relembrando, a camada de enlace define como a informação é transmitida através da 
camada física, verificando também se a camada física está funcionando corretamente. Uma de 
suas funções é identificar o frame (nome dado ao pacote quando passa para a parte física do 
modelo OSI) quanto a sua origem ou destino, o endereço físico da interface de rede, assim 
como o seu tamanho. São tecnologias aplicadas desenvolvidas para a camada de enlace: 
 Ethernet 
 FDDI 
 ATM 
 Frame-Relay 
Vamos nesta Unidade detalhar alguns aspectos importantes de cada uma delas, dando 
total destaque ao Ethernet, por ser o mais utilizado atualmente. 
 
 
 
 
Fundamentos de Redes de Computadores - Unidade 3 : Pilha TCP/IP 
44 
13.1 ETHERNET 
De forma simplificada, podemos definir Ethernet como a tecnologia de barramento com 
controle de acesso e envio, funcionando de modo broadcast. Ela teve seu início em 1973 na 
Xerox, sob liderança de Robert Metcalfe. O ponto marcante foi a publicação do artigo 
“Ethernet: Distributed Packet-Switching For Local Computer Networks”. Metcalfe conseguiu 
convencer DEC, Intel, e Xerox a trabalhar juntas para promover a Ethernet como um padrão, 
que foi publicado em 30 de setembro de 1980. Atualmente, os padrões mais utilizados são: 
 IEEE 802.3u: Fast Ethernet, 100 Megabits/seg. 
 IEEE 802.3z: Gigabit Ethernet, 1 Gigabits/seg. 
 IEEE 802.3ae: 10 Gigabit Ethernet, 10 Gigabits/seg. 
Outra forma de vermos o protocolo Ethernet é “navegarmos” na sua evolução: 
 Xerox Ethernet: a implementação original de Ethernet; 
 1BASE5: Uma tentativa antiga de padronizar uma solução de LAN de baixo custo, opera 
a 1 Mbit/s e foi um fracasso comercial. 
 StarLAN 1: Primeira implementação de Ethernet com cabeamento de par trançado. 
 10BASE2: ThinNet. Um cabo coaxial de 50ohm conecta as máquinas, cada qual usando 
um adaptador T para conectar seu computador. Por muitos anos esse foi o padrão 
dominante de ethernet de 10 Mbit/s. Foi o mais utilizado na topologia barramento 
original; 
 10BASE5: Thicknet. Especificação Ethernet de banda básica de 10 Mbps, que usa o cabo 
coaxial de 50 ohms. Faz parte da especificação de camada física de banda de base IEEE 
802.3, tem um limite de distância de 500 metros por segmento; 
 StarLAN 10: Primeira implementação de Ethernet em cabeamento de par trançado a 10 
Mbit/s. Mais tarde evoluiu para o 10BASE-T; 
 10BASE-T: Opera com 4 fios (dois conjuntos de par trançado). Foi a base da topologia 
estrela por muito tempo. Essa é também a configuração usada para a ethernet 100BASE-T 
e a Gigabit; 
 FOIRL: Link de fibra ótica entre repetidores. O padrão original para ethernet sobre fibra; 
 10BASE-F: Termo genérico para a família de padrões de ethernet de 10 Mbit/s: 10BASE-
FL, 10BASE-FB e 10BASE-FP. Desses, só o 10BASE-FL está em uso comum (todos 
utilizando a fibra óptica como meio físico); 
 100BASE-T: Designação para qualquer dos três padrões para 100 Mbit/s ethernet sobre 
cabo de par trançado. Inclui: 100BASE-TX (cabo cat-5), 100BASE-T4 (cabo cat-3 - 
obsoleto) e 100BASE-T2 (cabo cat-3 – obsoleto); 
 100BASE-FX: 100 Mbit/s ethernet sobre fibra óptica. Usando fibra ótica multimodo 62,5 
mícrons. Tem o limite de 400 metros; 
 1000BASE-T: 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6; 
 1000BASE-SX: 1 Gbit/s sobre fibra; 
 1000BASE-LX: 1 Gbit/s sobre fibra. Otimizado para distâncias maiores com fibra mono-
modo; 
Fundamentos de Redes de Computadores - Unidade 3 : Pilha TCP/IP 
45 
 10GBASE-SR: Projetado para suportar distâncias curtas sobre cabeamento de fibra multi-
modo, variando de 26m a 82m dependendo do tipo de cabo. Suporta também operação a 
300m numa fibra multi-modo de 2000 MHz; 
 10GBASE-LX4: Utiliza multiplexação por divisão de comprimento de ondas para 
suportar distâncias entre 240m e 300m em cabeamento multi-modo. Também suporta 
10km com fibra mono-modo; 
 10GBASE-LR: Suporta 10km sobre fibra mono-modo; 
 10GBASE-ER: Suporta 40km sobre fibra mono-modo. 
 
13.1.1 Controle de Acesso ao Meio 
A forma de endereçamento utilizada pelo Ethernet é chamada de endereço físico ou 
endereço MAC (Media Access Control) e pertence a uma determinada interface, ou seja, a 
uma placa de rede. Cada placa de rede tem o seu endereço MAC. 
O endereço é composto por 48 bits: 
24 bits 24 bits 
fabricante interface 
Exemplo: Endereço MAC de uma placa: 00:4E:5F:D8:22:41 
00:4E:5F D8:22:41 
fabricante interface 
O valor do endereço do fabricante é um número que identifica de forma única o modelo 
da placa, ou seja, para cada modelo de cada fabricante, é liberado um endereço único. Já o 
endereço da interface é pré-estabelecido pelo fabricante de forma que cada placa de rede 
produzida saia com um endereço MAC diferente. Exemplo: 00:4E:5F:D8:22:41, 
00:4E:5F:D8:22:42 e 00:4E:5F:D8:22:43. 
Toda vez que a placa de rede lê um frame da rede, a camada de enlace verifica se o 
pacote é pra ela ou não. Como é feito isso? Basta aplicar uma lógica AND entre cada bit do 
endereço destino do frame recebido com o endereço MAC gravado na placa. Se eles forem 
iguais, o resultado de todos os 48 bits será um e a camada de enlace reconhece o frame como 
sendo pra ela. Caso o resultado não seja o desejado, o pacote é descartado. 
O motivo para a placa de rede receber frames que não seja

Outros materiais

Outros materiais