Buscar

2_Introdução_Redes_Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 175 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 175 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 175 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

© 2010 Copyright Smar
Redes de Automação Industrial 
Redes de Computadores - Introdução
‹nº›
Redes de Computadores
Rede de computadores
As redes de computadores surgiram da necessidade de compartilhar informação e periféricos em “Tempo Real” e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho, reduzindo os custos inerentes ao hardware;
‹nº›
Antes de seu surgimento funcionários de empresas trabalhavam de forma isolada em seus computadores. Quando João precisava utilizar um arquivo que estava no computador de Maria, João deslocava-se até o computador de Maria, interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou no disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando e a impressora estivesse ligada ao computador de Pedro, ele deveria salvar o arquivo em um disquete, ir ao computador de Pedro (interrompendo momentaneamente seu trabalho), abrir o referido arquivo e imprimi-lo. 
Se Maria quisesse imprimir, deveria esperar João acabar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é comprometida com operações tão simples. 
2
Redes de Computadores
Rede de computadores
Mais especificamente, computadores podem compartilhar:
Documentos
Impressoras
Fax-modem
Drives de CD-ROM
Discos Rígidos
Fotografias;
Arquivos de áudio e vídeo
Mensagens de e-mail
Softwares, etc.
‹nº›
Redes de Computadores
A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina receptora receba de forma inteligível os dados enviados pela máquina transmissora;
Ao conjunto de regras dá-se o nome de PROTOCOLOS
‹nº›
O simples fato de João falar não garante que María o entenda e, conseqüentemente, que haverá comunicação entre eles. Para que María entenda o que João diz, eles precisam falar a mesma língua (protocolo) e aí sim, haverá comunicação.
4
Redes de Computadores
Uma Rede de Computadores é formada por um conjunto de módulos processadores de comunicação capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação;
Um Sistema de comunicação constitui-se de um arranjo topológico interligando os vários módulos processadores através de enlaces físicos (meios de transmissão) e de um conjunto de regras com o objetivo de organizar a comunicação (protocolos).
‹nº›
Modelos de Computação
O processamento de informações nas redes pode ser de duas formas:
Centralizada:
Antes do surgimento dos PCs, existiam computadores centrais com alto poder de processamento e responsáveis pelo ordenamento de informações, conhecidos como mainframes;
A única forma de inserir dados era através de cartões introduzido nas leitoras. Este as processava de forma seqüêncial e sem qualquer interação com o usuário;
Eram computadores grandes, chegavam a ocupar uma sala inteira, muito caros, o que restringia o seu uso a grandes corporações e órgãos do governo;
‹nº›
Modelos de Computação
Centralizada:
Com o surgimento das redes, outras opções foram criadas para introduzir informações no sistema mediante terminais que eram nada mais do que dispositivos de entrada e saída de forma que o usuário pudesse ter maior interação com o mainframe;
Esses terminais eram conhecidos como “terminais burros”, devido ao fato de não terem qualquer poder de processamento.
‹nº›
Modelos de Computação
Distribuída:
Com o passar dos anos o processamento passou a ser distribuído entre os “terminais burros”, agora representados pelos PCs;
Importante notar que o poder de processamento do PC é muito inferior ao de um mainframe, mas é inegável que ele se tornou uma ótima opção de baixo custo para pequenas e médias empresas;
Os PCs passaram, então, a dividir uma parcela do processamento de informações com o computador central.
‹nº›
Tipos de Redes
Do ponto de vista da maneira como os dados de uma rede são compartilhados (configurados), podemos classificar as redes em 2 tipos básicos:
Ponto-a-Ponto: Utilizado em redes pequenas;
Cliente/Servidor: largamente usado tanto em redes pequenas quanto em redes grandes;
Nota: Esta classificação independe da estrutura física utilizada pela rede, isto é, como a rede está fisicamente montada, mas sim da maneira como está configurada em software.
‹nº›
Tipos de Redes
Redes Ponto-a-Ponto:
Adequadas para sistemas com máximo de 10 computadores;
Não há servidor dedicado;
Os nós da rede são ao mesmo tempo cliente e servidor;
Não há a figura de um Administrador;
Fácil implantação;
É necessário treinar os usuários;
O controle de acesso à rede não é centralizado;
A segurança não é uma preocupação;
Pouca possibilidade de crescimento;
Conforme a rede cresce a performance diminui. 
‹nº›
Tipos de Redes
Redes Cliente/Servidor:
Aplicada para sistemas com mais de 10 estações;
Maior Custo e Desempenho que a rede ponto-a-ponto;
Implementação necessita de especialistas;
Alta segurança;
A manutenção é centralizada pelo administrador da rede;
Existência de servidores (micros) capazes de oferecer recursos aos demais computadores da rede, como impressão, armazenamento de arquivos e envio de mensagens eletrônicas;
Possibilidade de uso de aplicações cliente/servidor, como banco de dados. 
‹nº›
Tipos de Redes
Na verdade nenhuma configuração é melhor que a outra; 
Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens;
O tipo de configuração de rede vai depender de fatores, como:
Tamanho da Organização;
Nível de Segurança necessário;
Tipo de Negócio;
Nível de suporte administrativo disponível;
Tráfego da rede;
Necessidade dos usuários;
Orçamento. 
‹nº›
Classificação das Redes - Distâncias
Classificação das Redes quanto à distâncias envolvidas:
Rede Local
	LAN (Local Area Network)
Rede Metropolitana 
	MAN (Metropolitan Area Network)
Rede de Longa Distância
	 conhecida como Rede Geograficamente Distribuída
	 WAN (Wide Area Network)
‹nº›
Rede de Computadores
Abrangência:
10 m 		Sala
100 m 	Prédio 	LAN
1 km 		Campus
		10 km 	Cidade 	MAN
				Metrópole
		100 km 	País		WAN
		1.000 km 	Continente
‹nº›
Rede de Computadores
Rede Local: LAN
Permite a interconexão de equipamentos de comunicação de dados em uma pequena região, geralmente sala, prédio e campus;
As principais tecnologias usadas são a Ethernet, o Token Ring, o ARCNET e o FDDI (Fiber Distributed Interface; O FDDI estende a aplicação da rede LAN para uma área geográfica muito maior que a habitual com a Ethernet, o que trará um aumento do número de usuários para o sistema (LAN Ethernet – 4 a 5 usuários; LAN utilizando FDDI – algumas centenas de usuários).
‹nº›
Rede de Computadores
Características:
Geralmente de propriedade privada;
Alta taxa de transmissão;
Atualmente de 10 Mbps a 1 Gbps;
Baixa taxa de erro.
‹nº›
Rede de Computadores
Rede Metropolitana: MAN
Permite interconexão de equipamentos de comunicação de dados em uma área metropolitana (tráfego de som, vídeo e gráficos de alta resolução);
Características:
Alta taxa de transmissão;
Atualmente de 1 Mbps a 2,4 Gbps;
Utilizam-se principalmente de fibras ópticas e eventualmente de enlaces de rádio ou enlaces metálico.
‹nº›
Rede de Computadores
Rede de Longa Distância: WAN
Permite interconexão de equipamentos de comunicação de dados entre cidades, países ou continentes. Exemplo de utilização: Internet;
Características:
É geralmente um serviço público (apesar de poder ser administrado por uma entidade privada);
Custo muito elevado devido a distância;
Utilizam-se de satélites, microondas, cabos de cobre ou cabos submarinos e fibra ótica;
‹nº›
Rede de Computadores
Características:
Baixa taxa de transmissão, geralmente de 64 Kbps a 2 Mbps;
Atualmente podendo chegar a Gbps (em enlaces ópticos);
Alta taxa de erros;
Alta latência;
Redundância: por necessidade de confiabilidade é importante a existência de caminhos alternativos.
‹nº›
Componentesde uma Rede
‹nº›
Componentes de uma Rede
Servidor:
É um micro ou dispositivo capaz de oferecer um recurso para a rede;
Cliente:
É um micro ou dispositivo que acessa os recursos oferecidos pela rede;
Recurso:
Qualquer coisa que possa ser oferecida e utilizada pelos clientes da rede, como impressoras, arquivos, unidades de disco, acesso à Internet, etc.
‹nº›
Componentes de uma Rede
Protocolo:
Para que todos os componentes da rede possam se entender, independente do programa usado ou do fabricante dos componentes, eles precisam conversar utilizando a mesma linguagem, chamada genericamente de protocolo; como exemplo, o TCP/IP.
Cabeamento:
Os cabos da rede transmitem os dados que serão trocados entre os diversos dispositivos que compõem uma rede. 
‹nº›
Componentes de uma Rede
Placa de Rede:
As placas de rede também conhecidas como NIC (Network Interface Card), permitem que PCs consigam ser conectados em rede, já que internamente os PCs usam um sistema de comunicação totalmente diferente do utilizado em rede;
A comunicação na placa-mãe de um PC é feita no formato paralelo (onde todos os bits contendo informações são transmitidos de uma só vez), enquanto que a comunicação em uma rede é feita no formato serial (é transmitido um bit de cada vez). 
‹nº›
Componentes de uma Rede
Hardware de Rede:
Eventualmente poderá ser necessário a utilização de periféricos para efetuar ou melhorar a comunicação da rede;
A figura anterior foi ilustrada aplicação com Hub, também chamado de Concentrador;
Switches e roteadores são outros exemplos de periféricos que poderão ser aplicados. 
‹nº›
Topologia de Redes
O termo Topologia refere-se ao Layout Físico da Rede, ou seja, como os componentes estão ligados;
Também pode se referir ao seu design básico;
A escolha de uma determinada topologia terá impacto nos seguintes fatores:
Tipo de equipamentos necessários na rede;
Capacidade do equipamento;
Crescimento da rede;
Forma como a rede é gerenciada 
‹nº›
Topologia de Redes
Para trabalhar bem, uma topologia deve levar em conta o planejamento. Não somente o tipo de cabo, mas também a forma como ele será passado por pisos, tetos e paredes;
As topologias padrão são as seguintes:
Barramento;
Estrela;
Anel;
Malha;
Estrela-Barramento;
Estrela-Anel
‹nº›
Topologia de Redes
Topologia Barramento:
Nesta, os computadores estão ligados em série por meio de um único cabo (coaxial);
Este também é chamado de backbone, ou segmento;
É a mais rudimentar de todas as topologias e já caiu em desuso;
Os dados enviados de um computador A para outro B são recebidos por todos, mas somente o computador B processa estes dados. Os demais rejeitam;
Somente um computador por vez pode transmitir dados;
O aumento do número de computadores provocará impacto na performance da rede;
‹nº›
Topologia de Redes
Os computadores monitoram constantemente o meio para saber se ele está livre ou não;
Existem ainda outros fatores que poderão afetar a performance:
Tipo e Capacidade da aplicação utilizada na rede;
Tipo de cabo utilizado;
Distância entre os computadores na rede.
Terminadores (normalmente 50 Ω são aplicados em ambas as extremidades do cabo para evitar reflexão do sinal transmitido. 
‹nº›
Topologia de Redes
Sem os terminadores, o sinal estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados;
Embora seja de fácil implementação, caso haja uma ruptura no cabo ou, o terminador apresente qualquer defeito, toda a rede pára; 
Nenhum computador conseguirá comunicar-se com outro, enquanto a falha não seja sanada;
‹nº›
Topologia de Redes
Expansão da Rede em Barramento:
Um conector BNC que serve para unir 2 segmentos de cabo, pode ser utilizado;
Entretanto, conectores enfraquecem o sinal e devem ser utilizados de forma criteriosa;
Um segmento pode, teoricamente, ser estendido até 385m, sem o uso de repetidores;
À medida que um sinal viaja pelo cabo têm a amplitude reduzida e repetidores são usados para aumentar o nível do sinal;
‹nº›
BNC (British Naval Connector ou Bayonet Neil Concelman ou Bayonet Nut Connector) Conector para cabos coaxiais (cabos que contêm 2 condutores, um central - fio grosso de cobre - e outro em forma de malha de fios de cobre envolvendo-o, sendo o condutor central isolado da malha por uma camada de plástico) utilizado em aplicações de rede de computadores, no transporte de sinais de aparelhos de medição de altas-frequências (osciloscópios por exemplo) e no transporte de sinais de vídeo (imagem) em aplicações profissionais.
30
Topologia de Redes
Topologia Estrela:
Os computadores estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou switch;
Quando a estação A deseja comunicar-se com a estação B essa comunicação é intermediada pelo dispositivo central e replicada para toda a rede;
Somente a estação B processa os dados enviados. As demais os descartam;
‹nº›
Topologia de Redes
A vantagem ao modo anterior (barramento) é que uma falha no cabo não paralisará toda a rede. Somente aquele segmento onde está a falha será afetado;
Porém a rede poderá ser afetada se houver uma falha no dispositivo central;
Utiliza normalmente cabos UTP com conectores RJ-45.
‹nº›
Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem: é o mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps com a utilização do cabo CAT 5e; é o mais barato para distâncias de até 100 metros; Para distâncias maiores emprega-se cabos de fibra óptica. Sua estrutura é de quatro pares de fios entrelaçados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não podem ficar em ambientes com Humidade. 
Shield Twisted Pair - STP ou Par Trançado Blindado (cabo com blindagem): É semelhante ao UTP. A diferença é que possui uma blindagem feita com a malha metálica. É recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem possui um custo mais elevado. Caso o ambiente possua umidade, grande interferência eletromagnética, distâncias acima de 100 metros ou seja exposto ao sol ainda é aconselhável o uso de cabos de fibra óptica. 
Screened Twisted Pair - ScTP também referenciado como FTP (Foil Twisted Pair), os cabos são cobertos pelo mesmo composto do UTP categoria 5 Plenum, para este tipo de cabo, no entanto, uma película de metal é enrolada sobre cada par trançado, melhorando a resposta ao EMI, embora exija maiores cuidados quanto ao aterramento para garantir eficácia frente às interferências. 
32
Topologia de Redes
Topologia em Anel
Nessa topologia as estações são conectadas por um único cabo, como na barramento, porém na forma de círculo, logo não há extremidades;
O sinal viaja em loop pela rede e cada estação pode ter um terminador para amplificar o sinal;
A falha em um computador provocará impacto na rede inteira;
Diferentemente das topologias anteriores, uma estação não compete com as demais;
‹nº›
Topologia de Redes
Existe um token, uma espécie de cartão de autorização que circula na rede;
Quando uma estação quer transmitir ela pega o token;
Enquanto ela estiver com o token nenhuma outra pode realizar qualquer transmissão;
Quando a estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por outra estação.
‹nº›
Topologia de Redes
Topologia Malha:
Nesta, os computadores são ligados uns aos outros por vários segmento de cabos;
Oferece redundância e confiabilidade;
Se um dos cabos falhar, o tráfego fluirá por outro cabo;
Essas redes possuem instalação dispendiosa devido ao uso de grande quantidade de cabeamento;
Por vezes será utilizada junto às outras descritas, para formar uma topologia híbrida.
‹nº›
Topologia de RedesTopologia Estrela-Barramento:
Nesta topologia, várias redes estrela são conectadas entre si por meio de um barramento;
Hubs serão ligados de forma serial;
Se um computador falhar, a rede não será impactada por essa falha
Se um hub falhar, os componentes ligados a esse hub serão incapazes de comunicar-se e com o restante da rede;
Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada;
‹nº›
Topologia de Redes
Topologia Estrela-Anel:
Esta topologia é similar à anterior;
Ambas as topologias possuem um hub central que armazena o anel ou o barramento.
‹nº›
Topologia de Redes
	Topologia	Vantagens	Desvantagens
	Barramento	 Uso do cabo é econômico;
 Mídia é barata e fácil de trabalhar/instalar;
 Simples e relativamente confiável;
 Fácil expansão.	 Rede pode ficar extremamente lenta em situações de tráfego pesado;
 Problemas são difíceis de isolar; 
 Falha no cabo paralisa a rede inteira.
	Estrela	 A codificação e adição de novos computadores é simples;
 Gerenciamento centralizado;
 Falha de um computador não afeta o restante da rede.
	 Uma falha no dispositivo central paralisa a rede inteira.
 
	Anel	 Todos os computadores acessam a rede igualmente;
 Performance não é impactada com o aumento de usuários.	 Falha de um computador pode afetar o restante da rede;
 Problemas são difíceis de isolar.
	Malha	 Maior redundância e confiabilidade;
 Fácil diagnóstico.	- Instalação dispendiosa.
‹nº›
Protocolos de Comunicação: Fundamentos
Tradicionalmente os computadores compartilham um mesmo cabo e com isso, todos os computadores recebem uma mesma informação ao mesmo tempo;
Mesmo em redes que utilizam hubs, esse componente na verdade funciona apenas como um repetidor, enviando para todas as máquinas as informações que ele recebe, ao mesmo tempo;
‹nº›
Protocolos de Comunicação: Fundamentos
Se uma transmissão está sendo feita entre dois dispositivos, nenhuma outra transmissão poderá ser feita ao mesmo tempo, mesmo que seja entre dois dispositivos que não estejam participando da transmissão em curso, já que o cabo estará sendo utilizado;
Isto significa que se um arquivo grande tiver de ser transmitido, os demais dispositivos da rede terão de esperar muito tempo para começarem a transmitir;
Poderão ocorrer, inclusive, interferências de algum tipo no meio do caminho, de forma que os dados não cheguem corretamente ao seu destino;
‹nº›
Protocolos de Comunicação: Fundamentos
Os protocolos são justamente uma solução para todos estes problemas:
Primeiro o protocolo pega os dados que devem ser transmitidos na rede e os divide em pequenos pedaços de tamanho fixo, chamados de pacotes ou quadros;
Isto significa que um arquivo não é transmitido na rede de uma só vez;
Por exemplo, se um arquivo a ser transmitido possui 100KB e o protocolo usado divide os dados em pacotes de 1KB, então ele será transmitido em 100 pacotes de 1KB, cada; 
‹nº›
Protocolos de Comunicação: Fundamentos
Dentro de cada pacote há uma informação de endereçamento que informa a origem e o destino do pacote;
As placas de rede dos computadores possuem um endereço fixo, que é gravado em hardware;
Dessa forma, o computador de destino sabe que o pacote atualmente transmitido no cabo é para ele, porque há o endereço de sua placa de rede no cabeçalho de destino do pacote;
‹nº›
Protocolos de Comunicação: Fundamentos
Os demais computadores sabem que aquele pacote não é para eles, já que não há o endereço de nenhuma das placas de rede dos outros computadores no pacote;
O uso de pacotes de dados otimiza enormemente o uso da rede, já que ao invés de uma única transmissão de um dado grande (um grande arquivo grande), existirão várias transmissões de dados menores;
‹nº›
Protocolos de Comunicação: Fundamentos
Com isso, estatisticamente haverá uma maior probabilidade de um outro dispositivo que queira transmitir um dado encontrar o cabo da rede livre, podendo iniciar uma nova comunicação;
Dessa forma, é possível que vários dispositivos se comuniquem “ao mesmo tempo” em uma rede;
Fisicamente os pacotes de dados serão intercalados durante a transmissão de dados e os computadores “montarão” os pacotes à medida que eles vão chegando, já que em cada pacote há a informação do computador de origem. 
‹nº›
Protocolos de Comunicação: Fundamentos
Como podemos notar a velocidade de transmissão de dados em uma rede é altamente dependente do número de transmissões “simultâneas” que estão sendo efetuadas;
Quanto mais transmissões estiverem em curso ao mesmo tempo, mais lenta se torna a rede;
‹nº›
Se há uma transmissão de dados entre um computador A e outro B, essa transmissão pode ser feita na velocidade máxima do meio de transmissão, por exemplo 10Mbps. Para fazer duas transmissões simultâneas a 10Mbps, o meio deveria aumentar sua velocidade para 20Mbps (para conseguir transferir 2 dados a 10Mps). No caso de 3 comunicações simultâneas, a velocidade do meio teria de passar para 30Mbps e assim por diante!!
Acontece que o meio – o cabeamento da rede – possui um limite de velocidade, que é justamente a sua velocidade máxima de transmissão. Dessa forma, um cabo que transmite a 10Mbps não consegue transmitir dados a uma velocidade maior do que esta. Com isso para conseguir transmitir dois dados a 10Mbps, obrigatoriamente a velocidade deste dois dados deverá cair pela metade – 5Mbps. No caso de três dados, para 3,33Mbps e assim por diante.
Isto ocorre porque somente um dispositivo pode usar o cabo por vez e, portanto, as transmissões na verdade não serão simultâneas, mas sim intercaladas!! 
45
Protocolos de Comunicação: Fundamentos
A placa de rede ao colocar um pacote de dado na rede faz uma conta chamada checksum ou CRC (Cyclical Redundancy Check);
Esta conta consiste em somar todos os bytes presentes no pacote de dados e enviar o resultado dentro do próprio pacote; 
A placa de rede do dispositivo receptor irá refazer essa conta e verificar se o resultado calculado corresponde ao valor enviado pelo dispositivo transmissor;
Se os valores foram iguais, significa que o pacote chegou íntegro ao seu destino;
‹nº›
Protocolos de Comunicação: Fundamentos
Caso contrário, significa que houve algo de errado na transmissão no cabo (uma interferência), por exemplo e os dados chegaram corrompidos ao destino;
Neste caso o dispositivo receptor pede ao transmissor uma retransmissão do pacote defeituoso.
Exemplo de Pacote de Dados
‹nº›
Essa é outra vantagem de se trabalhar com pequenos pacotes ao invés de transmitir diretamente o arquivo. Imagine ter de esperar receber o arquivo todo para só então verificar se ele chegou em perfeito estado! Com o uso de pacotes, a verificação de erros é feita a cada pacote recebido!!
47
O Modelo OSI
O software de rede opera em muitos níveis;
Cada um desses níveis é composto por tarefas específicas e essas tarefas são dirigidas por protocolos;
Os protocolos são especificações padrão que têm o objetivo de formatar e mover o dado entre computadores;
Como essa estrutura é baseada em camadas, ela é comumente chamada de pilha de protocolos;
‹nº›
O Modelo OSI
Com o rápido crescimento dos software e do hardware, surgiu a necessidade de um padrão de protocolos que permitisse a comunicação entre dispositivos de diferentes fabricantes;
O modelo de referência OSI (Open System Interconection) e que em português significa Interconexão de sistemas Abertos, foi criado pela ISO (International Standard Organization), em 1978 com a finalidade de conectar dispositivos dissimilares por meio de uma padronização, visando a troca de informações em uma rede;
‹nº›
O Modelo OSI
Em 1984 ele tornou-se um padrão mundial, um guia;
Porém, ele é mais um modelo conceitual do que propriamente prático;
Com ele pode-se entender como ocorre a comunicação entre dois nós de uma rede;
Ele dá uma idéia de como o hardware e o software de rede trabalham juntos para tornar a comunicação possível, descrevendo como os componentes de uma rede são capazes de interoperar.
‹nº›
O ModeloOSI
‹nº›
O Modelo OSI
O modelo de protocolos OSI é um modelo de 7 camadas;
Na transmissão de um dado, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada imediatamente inferior;
Esse processo é chamado de encapsulamento;
Na camada 4 (Transporte), o dado é enviado pelo aplicativo e dividido em pacotes;
Na camada 2 (Link de Dados), o pacote é dividido em vários quadros (frames);
Na recepção de um dado o processo é inverso;
‹nº›
O Modelo OSI
Um usuário que pede para o seu programa de e-mail baixar suas informações, na verdade está fazendo com que o programa de e-mail inicie uma transmissão de dados com a camada 7 (Aplicação), do protocolo usado, pedindo para baixar os e-mails do servidor de e-mail;
Essa camada processa esse pedido, acrescenta informações de sua competência e passa os dados para a camada imediatamente inferior, a camada 6 chamada de Camada de Apresentação;
‹nº›
O Modelo OSI
Esse processo continua até a camada 1 (Física) enviar o quadro (frame) de dados para o cabeamento da rede, quando então, atingirá o dispositivo receptor, que fará o processo inverso; 
A maioria dos protocolos também trabalha com o conceito de camadas, porém essas camadas não necessariamente possuem o mesmo nome e função das apresentadas no modelo OSI;
Muitas vezes, para cada uma destas camadas há um protocolo envolvido. Na verdade, muitos protocolos são na verdade, um conjunto de protocolos, cada um com papel específico em sua estrutura de camadas.
‹nº›
O Modelo OSI
As camadas do modelo OSI podem ser divididas em 3 grupos: Aplicação, Transporte e Rede;
Aplicação
Transporte
Rede
‹nº›
O Modelo OSI
As camadas de REDE se preocupam com a transmissão e recepção dos dados através da rede, sendo chamada de camadas de baixo nível;
A camada de TRANSPORTE é responsável por pegar os dados recebidos pela camada de rede e repassá-los para as camadas de aplicação de uma forma compreensível;
Ela pega os pacotes de dados e transforma-os em dados quase prontos para serem usados pela aplicação;
As camadas de APLICAÇÃO que são camadas de alto nível, tratam e disponibilizam estas informações para o programa (aplicação) que fará uso desses dados.
‹nº›
O Modelo OSI
Diferenças entre pacotes e quadros (frames):
Um quadro (frame) é um conjunto de dados enviados através da rede, de forma mais “bruta” ou, melhor, de mais baixo nível;
Dentro de um quadro (frame) encontram-se informações de endereçamento físico, como por exemplo, o endereço real de uma placa de rede;
Logo, um quadro (frame) está associado às camadas mais baixas, (1 e 2) do modelo OSI.
‹nº›
O Modelo OSI
Diferenças entre pacotes e quadros:
Um pacote de dados se refere a um conjunto de dados manipulados nas camadas 3 e 4 do modelo;
No pacote há informações de endereçamento virtual;
Por exemplo, a camada 4 cria um pacote de dados para serem enviados pela rede e a camada 2 divide este pacote em vários quadros que serão efetivamente enviados através do cabo da rede;
Um pacote, portanto, contém informações proveniente de vários quadros.
‹nº›
Em uma rede usando o protocolo TCP/IP, a camada IP adiciona informações de endereçamento de um pacote (número de endereço IP da máquina de destino), que é um endereçamento virtual. Já a camada de Controle de Acesso ao Meio (MAC) – que corresponde à camada 2 do modelo OSI – transformará esse pacote em um ou mais quadros e esses quadros terão o endereço da placa de rede de destino (endereço real, físico) que corresponda ao número IP fornecido.
58
O Modelo OSI
Voltando ao Modelo OSI original...
Camada 7 (Aplicação):
A camada de Aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede;
Por exemplo, se quisermos baixar e-mails através de um aplicativo, ele entrará em contato com a camada de Aplicação do protocolo de rede efetuando o pedido.
‹nº›
O Modelo OSI
Camada 6 (Apresentação):
A camada de Apresentação, também chamada de Tradução, converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado;
Compressão de dados e criptografia são outros exemplos de conversão de dados.
‹nº›
American Standard Code for Information Interchange (ASCII), que em português significa "Código Padrão Americano para Intercâmbio de Informação") é uma codificação de caracteres de sete bits baseada no alfabeto inglês. Os códigos ASCII representam texto em computadores, equipamento de comunicações, entre outros dispositivos que trabalham com texto. Estes dispositivos só percebem números, sendo assim um código ASCII é uma representação numérica de um caracter, tal como um 'a' ou um 't'. A maioria dos atuais esquemas de codificação modernos, com suporte para muitos caracteres, tiveram origem no código ASCII.
ASCII incluí definições para 128 caracteres: 33 caracteres de controlo não imprimíveis (a maioria obsoletos) que afetam a forma como o texto é processado; 94 são caracteres imprimíveis, e o espaço é considerado invisível. Atualmente o método de codificação mais comum é o UTF-8.
60
O Modelo OSI
Camada 5 (Sessão):
A camada de Sessão permite que dois computadores diferentes estabeleçam uma sessão de comunicação
Nesta sessão, essas aplicações definem como será feita a transmissão de dados e coloca marcações nos dados que estão sendo transmitidos;
Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor;
‹nº›
Você está baixando e-mails de um servidor de e-mails e a rede falha. Quando a rede voltar a estar operacional, a sua tarefa continuará do ponto em que parou, não sendo necessário reiniciá-la. 
61
O Modelo OSI
Camada 4 (Transporte):
A camada de Transporte pega os dados enviados pela camada de Sessão e divide-os em pacotes, repassando-os para a camada de Rede;
No receptor, a camada de Transporte pega os pacotes recebidos da camada de Rede e remontar o dado original para enviá-los à camada de Sessão;
Isso inclui correção de erros e o enviando para o transmissor de uma informação de reconhecimento (ACK).
‹nº›
A camada de Transporte separa as camadas de nível de Aplicação (camadas 5 e 7), das camadas de nível físico (camadas 1 e 3);
As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos e recebidos pela rede, mais especificamente com os quadros transmitidos pela rede;
Já as camadas de 5 a 7 estão preocupadas com os dados contidos nos pacotes de dados, para serem enviados ou recebidos para a aplicação responsável pelos dados;
A camada 4, Transporte, faz a ligação entre estes dois grupos
62
O Modelo OSI
Camada 3 (Rede):
A camada de Rede é responsável pelos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino;
Também determina a “rota” que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades;
‹nº›
63
O Modelo OSI
Camada 2 (Link de Dados):
Também conhecida como camada de Enlace, pega os pacotes de dados recebidos pela camada de Rede e os transforma em quadros (frames) que serão trafegados pela rede, adicionando informações como o endereço da placa de origem, o endereço da placa de destino, dados de controle, os dados em sí e o CRC;
‹nº›
O Modelo OSI
Quando o receptor recebe um quadro, a sua camada Link de Dados confere se o dado chegou íntegro, refazendo o CRC;
Se os dados estão ok, ele envia uma confirmação de recebimento (acknowledge ou ACK);
Caso essa informação não seja recebida, a camada de link de Dados do transmissor reenvia o quadro, já que ele não chegou ou, chegou corrompido. 
‹nº›
O Modelo OSI
Camada 1 (Física):
Pega os quadros (frames) enviados pela Camada de Link de Dados e os transforma em sinais compatíveis com o meio onde os dados deverão ser transmitidos;
Se o meio for elétrico, essacamada converte os 0s e 1s em sinais elétricos a serem transmitidos pelo cabo;
 Se o meio físico for óptico (fibra óptica), essa camada converte os 0s e 1s dos quadros em sinais luminosos, dependendo do meio de transmissão de dados;
‹nº›
O Modelo OSI
A camada Física especifica, portanto, a maneira com que os 0s e 1s dos quadros serão enviados;
Ela não sabe o significado dos 0s e 1s que está recebendo ou transmitindo!!
O papel dessa camada é efetuado pela placa de rede dos dispositivos conectados em rede;
A camada Física não inclui o meio onde os dados circulam, isto é, o cabo da rede;
O máximo com que esta camada se preocupa é com o tipo de conector e o tipo de cabo usados para a transmissão e recepção dos dados, de forma que os 0s e 1s sejam convertidos corretamente no tipo de sinal requerido pelo cabo.
‹nº›
Padrões IEEE – 802
O IEEE (Institute of Electrical and Electronic Engineers), criou uma série de padrões de protocolos para as aplicações em redes de computadores;
O mais importante foi a série 802, que é largamente utilizada e é um conjunto de protocolos usados no acesso à rede;
‹nº›
Padrões IEEE 802
Entre os protocolos do padrão IEEE 802, destacam-se:
802.2 – LLC (Logical Link Control)
802.3 – Ethernet 
802.4 – Token Bus
802.5 – Token Ring
802.6 – Redes Metropolitanas
802.7 – MANs de Banda Larga
802.8 – Fibra Óptica
802.1 – Gerência de rede
802.9 – Integração de Redes Locais
802.10 – Segurança em Redes Locais
‹nº›
Padrões IEEE 802
802.11 – Wi-Fi - LANs sem fios 
802.15 – Wireless Personal Area Network (Bluetooth)
802.16 – Broadband Wireless Access(Wimax)
802.20 – Mobile Wireless Access(Mobile-fi)
Dentre os protocolos mais conhecidos e utilizados destacaremos o 802.3 – Ethernet;
‹nº›
Arquitetura Ethernet
A arquitetura Ethernet é a mais usada em redes locais, operando nas camadas 1 e 2 do modelo OSI definindo, portanto, a parte física da rede local;
‹nº›
Arquitetura Ethernet
Esta arquitetura está atualmente disponível em quatro velocidades máximas de transmissão: 10 Mbps (Ethernet padrão), 100 Mbps (Fast Ethernet) e 10 Gbps (10G Ethernet);
O papel do Ethernet é pegar os dados entregues pelos protocolos de alto nível e inseri-los dentro de quadros que serão enviados através da rede;
O Ethernet define também como esses dados serão transmitidos fisicamente - o formato do sinal, por exemplo;
‹nº›
Arquitetura Ethernet 
Uma representação mais realista da arquitetura do padrão Ethernet é mostrada na figura abaixo, juntando a arquitetura do padrão Ethernet com o modelo OSI;
‹nº›
Arquitetura Ethernet
As camadas do modelo OSI podem ser substituídas pelas camadas da pilha de protocolos que estiverem sendo usadas;
Por exemplo, em uma rede local baseada no protocolo TCP/IP usando a arquitetura Ethernet (o cenário mais comum), é apresentado ao lado, onde a camada de Interface com a Rede do protocolo TCP/IP é o padrão Ethernet, onde:
LLC – Controle do Link Lógico – IEE 802.2
MAC – Controle de Acesso ao Meio – IEE 802.3
TRANSPORTE
APLICAÇÃO
REDE
LLC
MAC
FÍSICA
TCP/IP
Ethernet
‹nº›
Arquitetura Ethernet
Indo ainda mais além, a representação mais próxima do real é apresentada na figura abaixo, onde foi incluído o “driver” da placa de rede:
‹nº›
Camada de Controle de Link Lógico (LLC) - Ethernet
A Camada de Controle de Link Lógico (LLC) que é regida pelo padrão 802.2, permite que mais de um protocolo seja usado acima dela (protocolos da camada 3, Rede, no modelo OSI);
Para isso, essa camada define pontos de comunicação entre o transmissor e o receptor chamados SAP (Service Access Point – Ponto de Acesso a Serviço);
‹nº›
Camada de Controle de Link Lógico (LLC) - Ethernet
Na figura abaixo são exemplificadas 3 conexões entre os computadores A e B;
Essas 3 conexões poderiam estar sendo efetuadas por 3 diferentes protocolos na camada superior da pilha de protocolos que esteja sendo utilizada nos computadores.
‹nº›
Camada de Controle de Link Lógico (LLC) - Ethernet
Dessa forma, o papel da camada de Controle do Link Lógico é adicionar, ao dado recebido, informações de quem enviou esta informação (o protocolo responsável por ter passado esta informação), para que no receptor a camada de Controle do Link consiga entregar a informação ao protocolo de destino, que conseguirá ler a informação corretamente;
Se essa camada não existisse e os computadores estivessem usando mais de um protocolo de alto nível, o receptor não entenderia o dado recebido, pois não saberia para qual protocolo (camada 3 no modelo OSI), ele deveria entregar aquele dado.
‹nº›
Camada de Controle de Link Lógico (LLC) - Ethernet
Dessa forma, a camada Controle do Link Lógico serve para endereçar o quadro de dados a um determinado protocolo da camada 3 do modelo OSI no computador de destino, permitindo que exista mais de um protocolo desta camada nos computadores da rede;
TRANSPORTE
APLICAÇÃO
REDE
LLC
MAC
FÍSICA
TCP/IP
Ethernet
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
O Controle de Acesso ao Meio (MAC) define entre outras coisas, o uso de um endereço MAC em cada placa de rede;
Esse endereço é único e utiliza 6 bytes, como por exemplo 02608C428197;
O IEEE padronizou os endereço MAC conforme a figura a seguir;
Os 3 primeiros bytes são o endereço OUI (Organizationally Unique Identifier) do fabricante;
Os 3 últimos bytes são controlados pelo fabricante da placa de rede produzida por cada fabricante e que recebe um número diferente;
‹nº›
Os endereços MAC são representados por números em hexadecimal, como o exemplo do slide acima. Cada algarismo equivale a um número de quatro bits. Dessa forma, um byte é representado por dois algarismos em hexadecimal e, com isso, o endereço MAC é sempre representado como um conjunto de 12 algarismos em hexadecimal.
Um mesmo fabricante pode ter mais de um endereço OUI, evitando assim, o problema de ter produzido mais placas di que o número de endereços que possui disponível para numerar as suas placas
80
Controle de Acesso ao Meio (MAC) - Ethernet
O fabricante que quiser produzir uma placa de rede deverá se cadastrar no IEEE para ganhar o seu número OUI;
Cada fabricante é responsável por controlar a numeração MAC das placas de rede que produz
Estrutura endereço MAC
‹nº›
81
Controle de Acesso ao Meio (MAC) - Ethernet
Estrutura de um quadro MAC:
Abaixo vemos a estrutura de um quadro utilizado pelo padrão IEEE 802.3 (Ethernet), passado para a camada Física (através do driver da placa de rede), para ser enviado para o cabeamento de rede;
Os dados presentes são fornecidos pela camada do Link Logico (LLC):
Estrutura Quadro MAC
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Outra função da camada de Controle ao Acesso ao Meio é justamente controlar o uso do cabo;
Ele verifica se o cabo está livre ou não;
Se o cabo está ocupado, o quadro não é enviado;
A camada de Controle de Acesso ao Meio usa um protocolo para acessar a camada Física. Este têm funciona como um “driver” que ensina esta camada como lidar com o modelo da placa de rede atualmente instalada no micro;
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Este protocolo, chamado CSMA/CD (Carrier Sense, Multiple Access with Collision Detection), usa o conceito de Detecção de Colisão;
Como todos os computadores da rede compartilham o mesmo cabo (mesmo em redes Ethernet montadas com uma topologia em estrela usando um periférico chamado hub, isso ocorre), quando o cabo está sendo utilizado, nenhuma outra máquina poderá usá-lo ao mesmo tempo;
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
O primeiro passo na transmissão de dados em redes Ethernet é verificar se o cabo está livre;
Isso é feito pela placa de rede; daí o nome Carrier Sense (detecção de portadora);
Caso ele esteja ocupado, a placa espera até que este fique livre (ou não exista o sinal de portadora no cabo);
Entretanto o protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access – acesso Múltiplo);
‹nº›
Controle de Acesso ao Meio (MAC)- Ethernet
Com isso, pode ocorrer que duas ou mais placas percebam que o cabo está livre e tentem transmitir seus dados, ao mesmo tempo;
Quando isso ocorre, há uma colisão e nenhuma das placas consegue transmitir os dados;
Quando ocorre uma colisão, todas as placas de rede param de transmitir;
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Esperam, então, por um tempo aleatório e tentam a retransmissão;
Como cada placa de rede envolvida na colisão provavelmente gerará um valor aleatório diferente, possivelmente não ocorrerá novamente outra colisão, pois uma das placas começará a sua transmissão antes das demais;
As demais verificarão que o cabo está ocupado e não tentarão transmitir; 
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Entretanto existe a possibilidade de haver sempre novas colisões, caso outras placas de rede que não estavam envolvidas nessa primeira colisão tentem transmitir seus dados justamente no mesmo momento em que terminou o tempo de espera da uma das placas de rede envolvidas na colisão;
Sendo assim, como sempre que há colisão é necessário gerar um tempo de espera, o desempenho de redes Ethernet estará intimamente ligado ao número de máquinas existentes na rede;
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Quanto mais máquinas, maior a probabilidade de ocorrerem colisões e, com isso, o desempenho da rede cai, já que, necessariamente, haverá períodos de espera. 
Na verdade o termo colisão não significa que algo errado está ocorrendo;
A colisão é portanto, um processo normal e desejável, já que faz parte do processo do funcionamento do protocolo CSMA/CD;
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Um endereço MAC pode também identificar um grupo de placas de rede;
Quando um endereço MAC identifica somente uma única máquina, o endereço é chamado individual ou unicast;
Quando um endereço MAC identifica um grupo de máquinas, o endereço é chamo de grupo ou multicast, significando que todas as máquinas daquele grupo irão capturar o quadro;
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Quando um endereço MAC identifica todas as máquinas da rede, o endereço é chamado de rede ou broadcast, o que significa que todas as máquinas da rede irão capturar o quadro. 
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Quando uma máquina quer enviar um quadro para todas as máquinas da rede, isto é, quer enviar um quadro de broadcast, ela configura todos os bytes do endereço MAC de destino em “FF”, ou seja, todos os bits em “1”;
O bit menos significativo do byte mais significativo do endereço MAC (isto é, o oitavo bit da esquerda para a direita desta campo – bit 40), indica se o endereço é um endereço individual unicast ou endereço de grupo multicast:
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
BIT 41
BIT 40
INDIVIDUAL / GRUPO (I/G)
0 = UNICAST
1 = BROADCAST
UNIVERSAL / LOCAL (U/I)
0 = ENDEREÇO DEFINIDO PELO FABRICANTE
1 = ENDEREÇO DEFINIDO PELO ADMINISTRADOR DA REDE
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
E o sétimo bit da esquerda para a direita do endereço MAC (bit 41) indica se o endereço MAC é um endereço que foi definido pelo fabricante da placa de rede ou, se é um endereço que foi configurado manualmente pelo administrador da rede, sobrepondo o endereço MAC que veio gravado de fábrica na placa de rede, como indicado na figura anterior.
‹nº›
Controle de Acesso ao Meio (MAC) - Ethernet
Quadro Ethernet
A camada de controle de Acesso ao Meio insere um cabeçalho aos dados recebidos da camada acima (Controle de Link Lógico, LLC), formando o quadro Ethernet. De forma resumida o quadro Ethernet possui um cabeçalho de 22 Bytes, uma área de dados que varia entre 46 e 1500 Bytes e um “rabo” de 4 Bytes.
Preâmbulo
(7 Bytes)
SFD
(1 Bytes)
MAC Dest
(6 Bytes)
MAC Orig
(6 Bytes)
Comp / Tipo
(2 Bytes)
Dados / PAD
(46 a 1500 Bytes)
FCS
(4 Bytes)
‹nº›
- Preâmbulo - Marca o início do quadro;
- SFD – Start of Frame Delimiter - É um byte de 10101011;
- Endereço MAC de Destino – Inclui o endereço MAC da placa de rede de destino;
- Endereço MAC de Origem – Informa o endereço MAC da placa de rede que está gerando o quadro;
- Comprimento / Tipo – Indica quantos Bytes estão sendo transferidos no campo de dados do quadro, já que o campo de dados de um quadro Ethernet tem tamanho variável e não fixo. 
 Dados – São os dados enviados pela camada acima da Camada de Controle de Acesso ao Meio, isto é, pela Camada de Controle do Link Lógico (LLC) que inclui cabeçalhos de controle por ela inseridos.
 PAD – Se acamada de Controle de link Lógico (LLC) enviar menos di que 46 Bytes de dados para a camada de Controle de Acesso ao Meio (MAC), então são inseridos dados chamados PAD para que o campo de dados atinja o seu tamanho mínimo de 46 Bytes. 
95
Camada Física - Ethernet
A Camada Física pega os quadros enviados pela camada de Controle de Acesso ao Meio e os envia para o meio físico (cabeamento);
Define o tipo de topologia de rede, o tipo de conector a ser usado pela placa de rede e conseqüentemente o tipo de cabo a ser utilizado (estas definições estão vinculadas ao limites de banda, velocidade e tipo de controle de tráfego no cabo);
Padrões como: 10Base-T, 100Base-T, 10Base2, etc. são padrões utilizados pela camada física. 
‹nº›
Camada Física - Ethernet
O algoritmo utilizado pela camada Física (IEEE 802.3), operando em 10 M bps é o Manchester Code;
Data Encoding
‹nº›
Camada Física - Ethernet
Normalmente em transmissões em série, é necessário o uso de informações adicionais de start bit e stop bit (que indicam, repectivamente, o início e o fim do byte transmitido), que tornam-se necessárias com esse esquema, tornando a transmissão rápida e mais eficiente.
‹nº›
Camada Física – Ethernet 
O papel principal das Placas de Rede é receber os quadros enviados pela camada de Controle de Acesso ao Meio e transmitir os dados através do cabeamento da rede;
Com isso, a placa de rede é o componente não só responsável pela codificação mas também pelo uso do protocolo CSMA/CD;
Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token ring e a do tipo Ethernet; 
‹nº›
Camada Física – Ethernet
Quanto à taxa de transmissão, temos placas Ethernet de 10 Mbps / 100 Mbps / 1000 Mbps e placas Token Ring de 4 Mbps e 16 Mbps;
Devemos utilizar cabos adequados à velocidade da placa de rede. Usando placas Ethernet de 10 Mbps, por exemplo, devemos utilizar cabos de par trançado de categoria 3 ou 5, ou então cabos coaxiais;
‹nº›
Camada Física – Ethernet
Cabos diferentes exigem encaixes diferentes na placa de rede;
O mais comum em placas Ethernet, é a existência de dois encaixes, uma para cabos de par trançado e outro para cabos coaxiais;
Muitas placas mais antigas, também trazem encaixes para cabos coaxiais do tipo grosso (10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa de som. E também existem vários tipos.
‹nº›
Camada Física – Ethernet
Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo;
A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Naturalmente, você só poderá utilizar um conector de cada vez.
‹nº›
Camada Física - Ethernet
Com respeito à Transmissão de Dados o padrão Ethernet utiliza diferentes taxas de transferência;
10 Mbps (Ethernet padrão);
100 Mbps (Fast Ethernet);
1 Gbps (Gigabyte Ethernet);
Padrões de Cabos:
10BaseFL, 100BaseT, 100BaseFX, 100BaseT, 1000BaseSX e 1000BaseLX, já discutidos no capítulo referente a fibras ópticas; 
‹nº›
Camada Física - Ethernet
10Base2: Cabo coaxial fino com limite de comprimento de 185m por segmento. Opera em 10Mbps;
10Base5: Cabo coaxial grosso, com limite de comprimento de 500m por segmento. Opera a 10Mbps;
10BaseT: Cabo par trançado sem blindagem, com limite de comprimento de 100m por segmento. Operaa 10Mbps
‹nº›
Camada Física - Ethernet
Topologias:
Linear, também chamada de Barramento;
 Cabo Coaxial Fino (10Base2);
Coaxial Grosso (10Base5);
Estrela, com a utilização de periféricos concentradores (hubs, switches e roteadores);
Par Trançado (UTP, STP, Cross-Over)
‹nº›
O Modelo TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol - Protocolo de Controle de Transmissão/Protocolo da Internet) está presente em quase a totalidade dos sistemas operacionais de rede disponíveis atualmente; 
É um protocolo flexível, recomendado tanto para redes pequenas quanto para redes gigantescas como a Internet e compatível com uma enormidade de hardware;
O TCP/IP foi primariamente desenvolvido nos anos 60 por uma agência do Departamento de Defesa Americano: DARPA (Defense Advanced Research Projects Agency);
‹nº›
O Modelo TCP/IP
Projetado para permitir que diferentes tipos de sistemas de computadores se comunicassem como se fossem um só sistema em uma época que as arquiteturas variavam muito e eram guardadas a sete chaves;
Acabou sendo incorporado ao Unix da universidade de Berkeley no início da década de 80, tornando-se em seguida um padrão nas grandes universidades;
Além disso, todas as propostas do governo dos Estados Unidos que incluíam redes na época incluíam também o TCP/IP; 
‹nº›
O Modelo TCP/IP
Trata-se de um modelo com interface amigável de forma a permitir a interação dos recursos do conjunto de protocolos (ex: o navegador Web);
‹nº›
Uma interface amigável ao usuário sempre ajudou programas de computador a deslancharem no mercado, incluindo o Windows e o conjunto de protocolos TCP/IP.
108
O Modelo TCP/IP
Os diversos tipos de protocolo disponíveis no TCP/IP trabalham em conjunto para que a comunicação possa ser efetuada;
São organizados em um modelo de 4 camadas, como ilustrado abaixo:
‹nº›
O Modelo TCP/IP
Camada de Interface de Rede:
Controla a forma como os dados são formatados ou interpretados quando chegam diretamente do fio à sua placa de rede;
Dita ao dispositivo de rede como enviar e receber os dados binários;
Contém protocolos de Redes Locais (LANs), tais como:
FDDI (Fiber Distributed Data Interface - Interface de Dados Distribuídos na Fibra),
Ethernet (a mais utilizada em redes locais),
Protocolos de Redes Amplas (Wide Area Networks - WAN), como ATM (Assynchronous Transfer Mode - Modo de Transferência Assíncrona);
‹nº›
O Modelo TCP/IP
Nas redes comutadas (ATM), um computador A enviará ao roteador 1 uma mensagem pedindo uma conexão com o computador B;
O roteador 1 replicará esse pedido para o roteador 2, que o replicará para o roteador 3, até que a mensagem cheque ao computador B;
O computador B aceitando a conexão, enviará uma resposta, usando o mesmo caminho;
‹nº›
O Modelo TCP/IP
Camada de Internet:
A camada da internet contém quatro protocolos principais: ARP, IP, ICMP e IGMP:
Address Resolution Protocol (ARP):
O Protocolo de Resolução de Endereços cuida da resolução de endereços IP para endereços físicos, ou endereços MAC (Media Access Control - Controle de Acesso à Mídia);
‹nº›
Um número hexadecimal é de base 16. Além dos números de 0-9 usa também letras de A-F. Foi criado para simplificar a exibição de números binários extensos, já que um dígito hexadecimal representa quatro dígitos binários (bits). Por exemplo, o número binário "1101" pode ser simplesmente escrito como "D" na base hexadecimal.
112
O Modelo TCP/IP
Cada vez que o computador converte um endereço IP para endereço físico, ele grava esta informação em uma tabela que é mantida na memória chamada de cache do ARP;
Assim, caso esta informação seja necessária mais tarde, um novo processo de conversão não será executado;
No entanto, cada entrada na tabela tem um tempo de expiração para evitar erros no caso de algum dispositivo na rede trocar de endereço IP.
‹nº›
O computador compara o endereço IP de destino de todos os pacotes de saída com o Cache do ARP, para ver se o endereço MAC já não foi resolvido anteriormente;
Caso o cache não tenha a informação, o ARP envia um broadcast na rede, pedindo para que o computador com o referido endereço IP responda com seu endereço físico. Esta solicitação inclui seu próprio MAC;
O dispositivo na rede com o endereço IP de destino adiciona a informação do endereço MAC do computador que enviou a solicitação ao seu cache ARP e responde a solicitação com seu próprio endereço físico;
A resposta é recebida e o endereço físico solicitado é armazenado no cache do ARP. O pacote finalmente é enviado ao destino;
113
O Modelo TCP/IP
Internet Protocol (IP):
Este é responsável por endereçar e entregar os dados em uma comunicação de rede TCP/IP
O IP não estabelece uma sessão (link virtual) entre o computador de origem e o de destino; ele também é responsável por pegar os dados da camada de Interface de Rede e apresentá-los ao protocolo da camada acima que os solicitou.
‹nº›
O Modelo TCP/IP
O IP, quando os dados chegam a ele vindos da camada superior, adiciona suas informações de controle e um cabeçalho aos dados;
A partir daí, aquele bloco de dados é chamado de datagrama;
A título de apresentação, é apresentado a seguir a estrutura simplificada e os campos do datagrama IP (cabeçalho);
‹nº›
O datagrama, ao receber as informações de cabeçalho da camada de interface de rede (como o protocolo Ethernet) é chamado de pacote. Não estranhe se ouvir falar em pacote no lugar de datagrama: muitas pessoas/literaturas utilizam os dois termos.
115
O Modelo TCP/IP
‹nº›
Endereçamento IP
Endereçamento IP:
Um endereço IP é uma seqüência de 32 bits (1s e 0s) escrito na forma de 4 números decimais separados por pontos. Por exemplo, o endereço binário 11000000.10101000.00000001.00001000 é escrito em decimal como 192.168.1.8 
Cada octeto tem seus valores variando de 0 a 255 (2^8 possibilidades), num total de 4.294.967.296 endereços;
Então 192.168.0.8 representa um endereço IP, onde 192.169.0 representa o endereço da rede e 192.168.0.8 representa o endereço do host.
‹nº›
É chamado de host qualquer cliente TCP/IP, como computadores, roteadores, impressoras conectadas diretamente à rede e assim por diante.
117
Endereçamento IP
Método Baseado em Classes:
Para facilitar a organização de distribuição destes endereços estes foram divididos em classes;
 
Classe A
0
Identificação da Rede
(7 BITS)
Identificação da Máquina
(24 BITS)
Classe B
10
Identificação da Rede
(14 BITS)
Identificação da Máquina
(16 BITS)
Classe C
110
Identificação da Rede
(21 BITS)
Identificação da Máquina
(8 BITS)
Classe D
1110
Endereçamento Multicast
Classe E
1111
Reservado para o futuro
‹nº›
Endereçamento IP
Separação de um endereço IP: O que é endereço de rede e o que endereço de máquina:
Classe A: IPs que variam de 0 a 127. Caracterizam-se por ter, até 127 redes e 16.777.214 (2^24) hosts;
Classe B: IPs que variam de 128 a 191. Caracterizam-se por ter, até 16.384 redes e 65.534 (2^16-2) hosts;
Clase C: IPs que variam de 192 a 223. Caracterizam-se por ter, até 2.095.152 redes e 254 (2^8) hosts; 
‹nº›
Endereçamento IP
A subtração por 2 é feita porque um endereço reservado para identificar a rede e outro é reservado para identificar o endereço de broadcast da rede;
Os endereços Classe D e E não podem ser utilizados para endereçar máquinas; 
	Classe	Endereço mais Baixo	Endereço mais alto
	A	0.0.0.0	127.255.255.255
	B	128.1.0.0	191.255.255.255
	C	192.0.1.0	223.255.255.255
	D	224.0.0.0	239.255.255.255
	E	240.0.0.0	255.255.255.255
‹nº›
Endereçamento IP
Visando evitar a escassez de endereços, separou-se uma gama que poderia ser usada em redes internas, porém estes valores não são válidos para trafegarmos na Internet; 
Os roteadores, quando identificam um pacote no qual consta um desses endereços, bloqueiam a sua passagem.
10.0.0.1 até 10.255.255.255 na Classe A;
172.16.0.0. até 172.31.255.255 na Classe B;
192.168.0.0 até 192.168.255.255 na Classe C.
‹nº›
Endereçamento IP
Nota:
A identificação derede 127.0.0.0 (normalmente seria um endereço classe A) está reservada para testes de conectividade do TCP/IP;
O endereço 127.0.0.1 é chamado de endereço de loopback, ou seja, ele aponta para a própria máquina;
‹nº›
Um endereço de host válido NUNCA pode conter todos os bits para identificação de host definidos como 0 ou definidos como 1. Se todos referentes à parte de host do endereço IP forem definidos como zero, este IP identificará aquela rede em específico (um roteador utiliza o endereço 10.0.0.0 em sua tabela de roteamento para representar os hosts de 10.0.0.1 até 10.0.0.254). Já se os bits de host forem todos definidos como 1, este endereço designará o endereço de broadcast para aquela rede. Por exemplo, todos os datagramas IP enviados para o endereço 192.168.255.255 (classe B) serão recebidos pelos computadores dentro do intervalo de 192.168.0.1 ao 192.168.255.254.
122
Endereçamento IP
Nota:
Os números 0 e 255 quando aplicados no campo “identificação de máquina”, possuem significado especial. O zero (0) é usado para identificar uma rede, enquanto que o 255 é usado para envio de pacotes destinados a todas as máquinas da rede (broadcast); 
Assim, o endereço IP a.0.0.0 identifica a rede Classe A, enquanto um endereço a.255.255.255 indica um broadcast. 
‹nº›
Normalmente evitamos quando da implementação de redes/sub redes da utilização dos endereços 0 e 255!!
123
Endereçamento IP
Nota:
A entidade responsável por fornecer endereços IP públicos a empresas fisicamente limitadas no Brasil chama-se LACNIC - Latin American and Caribean Internet Addresses Registry, nos EUA a entidade responsável é a ARIN - American Registry for Internet Numbers;
Uma operadora de acesso para poder operar no Brasil precisa fazer um pedido de endereços IP públicos à LACNIC.
‹nº›
Sub - Redes
Endereços Classes A, B e C são fornecidos somente em blocos. Se uma empresa precisar de 80 endereços IP, ela necessariamente terá de adquirir um bloco Classe C de receber 254 endereços. Pior é o caso da Classe A, onde a empresa receberá mais de 16 milhões de endereços IP públicos;
Para resolver este problema é possível dividir-se uma faixa de endereços grande em uma faixa de endereços menor. Isto pode ser feito, definindo-se uma Máscara de Rede;
‹nº›
Sub - Redes
Como vimos , endereços IP são números de 32 bits separados em quatro números de oito bits, usando um ponto entre cada um deles. Em endereços Classe A o primeiro byte (8 bits) é usado para identificar a rede, enquanto que os demais 24 bits (três bytes) são usados para identificar a máquina;
Em endereços Classe B os dois primeiros bytes indicam a rede e os dois outros bytes indicam a máquina;
Em endereços Classe C, os três primeiros números indicam a rede e o último byte indica a máquina;
‹nº›
Sub - Redes
A máscara é dada por um valor de 32 bits dividido usando o mesmo formato do endereço IP. Nele cada bit que indica rede é colocado em “1” e cada bit que indica uma máquina é colocado em “0”. 
Mascaras padrão:
 Classe A: 255.0.0.0, indicando que o primeiro byte é utilizado para identificação de rede;
Classe B: 255.255.0.0, indicando que os dois primeiros bytes identificam a rede;
Classe C: 255.255.255.0, indicando que somente o último byte representa a identificação de host.
‹nº›
Sub - Redes
Vamos supor que o endereço IP 185.22.33.44. Este é um endereço Classe B (slide 120), ou seja, ele indica a rede 185.22.0.0 e a máquina 0.0.33.44 desta rede;
Mas se configurarmos este endereço para utilizar a máscara 255.255.255.0 nó conseguiremos, conseguiremos transformar (AND lógico – conversão binária para decimal) este endereço em um endereço Classe C, onde os três primeiros bytes passam a indicar a rede e o último byte passa a indicar a máquina, ou seja rede 185.22.33.0 e a máquina 0.0.44. O endereço de broadcast para a ser 185.22.33.255, sendo que com a máscara padrão era 185.22.255.255. 
‹nº›
Sub - Redes
Suponha a rede 200.123.123.0 que é um endereço ClasseC. Por padrão esta rede tem 254 endereços disponíveis e o endereço de broadcast é 200.123.123.255;
Vamos dividir esta rede com metade dos endereços disponíveis. Com isso precisaremos reduzir o número de bits usados para identificar as máquinas de oito (2^8=256) para sete (2^7=128);
A máscara de sub-rede passa a ser 255.255.255.128. O endereço de broadcast será 200.123.123.127 (endereço de broadcast é o endereço que possui todos os endereços de máquina em “1” ou 1111111 (127 em decimal); Na rede 2 o endereço da rede passa a ser 200.123.123.128.
‹nº›
Sub - Redes
Endereçamento Original
Rede: 200.123.123.0
Máscara: 255.255.255.0
IPs disp: 200.123.123.1 a 200.123.123.254
End Broadcast: 200.123.123.255
Rede 1 
Rede: 200.123.123.0
Máscara: 255.255.255.128
IPs disp: 200.123.123.1 a 200.123.123.126
End Broadcast: 200.123.123.127
Rede 2 
Rede: 200.123.123.128
Máscara: 255.255.255.128
IPs disp: 200.123.123.129 a 200.123.123.254
End Broadcast: 200.123.123.255
11111111
(255)
11111111
(255)
11111111
(255)
00000000
(0)
MASCARA
‹nº›
O Modelo TCP/IP
Internet Control Message Protocol (ICMP):
Usado para emitir informações de controle de erro quando ocorrerem problemas na rede, gerados na impossibilidade de roteamento de um datagrama ou quando houver um congestionamento;
Utiliza o IP para transporte de mensagem, não oferecendo, portanto garantia de entrega;
Dois utilitários de diagnóstico usam o ICMP, o ping e o tracert;
Uma das mensagens que o ICMP pode enviar é Destino Inalcançável, que pode ser dos seguintes tipos: 
‹nº›
O Modelo TCP/IP
Destino Inalcançável:
Rede Inalcançável;
Host Inalcançável;
Porta Inalcançável;
Host de destino desconhecido;
Rede de destino desconhecida.
‹nº›
O Modelo TCP/IP
Ping:
O ping se utiliza de uma mensagem ICMP de eco para determinar se um host está online e funcionando corretamente: caso o host estiver online, ele retornará com uma mensagem de resposta ao eco;
O ping analisará esta mensagem e determinará quanto tempo se passou entre a mensagem de eco enviada e a resposta e mostrará os resultados na tela.
‹nº›
O Modelo TCP/IP
Internet Group Message Protocol (IGMP):
Usado para enviar pacotes a vários destinos simultaneamente;
Essa prática é conhecida como multicast;
Usado por roteadores para comunicação entre eles. Com isso, os roteadores sabem a quem entregar os datagramas pertencentes a determinado grupo;
‹nº›
O Modelo TCP/IP
Camada de Transporte:
Dois protocolos fundamentais ao funcionamento do TCP/IP ficam nesta camada:
 TCP: Transmission Control Protocol
UDP : User Datagram Protocol
‹nº›
O Modelo TCP/IP
Transmission Control Protocol (TCP):
Fornece serviço de entrega de dados orientado à conexão de maneira confiável, ou seja, antes de transmitir os dados os computadores devem estabelecer uma conexão (three-way-handshake)
Ele recebe os datagramas IP e trata de colocá-los em ordem (já que em redes grandes os datagramas chegam geralmente fora de ordem) e verifica se todos chegaram corretamente; 
O Protocolo de Controle de Transmissão checa por erros em cada pacote que recebe para evitar a corrupção dos dados;
‹nº›
O Modelo TCP/IP - Nota
O TCP/IP se estabeleceu como um padrão de fato para ligações de redes heterogêneas; 
O TCP/IP foi originalmente desenvolvido para interconectar máquinas de diversos fabricantes, ou seja, se tornar um protocolo universal; 
Na arquitetura TCP/IP, as aplicações são implementadas de forma isolada, sem um padrão que defina sua estrutura. As aplicações trocam dados utilizando diretamente a camada de transporte (TCP).
‹nº›
O Modelo TCP/IP
A figura abaixo mostra o encapsulamento do pacote de dados TCP/IP:
‹nº›
O Modelo TCP/IP
Three-Way-HandShake (aperto de mão) de Três Vias:
O TCP é um protocolo orientado à conexão porque os dois computadores participantes da transmissão de dados sabem da existência um do outro;
Pode parecer um pouco simplório, mas nenhum protocolo explicado até agora tem essa funcionalidade;
Esta conexão virtual entre eles é chamada de sessão. Entreoutras coisas, o Handshake de três vias sincroniza os números de seqüencia entre as duas estações de rede; 
‹nº›
O Modelo TCP/IP
O processo ocorre da seguinte maneira:
O computador de origem inicia a conexão, transmitindo informações da sessão como número de seqüência e tamanho do pacote;
2. O computador de destino responde com suas informações sobre a sessão;
3. O computador de origem confirma o recebimento das informações e a sessão é estabelecida. Com os números de seqüência sincronizados, a transferência de dados pode ser efetuada sem erros.
‹nº›
O Modelo TCP/IP
"Janelamento" (Windowing):
A transferência de arquivos seria muito lenta se cada vez que o TCP enviasse um pacote, esperasse pela confirmação de recebimento para enviar o próximo;
Para evitar este problema, criou-se o "janelamento“;
Podemos definir este processo como sendo a quantia de dados que a estação de origem pode enviar sem receber confirmação de cada pacote.
‹nº›
O Modelo TCP/IP
O janelamento regula a quantidade de informação que pode ser passada por uma conexão TCP antes de um ACK ser recebido;
Tanto a origem quanto o destino possuem janelas de transmissão e recepção que utiliza “bufferização” para tornar o processo mais eficiente;
‹nº›
O Modelo TCP/IP
Assim, a origem pode mandar os pacotes em um fluxo sem ter de esperar cada pacote ser reconhecido;
Isso permite que o destino receba os pacotes fora de ordem e os reordene, enquanto espera por mais pacotes;
A grande vantagem do TCP é a confiabilidade. 
‹nº›
O Modelo TCP/IP
Exemplo de um sistema utilizando uma janela de quatro pacotes, isto é, o transmissor pode enviar até quatro pacotes, antes de receber a confirmação de recebimento do primeiro pacote: 
‹nº›
O Modelo TCP/IP
Portas:
Como já explicado, uma porta se refere ao aplicativo da camada de aplicação que irá processar os dados;
Como o campo sobre as Portas é de 16 bits, teremos que o TCP/IP permite 65535 números de porta diferentes, sendo as primeiras 1024 estáticas (pré-definidas) e as outras dinâmicas;
Geralmente, a porta de origem é gerada aleatoriamente pela aplicação, no entanto, a porta de destino é fixa.
‹nº›
É possível encontrar uma lista com os números de porta estáticos mais utilizados abrindo o arquivo C:\Windows\system32\drivers\etc\services (sem extensão) com o notepad. Para isso, clique em Iniciar -> RUN e digite: notepad c:\Windows\System32\drivers\etc\services. troque o drive C: e a pasta Windowa por, respectivamente, o letra do drive e a pasta onde seu sistema operacional está instalado.
145
O Modelo TCP/IP
‹nº›
Não confunda Portas TCP com UDP: apesar das duas terem a mesma função (identificar a aplicação da camada superior), o mesmo número de porta em ambas não necessariamente identifica um mesmo aplicativo.
146
O Modelo TCP/IP
User Datagram Protocol (UDP):
Fornece serviço de entrega de dados não orientados à conexão, logo de forma não confiável. Ou seja, não há garantia, nem tentativa de verificação se o destino os recebeu ou, mesmo se houve algum erro que impediu a recepção dos dados. Assim não existe retransmissão de dados;
É mais adequado para transmissão de pequena quantidade de dados, em que a garantia de entrega não é uma necessidade;
‹nº›
O Modelo TCP/IP
Por não ter todos esses procedimentos para detecção de erros, o UDP é um protocolo bem mais leve do que o TCP e adiciona muito menos informações ao cabeçalho;
Um bom exemplo disso são aplicativos que transmitem usando broadcast ou multicast, tais como uma vídeo conferência:
O cabeçalho do UDP contém as seguintes informações:
Porta de Origem e Porta de Destino
Tamanho da Mensagem (em blocos de 32 bits)
Soma de Verificação (Checksum)
‹nº›
O Modelo TCP/IP
Camada de Aplicação:
Essa camada conecta as aplicações à rede e nela encontramos os protocolos das aplicações clientes e servidoras;
O processo de transmissão de dados tem início nessa camada;
Nesta existem inúmeros protocolos. Entre os mais importantes, destacamos:
‹nº›
O Modelo TCP/IP
DNS (Domain Name System):
Usado para identificar máquinas através de nomes ao invés de endereços IP;
TELNET:
Usado para comunicar-se remotamente com uma máquina.
FTP (File Transfer ProtocolP:
Usado na transferência de arquivos;
HTTP (Hyper Text Transfer Protocol):
Usado na transferência de documentos hipermídia (WWW, World Wide Web)
‹nº›
O Modelo TCP/IP
Modelo de Referência ISO/OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
Modelo Arquitetura TCP/IP
Meio Físico
Controle de acesso ao meio (MAC)
IP (Internet protocol)
TCP (Transmission Control Protocol)
SMTP
(mail)
FTP
TELNET
LLC
MAC
...
LLC + 
Driver (
ex.:UNIX)
}
Placa
Arquitetura TCP/IP – Outra Representação
‹nº›
Equipamentos de Conectividade
Repetidores:
O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede;
Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede;
Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta de saída;
O repetidor é um elemento que não analisa os quadros para verificar para qual segmento o quadro é enviado;
Assim, ele realmente funciona como um “extensor” do cabeamento da rede;
‹nº›
Equipamentos de Conectividade
No exemplo a seguir temos 2 segmentos de rede Ethernet em topologia linear, utilizando cabo coaxial fino;
Cada segmento pode ter até 185m de extensão (limite do cabo coaxial fino);
Com o uso do repetidor, podemos interligar vários segmentos em uma única rede, ampliando o comprimento máximo possível da rede;
Na ligação entre 2 repetidores, pode ou não haver máquinas instaladas;
No exemplo da figura, o comprimento máximo da rede foi ampliado para 555m, caso estejamos também utilizando o cabo coaxial fino na ligação entre os dois repetidores 
‹nº›
Equipamentos de Conectividade
‹nº›
Equipamentos de Conectividade
Hubs:
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros de dados em redes fisicamente ligadas em estrelas;
Funcionando assim como uma peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais.
‹nº›
Equipamentos de Conectividade
Um Hub é basicamente um repetidor de múltiplas portas que atualiza os sinais recebidos em uma porta retransmitindo-as a todas as outras;
Hub
Hub
‹nº›
Equipamentos de Conectividade
O hub realiza a conexão cruzada internamente, portanto os nós se conectam ao hub por um cabo direto;
Quando dois hubs estão conectados entre si um cabo cruzado é usado entre eles, salvo se o hub tiver uma porta dedicada de “uplink”, quando então é usado um cabo direto;
‹nº›
Equipamentos de Conectividade
Rx
Tx
Rx
Tx
Rx
Tx
Rx
Tx
Rx
Tx
Tx
Rx
Tx
Rx
Tx
Rx
Tx
Rx
Rx
Tx
Rx
Tx
Rx
Tx
Tx
Rx
Tx
Rx
Rx
Tx
Tx
Rx
Tx
Rx
Tx
Rx
Rx
Tx
Rx
Tx
Rx
Tx
Comp A
Comp A
Comp A
Comp A
Comp B
Comp B
Comp B
Comp B
Hub
Hub
Hub
Hub
Hub
Porta Uplink
Cabo Cross-over
‹nº›
Equipamentos de Conectividade
Existem algumas classificações básicas dos hubs:
Passivo: É um termo genérico para definir qualquer tipo de dispositivo concentrador;
Concentradores de cabos que não possuam qualquer tipo de alimentação elétrica são chamados de hubs passivos (patch panels);
Ativo: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-lo para todas as portas. Funcionam como repetidores;
‹nº›
Equipamentos de Conectividade
Inteligente: São hubs que permitem qualquer tipo de monitoramento. Esse tipo de monitoramento é feito via software, varia de acordo ao fabricante e com o modelo do hub. Podem ainda gerar relatórios estatísticos de acesso e detectar falhas;
Empilháveis ou Cascateáveis (stackable): Permitem ampliação do seu número de portas. 
‹nº›
Equipamentos de Conectividade
Bridge (Pontes):
A ponte é um repetidor inteligente;
Ela tem a capacidadede ler e analisar os quadros de dados que estão circulando na rede;
Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados;
Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem;
Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. 
‹nº›
Equipamentos de Conectividade
Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, já que opera a um nível muito baixo do modelo OSI (nível 2); somente envia dados de acordo com o endereço do pacote;
Este endereço não é o endereço IP, mas o MAC;
Os únicos dados que são permitidos atravessar uma bridge são dados destinados a endereços válidos no outro lado da ponte;
‹nº›
Equipamentos de Conectividade
Desta forma é possível utilizar uma bridge para manter um segmento da rede livre dos dados que pertencem a outro segmento;
É freqüente serem confundidos os conceitos de bridge e concentrador (ou hub); uma das diferenças, é que o pacote é enviado unicamente para o destinatário, enquanto que o hub envia o pacote em broadcast.
‹nº›
Equipamentos de Conectividade
Switches:
Os switches são pontes que contém várias portas;
Ele envia os dados somente para a porta de destino do quadro, ao contrário do hub, onde os quadros são transmitidos simultaneamente para todas as portas;
Os switches conseguem enviar quadros diretamente para as portas de destino porque eles são dispositivos que “aprendem”;
Quando uma máquina envia um quadro para a rede através do switch, este lê o campo de endereço MAC de origem do quadro e anota em uma tabela interna o endereço MAC da placa de rede do micro que está conectado àquela porta;
‹nº›
Equipamentos de Conectividade
Assim, quando o switch recebe um quadro para ser transmitido, ele consulta esta sua tabela;
Se o endereço MAC de destino constar nessa tabela, ele sabe para qual porta deve enviar o quadro;
No entanto, se o endereço MAC do quadro for desconhecido, ele envia o quadro para todas as suas portas. Nesse momento ele opera como um hub!!
É importante notar que o switch também “desaprende” endereços MAC;
‹nº›
Equipamentos de Conectividade
Após um determinado período de tempo sem receber qualquer quadro de um certo endereço, ele elimina esse endereço de sua tabela;
Isto permite que a estrutura física da rede seja alterada e sua capacidade de aprendizado seja mantida, mantendo a rede funcionando;
A rede também é dividida em domínios de colisão menores, melhorando o desempenho do sistema;
As chances de colisão diminuem ou são praticamente eliminadas;
Como consequência, o sinal não sofre atrasos;
‹nº›
Equipamentos de Conectividade
Hub
Hub
Hub
Switch
Switch
‹nº›
Equipamentos de Conectividade
Roteadores:
São pontes que operam na camada de Rede do modelo OSI (camada 3);
Tomando como base o protocolo mais utilizado hoje em dia, o TCP/IP, o protocolo IP é o responsável por criar o conteúdo dessa camada;
Isto significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo de alto nível;
No caso do TCP/IP, os roteadores são capazes de ler e analizar os datagramas IP contidos nos quadros trnamitidos pela rede
‹nº›
Equipamentos de Conectividade
O papel fundamental do roteador é poder escolher o caminho para o datagrama chegar até o seu destino;
Em redes grandes pode haver mais de um caminho e, o roteador é o elemento responsável por tomar a decisão de qual caminho a seguir;
Um roteador é portanto, um dispositivo responsável por interligar redes diferentes;
A grande diferença entre uma ponte (switch) e um roteador é que o endereçamento que a ponte utiliza é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC das placas de rede, que é um endereçamento físico;
‹nº›
Equipamentos de Conectividade
O roteador, por operar na camada de Rede, usa o sistema de enderçamento dessa camada, que é um endereçamento lógico;
No caso do TCP/IP, esse endereçamento é o endereço IP;
Outro ponto importante é que os roteadores, por operarem na camada de Rede do modelo OSI, são capazes de fragmentar os datagramas recebidos;
Com isso, esse dispositivo é capaz de interligar duas redes que possuam arquiteturas diferentes (por exemplo, uma rede Token Ring a uma Internet) 
‹nº›
Equipamentos de Conectividade
Servidor
Servidor
Rede do Sistema de Controle
Rede corporativa
Roteador
Roteador
‹nº›
‹nº›
Equipamentos de Conectividade
Gateways:
Um gateway faz a conversão entre protocolos, sendo usado para interconectar redes com protocolos diferentes;
O gateway é específico ao protocolo e deve ser adquirido para a aplicação à qual se destina. Por exemplo, Modbus e Foundation Fieldbus HSE;
A função de gateway pode ser implementada em outro equipamento como uma função auxiliar, por exemplo, em um linking device;
Roteadores são erroneamente chamados de gateways.
‹nº›
‹nº›
Introdução às Redes de Computadores
‹nº›

Outros materiais