Buscar

Cap 7

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Conceitos de Redes
Redes são sistemas formados por links. Por exemplo, as estradas que conectam grupos de
pessoas criam uma rede física. As conexões com seus amigos criam sua rede pessoal. Os sites
que permitem que as pessoas vinculem as páginas de cada um são chamados sites de rede
social. 
Dispositivos de Host
As redes de computadores consistem em uma série de dispositivos. Alguns podem servir como
hosts ou periféricos. Um host é qualquer dispositivo que envia e recebe informações na rede.
Uma impressora conectada a um laptop é um periférico. Se a impressora estiver conectada
diretamente a uma rede, ela funcionará como um host. 
Dispositivos Intermediários
As redes de computadores contêm muitos dispositivos que existem entre os dispositivos host.
Esses dispositivos intermediários asseguram que os dados fluam de um dispositivo host para
outro.
Mídia de Rede
A comunicação por uma rede é transmitida por um meio. Ele fornece o canal sobre o qual a
mensagem viaja da fonte ao destino. O plural de meio é mídia.
Largura de Banda e Latência
A largura de banda em uma rede é como uma rodovia. O número de pistas da rodovia
representa a quantidade de carros que podem trafegar nela no mesmo tempo.
Quando os dados são enviados por uma rede de computadores, eles são divididos em pedaços
menores chamados pacotes. Cada pacote contém informações de endereços de origem e de
destino. Os pacotes são enviados por uma rede, um bit de cada vez. A largura de banda é
medida pelo número de bits que podem ser enviados a cada segundo. 
O tempo que os dados levam para trafegar da origem para o destino é chamado de latência. 
Como um carro que, ao passar pela cidade, encontra semáforos ou desvios, os dados são
atrasados por dispositivos de rede e pelo comprimento do cabo. Os dispositivos de rede
acrescentam latência ao processar e encaminhar dados. Durante a navegação pela Web ou o
download de um arquivo, a latência normalmente não causa problemas. Aplicações críticas em
termos de tempo, como chamadas de telefone pela Internet, vídeo e jogos, podem ser afetadas
consideravelmente pela latência. 
Transmissão de Dados
Os dados que são transmitidos pela rede podem fluir usando um destes três modos: simplex,
half-duplex ou full-duplex.
Simplex
Simplex é uma única transmissão unidirecional. Um exemplo de transmissão simplex é o sinal
enviado por um canal de TV para a TV da sua casa.
Half-Duplex
Quando os dados fluem em uma direção de cada vez, isso é conhecido como half-duplex, o
canal de comunicações permite alternar a transmissão em duas direções, mas não em ambas as
direções simultaneamente. Os rádios bidirecionais, como rádios móveis de comunicações da
polícia ou de emergência, trabalham com transmissões half-duplex. 
Full-Duplex
Quando os dados fluem em ambas as direções ao mesmo tempo, isso é conhecido como full-
duplex, uma conversa pelo telefone é um exemplo de full-duplex. As duas pessoas podem falar
e ouvir ao mesmo tempo.
A tecnologia de rede de full-duplex melhora o desempenho da rede porque os dados podem ser
enviados e recebidos ao mesmo tempo. As tecnologias de banda larga, como DSL (Linha
Digital do Assinante) e cabo, operam no modo full-duplex. A tecnologia de banda larga
permite que vários sinais trafeguem simultaneamente no mesmo fio. Com uma conexão DSL,
os usuários podem, por exemplo, fazer download de dados para o computador e falar ao
telefone ao mesmo tempo. 
LANs
Uma rede de computadores é identificada pelas seguintes características:
Tamanho da área coberta
Número de usuários conectados
Número e tipos de serviços disponíveis
Área de responsabilidade
Tradicionalmente, uma LAN é definida como uma rede que abrange uma área geográfica
pequena. Entretanto, a característica que distingue as LANs hoje em dia é que normalmente
elas são usadas por um indivíduo (em casa ou em uma empresa pequena) ou completamente
gerenciadas por um departamento de TI, como em uma escola ou uma corporação. É esse
indivíduo ou grupo que impõe as políticas de segurança e controle de acesso da rede.
WLANs
Uma LAN sem fio (WLAN) é uma LAN que usa ondas de rádio para transmitir dados entre
dispositivos sem fio. Em uma LAN tradicional, os dispositivos são conectados por meio de
cabeamento de cobre.
Em alguns ambientes, a instalação de cabeamento de cobre pode não ser prática, desejável ou
até possível. Nesses casos, são usados dispositivos sem fio para transmitir e receber dados
usando ondas de rádio. Assim como ocorre com as LANs, em uma WLAN é possível
compartilhar recursos, como arquivos, impressoras e acesso à Internet.
As WLANs podem operar em dois modos. No modo infraestrutura, os clientes sem fio se
conectam a um ponto de acesso (AP – Access Point) ou a um roteador sem fio. O AP na Figura
1 está conectado a um switch, que fornece acesso ao restante da rede e à Internet. Os pontos de
acesso normalmente são conectados à rede por meio de cabeamento de cobre. Em vez de
fornecer cabeamento de cobre para cada host da rede, apenas o ponto de acesso sem fio fica
conectado à rede com o cabeamento de cobre. Dependendo da tecnologia usada, o alcance
(raio de cobertura) para sistemas WLAN típicos varia de abaixo de 30 m dentro de casa a
distâncias muito maiores ao ar livre.
O modo ad hoc significa que a WLAN será criada quando houver necessidade; geralmente é
temporário. A Figura 2 mostra um exemplo de modo ad hoc. O laptop está conectado sem fio
ao smartphone, que tem acesso à Internet através do provedor de serviços móveis.
PANs
Uma rede de área pessoal (PAN) conecta dispositivos (como mouses, teclados, impressoras,
smartphone e tablets) que se encontram dentro do alcance de um indivíduo. Todos esses
dispositivos são dedicados a um único host e geralmente se conectam pela tecnologia
Bluetooth.
Bluetooth é uma tecnologia sem fio que permite que os dispositivos se comuniquem em
distâncias pequenas. Um dispositivo Bluetooth pode se conectar a até sete outros dispositivos
Bluetooth. Descritos no padrão IEEE 802.15.1, os dispositivos Bluetooth são capazes de lidar
com voz e dados. Os dispositivos Bluetooth operam na faixa de frequência de rádio de 2,4 a
2,485 GHz, que está banda ISM ((Industrial, Científica e Médica - Industrial Sientific and
Medical). O padrão Bluetooth incorpora o recurso AFH (Salto de Frequência Adaptável -
Adaptive Frequency Hopping). O AFH permite que os sinais “saltem” usando diferentes
frequências dentro do alcance do Bluetooth, reduzindo assim a possibilidade de interferência
quando houver vários dispositivos Bluetooth presentes. 
MANs
Uma rede de área metropolitana (MAN) é uma rede que abrange uma cidade ou um grande
campus. Ela consiste em vários prédios interconectados por backbones de fibra ótica ou sem
fio. Os equipamentos e os links de comunicação normalmente pertencem a um consórcio de
usuários ou a um provedor de serviços de rede que vende o serviço para os usuários. Uma
MAN pode funcionar como uma rede de alta velocidade para viabilizar o compartilhamento de
recursos regionais.
WANs
Uma WAN conecta várias redes que estão em locais separados geograficamente. A
característica que distingue uma WAN é que ela pertence a um provedor de serviços.
Indivíduos e empresas contratam serviços de WAN. O exemplo mais comum de WAN é a
Internet. A Internet é uma grande WAN com milhões de redes interconectadas.
Redes Peer-to-Peer
Em uma rede peer-to-peer (ponto-a-ponto), não há hierarquia entre os computadores, nem
servidores dedicados. Cada dispositivo, também chamado de cliente, possui recursos e
responsabilidades equivalentes. Os usuários individuais são responsáveis por seus próprios
recursos e podem decidir quais dados e dispositivos vão compartilhar ou instalar. Como os
usuários individuais são responsáveis pelos recursos em seus computadores, a rede não tem
nenhum ponto central de controle ou administração.
As redespeer-to-peer funcionam melhor em ambientes com dez ou menos computadores.
Além disso, as redes peer-to-peer também podem existir dentro de redes maiores. 
As redes peer-to-peer têm várias desvantagens:
Não há administração centralizada de redes, o que torna difícil determinar quem controla os
recursos na rede.
Não há segurança centralizada. Cada computador deve usar medidas de segurança separadas
para proteção de dados.
A rede se torna mais complexa e difícil de gerenciar à medida que o número de computadores
na rede aumenta.
Pode não haver armazenamento de dados centralizado. Devem ser mantidos backups de dados
separados. Essa responsabilidade recai sobre os usuários individuais.
Redes Cliente-Servidor
Os servidores têm software instalado que permite que eles forneçam serviços (como arquivos,
e-mail ou páginas web) aos clientes. Cada serviço exige um software de servidor separado.
Em uma rede cliente-servidor, o cliente solicita informações ou serviços do servidor. O
servidor fornece ao cliente o serviço ou as informações solicitadas. Os servidores em uma rede
cliente-servidor geralmente executam parte do trabalho de processamento para máquinas
clientes. Por exemplo, um servidor pode ordenar um banco de dados antes de disponibilizar os
registros solicitados pelo cliente. 
Um único servidor pode executar vários tipos de software de servidor. Em casa ou em uma
empresa pequena, pode ser necessário que um computador atue como um servidor de arquivos,
um servidor web e um servidor de e-mail. Um único computador cliente também pode
executar vários tipos de software cliente. Deve haver um software cliente para cada serviço
necessário. Com vários softwares cliente instalados, um cliente pode se conectar a vários
servidores ao mesmo tempo. Por exemplo, um usuário pode verificar e-mails e exibir uma
página web enquanto envia mensagens instantâneas e ouve rádio pela Internet.
Em uma rede cliente-servidor, os recursos são controlados por uma administração
centralizada de redes. O administrador de rede implementa backups de dados e medidas
de segurança. Ele também controla o acesso do usuário aos recursos de servidor.
Padrões Abertos
Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Asseguram
também que nenhum produto de uma única empresa possa monopolizar o mercado ou ter uma
vantagem injusta sobre a concorrência.
Protocolos
Um protocolo é um conjunto de regras. Os protocolos de Internet são conjuntos de regras que
regem a comunicação entre computadores em uma rede. As especificações de um protocolo
definem o formato das mensagens trocadas.
A temporização é crucial para a entrega confiável de pacotes. Os protocolos exigem que as
mensagens cheguem dentro de certos intervalos de tempo, evitando que os computadores
esperem indefinidamente por mensagens que talvez tenham sido perdidas. Os sistemas
mantêm um ou mais temporizadores durante a transmissão de dados. Os protocolos também
iniciam ações alternativas quando a rede não atende às regras de temporização.
Modelo de Referência OSI
Desenvolveu o modelo de referência OSI (Interconexão de Sistemas Abertos) para padronizar
a forma como os dispositivos se comunicam em uma rede. Esse modelo foi um passo
importante para garantir a interoperabilidade entre dispositivos de rede.
O modelo OSI divide as comunicações de rede em sete camadas distintas. 
Observação: os mnemônicos podem ajudar você a lembrar as sete camadas do modelo OSI.
Por exemplo: “Até A Sua Tia Ri Enquanto Fofoca”.
 7 6 5 4 3 2 1
 
Modelo TCP/IP
O modelo TCP/IP foi criado por pesquisadores no Departamento de Defesa dos EUA. Ele
consiste em camadas que executam as funções necessárias para preparar dados para
transmissão por uma rede.
O TCP/IP representa dois protocolos importantes: TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e IP (Internet Protocol - Protocolo de Internet). O TCP
é responsável pela entrega confiável. O IP é responsável por adicionar o endereçamento de
origem e de destino aos dados. Esses protocolos são o padrão dominante para transportar
dados através de redes e da Internet. 
Unidades de Dados de Protocolo (PDU)
Uma mensagem começa na camada superior de aplicação e desce as camadas TCP/IP até a
camada inferior de acesso à rede. A medida que os dados da aplicação são transmitidos através
das camadas, informações de protocolo são adicionadas em cada nível. Isso é conhecido como
o processo de encapsulamento.
O formato que uma parte de dados assume em qualquer camada é chamado de Unidade de
Dados de Protocolo (PDU - Protocol Data Unit) Durante o encapsulamento, cada camada
sucessora encapsula a PDU que recebe da camada superior de acordo com o protocolo sendo
usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir suas
novas funções. 
Dados – termo genérico para a PDU usado na camada de aplicação.
SEGMENTO - PDU da camada de transporte.
PACOTE – PDU da camada de rede.
QUADRO (depende do meio) – PDU da camada de enlace de dados.
BITS – PDU da camada física usada para transmissão física de dados pelo meio.
Exemplo de Encapsulamento
Ao enviar mensagens em uma rede, o processo de encapsulamento opera de cima para baixo.
Em cada camada, as informações da camada superior são consideradas dados encapsulados no
protocolo. Por exemplo, o segmento TCP é considerado dados dentro do pacote IP.
Exemplo de Desencapsulamento
Esse processo é revertido no host destino e é conhecido como desencapsulamento. O
desencapsulamento é o processo usado por um dispositivo receptor para remover um ou mais
cabeçalhos de protocolo. Os dados são desencapsulados à medida que se movem pelas
camadas em direção à aplicação do usuário final.
Comparação entre os Modelos OSI e TCP/IP
OSI e TCP/IP são modelos de referência usados para descrever o processo de comunicação de
dados. O modelo TCP/IP é usado especialmente para o conjunto de protocolos TCP/IP,
enquanto o modelo OSI é utilizado para o desenvolvimento de padrões de comunicação em
equipamentos e aplicações de diferentes fornecedores.
CSMA/CD
Os protocolos Ethernet descrevem as regras que controlam como a comunicação ocorre em
uma rede Ethernet. Para garantir que todos os dispositivos Ethernet sejam compatíveis entre si,
o IEEE desenvolveu padrões que devem ser seguidos por fabricantes e programadores durante
o desenvolvimento de dispositivos Ethernet.
A arquitetura Ethernet se baseia no padrão IEEE 802.3. O padrão IEEE 802.3 especifica que
uma rede implemente o método de controle de acesso CSMA/CD (Acesso Múltiplo com
Detecção de Portadora e Detecção de Colisão - Carrier Sense Multiple Access with Collision
Detection):
Portadora – Este é o meio usado para transmitir dados.
Detecção – Cada dispositivo escuta o meio para determinar se ele está pronto para enviar
dados.
Acesso Múltiplo – Pode haver vários dispositivos acessando a rede ao mesmo tempo.
Detecção de Colisão – Uma colisão causa uma duplicação da voltagem no fio, que é detectada
pelas placas de interface de rede (NICs) dos dispositivos.
No CSMA/CD, todos os dispositivos escutam o fio da rede para liberar o envio de dados. Esse
processo é semelhante a esperar até ouvir um tom de discagem em um telefone antes de discar
um número. Quando o dispositivo detecta que não há nenhum outro dispositivo transmitindo,
ele pode tentar enviar dados. Se nenhum outro dispositivo enviar dados ao mesmo tempo, essa
transmissão chegará no computador destino sem problemas. Caso outro dispositivo transmita
ao mesmo tempo, ocorrerá uma colisão no fio. 
A primeira estação a detectar a colisão envia um sinal de bloqueio informando a todas as
estações para pararem de transmitir e executarem um algoritmo de backoff. Um algoritmo de
backoff calcula intervalos aleatóriosem que a estação final tentará transmitir novamente. Esse
intervalo normalmente é de 1 ou 2 milissegundos (ms). Essa sequência ocorre toda vez que há
uma colisão na rede e pode reduzir a transmissão Ethernet em até 40%. 
Observação: a maioria das redes Ethernet hoje em dia é full-duplex. Na Ethernet full-duplex,
raramente há uma colisão porque os dispositivos podem transmitir e receber ao mesmo tempo. 
Padrões de Cabo Ethernet
O padrão IEEE 802.3 define várias implementações físicas que suportam Ethernet. A figura 
resume os padrões de diferentes tipos de cabo Ethernet.
1000BASE-T é a arquitetura Ethernet mais implementada atualmente. O nome indica as 
características do padrão:
O 1000 representa uma velocidade de 1000 Mb/s ou 1 Gb/s.
O termo BASE representa a transmissão de banda base. Na transmissão de banda base, a 
largura de banda completa de um cabo é usada para um tipo de sinal.
O T significa cabeamento de cobre de par trançado.
CSMA/CA
O IEEE 802.11 é o padrão que especifica a conectividade para redes sem fio. As redes sem fio
usam CSMA/CA (Acesso Múltiplo com Detecção de Portadora e Prevenção de Colisão -
Carrier Sense Multiple Access with Collision Avoidance). O CMSA/CA não detecta colisões,
mas tenta evitá-las esperando antes de transmitir. Cada dispositivo que transmite inclui no
quadro o tempo necessário para a transmissão. Todos os outros dispositivos sem fio recebem
essas informações e sabem por quanto tempo o meio ficará indisponível, conforme mostrado
na figura. Isso significa que os dispositivos sem fio operam no modo half-duplex. A
eficiência da transmissão de um ponto de acesso (AP) ou de um roteador sem fio é reduzida à
medida que mais dispositivos são conectados.
Padrões Sem Fio
IEEE 802.11 (ou Wi-Fi) refere-se a um grupo de padrões que especificam as frequências de 
rádio, as velocidades e outros recursos das WLANs. Diversas implementações do padrão IEEE
802.11 foram desenvolvidas ao longo dos anos, como mostrado na figura.
Os padrões 802.11a, 802.11b e 802.11g são considerados antigos. As novas WLANs devem 
implementar dispositivos 802.11ac. As implementações de WLAN atuais devem fazer a 
atualização para o 802.11ac ao comprar novos dispositivos.
Comparando os padrões 802.11
Segurança Sem Fio
A melhor forma de proteger uma rede sem fio é usar autenticação e criptografia. Dois tipos de 
autenticação foram introduzidos com o padrão 802.11 original, como mostrado na figura:
Autenticação de sistema aberto – Qualquer dispositivo sem fio pode se conectar à rede sem 
fio. Isso só deve ser usado em situações nas quais a segurança não seja uma preocupação.
Autenticação de chave compartilhada – Fornece mecanismos para autenticar e criptografar 
dados entre um cliente sem fio e um AP ou um roteador sem fio.
Estas são as três técnicas de autenticação de chave compartilhada para WLANs:
WEP (Wired Equivalent Privacy - Privacidade Equivalente à de Redes com Fios) – Era a 
especificação 802.11 original que protegia as WLANs. Entretanto, como a chave de 
criptografia nunca muda durante a troca de pacotes, é fácil de invadir.
WPA (Wi-Fi Protected Access - Acesso Protegido a Wi-FI) – Este padrão usa WEP, mas 
protege os dados com um algoritmo de criptografia muito mais forte: o TKIP (Temporal Key 
Integrity Protocol - Protooclo de Integridade de Chave Temporal). O TKIP muda a chave para 
cada pacote, dificultando o trabalho dos hackers.
IEEE 802.11i/WPA2 – O IEEE 802.11i é o padrão do setor em vigor para proteger WLANs. A
versão da Wi-Fi Alliance é chamada WPA2. Ambos o 802.11i e o WPA2 usam a criptografia 
AES (Advanced Encryption Standard - Padrão de Criptografia Avançada). O AES é 
considerado atualmente o protocolo de criptografia mais forte.
Desde 2006, qualquer dispositivo que utiliza o logo Wi-Fi Certified é um WPA2 certificado. 
Portanto, as WLANs modernas devem usar sempre o padrão 802.11i/WPA2.
Modems
Um modem se conecta à Internet através de um Provedor de Internet (ISP - Internet Service 
Provider). Existem três tipos básicos de modem. Os modems convertem os dados digitais de 
um computador em um formato que possa ser transmitido pela rede do ISP. Um modem 
analógico converte dados digitais em sinais analógicos para transmissão por linhas telefônicas 
analógicas. Um modem DSL (Digital Subscriber Line - Linha de Assinante Digital) conecta a 
rede de um usuário diretamente à infraestrutura digital da companhia telefônica. Um modem a 
cabo conecta a rede do usuário a um provedor de serviços a cabo, que normalmente usa uma 
rede HFC (Hybrid Fiber Coax - Sistema Híbrido de cabo Coaxial e Fibra). 
Hubs, Bridges e Switches
O equipamento usado para conectar dispositivos dentro de uma LAN evoluiu de hubs para
bridges e depois para switches.
Hubs
Os hubs, recebem dados em uma porta e os enviam para todas as outras portas. Um hub
estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs podem se conectar a
outro dispositivo de rede, como um switch ou um roteador, que se conecta a outras seções da
rede.
Os hubs são usados com menos frequência atualmente devido à eficiência e ao baixo custo dos
switches. Os hubs não segmentam o tráfego de rede. Quando um dispositivo envia tráfego, o
hub inunda esse tráfego para todos os outros dispositivos a ele conectados. Os dispositivos
compartilham a largura de banda.
Bridges
As bridges foram introduzidas para dividir LANs em segmentos. Elas mantêm um registro de
todos os dispositivos em cada segmento. Uma bridge pode filtrar o tráfego de rede entre
segmentos de uma LAN. Isso ajuda a reduzir a quantidade de tráfego entre dispositivos. Se o
PC-A precisar enviar um trabalho para a impressora, o tráfego não será mais encaminhado para
o Segmento 2. Entretanto, o servidor também receberá o tráfego desse trabalho para
impressão.
Switches
Bridges e hubs passaram a ser considerados dispositivos antigos devido aos benefícios e ao
baixo custo dos switches. Um switch microssegmenta uma LAN. Microssegmentar significa
que os switches filtram e segmentam o tráfego de rede enviando dados apenas para o
dispositivo ao qual eles são enviados. Isso fornece largura de banda dedicada mais elevada
para cada dispositivo na rede. Se houver apenas um dispositivo conectado a cada porta de um
switch, ele vai operar no modo full-duplex. Não é o caso de um hub. Quando PC-A enviar um
trabalho para a impressora, somente a impressora receberá o tráfego.
Os switches mantêm uma tabela de switching. Essa tabela contém uma lista de todos os
endereços MAC na rede e uma lista de qual porta do switch pode ser usada para acessar um
dispositivo com um determinado endereço MAC. A tabela de switching grava endereços MAC
inspecionando o endereço MAC origem de cada quadro de entrada, assim como a porta em
que o quadro chega. O switch então cria uma tabela de switching que mapeia endereços MAC
para portas de saída. Quando chega tráfego destinado a um endereço MAC específico, o
switch usa a tabela de switching para determinar qual porta deve ser usada para acessar o
endereço MAC. O tráfego é encaminhado da porta para o destino. Com o envio de tráfego
apenas de uma porta para o destino, as outras portas não são afetadas. 
Roteadores e Pontos de Acesso Sem Fio
Pontos de Acesso (Access Points) sem fio
Fornecem acesso à rede para dispositivos sem fio, como laptops e tablets. Um ponto de acesso
tem um alcance limitado de cobertura. As grandes redes exigem que vários pontos de acesso
forneçam cobertura sem fio adequada. Um ponto de acesso sem fio somente proporciona
conectividade à rede, enquanto um roteador sem fio proporciona recursos adicionais.
Roteadores
Os roteadores conectam redes. Os switches usam endereços MAC para encaminhar o tráfego
dentro de uma única rede. Os roteadores usam endereços IP para encaminhar o tráfego para
outras redes. Um roteador pode ser um computador com software de rede especial instalado ou
um dispositivo criado por fabricantes de equipamentosde rede. Em redes maiores, os
roteadores se conectam a switches, que se conectam a LANs. O roteador serve como gateway
para redes externas.
Firewalls por Hardware
Um roteador integrado também serve como firewall por hardware. Os firewalls por hardware
protegem dados e equipamentos em uma rede contra acesso não autorizado. Um firewall por
hardware reside entre duas ou mais redes. Como ele não usa os recursos dos computadores que
está protegendo, não há impacto no desempenho do processamento.
Os firewalls usam várias técnicas para determinar o que é permitido ou tem acesso negado em
um segmento de rede, como, por exemplo, uma Lista de Controle de Acesso (ACL - Access
Control List). Essa lista é um arquivo utilizado pelo roteador que contém regras sobre tráfego
de dados entre redes. Algumas considerações ao selecionar um firewall por hardware:
Espaço – Independente e usa hardware dedicado;
Custo – O custo inicial de atualizações de hardware e software pode ser caro;
Número de computadores – Vários computadores podem ser protegidos; e
Requisitos de desempenho – Pouco impacto no desempenho do computador
Observação: em uma rede segura, se o desempenho do computador não for um problema, ative
o firewall interno do sistema operacional para obter segurança adicional. Alguns aplicativos
podem não funcionar de forma adequada se o firewall não estiver configurado corretamente
para eles. 
Outros Dispositivos
Patch Panels
Um patch panel normalmente é usado como um lugar para coletar cabos de entrada dos
diversos dispositivos de rede em uma instalação. Ele oferece um ponto de conexão entre
computadores e os switches ou roteadores. Um patch panel pode ser ou não alimentado por
energia. Um patch panel com energia pode regenerar sinais fracos antes de enviá-los para o
próximo dispositivo.
Repetidores
Regenerar sinais fracos é a principal finalidade de um repetidor. Os repetidores também são
chamados de extensores porque estendem a distância que um sinal pode percorrer. Nas redes
atuais, os repetidores são usados com mais frequência para regenerar sinais em cabos de fibra
ótica.
Alimentação pela Ethernet (PoE – Power over Ethernet)
Um switch PoE transfere pequenas quantidades de corrente CC por um cabo Ethernet, somado
aos dados, para alimentar dispositivos PoE. Dispositivos de baixa voltagem compatíveis com
PoE (como pontos de acesso Wi-Fi, dispositivos de vigilância por vídeo e telefones IP) podem
ser alimentados de locais remotos. Os dispositivos com suporte para PoE podem receber
alimentação por uma conexão Ethernet em distâncias de até 100 m de distância. A energia
também pode ser inserida no meio de um cabo que utilize um injetor PoE.
Cabos Coaxiais
Os cabos coaxiais e de par trançado usam sinais elétricos por cobre para transmitir dados. Os
cabos de fibra ótica usam sinais luminosos para transmitir dados. Esses cabos diferem em
termos de largura de banda, tamanho e custo.
O cabo coaxial geralmente é construído com cobre ou alumínio. Ele é usado por empresas de
TV a cabo e sistemas de comunicação via satélite.
O cabo coaxial transporta dados na forma de sinais elétricos. Como ele prove maior proteção
em comparação com o Par Trançado Sem Blindagem, acaba tendo uma relação sinal/ruído
mais alta e, portanto, pode transmitir mais dados. Entretanto, o cabeamento de par trançado
substituiu o coaxial em LANs porque, quando comparado ao UTP, o coaxial é fisicamente
mais difícil de instalar, mais caro e mais difícil de solucionar problemas.
O cabo coaxial é envolto por uma capa ou um revestimento e pode ter uma série de conectores
como terminação, como mostrado na Figura 2. Existem vários tipos de cabo coaxial:
Grosso (thicknet) ou 10BASE5 – Usado em redes, opera em 10 Mb/s com um comprimento
máximo de 500 m.
Fino (thinnet) ou 10BASE2 – Usado em redes, opera em 10 Mb/s com um comprimento
máximo de 185 m.
RG-59 – Usado com mais frequência para TV a cabo nos Estados Unidos.
RG-6 – Cabo de melhor qualidade que o RG-59, com maior largura de banda e menos
susceptibilidade a interferência.
O cabo coaxial não tem uma largura de banda máxima específica. O tipo de tecnologia de
sinalização usado determina a velocidade e os fatores de limitação.
Classificações de Categoria de Par Trançado
Esquemas de Fios de Par Trançado
Existem dois padrões (ou esquemas de fiação) diferentes chamados T568A e T568B. Cada
esquema de fiação define a pinagem na extremidade do cabo. Os dois esquemas são
semelhantes, exceto pelo fato de dois dos quatro pares serem invertidos na ordem de
terminação, como mostrado na figura.
Em uma instalação de rede, deve ser escolhido e seguido um dos dois esquemas de fiação
(T568A ou T568B). É importante que o mesmo esquema de fiação seja usado para cada
terminação no projeto. Se estiver trabalhando em uma rede já existente, use o esquema de
fiação em vigor.
Usando os esquemas de fiação T568A e T568B, podem ser criados dois tipos de cabos:
direto (straight-through) e cruzado (crossover). O cabo direto é o tipo mais comum. Ele
mapeia um fio para os mesmos pinos nas duas extremidades do cabo. A ordem de conexões
(pinagem) para cada cor é exatamente a mesma em ambas as extremidades.
Dois dispositivos diretamente conectados e que utilizam pinos diferentes para
transmissão e recepção são conhecidos como dispositivos diferentes. Eles exigem um cabo
direto para troca de dados. Por exemplo, conectar um PC a um switch requer um cabo
direto.
Um cabo cruzado usa os dois esquemas de fiação: T568A em uma extremidade do cabo e
T568B na outra extremidade do mesmo cabo. Dispositivos que estão diretamente
conectados e usam os mesmos pinos para transmissão e recepção são conhecidos como
dispositivos idênticos. Eles exigem o uso de um cabo cruzado para troca de dados. Por
exemplo, conectar um PC a outro computador requer um cabo cruzado.
Observação: se for usado o tipo de cabo incorreto, a conexão entre dispositivos de rede não 
funcionará. No entanto, muitos dispositivos modernos podem detectar automaticamente quais 
pinos são usados para transmissão e recepção e vão definir suas conexões internas de acordo.
Cabos de Fibra Óptica
A fibra óptica é composta por dois tipos de vidro (núcleo e revestimento interno) e uma
proteção exterior (capa). Clique em cada componente na figura para obter mais informações.
Como usa luz para transmitir sinais, o cabo de fibra ótica não é afetado por EMI ou RFI. Todos
os sinais são convertidos em pulsos de luz quando entram no cabo e são convertidos em sinais
elétricos quando saem dele. Isso significa que o cabo de fibra óptica pode fornecer sinais mais
nítidos, que alcançam maiores distâncias e tem maior largura de banda que o cabo feito de
cobre ou outros metais. Embora a fibra óptica seja muito fina e suscetível a dobras, as
propriedades do núcleo e do revestimento interno a tornam muito forte. A fibra óptica é
durável e implantada em condições de ambiente hostis nas redes em todo o mundo.
Tipos de Fibra
Os cabos de fibra óptica são amplamente classificados em dois tipos:
Fibra monomodo (SMF - Single-Mode Fiber) – Consiste em um núcleo muito pequeno e usa
a tecnologia a laser para enviar um único raio de luz, como mostrado na Figura 1. Popular nas
situações de longa distância que abrangem centenas de quilômetros, como aquelas necessárias
na telefonia de longa distância e em aplicações de TV a cabo.
Fibra multimodo (MMF - Multi-Mode Fiber) – Consiste em um núcleo maior e usa
emissores de LED para enviar pulsos de luz. Especificamente, a luz de um LED entra na fibra
multimodo em ângulos diferentes, conforme mostrado na Figura 2. Popular nas LANs porque
pode ser acionada por LEDs de baixo custo. Ela fornece largura de banda até 10 Gb/s por links
de até 550 metros.
Conectores de Fibra Óptica
As principais diferenças entre os tipos de conectores são as dimensões e os métodos de
acoplamento.As empresas decidem os tipos de conectores que serão usados, com base no seu
equipamento. 
Como a luz só pode viajar em uma direção na fibra óptica, duas fibras são necessárias para a
operação full duplex. Assim, os cabos de fibra óptica são compostos por dois cabos de fibra
óptica e terminados com um par de conectores padrão de fibra única. Alguns conectores de
fibra aceitam fibras de transmissão e de recepção em um único conector, conhecido como
conector duplex, conforme o Conector LC Duplex. 
Endereçamento em Rede
Os dispositivos conectados a uma rede têm dois endereços que são semelhantes às impressões
digitais e ao endereço postal de uma pessoa. São eles: o endereço MAC (Media Access
Control - Controle de Acesso ao Meio) e o endereço IP. O endereço MAC é codificado na
placa de interface de rede (NIC) pelo fabricante. O endereço acompanha o dispositivo
independentemente da rede à qual o dispositivo está conectado. Um endereço MAC tem 48
bits e pode ser representado em um dos três formatos hexadecimais mostrados na Figura. 
Endereços IP
Um endereço IPv4 tem 32 bits e é representado em decimal com pontos. Um endereço IPv6
tem 128 bits e é representado em hexadecimal. A Figura 1 mostra exemplos de endereços IPv4
e IPv6. 
O endereçamento IP é atribuído por administradores de rede com base na localização dentro da
rede. Quando um dispositivo for movido de uma rede para outra, provavelmente seu endereço
IP vai mudar. Os endereços MAC não mudam quando um dispositivo é movido. Ao contrário
dos endereços IP. 
O comando ipconfig /all na linha de comando CMD, mostra o endereço MAC e dois
endereços IP.
Observação: o sistema operacional Windows chama a NIC de adaptador Ethernet e chama o
endereço MAC de endereço físico.
Formato do Endereço IPv4
Quando um host é configurado com um endereço IPv4, ele é inserido no formato decimal com
pontos, como mostrado na Figura 1. Imagine se você tivesse que digitar o equivalente binário
de 32 bits. O endereço 192.168.200.8 seria digitado como
11000000101010001100100000001000. Bastaria digitar um bit incorretamente para o
endereço ficar diferente. E o dispositivo não poderia se comunicar na rede.
Além disso, um endereço IPv4 é composto por duas partes. A primeira identifica a rede. A
segunda identifica um host naquela rede. Ambas as partes são necessárias. 
Quando um computador prepara os dados a serem enviados na rede, ele precisa determinar se
deve enviá-los diretamente para o destinatário pretendido ou para um roteador. Eles serão
enviados diretamente para o destinatário se o destinatário estiver na mesma rede. Caso
contrário, o computador enviará os dados para um roteador. Um roteador usa a porção de rede
do endereço IP para rotear tráfego entre redes diferentes. 
Os computadores e os roteadores usam a máscara de sub-rede para calcular a porção de rede
do endereço IPv4 destino. Como um endereço IPv4, a máscara de sub-rede é representada em
decimal com pontos. Por exemplo, a máscara de sub-rede do endereço IPv4 192.168.200.8
pode ser 255.255.255.0. O computador usa o endereço e a máscara de sub-rede para
determinar a porção de rede do endereço. E faz isso no nível binário.
O endereço 192.168.200.8 e a máscara de sub-rede 255.255.255.0 são convertidos em seus
equivalentes binários. Um octeto com o valor decimal 255 são oito 1s em binário. Um bit 1 na
máscara de sub-rede significa que o bit faz parte da porção de rede. Portanto, os primeiros 24
bits do endereço 192.168.200.8 são bits de rede. Os últimos 8 bits são bits de host. 
Número de Endereços IPv6
O endereçamento IPv6 substituirá o endereçamento IPv4. O IPv6 supera as limitações do IPv4
e possui recursos que atendem às demandas atuais e previsíveis de rede.
Formatos de Endereço IPv6
Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais.
Cada 4 bits são representados por um único dígito hexadecimal, totalizando 32 valores
hexadecimais. Os exemplos mostrados na Figura 1 são endereços IPv6 totalmente expandidos.
Duas regras ajudam a reduzir o número de dígitos necessários para representar um endereço
IPv6.
Regra 1 – Omitir 0s à esquerda
A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à
esquerda de qualquer seção de 16 bits. Por exemplo:
01AB pode ser representado como 1AB
09F0 pode ser representado como 9F0
0A00 pode ser representado como A00
00AB pode ser representado como AB
Regra 2 – Omitir Todos os Segmentos 0
A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que dois-pontos em dobro
(::) podem substituir qualquer grupo de zeros consecutivos. Os dois-pontos em dobro (::) só
podem ser usados uma vez em um endereço; caso contrário, haveria mais de um endereço
resultante possível.
Compactando um endereço IPV6
Endereçamento Estático
Em uma rede com um pequeno número de hosts, é fácil configurar manualmente cada
dispositivo com o endereço IP apropriado. Um administrador de redes que entenda de
endereçamento IP deve atribuir endereços e saber escolher um endereço válido para uma
determinada rede. O endereço IP atribuído é exclusivo de cada host na mesma rede ou sub-
rede. Isso é conhecido como endereçamento IP estático.
Para configurar um endereço IP estático em um host, vá até a janela Propriedades de TCP/IPv4
da NIC, como mostrada na figura. É possível atribuir as seguintes informações de
configuração de endereço IP a um host:
Endereço IP – Identifica o computador na rede
Máscara de sub-rede – É usada para identificar a rede à qual o computador está conectado
Gateway padrão – Identifica o dispositivo que o computador usa para acessar a Internet ou
outra rede
Valores opcionais – Como o endereço do servidor DNS (Domain Name System - Sistema de
Nome de Dominio) preferencial e o endereço do servidor DNS alternativo
Endereçamento Dinâmico
Se mais do que alguns computadores fizerem parte da LAN, configurar manualmente
endereços IP para cada host na rede pode ser uma tarefa demorada e sujeita a erros. Um
servidor DHCP (Protocolo de Configuração Dinâmica de Host) atribui automaticamente
endereços IP, o que simplifica o processo de endereçamento. Configurar automaticamente
alguns dos parâmetros TCP/IP também reduz a chance de atribuir endereços IP inválidos ou
duplicados.
Para que um computador na rede possa tirar proveito dos serviços DHCP, o computador deve
conseguir identificar o servidor na rede local. Um computador pode ser configurado para
aceitar um endereço IP de um servidor DHCP selecionando a opção Obter um endereço IP
automaticamente na janela de configuração da NIC, como mostrado na Figura 1. Quando um
computador é configurado para obter endereço IP automaticamente, todas as outras caixas de
configuração de endereçamento IP ficam indisponíveis. As configurações de DHCP são
definidas exatamente da mesma forma em uma NIC Ethernet ou placa de rede sem fio.
Após a inicialização, um computador solicita continuamente um endereço IP a um servidor
DHCP até recebê-lo. Se o computador não conseguir se comunicar com o servidor DHCP
para obter um endereço IP, o sistema operacional Windows atribuirá automaticamente
um endereço APIPA (Automatic Private IP Addressing - Endereçamento Automático de
IP Privado). Esse endereço de link local está no intervalo de 169.254.0.0 a
169.254.255.255. Link local significa que o computador só pode se comunicar com
computadores conectados à mesma rede nesse intervalo de endereços IP.
Um servidor DHCP pode atribuir automaticamente as seguintes informações de configuração
de endereço IP a um host:
Endereço IP
Máscara de sub-rede
Gateway padrão
Valores opcionais, como um endereço de servidor DNS
DNS
Para acessar um servidor DNS, um computador usa o endereço IP definido nas configurações
de DNS da NIC no computador. O DNS resolve ou mapeianomes de host e URLs para
endereços IP.
Todos os computadores Windows contêm uma cache DNS que armazena nomes de host que
tenham sido resolvidos recentemente. A cache é o primeiro lugar onde o cliente DNS busca
a resolução de nomes de hosts. Como é um local na memória, a cache não cria tráfego de
rede e recupera com mais rapidez endereços IP resolvidos do que usando um servidor
DNS.
Definindo Configurações IP Alternativas
Definir uma configuração IP alternativa no Windows simplifica a movimentação entre uma
rede que exige DHCP e outra que usa configurações de IP estático. Se um computador não
conseguir se comunicar com o servidor DHCP na rede, o Windows usará a configuração IP
alternativa atribuída à NIC (placa de rede). A configuração IP alternativa também substitui
o endereço APIPA que é atribuído pelo Windows quando um servidor DHCP não pode
ser contatado.
Para criar a configuração IP alternativa clique na guia Configuração Alternativa localizada na
janela Propriedades da NIC. A guia Configuração Alternativa só será exibida quando a opção
Obter um endereço IP automaticamente estiver selecionada. 
ICMP
O protocolo ICMP (Internet Control Message Protocol) é usado por dispositivos em uma rede
para enviar mensagens de controle e de erro para computadores e servidores. Existem vários
usos diferentes para o ICMP, como apresentar erros de rede, anunciar congestionamento da
rede e solucionar problemas.
O ping é usado com frequência para testar conexões entre computadores. Embora simples, o
ping é um utilitário de linha de comando muito adequado para determinar se um endereço IP
específico está acessível. Para ver uma lista de opções que podem ser utilizadas com o
comando ping, digite ping /?.
O ping funciona enviando uma requisição de eco (echo request) ICMP para um computador de
destino ou outro dispositivo de rede. O dispositivo receptor envia de volta uma mensagem de
resposta de eco (echo reply) ICMP para confirmar a conectividade. Requisições de eco e
respostas de eco são mensagens de teste que determinam se os dispositivos podem enviar
pacotes entre si. Com o Windows, quatro requisições de eco ICMP (pings) são enviadas para o
computador de destino. Se estiver acessível, o computador de destino responderá com quatro
respostas de eco ICMP. O percentual de respostas com sucesso pode ajudá-lo a determinar a
confiabilidade e a acessibilidade do computador de destino. Outras mensagens ICMP
informam sobre pacotes não entregues e se um dispositivo está muito ocupado para processar
o pacote.
Você também pode usar o ping para localizar o endereço IP de um host quando o nome do host
é conhecido. Se você fizer ping no nome de um site (por exemplo, cisco.com), o endereço IP
do servidor será exibido.
Propósito da Camada de Transporte
A camada de transporte é responsável por estabelecer uma sessão de comunicação temporária
entre duas aplicações e de transferir dados entre elas. Como mostra a figura, a camada de
transporte é o link entre a camada de aplicação e as camadas inferiores que são responsáveis
pela transmissão pela rede. 
Recursos da Camada de Transporte
Os dados que fluem entre uma aplicação origem e uma aplicação destino são conhecidos como
conversação. Um computador pode manter várias conversações entre diversas aplicações ao
mesmo tempo, como mostrado na figura. Isso é possível por causa dos três principais recursos
da camada de transporte:
Rastrear conversação individual entre aplicações – Um dispositivo pode ter várias
aplicações que utilizam a rede ao mesmo tempo.
Segmentar dados e remontar segmentos – Um dispositivo emissor segmenta dados da
aplicação em blocos de um tamanho apropriado. Um dispositivo receptor remonta os
segmentos em dados da aplicação.
Identificar as aplicações– Para transferir fluxos de dados para as aplicações apropriadas, a
camada de transporte precisa identificar a aplicação alvo. Para realizar isso, a camada de
transporte atribui um identificador à aplicação, chamado de número de porta.
Protocolos da Camada de Transporte
Os dois protocolos que operam na camada de transporte são TCP (Transport Control Protocol)
e UDP (User Datagram Protocol), como mostrado na Figura 1. O TCP é considerado um
protocolo de camada de transporte confiável, completo, que garante que todos os dados
cheguem ao destino. Ao contrário, o UDP é um protocolo muito simples da camada de
transporte que não fornece nenhuma confiabilidade. O IP usa esses protocolos de transporte
para permitir que hosts se comuniquem e transfiram dados. A Figura 2 realça as propriedades
do TCP e do UDP.
TCP
O transporte TCP é análogo a enviar pacotes que são rastreados da origem ao destino. Se um
pedido pelo correio estiver dividido em vários pacotes, um cliente poderá verificar on-line a
sequência de recebimento do pedido.
Com o TCP, existem três operações básicas de confiabilidade:
Numeração e rastreamento de segmentos de dados transmitidos por um dispositivo específico
a um host específico;
Confirmar dados recebidos; e
A retransmissão de dados não confirmados após um determinado período de tempo.
UDP
O UDP é semelhante a colocar uma carta normal, não registrada, no correio. O remetente da
carta não tem conhecimento se o destinatário está disponível para receber a carta. Nem a
agência de correio é responsável por rastrear a carta ou informar ao remetente se ela não
chegar ao destino final.
O UDP oferece as funções básicas fornecendo segmentos de dados apropriados entre as
aplicações, com pouca sobrecarga e verificação de dados. O UDP é conhecido como um
protocolo de entrega de melhor esforço. No contexto de redes, a entrega de melhor esforço é
referida como não confiável, porque não há confirmação de que o dado é recebido no seu
destino.
Números de Porta
TCP e o UDP usam números de porta origem e destino para monitorar conversações de
aplicações. O número de porta origem está associado à aplicação de origem no dispositivo
local. O número de porta destino está associado à aplicação de destino no dispositivo remoto.
O número de porta origem é gerado dinamicamente pelo dispositivo de envio. Esse processo
permite que várias conversações ocorram simultaneamente para a mesma aplicação. Por
exemplo, quando você usa um navegador web, pode ter mais de uma guia aberta em um
determinado momento. O número de porta destino é 80 para o tráfego web normal ou 443 para
o tráfego web seguro. Mas a porta origem será diferente para cada guia aberta. É assim que o
computador sabe para qual guia do navegador web entregar o conteúdo web. Da mesma forma,
outras aplicações de rede (como e-mail e transferência de arquivos) têm seus próprios números
de porta atribuídos. 
A figura mostra uma lista dos números de porta bem conhecidas.

Continue navegando