Buscar

MÓDULO I - REDES DE COMPUTADORES


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 180 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 180 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 180 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
1 
 
 
 
 
 
 
 
 
 
 
 
MÓDULO DE: 
 
REDES DE COMPUTADORES 
 
 
 
 
 
 
AUTORIA: 
 
Ing. M.Sc./D.Sc. ANIBAL D. A. MIRANDA 
 
 
 
 
 
Copyright © 2008, ESAB – Escola Superior Aberta do Brasil 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
2 
Módulo de: Redes de Computadores 
Autoria: Anibal D.A. Miranda 
 
Primeira edição: 2008 
 
 
CITAÇÃO DE MARCAS NOTÓRIAS 
 
Várias marcas registradas são citadas no conteúdo deste módulo. Mais do que simplesmente listar esses nomes 
e informar quem possui seus direitos de exploração ou ainda imprimir logotipos, o autor declara estar utilizando 
tais nomes apenas para fins editoriais acadêmicos. 
Declara ainda, que sua utilização tem como objetivo, exclusivamente a aplicação didática, beneficiando e 
divulgando a marca do detentor, sem a intenção de infringir as regras básicas de autenticidade de sua utilização 
e direitos autorais. 
E por fim, declara estar utilizando parte de alguns circuitos eletrônicos, os quais foram analisados em pesquisas 
de laboratório e de literaturas já editadas, que se encontram expostas ao comércio livre editorial. 
 
 
 
 
 
 
 
 
 
 
 
 
Todos os direitos desta edição reservados à 
ESAB – ESCOLA SUPERIOR ABERTA DO BRASIL LTDA 
http://www.esab.edu.br 
Av. Santa Leopoldina, nº 840/07 
Bairro Itaparica – Vila Velha, ES 
CEP: 29102-040 
Copyright © 2008, ESAB – Escola Superior Aberta do Brasil 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
3 
Apresentação 
Fornecer uma visão geral, porém completa sobre as redes de computadores; apresentar as 
estrutura básicas de redes; as características importantes na hora de implementar uma rede 
LAN; dispositivos básicos e ativos de rede; o que é o conceito de rede lógica de dados; 
tecnologias e padrões atuais; quais os tipos de meios de comunicação; o que significa a 
topologia lógica; redes de longa distância ou geograficamente distribuídas; principais 
sistemas operacionais de rede; a arquitetura cliente/servidor ou de rede hierárquica; tópicos 
de segurança em redes; qual o papel da Internet na sua rede; o que significam os conceitos 
de Intranet e Extranet numa rede corporativa. 
Objetivo 
Fornecer ao aluno uma visão ampla, abrangente e completa das principais aplicações dos 
ambientes de redes de computadores e como determinar o tipo de rede necessária para um 
projeto. 
 
Ementa 
Visão Geral sobre Redes de Computadores; evolução nos Sistemas 
Computadorizados; classificação das Redes; largura de Banda; dispositivos de Rede; 
topologias de Redes; protocolo de redes; pacotes de Dados; padronização da 
Indústria; padronização de fato; interoperabilidade com padrões; ISO e o modelo OSI; a 
comunicação entre as camadas pares; interfaces síncronas; controle de fluxo ; tecnologias 
de transmissão; sistemas operacionais de rede; arquitetura cliente/servidor; o que é um 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
4 
Servidor?; qual a diferença entre PCs e 
Servidores?; assinatura digital ;autenticação; controle de acesso; a importância da Internet 
para sua rede; Intranets; Extranets; como acessar à Intranet desde Fora da Empresa.
 
 
Sobre o Autor 
Engenheiro eletrônico especializado nas áreas de Teleinformática e Telecomunicações. 
Mestrado e Doutorado outorgados pelo Instituto Tecnológico de Aeronáutica (ITA) em 1998 e 
2004 respectivamente. 
A Tese de Mestrado rendeu o Primeiro prêmio "Comandante Quandt de Telecomunicações" 
na TELEXPO de São Paulo em 1999. Categoria: Trabalhos Técnicos. 
Autor de softwares na área de engenharia de tráfego, principalmente para medir, analisar e 
emular o comportamento agregado de pacotes IP. 
Autor de vários artigos técnicos apresentados em importantes congressos a nível nacional e 
internacional. 
Boa experiência no estudo, análise, dimensionamento e implementação de projetos na área 
de Teleinformática. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
5 
SUMÁRIO 
UNIDADE 1 .......................................................................................................................................... 7 
Visão Geral sobre Redes de Computadores .................................................................................... 7 
UNIDADE 2 ........................................................................................................................................ 11 
Conceitos Introdutórios ................................................................................................................... 11 
UNIDADE 3 ........................................................................................................................................ 14 
Classificação das Redes ................................................................................................................ 14 
UNIDADE 4 ........................................................................................................................................ 20 
Dispositivos de Rede ...................................................................................................................... 20 
UNIDADE 5 ........................................................................................................................................ 35 
Características Importantes na Montagem de uma Rede de Computadores .................................. 35 
UNIDADE 6 ........................................................................................................................................ 39 
UNIDADE 7 ........................................................................................................................................ 45 
Mais Sobre Dispositivos de Rede ................................................................................................... 45 
UNIDADE 8 ........................................................................................................................................ 48 
A Rede Lógica de Dados ................................................................................................................ 48 
UNIDADE 9 ........................................................................................................................................ 52 
Padronização de Redes ................................................................................................................. 52 
UNIDADE 10 ...................................................................................................................................... 58 
ISO e o Modelo OSI ....................................................................................................................... 58 
UNIDADE 11 ...................................................................................................................................... 61 
A Comunicação Entre as Camadas Pares ...................................................................................... 61 
UNIDADE 12 ...................................................................................................................................... 67 
Protocolos de Aplicação ................................................................................................................. 67 
UNIDADE 13 ...................................................................................................................................... 71 
Tipos de Meio de Comunicação ..................................................................................................... 71 
UNIDADE 14 ...................................................................................................................................... 77 
Tipos de Métodos de Acesso ao Meio de Comunicação ................................................................ 77 
UNIDADE 15 ......................................................................................................................................83 
Objetivo: Compreender o que significa a topologia lógica de uma rede. ........................................ 83 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
6 
UNIDADE 16 ...................................................................................................................................... 90 
Redes WAN ................................................................................................................................... 90 
UNIDADE 17 .................................................................................................................................... 113 
Interfaces Síncronas .................................................................................................................... 113 
UNIDADE 18 .................................................................................................................................... 118 
Técnicas de Modulação de Sinais ................................................................................................ 118 
UNIDADE 19 .................................................................................................................................... 127 
Sistemas Operacionais de Rede .................................................................................................. 127 
UNIDADE 20 .................................................................................................................................... 132 
Principais Sistemas Operacionais de Rede .................................................................................. 132 
UNIDADE 21 .................................................................................................................................... 138 
Arquitetura Cliente/Servidor.......................................................................................................... 138 
UNIDADE 22 .................................................................................................................................... 143 
Store Procedures ......................................................................................................................... 143 
UNIDADE 23 .................................................................................................................................... 146 
Redes Não Hierárquicas .............................................................................................................. 146 
UNIDADE 24 .................................................................................................................................... 149 
Segurança em Redes ................................................................................................................... 149 
UNIDADE 25 .................................................................................................................................... 156 
Serviços de Segurança ................................................................................................................ 156 
UNIDADE 26 .................................................................................................................................... 162 
Assinatura Digital ......................................................................................................................... 162 
UNIDADE 27 .................................................................................................................................... 164 
Enchimento de Tráfego ................................................................................................................ 164 
UNIDADE 28 .................................................................................................................................... 166 
A Importância da Internet para sua Rede ..................................................................................... 166 
UNIDADE 29 .................................................................................................................................... 171 
Intranets ....................................................................................................................................... 171 
UNIDADE 30 .................................................................................................................................... 177 
Extranets ...................................................................................................................................... 177 
GLOSSÁRIO.................................................................................................................................... 179 
REFERÊNCIAS ............................................................................................................................... 180 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
7 
UNIDADE 1 
Objetivo: Ter uma visão geral sobre o mundo das redes de computadores. 
Visão Geral sobre Redes de Computadores 
Inicialmente, os computadores eram máquinas caríssimas que centralizavam em um único 
ponto o processamento das aplicações de vários usuários, e muitas vezes de toda uma 
organização. Com a redução de custos do hardware e introdução dos microcomputadores no 
cenário da informática, a estrutura centralizada cedeu lugar a uma estrutura totalmente 
distribuída. Nessa estrutura, diversos equipamentos dos mais variados portes processam 
informações de formas isoladas, o que acarreta uma série de problemas. Dentre esses 
problemas destaca-se a duplicação desnecessária de recursos de hardware (impressoras, 
discos, etc.) e de software (programas, arquivos de dados etc.). 
Nesse cenário surgiram as redes de computadores, onde um sistema de comunicação foi 
introduzido para interligar os equipamentos de processamentos de dados (estações de 
trabalhos), antes operando 
isoladamente com o objetivo de 
permitir o compartilhamento de 
recursos. As redes de 
computadores hoje em dia 
estão presentes em todos os 
lugares. No momento em que 
você utiliza um cartão do banco, 
faz uma chamada telefônica ou 
usa Internet, indiretamente você 
está fazendo uso de uma rede 
de computadores. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
8 
O único e mais importante objetivo de qualquer rede - seja rede de computadores ou não - é 
fazer a interligação de itens da mesma natureza, por meio de conjuntos de regras que 
garantam um serviço confiável. Podemos citar o exemplo de uma rede de telefones. Neste 
caso as regras estão relacionadas com o que acontece quando você digita um número 
telefônico, baseado na quantidade de dígitos enviados. Se você digita 7 ou 8 dígitos você 
está fazendo uma ligação local e se digita 10 ou 11, a ligação é interurbana. 
A rede de computadores, assim como outros tipos de redes, possui regras básicas que 
devem se basear em torno dos tópicos abaixo: 
• A segurança no envio dos dados é essencial, evitando qualquer dano nas informações. 
• Os computadores devem ser capazes de identificar uns aos outros dentro da rede. 
• Padronização de nomes para as partes que compõe a rede. 
• A rede deve ser capaz de saber para onde as informações estão sendo transferidas. 
As redes podem ser tão simples com só um par de computadores interligados entre si, 
compartilhando simples programas de transferência de arquivos, ou podem ser muito 
complexas com milhares de computadores interligados, por exemplo, a um sistema bancário, 
porém, o objetivo é sempre o mesmo: garantir que todos os dados sejam compartilhados 
rapidamente de forma segura. 
 
Evolução nos Sistemas Computadorizados 
Por volta da década de 1950, os computadores eram máquinas grandes e complexas, 
operadas por pessoas altamente especializadas. Usuários enfileiravam-se para submeter 
suas leitoras de cartões ou fitas magnéticas que eram processados em lote. Não havia 
nenhuma forma de interação direta entreusuários e máquina. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
9 
Alguns avanços ocorridos na década de 1960 possibilitaram o desenvolvimento dos 
primeiros terminais interativos, permitindo aos usuários um acesso ao computador central 
através de linhas de comunicação. Usuários passavam 
a ter então um mecanismo que possibilitava a interação 
direta com o computador, ao mesmo tempo em que 
avanços nas técnicas de processamento davam origem 
a sistemas de tempo compartilhado (Timesharing), 
permitindo que várias tarefas dos diferentes usuários 
ocupassem simultaneamente o computador central, 
através de uma espécie de revezamento no tempo de 
ocupação do processador. 
Algumas mudanças na caracterização dos sistemas de computação ocorreram durante a 
década de 1970: de um sistema único centralizado e de grande porte, disponível para todos 
os usuários de uma determinada organização, migrava-se para a distribuição do poder 
computacional. O desenvolvimento de minicomputadores (mainframes) e microcomputadores 
de bom desempenho, com requisitos menos rígidos de temperatura e umidade, permitiu a 
instalação de considerável poder computacional em várias localizações de uma organização, 
ao invés da anterior concentração deste poder em uma determinada área. 
Embora o custo de hardware de processamento estivesse caindo, o preço dos equipamentos 
eletromecânicos continuava alto. Mesmo no caso de dados que podiam ser associados a um 
único sistema de pequeno porte, a economia de escala exigia que grande parte dos dados 
estivessem associados a um sistema de grande capacidade centralizado. 
Assim a interconexão entre os vários sistemas para o uso compartilhado de dispositivos 
periféricos tornou-se importante. A capacidade de troca de informações também foi uma 
razão importante para a interconexão. Usuários individuais de sistemas de computação não 
trabalham isolados e necessitam de alguns dos benefícios oferecidos por um sistema 
centralizado. Entre esses a capacidade de troca de mensagens entre os diversos usuários e 
a facilidade de acesso a dados e programas de várias fontes quando da preparação de um 
documento. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
10 
Ambientes de trabalho cooperativos se tornaram uma realidade tanto nas empresas como 
nas universidades, exigindo a interconexão dos equipamentos nessas organizações. Para 
tais problemas de performance os pesquisadores começaram a criar novas arquiteturas que 
propunham a distribuição e o paralelismo como forma de melhorar desempenho, 
confiabilidade e modularidade dos sistemas computacionais. 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
11 
UNIDADE 2 
Objetivo: Conceitos básicos e fundamentais das redes de computadores. 
Conceitos Introdutórios 
Os primeiros Sistemas de Computadores eram altamente centralizados. 
Problemas com este modelo: 
O conceito de um único e grande computador fazendo todo o trabalho (Mainframe e CPD); 
A ideia dos usuários trazerem o trabalho ao computador, ao invés de levar o computador ao 
usuário. 
Os avanços da microeletrônica permitiram a produção em massa de computadores cada vez 
mais potentes, de menor porte e custo mais acessível. Paralelamente desenvolvia-se a 
tecnologia da comunicação através das redes de telefone, de rádio e televisão. Surge uma 
nova filosofia de organização de sistemas de computadores onde: 
 “A tarefa de processamento é realizada por vários computadores interconectados.” 
Nasce o conceito de Redes de Computadores: Dois ou mais computadores conectados entre 
si compartilhando seus recursos. Recursos estes que podem ser desde informações, 
periféricos conectados a cada um, até recursos de processamento. 
Nos fins dos anos 60 e princípio dos anos 70, as redes eram definidas através do tipo de 
mainframe (computador central com alta capacidade de processamento) utilizado. Os 
compradores escolhiam o tipo de mainframe (ou minicomputador) a ser utilizado e ficavam 
presos à arquitetura proprietária de alguns grandes vendedores como IBM, Honeywell, DEC, 
Unisys (antiga Sperry), NCR ou Amdhall. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
12 
Em meados de 1970 surgiu a ideia de desenvolver uma arquitetura de computador aberta 
através de padrões bem definidos. Por um lado os compradores queriam produtos 
compatíveis entre si e por outro lado os fornecedores de computadores faziam esforços para 
efetuar a interoperabilidade entre seus equipamentos. Foi nesta época que se tornou viável, 
por exemplo, acessar informações e recursos do mainframe IBM através de um 
minicomputador DEC. 
No princípio dos anos 80, com o aparecimento dos primeiros computadores pessoais, as 
necessidades de compartilhamento de dados em planilhas, gráficos e acesso à base de 
dados centralizadas em computadores de pequeno e grande porte, como também o 
compartilhamento de impressoras e outros dispositivos de armazenamento de dados, fizeram 
com que houvesse, ainda mais, a necessidade de interligação entre os computadores. 
Grandes empresas como a Digital, Intel, Xerox e a própria IBM fizeram muitos esforços para 
tornar essa ideia possível. 
 
Utilidades das Redes de Computadores 
Entre as inúmeras e variadas utilidades que as redes de computadores vêm a nos oferecer, 
pode-se fazer um resumo das principais: 
• Tornar todos os programas, dados e outros recursos (impressoras, meios de 
armazenamento) disponíveis a todos, sem considerar a localização física do recurso do 
usuário. Ex.: Servidor de arquivos, servidor de impressão, etc. 
• Barateamento de processamento (relação preço processamento/comunicação) 
• Fornecer um meio eficiente de troca de informações (correio eletrônico). 
• Confiabilidade e maior tolerância às falhas através da duplicação de recursos. 
• Transtornos provocados em caso de falha são menores devido à descentralização do 
processamento. Essencial em bancos, controle de tráfego aéreo, etc. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
13 
• Dá suporte ao surgimento de uma nova gama de aplicações: shoppings eletrônicos, 
servidor de filmes digitais, TV interativa, jornais eletrônicos, sistema telefônico com 
imagem, etc. 
• Barateamento do custo com comunicação de aplicações do tipo reserva de passagens, 
hoteis e restaurantes; consultas de saldos bancários, etc. 
• As redes podem aumentar a eficiência. 
• Podem ajudar a padronizar políticas e procedimentos dentro da rede. 
Há muitos motivos para se montar uma rede. Por exemplo, uma pessoa que tenha quatro 
computadores em casa e queira compartilhar recursos entre eles, então essa pessoa será 
um forte candidato para poder criar uma rede local. 
Estes computadores podem ser interligados para que 
tenham uma agenda e um e-mail em comum. Assim esta 
pessoa interligaria os computadores. Outra pessoa 
poderia ter um pequeno escritório com alguns 
computadores e apenas uma conta para Internet. Desta 
forma, com apenas uma única conta, várias pessoas 
poderiam acessar à rede mundial de computadores. 
Finalmente, pode-se fazer um resumo sobre o conceito básico de uma rede de 
computadores como segue: “Toda vez que existir a necessidade de comunicação e de troca 
de dados e aplicativos, as redes podem ser um grande benefício”. 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
14 
UNIDADE 3 
Objetivo: Entender como as redes de computo são classificadas. 
Classificação das Redes 
Basicamente as redes de computadores são classificadas dependendo da área geográfica 
que estas abrangem jamais importando o número de computadores que estas possuem, por 
exemplo, uma rede de área local pode estar constituída de dezenas ou centenas de 
computadores em quanto que uma rede de área estendida poderia ter tão só uma dúzia de 
computadores e assim por diante. Portanto a classificação é feita focalizandoa área de 
cobertura de uma rede, nesse sentido temos: 
• As redes de área local (LAN), 
• As redes metropolitanas (MAN) e 
• As redes de área estendida (WAN). 
 
Redes de Área Local (LAN) 
As redes de área local, conhecidas mais pelo seu termo em inglês LAN (Local Area 
Networks) são as redes mais simples que existem com topologias bem definidas. As redes 
LAN abrangem uma área limitada como, por exemplo, um prédio ou um campus universitário. 
Basicamente as redes LANs possuem as seguintes características: 
1. Ocupam uma área física local. 
2. Podem ser redes do tipo Peer-to-Peer ou não hierárquicas (o que significa que não há 
um computador central). Podem ser redes do tipo cliente/servidor (o que significa que 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
15 
um computador central, chamado de servidor, possui a maioria dos recursos da rede e 
é acessado por clientes, que são os computadores dos usuários). 
3. Apresentam taxas elevadas de transmissão de dados. 
Surgiram dos ambientes de institutos de pesquisa e universidades. As Redes locais surgiram 
para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos 
(recursos de hardware e software), preservando a independência das várias estações de 
processamento, e permitindo a integração em ambientes de trabalho cooperativo. 
Pode-se caracterizar uma rede local com sendo uma rede que permite a interconexão de 
equipamentos de comunicação de dados em uma pequena região que são distâncias entre 
100m e 25Km, embora as limitações associadas às técnicas utilizadas em redes locais não 
imponham limites a essas distâncias. Outras características típicas encontradas e 
comumente associadas às redes locais são: 
• Altas taxas de transmissão de 10 a 100 Mbps; 
• Baixas taxas de erro de 10-8 a 10-11 BER (Bit Error Rate), por exemplo, um BER = 
10-6 significa que de um milhão de bits enviados só um deles estará corrompido; 
• Geralmente as LAN são de propriedade privada, porém atualmente existem as LAN 
públicas que são conhecidas como LAN-House onde os usuários podem fazer uso das 
máquinas a qualquer momento. 
Na década dos 90s uma LAN do tipo Ethernet normalmente podia transmitir com uma 
velocidade de 10 Mbps (Megabits por segundo), ou seja, podia transferir um milhão de bits 
por segundo. Como comparação, na mesma época, as redes LAN do tipo Token-Ring 
podiam operar desde 4 até 16 Mbps. Outro tipo de LAN de alto desempenho que ainda hoje 
faz sucesso são as redes FDDI (Fiber Distributed Digital Interfase) com cabos de fibra óptica 
e são muito utilizadas como backbones (espinhas dorsais) de grandes redes corporativas. 
No final da década dos 90 e atualmente entraram em vigência as redes LAN do tipo 
FastEthernet que operam com 100 Mbps, a grande vantagem destas redes é a 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
16 
compatibilidade com a tecnologia Ethernet clássica, ou seja, o formato dos quadros 
FastEthernet e Ethernet são os mesmo e não é necessário de hardware ou software 
adicional para fazer a interface entre ambas as tecnologia. Mas ainda temos as redes LAN 
do tipo GigaEthernet que podem operar com uma velocidade de transferência de até 1 Gbps 
(1000 Mbps). 
Estas últimas podem rivalizar com as redes FDDI e ATM (Assynchronous Transfer Mode) já 
que os custos de implementação de uma Fast ou GigaEthernet são mais baratos se 
comparados com as tecnologias FDDI e ATM. 
Embora as LANs sejam as redes mais simples, isto não significa que sejam pequenas ou 
simples. As LANs podem ser bastante complexas e podemos encontrá-las com centenas ou 
milhares de usuários. 
 
Rede de Área Metropolitana (MAN) 
As redes de área metropolitana, também conhecidas como redes MAN pelas siglas em inglês 
de Metropolitan Area Network, estão constituídas basicamente de redes LAN espalhadas ao 
longo de uma cidade e conectadas todas elas através de uma rede pública ou privada de 
transmissão de dados. 
Geralmente, quando uma LAN cresce a ponto de ter milhares de usuários, é bastante 
provável que essa rede tenha se expandido para fora de seu local de origem. Quando esta 
expansão é dentro de uma região geográfica muito pequena, como dois prédios vizinhos, 
acaba ocorrendo a divisão da rede em várias redes menores, que podem muito bem ser 
agrupadas dentro de uma MAN, através de linhas telefônicas dedicadas de alta velocidade, 
ou hardware especial (unidades de transmissão de dados por rádio, microondas ou laser), 
que permitem a transferência de dados com a alta velocidade das LANs. 
Muitas vezes as MANs permitem que usuários em vários lugares diferentes usem recursos 
compartilhados de rede, como se todos fizessem parte da mesma rede local. Como 
mencionado anteriormente, as MANs são conjuntos de redes locais. Elas não têm, 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
17 
necessariamente, de usar roteadores. Os roteadores são os responsáveis pela definição de 
quais dados devem permanecer dentro da rede local e quais devem ser passados adiante 
para outras redes. 
 
Redes de Longa Distância (WAN) 
As redes de área estendida ou redes de longa distância são conhecidas no mundo da 
computação como redes WAN que é a sigla do termo em inglês para Wide Area Network. As 
redes WAN abrangem áreas geográficas extensas. Exemplo: países inteiros. A mais famosa 
rede WAN é a própria Internet. As WAN são utilizadas quando se torna impraticável a 
utilização de redes locais que estão muito separadas, geograficamente falando. 
Quando isto acontece é a hora de montar uma rede remota, ou WAN. As redes remotas são 
LANs espalhadas geograficamente. Por terem um custo de comunicação bastante elevado 
(circuitos por satélites e enlaces de microondas), tais redes são em geral públicas, isto é, o 
sistema de comunicação, chamado sub-rede de comunicação, é mantido gerenciado e de 
propriedade pública. Face às várias considerações em relação ao custo, a interligação entre 
os diversos módulos processadores em uma rede dessa magnitude determinará a utilização 
de um arranjo topológico específico e diferente daqueles utilizados e bem definidos em redes 
LAN. 
Na década dos 90 as velocidades de transmissão eram baixas, mas com o surgimento de 
novas tecnologias na área de redes atualmente as velocidades de transmissão empregadas 
nas WANs são relativamente altas, da ordem de Mbps, visando já (em um futuro próximo) os 
Gbps. 
Por questão de confiabilidade, caminhos alternativos devem ser oferecidos de forma a 
interligar os diversos módulos de comunicação. 
Na de cada dos 90 o acesso aos recursos através de uma WAN costumava ser limitado pela 
velocidade das linhas telefônicas, algumas das linhas telefônicas mais populares tinham (e 
ainda têm) velocidade de até 56 kbps. Naquela década, por exemplo, ao se comparar a 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
18 
velocidade de uma linha telefônica de 56 kbps, ou mesmo de uma linha digital do tipo T1 a 
1,544 Mbps, com a velocidade de uma LAN funcionando a 10 Mbps, a lentidão das linhas 
telefônicas digitais ficava evidente. Mas atualmente essa velocidade de acesso foi 
incrementada bastante graças a tecnologias do tipo ADSL, ATM, e inclusive as novas 
tecnologias sem fio. 
Portanto, as redes WANs estão passando por uma evolução muito grande com a aplicação 
de novas tecnologias de telecomunicações com a utilização de fibra ótica (Optical Fiber). 
Novos padrões estão surgindo como a tecnologia ATM que disponibiliza a transmissão de 
dados, som e imagem em uma única linha e em altíssima velocidade (620Mbps ou superior). 
A velocidade passa a ser determinada pelos equipamentos que processam as informações 
(Clientes/Servidores) e não do meio físico. Essas restrições de velocidade também são 
chamadas de problemas de largura de banda. 
 
Largura de Banda 
O conceito de largura de banda serve para descrevera velocidade máxima com que um 
determinado dispositivo (como um modem) é capaz de transferir dados. Medir a largura de 
banda é como medir a quantidade de ar que um ventilador é capaz de deslocar. Um 
ventilador capaz de movimentar 100 centímetros cúbicos de ar por minuto possui uma 
largura de banda mais baixa do que um capaz de movimentar 1.000 centímetros cúbicos de 
ar por minuto. A largura de banda é medida em kilobits por segundo (kbps) ou megabits por 
segundo (Mbps). Comparar kilobits por segundo com megabits por segundo é o mesmo que 
comparar um carro e uma pessoa correndo a pé. O carro será muito mais veloz que a 
pessoa. 
 
Considerações Finais 
Geralmente as WANs são criadas quando é importante que todos os usuários tenham a 
possibilidade de acesso a um conjunto de informações, tais como banco de dados de 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
19 
produtos ou registros bancários de caixas automáticos. Se a quantidade de dados que passa 
através da linha telefônica de alta velocidade for menor ou igual à capacidade da linha, a 
WAN funcionará bem. 
Ao contrário das LANs e MANs, quase sempre as WANs usam roteadores. Como a maior 
parte do tráfego de uma WAN ocorre dentro das LANs e MANs que compõe a WAN, os 
roteadores desempenham uma importante função- garantem que as LANs e MANs recebam 
somente os dados a elas destinados. 
A diferença principal entre uma LAN e uma WAN é que a WAN é basicamente uma série de 
LANs interligadas por roteadores. Muitas vezes a distinção entre LANs, MANs e WANs se 
confunde. 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
20 
UNIDADE 4 
Objetivo: Entender os dispositivos básicos de comunicação das redes. 
Dispositivos de Rede 
Os dispositivos de rede são equipamentos ou periféricos que podem ser ligados entre si, 
direta ou indiretamente, a fim de compartilhar recursos entre si. Por exemplo, em uma 
empresa com vários computadores em rede, em vez de se comprar uma impressora para 
cada micro, pode-se comprar apenas uma ou duas impressoras (não precisa estar ligada a 
um micro para funcionar e sim à rede) ou então uma ou duas impressoras comuns ligadas a 
uma ou duas máquinas configuradas para controlá-las. 
Dessa forma, uma impressora normal passa a ser um dispositivo de rede, como também 
pode vir a ser um disco rígido de determinado computador ou até mesmo um Pen-Drive de 
memória, tudo configurado no sistema de rede para se ter acesso aos dispositivos, tudo isso 
sem precisar comprar equipamentos individuais para cada máquina. 
Entre os principais dispositivos de rede a serem utilizados na comunicação entre os 
equipamentos podemos citar: Repetidores, Hubs, Switches, Bridges e Roteadores. 
 
Repetidores 
Os repetidores são equipamentos utilizados, geralmente, 
para interligação de redes idênticas. Eles atuam na camada 
física. Recebem todos os pacotes de cada uma das redes 
que interligam e os repetem nas demais redes sem realizar 
nenhum tipo de tratamento sobre os mesmos, 
retransmitindo erros, ruídos e quadros (Frames) mal 
formados. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
21 
Quanto à utilização de repetidores em redes locais: 
Em redes em anel onde a estação é a responsável pela retirada dos próprios quadros, 
caberá ao repetidor a retirada dos quadros nas redes em que atua como retransmissor. Em 
anéis onde cabe à estação de destino a retirada dos quadros, a situação se complica. Como 
pode haver mais de um repetidor em uma rede, o repetidor não pode agir como uma estação 
de destino intermediária e retirar o quadro do anel. A solução é deixar tal tarefa para a 
estação monitora, o que diminui o desempenho da rede; 
Segundo a utilização de repetidores em redes que utilizam protocolos baseados em 
contenção. Nesse caso caberá também ao repetidor a função de detecção de colisão em um 
segmento, e a sinalização, no(s) outro(s) segmento(s), da ocorrência da colisão. Em redes 
que utilizam protocolos CSMA/CD, ao se calcular o tamanho mínimo do pacote, deve-se 
levar em conta o retardo introduzido pelo repetidor, limitando assim o número de repetidores 
em série em tais redes; 
Nada impede que tenhamos vários repetidores em uma mesma rede ou vários repetidores no 
caminho de um quadro desde a estação de origem até a estação de destino. Para isso, não 
pode haver um caminho fechado entre dois repetidores quaisquer da rede, pois isso 
implicaria em duplicações infinitas de quadros, além de provocar outros efeitos colaterais, 
como por exemplo, a colisão dos quadros em redes baseadas em contenção, o que causa 
uma consequente diminuição do desempenho. 
Desta forma os repetidores funcionam como “extensores” do cabeamento da rede. É como 
se todos os segmentos de rede estivessem fisicamente instalados no mesmo segmento. 
Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o 
desempenho da rede. Isto é assim porque mais repetidores implicarão mais computadores 
na rede, como existirão mais máquinas na rede o tráfego de quadros aumentará e as 
chances de colisão entre quadros também. 
Atualmente não é provável encontrar repetidores como dispositivos de rede independentes, 
hoje em dia esse equipamento está embutido dentro de outros, especialmente dos Hubs. O 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
22 
Hub é, na verdade, um repetidor (mas nem todo repetidor é um Hub), já que ele repete os 
dados que chegam por uma das suas portas para todas as demais portas existentes. 
 
Hubs 
A tradução de Hub é concentrador. Estes 
dispositivos de rede são responsáveis por 
centralizar a distribuição dos quadros de 
dados em redes fisicamente ligadas, 
originalmente foram desenvolvidos para 
introduzir melhorias para redes com topologia em anel, mas na atualidade podem ser 
utilizados em qualquer tipo de topologia principalmente na topologia em estrela. Funcionando 
assim como uma peça central, que recebe os sinais transmitidos pelas estações e os 
retransmite para todas as demais. 
Inicialmente, os Hubs eram apenas elementos passivos que permitiam a concentração de 
todo o cabeamento utilizado e possuíam um mecanismo de relés que, adicionado 
externamente, permitia o isolamento de uma estação com falha. Mais tarde, eles passaram a 
ser utilizados como concentradores dos repetidores da rede (Hubs ativos). O isolamento de 
falhas se torna mais simples porque existe um ponto de acesso central para o sinal. Sem os 
Hubs, quando um repetidor ou um enlace falha, a localização da falha precisaria de uma 
busca através de toda a rede, exigindo o acesso a todos os locais que contêm repetidores e 
cabos. 
Outra vantagem dos Hubs é a possibilidade de adição de novas estações sem parada total 
da rede, uma vez que novos repetidores podem ser ativados no Hub. Os Hubs podem ser 
interconectados como forma de expansão do tamanho da rede. 
 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
23 
Existem vários tipos de Hubs, a saber: 
• Hubs Passivos: O termo “Hub” é um termo muito genérico usado para definir qualquer 
tipo de dispositivo concentrador. Concentradores de cabos que não possuem qualquer 
tipo de alimentação elétrica são chamados Hubs passivos funcionando como um espelho, 
refletindo os sinais recebidos para todas as estações a ele conectadas. Como ele apenas 
distribui o sinal, sem fazer qualquer tipo de amplificação, o comprimento total dos dois 
trechos de cabo entre um micro e outro, passando pelo Hub, não pode exceder os 100 
metros permitidos pelos cabos de par trançado. 
• Hubs Ativos: São Hubs que regeneram os sinais que recebem de suas portas antes de 
enviá-los para todas as portas. Funcionando como repetidores. Na maioria das vezes, 
quando falamos somente “Hub” estamos nos referindo a esse tipo de Hub. Enquanto 
usando um Hub passivo o sinal pode trafegar apenas 100 metros somadosos dois 
trechos de cabos entre as estações, usando um Hub ativo o sinal pode trafegar por 100 
metros até o Hub, e após ser retransmitido por ele trafegar mais 100 metros completos. 
• Hubs Inteligentes: São Hubs que permitem qualquer tipo de monitoramento. Este tipo de 
monitoramento, que é feito via software capaz de detectar e se preciso desconectar da 
rede estações com problemas que prejudiquem o tráfego ou mesmo derrube a rede 
inteira; detectar pontos de congestionamento na rede, fazendo o possível para normalizar 
o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à rede entre 
outras funções, que variam de acordo com a fabricante e o modelo do Hub. 
• Hubs Empilháveis: Também chamados de Hubs estacáveis (termo que vem do inglês 
Stackable Hubs). Esse tipo de Hub permite a ampliação do número de portas quando a 
rede é incrementada no número de computadores. 
 
 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
24 
Hubs em Cascata 
Existe a possibilidade de conectar dois ou mais 
Hubs entre si. Quase todos os Hubs possuem 
uma porta chamada de Up-Link que se destina 
justamente a esta conexão. Basta ligar as portas 
Up-Link de ambos os Hubs, usando um cabo de 
rede normal para que os Hubs passem a se 
enxergar. Sendo que existem alguns Hubs mais 
baratos não possuem a porta “Up Link”, mais com um cabo Cross-over pode-se conectar 
dois Hubs. A única diferença neste caso é que ao invés de usar as portas Up-Link, usará 
duas portas comuns. 
Note que caso você esteja interligando Hubs passivos, a distância total entre dois micros da 
rede, incluindo o trecho entre os Hubs, não poderá ser maior que 100 metros, o que é bem 
pouco no caso de uma rede grande. Neste caso, seria mais recomendável usar Hubs ativos, 
que amplificam o sinal. 
 
Hubs Empilhados 
O recurso de conectar Hubs usando a porta Up Link, ou usando cabos cross-over, é utilizável 
apenas em redes pequenas, pois qualquer sinal transmitido por um micro da rede será 
retransmitido para todos os outros. Quanto mais computadores existam na rede, maior será o 
tráfego e mais lenta a rede será e apesar de existirem limites para conexão entre Hubs e 
repetidores, não há qualquer limite para o número de portas que um Hub pode ter. Assim, 
para resolver esses problemas os fabricantes desenvolveram os Hubs empilháveis. 
Esse Hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois 
ou mais Hubs. Essa conexão especial faz com que os Hubs sejam considerados pela rede 
um só Hub e não Hubs separados, eliminando estes problemas. O empilhamento só funciona 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
25 
com Hubs da mesma marca. A interligação através de porta especifica com o cabo de 
empilhamento (Stack) tem velocidade de transmissão maior que a velocidade das portas. 
 
Hubs de 10/100 Mbps 
Para que a sua rede possa transmitir a 100 Mbps, 
além de usar placas de rede Ethernet PCI de 10/100 
Mbps e cabos de par trançado Cat. 5e é preciso 
também comprar um Hub que transmita a esta 
velocidade. A maioria dos Hubs à venda atualmente 
no mercado, pode funcionar tanto a 10 quanto a 100 
Mbps, enquanto alguns mais simples funcionam só a 
10 Mbps. No caso dos Hubs 10/100 mais simples, é 
possível configurar a velocidade de operação através de uma chave, enquanto os Hubs 
10/100 inteligentes frequentemente são capazes de detectar se a placa de rede da estação e 
o cabo são adequados para as transmissões a 100 Mbps sendo a configuração automática. 
 
Bridges (Pontes) 
A função básica das Pontes (ou Bridges) é conectar duas redes iguais em arquitetura, ou 
seja, é um dispositivo que transfere dados entre vários segmentos de rede que usam o 
mesmo protocolo de comunicação no nível de enlace de dados, por exemplo, duas redes 
falando Ethernet, ou duas redes utilizando Token-Ring. 
A Bridge envia um sinal de cada vez. Se um pacote de destinar a um computador do mesmo 
segmento emissor, a ponte manterá o pacote nesse segmento. Se o pacote é destinado para 
outro segmento, ela o enviará para esse segmento. Como funciona: À medida que o tráfego 
passa pela ponte, as informações sobre os endereços MAC (Medium Access Control) dos 
computadores emissores são armazenadas na memória da ponte. À medida que mais dados 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
26 
são enviados, ela constroi uma tabela que identifica cada computador e o seu local nos 
segmentos de rede e assim verifica onde está o destinatário dos dados. 
Entre as características mais importantes das Bridges temos: 
• Podem-se ter mais computadores na rede, 
• Divide uma rede sobrecarregada em duas redes separadas, reduzindo o volume de 
tráfego em cada segmento, 
• Podem-se ligar cabos físicos diferentes, como cabos de par trançado e coaxial. 
As Bridges são um tanto mais inteligentes do que os repetidores e Hubs, mas menos do que 
os Switches e roteadores. Simplesmente transferem o tráfego de dados de um segmento de 
rede para outro assim diminuindo o fluxo de quadros em ambos os segmentos de rede. Por 
exemplo, você tem uma grande rede e quer dividir ela em dois segmentos, digamos, o setor 
financeiro e setor de RH. Você usa uma Bridge para fazer tal segmentação. 
Para desempenhar seu papel, as pontes realizam pelo menos três funções: 
1. A de filtro de entrada, no sentido de receber apenas os pacotes endereçados às redes 
por elas ligadas direta ou indiretamente (através de mais de uma ponte em serie), 
2. A função de armazenamento, no transporte de um quadro de uma rede para outra, 
3. A função de transmissão como em um repetidor comum. 
A ponte possui como vantagem o fato da falha em uma rede não afetar outra rede. Disso 
pode-se tirar proveito em determinadas aplicações que exigem grande confiabilidade, 
dividindo a rede em pequenos segmentos de rede por pontes. A grande vantagem da ponte 
vem da observação de que o desempenho de uma rede pode ser muito aumentado com esta 
segmentação. Deve-se fazer notar, entretanto, que essa vantagem apenas persistirá se o 
tráfego entre esses segmentos não for significativo. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
27 
Atualmente estes dispositivos de rede estão sendo substituídos pelos Switches. Hoje em dia 
ela só tem serventia se a distância entre os Swiches (ou Hubs) é muito grande. Antigamente, 
quando não existiam nem Hubs nem Switches as Bridges eram dispositivos bem valorizados. 
 
Switches 
Atualmente um Switch é o nó central de 
uma rede em estrela. Ele tem como 
função o chaveamento (ou comutação) 
entre as estações que desejam se 
comunicar. A partir do momento em que 
as estações estão ligadas a um 
elemento central, no qual a implementação interna é desconhecida, mas a interface é 
coerente com as estações, é possível pensar que esses elementos podem implementar 
arquiteturas que não utilizam apenas um meio compartilhado, mas sim possibilitam a troca 
de mensagens entre várias estações simultaneamente. Desta forma, estações podem obter 
para si taxas efetivas de transmissão bem maiores do que as observadas anteriormente. 
Existem basicamente dois tipos de comutação que os Switches realizam. 
1. Comutação por software: A operação típica deste tipo de Switches é a seguinte. O 
quadro, depois de recebido através de uma de suas portas, é armazenado em uma 
memória compartilhada. O endereço de destino é analisado, e a porta destino obtida de 
uma tabela de endereços por um algoritmo usualmente executado em um processador 
RISC. Em seguida, o quadro é transferido para a porta de destino. 
2. Comutação por hardware: Na maioria dos casos, estes Switches são implementados com 
tecnologia ASIC (Application Specific Integrated Circuit). O modo de operação usual 
desses Switches é o seguinte: assim que recebem e armazenam o cabeçalho dos 
quadros, eles processam o endereçode destino e estabelecem um circuito entre as 
portas de origem e de destino, enquanto durar a transmissão do quadro. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
28 
Os Switches são equipamentos mais sofisticados. Em uso com roteadores, possibilita fazer 
VPN (dependendo do modelo). Estes dispositivos de rede fazem circuitos virtuais entre as 
portas, sendo que, quando um emissor envia um pacote, ele comuta o mesmo para somente 
a porta de destino (não faz Broadcast como o Hub). Cada circuito virtual entre duas portas 
que estão se comunicando, faz uso da largura de banda total, contra a largura de banda 
compartilhada, no caso dos Hubs. 
Portanto, de maneira geral a função do switch é muito parecida com a de um Bridge, com a 
exceção que um Switch tem mais portas e um melhor desempenho, já que manterá o 
cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser 
estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem 
ou destino que já estejam sendo usadas em outras comunicações. 
Existem duas arquiteturas básicas de Switches de rede: 
1. Cut-through: Este tipo de Switch diminui a latência dos quadros dentro do Switch. Posto 
que apenas examina o endereço de destino (basicamente os primeiros 14 Bytes de início 
do quadro) antes de reencaminhar o quadro. Neste caso se o quadro estiver com erros 
estes serão propagados pela rede. 
2. Store-and-forward: Neste caso o Switch aceita e analisa o quadro inteiro antes de 
reencaminhá-lo. Este método permite detectar alguns erros, evitando a sua propagação 
pela rede. 
Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as 
arquiteturas. 
 
Diferença entre Hubs e Switches 
Um Hub simplesmente retransmite todos os dados que chegam para todas as estações 
conectadas a ele, como um espelho. Causando o famoso broadcast que causa muito 
conflitos de pacotes e faz com que a rede fica muito lenta. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
29 
O Switch ao invés de simplesmente encaminhar os pacotes para todas as estações, 
encaminha apenas para o destinatário correto, pois ele identifica as máquinas pelo endereço 
físico (MAC addrees) que é estático. Isto traz uma vantagem considerável em termos de 
desempenho para redes congestionadas, além de permitir que, em casos de redes, onde são 
misturadas placas Ethernet de 10/10 e 10/100 Mbps, as comunicações possam ser feitas na 
velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a 
comunicação será feita a 100 Mbps. Quando uma das placas envolvida na comunicação é de 
10 Mbps, então a comunicação será realizada a 10 Mbps. 
 
Roteadores 
O roteador é um dispositivo de rede que gerencia fluxos de dados entre redes; a tarefa deles 
é importantíssima. Nas redes, o roteador funciona como as pessoas que você encontra pelo 
caminho e que explicam como chegar aos lugares. Os roteadores conhecem os melhores 
caminhos para os dados trafegarem do ponto A para o ponto B, além demais os algoritmos 
de roteamento estão sempre aprendendo novas rotas. Basicamente, um roteador possui os 
mesmos componentes de um computador comum: CPU, Memória, interfaces de 
entrada/saída (I/O) e dispositivos de armazenamento. 
Um roteador possui a função de receber um pacote proveniente de uma interface de rede, 
verificar a existência de erros, e se tudo estiver correto, o endereço de destino deve ser 
comparado com a tabela de roteamento. Tal tabela irá designar em qual interface o pacote 
será encaminhado para atingir a rede de destino final. 
Nas redes com mais de um caminho para o 
mesmo destino, os roteadores têm a 
função de encontrar o melhor caminho. 
Nem sempre o melhor caminho é o mais 
curto. A decisão precisa ser baseada em 
métricas, como a taxa de perdas, o atraso 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
30 
e a largura de banda disponível. Os procedimentos para encontrar esse caminho e 
compartilhar essa informação com os roteadores vizinhos são denominados protocolos de 
roteamento. 
Em resumo, os roteadores são dispositivos de rede que operam na camada de Rede do 
modelo OSI (nível três), essa camada é produzida não pelos componentes físicos da rede 
(Endereço MAC das placas de rede, que são valores físicos e fixos), mais sim pelo protocolo 
mais usado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa 
camada. 
Isso Significa que os roteadores não analisam os quadros físicos que estão sendo 
transmitidos, mas sim os datagramas (pacotes IP) produzidos pelo protocolo que no caso é o 
TCP/IP, os roteadores são capazes de ler e analisar os pacotes IP contidos nos quadros 
transmitidos pela rede. O papel fundamental do roteador é poder escolher um caminho para 
que os pacotes possam chegar até o seu destino final. 
Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável 
por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é o 
dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que 
possuam arquiteturas diferentes, por exemplo, conectar uma rede Token-Ring a uma rede 
Ethernet, ou uma rede Ethernet a uma rede X.25 e assim por diante. 
 
Exemplo de Roteamento 
A figura a seguir mostra um exemplo de uso de roteadores. Como é possível observar, 
existem dois caminhos para qualquer computador da Rede A enviar ou requisitar dados para 
algum computador da Rede E, uma alternativa seria através da Rede B, a outra alternativa 
seria através da Rede C. 
Os roteadores podem decidir qual caminho tomar através de dois critérios: 
• O caminho mais curto (que seria através da “rede B”) ou 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
31 
• O caminho mais descongestionado (neste exemplo não se pode determinar qual é o 
caminho mais congestionado. Por exemplo, se o caminho do roteador da Rede B estiver 
congestionado, então o caminho do roteador da Rede C, apesar de ser mais longo, pode 
acabar sendo mais rápido). 
A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte 
utiliza é o endereçamento usado na camada de Enlace de Dados do modelo OSI, ou seja, o 
endereçamento MAC das placas de rede, que é um endereçamento único e físico. O 
roteador, por operar na camada de Rede, usa o sistema de endereçamento dessa camada, 
que é um endereçamento lógico. No caso do TCP/IP esse endereçamento é o número de 
endereço IP. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
32 
Em redes grandes, por exemplo, a Internet seria praticamente impossível para uma ponte 
saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte 
não sabe um endereço MAC, ela envia o pacote de dados para todas as suas portas. Agora 
imagine se na Internet cada roteador enviasse para todas as suas portas dados toda vez que 
ele não soubesse um endereço MAC, a Internet simplesmente não funcionaria, devido ao 
excesso de dados. 
Devido a isso, os roteadores operam com os endereços lógicos, que trabalham em uma 
estrutura onde o endereço físico não é importante e a conversão do endereço lógico 
(Endereço IP) para o endereço físico (endereço MAC) é feita somente quando o datagrama 
chega à rede de destino. 
A vantagem do uso de endereços lógicos em redes de grande porte é que eles são mais 
fáceis de serem organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo 
que um roteador não saiba onde está fisicamente localizada uma máquina que possua um 
determinado endereço, ele envia o pacote de dados para outro roteador que tenha 
probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente 
superior). 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
33 
Esse processo continua até o pacote atingir a redede destino, onde o pacote atingira a 
máquina de destino. Outra vantagem é que no caso da troca do endereço físico de uma 
máquina em uma rede, a troca da placa de rede defeituosa não fará com que o endereço 
lógico dessa máquina seja alterado. 
É importante notar, que o papel do roteador é interligar redes diferentes (redes 
independentes), enquanto que o papel dos repetidores, Hubs, Bridges (pontes) e Switches é 
de interligar segmentos pertencentes a uma mesma rede. 
 
Servidores 
Os servidores são dispositivos de rede muito importantes, basicamente um servidor é um 
computador que eleva a sua capacidade de processamento, cuja função é disponibilizar 
serviços aos usuários da rede. Em geral essa máquina processa grandes volumes de dados 
requerendo desta forma, CPUs rápidas e dispositivos de armazenamento de alta capacidade 
e acesso rápido. Esta máquina poderá ser fornecida por fabricantes especializados (como a 
IBM, Sun, HP, DEC, etc.). Por ser uma máquina especial entre as outras, possui 
características não encontradas nos modelos mais simples. Em uma rede baseada em 
servidor, temos normalmente sistemas operacionais mais potentes como é o caso do 
Windows NT, Netware 4.x, LAN Server IBM, Linux/UNIX, sendo necessário um estudo mais 
criterioso para a definição de qual Sistema Operacional utilizar. 
 
PC Desktop (Clientes) 
Os PCs clientes são também conhecidos como estações de trabalho ou simplesmente 
Workstation. Normalmente o nome estação de trabalho se dava para aquelas máquinas com 
arquitetura de 64 bits, tais como as SPARC da Sun, RS/6000 da IBM, DEC Alpha, etc. 
Atualmente uma estação de trabalho pode ser uma simples PC Intel com 32/64 bits. A partir 
de uma estação de trabalho cliente os usuários podem ter acesso a diferentes informações 
(planilhas, banco de dados etc.) nos servidores de rede que podem estar situados local ou 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
34 
remotamente. Os PCs clientes podem ser autônomos tendo seu próprio Sistema Operacional 
e rodam aplicações locais (Word, Excel, Compiladores, etc). 
O hardware das estações de trabalho pode variar entre versões antigas de modelos Pentium 
(se falarmos da arquitetura Intel) até os novos Pentium com poder de processamento maior 
até possivelmente máquinas com arquitetura RISC (Reduced Instruction Set Computer), 
neste caso as máquinas RISC são as antigas Workstations (da IBM, SUn, HP, DEC, etc.), 
sendo que a arquitetura Intel das PCs comuns é baseada no conceito CISC (Complex 
Instruction Set Computer). Portanto, a escolha do tipo de estação de trabalho a ser utilizada 
na rede dependerá do tipo das informações e o volume de dados a serem processados. 
 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
35 
UNIDADE 5 
Objetivo: Quais os pontos importantes para considerar na criação de uma LAN. 
Características Importantes na Montagem de uma Rede de Computadores 
A escolha de um tipo particular de rede para suporte a um dado conjunto de aplicações é 
uma tarefa difícil. Cada arquitetura possui certas características que afetam sua adequação a 
uma aplicação em particular. 
Nenhuma solução pode chamar para si a classificação de ótima quando analisada em 
contexto geral, e até mesmo em particular. Muitos atributos entram em jogo, o que torna 
qualquer comparação bastante complexa. 
 Esses atributos dizem respeito ao custo, confiabilidade, tempo de resposta, velocidade, 
desempenho, facilidade de desenvolvimento, modularidade, disponibilidade, facilidade à 
complexidade lógica, facilidade de uso, facilidade de manutenção, etc. 
O custo de uma rede é dividido entre o custo das estações de processamento 
(microcomputadores, minicomputadores, etc.), o custo de interfaces com o meio de 
comunicação e o custo do próprio meio de comunicação. 
 O custo das conexões dependerá muito do desempenho que se espera da rede. Redes de 
baixo a médio desempenho usualmente empregam poucas estações com uma demanda de 
taxas de dados e volume pequeno, com isso as interfaces serão de baixo custo devido as 
suas limitações e aplicações. Redes de alto desempenho já requerem interfaces de custos 
mais elevados, devido em grande parte ao protocolo de comunicação utilizado e ao meio de 
comunicação. 
Várias são as medidas que caracterizam o desempenho de um sistema com isso faz-se 
necessário definir o que é retardo de transferência, retardo de acesso e retardo de 
transmissão. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
36 
Retardo de Acesso 
O retardo de acesso é o intervalo de tempo decorrido desde que uma mensagem a transmitir 
é gerada pela estação até o momento em que a estação consiga obter somente para ela o 
direito de transmitir, sem que haja colisão de mensagens no meio. 
Retardo de Transmissão 
O retardo de transmissão é o intervalo de tempo decorrido desde o início da transmissão de 
uma mensagem por uma estação de origem até o momento em que a mensagem chega à 
estação de destino. 
Retardo de Transferência 
O retardo de transferência é a soma dos retardos de acesso e transmissão, incluindo o todo 
o tempo de entrega de uma mensagem, desde o momento em que deseja transmiti-la, até o 
momento em que ela chega para ser recebida pelo destinatário. 
A rede dever ser moldada ao tipo particular de aplicação de modo a assegurar um retardo de 
transferência baixo. O sistema de comunicação entre os módulos deve ser de alta velocidade 
e de baixa taxa de erro, de forma a não provocar saturação no tráfego de mensagens. Em 
algumas aplicações (em particular as de controle em tempo real) a necessidade de retardo 
de transferência máximo limitado é de vital importância. 
A utilização efetiva do sistema de comunicação é apenas uma porcentagem da capacidade 
total que ela oferece. Uma rede deve proporcionar capacidade suficiente para viabilizar a que 
é destinada. Nesse sentido certos critérios devem ser levados em consideração tais como: 
A escolha adequada da arquitetura incluindo a estrutura de conexão, 
• O protocolo de comunicação e 
• O meio de transmissão. 
A velocidade e retardo de transferência de uma rede são essenciais para um bom 
desempenho de uma rede local. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
37 
A confiabilidade de um sistema em rede pode ser avaliada em termos de tempo médio entre 
falhas (Medium Time Between Failures - MTBF), tolerância a falhas (Fault Tolerance), 
degradação amena (Gracefull Degradation), tempo de reconfiguração após falhas e tempo 
médio de reparo (MTTR - Medium Time to Repair). 
O tempo médio entre falhas é geralmente medido em horas, estando relacionado com a 
confiabilidade de componentes e nível de redundância. A degradação amena depende da 
aplicação, e ela mede a capacidade da rede continuar operando em presença de falhas, 
embora com um desempenho menor. 
A Reconfiguração após falhas requer que caminhos redundantes sejam acionados tão logo 
ocorra uma falha ou esta seja detectada. A rede deve ser tolerante a falhas causadas por 
hardware e/ou software, de forma que tais falhas causem apenas uma confusão 
momentânea que será resolvida sem recursos de redundância. Porém, estas não são as 
únicas falhas possíveis. O tempo médio de reparo pode ser diminuído com o auxílio de 
redundância, mecanismos de autoteste e diagnóstico e manutenção eficiente. 
A Modularidade pode ser caracterizada como grau de alteração de desempenho e 
funcionalidade que um sistema (rede) pode sofrer em mudar seu projeto original. Os três 
maiores benefícios de uma arquitetura modular são: 
• Facilidade para modificação; 
• Facilidade para crescimento que diz respeito a configurações de baixo custo, melhora 
de desempenho e funcionalidade e baixo custo de expansão; 
• Facilidade para o uso de um conjunto de componentes básicos que irá facilitar a 
viabilidade um projeto, adicionar equipamentos a rede,realizar a manutenção do 
sistema como um todo, etc. 
Uma rede bem projetada deve poder se adaptar modularmente às várias aplicações a que é 
dedicada, como também prever futuras instalações. De fundamental importância, a 
Compatibilidade será aqui utilizada como a capacidade que o sistema (rede) possui para se 
ligar aos dispositivos de vários fabricantes, quer em nível de hardware quer em nível de 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
38 
software. Essa característica é extremamente importante na economia de custo de 
equipamentos já existentes. 
Uma rede deve ter a capacidade de suportar todas as aplicações para qual foi dedicada e 
mais aquelas que o futuro possa requer. Quando possível, não deve ser vulnerável à 
tecnologia, prevendo a utilização de futuros desenvolvimentos, quer sejam novas estações, 
novos padrões de transmissão ou novas tecnologias de transmissão etc., a isso damos o 
nome de Sensibilidade Tecnológica. 
Podemos dizer que a montagem de uma rede tem 2 partes: 
1. A primeira parte seria o layout da rede física do qual fazem parte os fios, as placas de 
rede e outros equipamentos responsáveis pela transmissão de dados. 
2. A segunda parte diz respeito à organização lógica destas partes físicas, isto é, as 
regras que permitem que estas partes físicas trabalhem em conjunto. 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
39 
UNIDADE 6 
Objetivo: Entender quais são as topologias básicas das redes LAN. 
Os cabos utilizados em uma rede são ligados entre os computadores e outros dispositivos da 
mesma. Estes cabos interligam placas de rede ou NICs (de Network Interface Cards), 
instaladas nos computadores. As placas de rede cuidam da interação dos computadores com 
o restante da rede. Com estes dois itens é possível criar uma rede simples, baseada no que 
se chama de topologia em barramento de rede. 
Basicamente existem 3 tipos de topologias físicas de redes LAN: 
• Topologia em barramento, 
• Topologia em estrela e 
• Topologia em anel. 
As topologias em barramento e em estrela são muito usadas em redes Ethernet, que é o tipo 
mais popular de rede. As topologias em anel são usadas em redes Token Ring, muito 
utilizadas na década dos 90, mas que atualmente não são mais usadas, estas redes Token-
Ring eram muito eficientes, porém de custo algo elevado. 
Redes como a FDDI (Fiber Distributed Data Interface) funcionam através de cabos de fibra 
óptica, no lugar de fios de cobre, e utilizam uma complexa topologia em anel. 
As principais diferenças entre as topologias citadas acima são a forma com que elas 
permitem que os computadores se comuniquem entre si. Porém, nenhuma destas topologias 
podem se comunicar de forma direta umas com as outras. 
As topologias Ethernet, Token Ring e FDDI são chamadas de topologias lógicas e não estão 
relacionadas ao tipo de cabo ou hardware; as topologias lógicas são as regras do caminho 
de como a informação (dados) deve trafegar nas redes. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
40 
 
Topologia em Barramemto 
Sua principal vantagem é a simplicidade. Uma vez que os computadores estejam interligados 
por fios, tudo o que você terá a fazer será instalar o 
software de rede em cada computador. A 
desvantagem deste tipo de topologia é que ela 
apresenta muitos pontos fracos. Se uma das 
conexões de qualquer um dos computadores estiver 
desligada, a rede não vai funcionar. 
 
Topologia em Estrela 
As redes mais complexas são montadas com esta topologia. As redes com topologia em 
estrela possuem um dispositivo central denominado de Hub, ou concentrador, no centro da 
rede. Todos os computadores são ligados a esse concentrador, que controla a comunicação 
entre os computadores. 
As redes montadas com esta topologia apresentam 
vantagens sobre as topologias em barramento. A 
primeira vantagem é a confiabilidade. Na topologia em 
estrela, é possível conectar computadores sem causar 
quedas de rede. As redes com topologias em estrela 
custam um pouco mais- afinal, precisam de um Hub, 
que é um hardware adicional-, mas o aumento na 
confiabilidade iminente este tipo de projeto compensa o custo. 
No caso de ocorrer falha em uma estação ou no elo com o nodo central, apenas esta 
estação fica fora de operação. Entretanto, se uma falha ocorrer no dispositivo central, todo o 
sistema pode ficar fora do ar. A solução deste problema seria a redundância, mas isto 
acarreta um aumento considerável dos custos. 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
41 
A expansão de uma rede deste tipo só pode ser feita até certo limite imposto pelo Hub 
central. As redes com topologia de estrela são as mais usadas atualmente, pois nelas a 
solução de problemas é muito mais simples. Se uma estação não funciona, temos o 
problema isolado à própria estação. Basta então verificar se a estação está corretamente 
configurada e se a placa de rede está funcionando, se o cabo que liga o micro ao Hb está 
intacto, não existe mau contato e se a porta do Hub à qual o micro está conectado está 
funcionando. 
 
Topologia em Anel 
A topologia em anel foi utilizada nas famosas redes 
Token-Ring da IBM. Atualmente uma rede que tem essa 
mesma topologia é a rede de fibra óptica FDDI. 
No caso das redes Token-Ring a fiação e a organização 
física são parecidas com as redes em estrela. Porém, em 
vez de ter um Hub como dispositivo central da rede, há 
um dispositivo denominado de MAU (de Multistation 
Access Unit). Este dispositivo central MAU tem a mesma 
função do Hub, mas trabalha unicamente com as redes Token-Ring e controla as 
comunicações entre os computadores de uma maneira ligeiramente diferente. 
O funcionamento básico de uma rede Token-Ring é como segue: Se o computador possuir 
dados para transmitir, este pega o Token (uma sequência de bits que circula livre pelo anel), 
e somente este terminal pode transmitir. As estações que não entram em jogo na 
transmissão só deixaram passar o Token para frente. Ao terminar de transmitir os dados, 
liberará o Token para o anel, onde outro computador que precise transmitir dados o pegará. 
O importante é aqui é que só as máquinas que estão conversando que fazem uso do Token 
e é devido a isto que as colisões de quadros neste tipo de rede são baixas a diferença de 
uma rede Ethernet onde as colisões (e retransmissões) são elevadas. Esta característica 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
42 
fazia das redes Token-Ring altamente confiáveis, mas todas essas características (da 
topologia lógica) as tornavam caras. 
Por sua vez as redes FDDI funcionam através de dois anéis de fibra óptica onde a 
informação viaja em sentido contrario nos anéis. O anel externo é o anel principal para o 
fluxo de dados e o anel interno é o anel secundário. Este anel secundário serve para quando 
o anel principal experimenta algum problema, por exemplo, uma ruptura da fibra óptica, como 
o fluxo de dados é contrário em ambos os anéis, quando existe uma quebra do anel principal 
os anéis principal e secundário se juntam isolando assim a estação em falha, e o fluxo da 
informação continua. Portanto, o anel secundário funciona como dispositivo de redundância 
para qualquer eventualidade que venha a acontecer com o anel principal. 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
43 
 
 
Na topologia FDDI um único computador pode ser conectado a dois concentradores/MAUs, 
de modo que, se uma conexão de rede cair, a outra poderá assumir automaticamente. As 
redes FDDI são muito velozes, porém, a instalação e operação deste tipo de rede são muito 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
44 
caras. Normalmente essas redes são utilizadas para aplicações de ponta (como terminais de 
bolsa de valores) ou como redes do tipo backbone (espinhas dorsais), ou qualqueroutra 
aplicação que exija alta capacidade de transmissão de uma grande quantidade de dados 
pelos cabos. 
 
Meios Físicos de Transmissão 
Os meios de transmissão, como cabos (coaxiais, par trançado, fibra óptica), radio frequência 
ou por luz infravermelha, são utilizados em redes de computadores para ligar de forma 
parcial ou total as estações da mesma. 
Os meios de transmissão diferem uns dos outros nas seguintes características: 
• Em relação à banda passante, 
• No potencial para conexão ponto a ponto ou multiponto, 
• Na limitação geográfica devido à atenuação característica do meio, 
• Na imunidade ao ruído, 
• No custo de implementação, 
• Na disponibilidade de componentes e 
• Na confiabilidade. 
Qualquer meio físico capaz de transportar informações por ondas eletromagnéticas ou ondas 
luminosas é passível de ser usado em redes de computadores. Os mais comuns utilizados 
são: o par trançado, o cabo coaxial e a fibra ótica. Sob circunstâncias especiais, radiodifusão, 
infravermelho, enlaces de satélite e microondas também são escolhas possíveis. 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
45 
UNIDADE 7 
Objetivo: Outros tópicos importantes sobre dispositivos ativos de redes. 
Mais Sobre Dispositivos de Rede 
Para conseguir aproveitar os recursos da rede, você vai precisar de vários dispositivos 
interligados de maneiras específicas. Os primeiros dispositivos são computadores e 
impressoras, que não precisam de uma rede para funcionar. 
Uma Estação de Trabalho é o computador onde o usuário realiza seu trabalho. 
Um Servidor é um computador cujos recursos são compartilhados com outros computadores. 
Uma Impressora de rede é uma impressora conectada à rede, para que mais de um usuário 
possa fazer impressões com ela. 
Outros dispositivos que podem ser conectados a uma rede foram mencionados quando se 
falou sobre topologia física. Estes dispositivos são específicos de redes, sem uma rede, eles 
não teriam qualquer utilidade. 
Um Hub ou MAU é um dispositivo que dá a rede um ponto central e único de contato para 
todos os outros dispositivos. 
Roteadores são dispositivos que movimentam os dados entre diferentes redes. 
Pontes são dispositivos de rede que movimentam os dados em segmentos da mesma rede. 
Fios e cabos devem atender a padrões rigorosos para que a rede funcione, por isso são 
incluídos à relação de dispositivos de rede, embora apenas de maneira periférica. 
 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
46 
Roteamento 
Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as 
mensagens devem transitar. Na comutação de circuito, nas mensagens ou de pacote. 
Primeiramente é estabelecida uma conexão entre os nós de origem e destino, neste 
estabelecimento é definida a rota onde deverão transitar enquanto perdurar a conexão. Em 
segundo caso pode haver ou não o estabelecimento de conexão, mas independentemente 
disso cada nó intermediário do caminho é responsável pela escolha do próximo nó do 
caminho no instante em que recebe a mensagem. 
Em redes geograficamente distribuídas, caberá à estação a escolha do melhor Gateway ao 
qual será enviado o pacote, no caso de uma mensagem inter-redes, ou a qual estação, no 
caso de uma mensagem dentro da mesma rede. Assim cabe a estação algum nível de 
roteamento. Ao gateway cabe escolher a melhor rota através de outros gateways, se for o 
caso, para o encaminhamento dos pacotes. Querendo enviar uma mensagem inter-redes, 
uma estação simplesmente transmitirá um pacote por difusão. Se a mensagem é inter-redes 
cabe então aos gateways o reconhecimento de qual deles deverá se responsabilizar pela 
continuidade do encaminhamento da mensagem. 
A implementação do roteamento exige uma estrutura de dados que informe os possíveis 
caminhos e seus custos, a fim de que se possa decidir qual o melhor. Diversos métodos têm 
sido utilizados para a manutenção da estrutura de dados. 
 
Roteadores 
Os Gateways são usualmente classificados em dois tipos: 
Gateways Conversores de Meio (Media-Conversion Gateways): São os mais simples. Estes 
dispositivos de rede são bastante utilizados no trabalho entre redes (ou inter-redes) que 
oferecem o serviço de datagramas. Basicamente as funções destes equipamentos estão em 
receber os pacotes do nível inferior, analisar e processar o cabeçalho inter-redes do pacote, 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
47 
descobrindo o roteamento necessário, construir um novo cabeçalho inter-redes (se for 
necessário) e reenviar esse novo pacote ao próximo destino, segundo o protocolo da rede 
local em que se encontra. Esse tipo de Gateway é normalmente conhecido como Roteador. 
Gateways Tradutores de Protocolos (Protocol-Translation Gateways): São mais utilizados em 
inter-redes que utilizam circuitos virtuais passo a passo. Eles atuam traduzindo mensagens 
de uma rede, em mensagens da outra rede, com a mesma semântica de protocolo. Nem 
todos os protocolos podem ser mapeados entre si e o subconjunto formado pela interseção 
dos serviços comuns é o serviço que deverá ser oferecido como base para a interligação. 
 
Considerações sobre os Gateways Tradutores de Protocolos 
As dificuldades na tradução dos protocolos tornam tais gateways bastante complexos e de 
difícil realização, o que pode aumentar em muito o custo da interligação. Quando os 
gateways interligam duas redes cuja administração pertence a duas organizações diferentes, 
possivelmente em países diferentes, a operação do gateway pode causar sérios problemas. 
Como a estrutura de ligação em cada uma das redes é completamente independente, para 
facilitar a implementação e a operação, é comum separar essas entidades também 
fisicamente. A cada uma dessas interfaces denominamos half-gateway. 
Cabe ao half-gateway a realização do protocolo de comunicação entre eles. Quando 
Gateway é dividido em metades seu projeto torna-se bem mais simples e estruturado, além 
de ter maior flexibilidade quanto à distância física das redes. A utilização de gateways para a 
conexão de redes locais idênticas não sofre nenhuma restrição. A desvantagem está na sua 
maior complexidade, na exigência de um protocolo inter-redes, enfim, no custo da 
interligação. 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
48 
UNIDADE 8 
Objetivo: Entender os dois tipos de topologias que toda rede LAN possui. 
A Rede Lógica de Dados 
A rede lógica é o que os usuários vêem quando estão trabalhando em seus computadores. 
Isto é, as características lógicas de uma rede são um conjunto de recursos, tais como espaço 
em disco rígido, impressoras e aplicativos aos quais seu computador não teria acesso se não 
estivesse conectado a uma rede. Elas são o resultado da organização da rede física. Em 
resumo, a rede lógica é a organização do hardware resultante do software de rede. 
A rede lógica é um conceito totalmente compatível com os protocolos de rede. Os protocolos 
de rede são regras de comportamento utilizadas pelos computadores para se comunicarem 
uns com os outros, algo parecido com os idiomas. Por exemplo, se você que só fala 
português tentar falar com alguém que só fala em alemão a comunicação será quase 
impossível. 
Da mesma forma, as redes precisam falar a mesma língua, que no mundo das redes é 
chamado de Protocolo. As redes lógicas também podem conter outras coisas. Elas contêm 
tudo o que não for hardware. O NetWare, da Novell, oferece um serviço de rede lógica 
chamado NetWare 
Directory Services, que organiza os computadores e as impressoras de rede; o método da 
Microsoft para organizar os mesmos chama-se Domínio. Estes serviços oferecem maneiras 
de subdividir as redes para que possam ser administradas. 
 
 
 
 
 
Copyright © 2007, ESAB – Escola Superior Aberta do Brasil 
 
49 
Rede Lógica de Dados Protocolos são regras e procedimentos de comunicação.