Buscar

REDE_HETEROGENEAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes Heterogêneas 
e Conectividade 
 Tecnologias WLAN
Material Teórico
Responsável pelo Conteúdo:
Prof. Ms. Vagner Silva 
Revisão Textual:
Profª Esp. Vera Lídia de Sá Cicaroni 
5
Nesta unidade, você irá estudar os conceitos que envolvem comunicação entre dispositivos 
sem fio conhecidos como WLAN e conhecerá, além de topologia, protocolos e arquitetura, 
também as técnicas de transmissão.
Além de participar das atividades propostas, você poderá esclarecer os pontos sobre os quais 
ainda tenha dúvidas através do fórum de discussão. 
Então vamos lá! Estude os materiais disponibilizados e depois faça as atividades.
Vamos começar?
As redes sem fio dão maior flexibilidade aos usuários; por esse motivo os 
dispositivos que conseguem se conectar a uma rede sem fio fazem tanto 
sucesso. Entender os padrões relacionados a essas redes e como funcionam 
os protocolos faz-se necessário. Esse tipo de tecnologia faz parte das redes 
heterogêneas e está crescendo cada vez mais.
Esta unidade tem como objetivo dar uma visão ampla sobre os padrões, as 
modulações possíveis e outras características da tecnologia WLAN.
Tecnologias WLAN
 · Introdução
 · Topologias e Protocolos WLAN
 · Arquitetura WLAN
6
Unidade: Tecnologias WLAN
Contextualização
Desde 1997, empresas e usuários domésticos começaram a conectar computadores em rede, 
dispensando o uso de fios e cabos. No Brasil, a popularização do uso das redes sem fio coincide 
com o aumento das vendas dos computadores portáteis e iniciativas cada vez mais frequentes de 
fornecimento de acesso à Internet em locais públicos, tais como aeroportos, cafés, restaurantes 
e hotéis. Atualmente é possível conectar, além de computadores e notebooks, também celulares 
e tablets devido à acessibilidade e economia desses dispositivos, que podem acessar recursos 
cada vez mais difundidos pela Internet, como Skype, Hangout, Facebook, Instagram, entre 
outros utilizados no cotidiano das pessoas atualmente. Veja, no link abaixo, a evolução pela 
qual as redes sem fio vêm passando.
 
 Explore
http://www4.serpro.gov.br/imprensa/publicacoes/tema-1/antigas%20temas/tema_175/materias/a-nova-geracao
7
 Introdução
A Internet é uma rede de computadores constituída por dispositivos computacionais ao 
redor do mundo, como servidores que armazenam e transmitem informações (páginas Web, 
mensagens de e-mail, etc.) e computadores, notebooks, laptops utilizados em redes domésticas 
e coorporativas. Atualmente, devido à evolução tecnológica, essa rede de computadores 
também é formada por TVs, consoles de jogos, telefones celulares, automóveis, dispositivos de 
sensoriamento ambiental, sistemas internos elétricos e de segurança. Todo esse ambiente pode 
ser visto na Figura 1, dividido em redes móveis (ex.: automóveis e celulares), redes domésticas, 
redes corporativas e Provedores de Serviço de Internet, provendo conectividade entre elas e a 
Internet [KUROSE, 2012].
 
Assim, podemos denominar todos esses equipamentos 
como hospedeiros ou sistemas finais. Para acesso à Internet 
pelos sistemas finais, há os Provedores de Serviços de 
Internet (Internet Service Providers – ISPs), que podem ser 
empresas de TV a cabo ou empresas de telefonia fixa ou 
móvel, ISPs corporativos, ISPs de universidades.
Os ISPs proveem essas redes de uma variedade de 
tipos de acesso à Internet por meio de um dispositivo 
denominado modem. A conectividade local dos dispositivos 
de cada rede ao modem pode ser feita por cabos Ethernet, 
utilizando a topologia de redes locais (Local Area Network 
– LAN), ou sem fio, utilizando a topologia de redes locais 
sem fio (Wireless Local Area Network – WLAN). Hoje em 
dia, alguns ISPs fornecem acesso sem fio (WLANs) em 
aeroportos, hotéis, cafés e outros locais públicos.
 
 Explore
Parceria entre Prefeitura de São Paulo, Secretaria de Serviços e a PRODAM, lança o 
Programa WI-FI LIVRE SP com o objetivo de levar internet gratuita disponibilizando um 
sinal WiFi nas principais praças de cada distrito da capital.
Mais informações acesse o site:
http://www.wifilivre.sp.gov.br/
Dispositivos computacionais ao redor do mundo.
Fonte: Figura adaptada de [KUROSE, 2012].
8
Unidade: Tecnologias WLAN
Embora a tecnologia de rede sem fio tenha tido sua inserção no mercado na década de 1990, 
sua pesquisa científica teve início em torno de 1800. Um músico e astrônomo, William Herschel, 
descobriu, em suas pesquisas, a existência de luz infravermelha, que estaria além da visibilidade 
do olho humano. Essa descoberta foi explorada em profundidade por James Maxwell. Grande 
parte de suas descobertas relacionadas ao eletromagnetismo foi baseada em pesquisas feitas, 
anteriormente, por Michael Faraday e André-Marie Ampère. Assim, Heinrich Hertz, por meio 
das descobertas de Maxwell, provou que as ondas eletromagnéticas viajam à velocidade da luz 
e que a eletricidade pode ser produzida por meio dessas ondas [CARROLL, 2009]. 
Para Pensar
Essas descobertas são interessantes, mas como elas se relacionam com redes locais sem 
fio (WLANs)?
Em LANs, os dados são propagados através de fios por meio de um cabo Ethernet na 
forma de sinais elétricos. A descoberta de Hertz abriu a discussão para a transmissão de 
dados por meio de vias aéreas, como sinais elétricos, porém sem fios por meio de frequências 
de rádio (RF - Radio Frequencies). Assim, a relação entre WLANs e as outras descobertas 
mencionadas anteriormente é que uma WLAN é uma rede local que não precisa de cabos 
para transferir dados entre dispositivos, e essa tecnologia existe atualmente por causa das 
pesquisas e descobertas que Herschel, Maxwell, Ampère e Hertz realizaram.
O objetivo de utilizar RF é enviar o máximo de dados possível, tão rápido possível, respeitando 
as limitações físicas e tecnológicas atuais. Um dos problemas enfrentados para implantação 
dessa tecnologia são as inúmeras influências que precisam ser superadas ou tratadas.
Redes Locais sem fio (WLANs) estão cada vez mais populares em casas, escritórios, cafés, 
bibliotecas, aeroportos, zoológicos e outros locais públicos e podem ser acessadas por meio de 
celulares, tablets e notebooks, cada vez mais acessíveis à população [TANENBAUM, 2011]. 
Além do uso de WLAN para acesso a recursos disponibilizados em redes domésticas, 
corporativas e universidades, WLANs também podem ser usadas para permitir a comunicação 
entre dois ou mais dispositivos, sem a necessidade de conexão com a Internet, como, por 
exemplo, a tecnologia Bluetooth, utilizada, atualmente, para conectar dispositivos como mouses, 
teclados ou até mesmo controlar algumas funções do computador via celulares e smartphones.
9
Topologias e Protocolos WLAN
Após o entendimento da arquitetura WLAN, é necessário entender que, dependendo do 
padrão 802.11 utilizado, as redes locais sem fio se dividem em topologias diferentes, conforme 
métrica de abrangência geográfica, devido a característica e limitações físicas dos dispositivos 
de cada protocolo.
Há redes cujos dispositivos possuem uma capacidade aproximada de transmissão de até 10 
metros, conhecidas como WPAN (Wireless Personal-Area Network), que utilizam a frequência 
de 2.4 GHz como Headsets, headphones, mouses, e dispositivos que utilizam protocolo de 
comunicação sem fio 802.15, conhecido como Bluetooth. Outras redes são compostas por 
dispositivos com maior capacidade de transmissão, com alcance de até 100 metros, conhecidas 
como WLAN, que utilizam as frequências de 2,4 GHz e 5,0 GHz, como notebook, laptops, 
celulares, como já discutido anteriormente. Há também redes sem fio com uma abrangência 
metropolitana conhecida como WMAN (Wireless Metropolitan Area Network), dentre as quais o 
mais conhecido, atualmente, é o Wimax, cujo padrão é 802.16b, e redes sem fio com abrangência 
maior que as WMAN, conhecidas com WWAN (Wireless Wide Area Network), cuja tecnologia 
mais atual são as conhecidas redes celulares com capacidade de transmissão de dados como 
3G e 4G.
O Instituto de EngenheirosEletricistas e Eletrônicos (Institute of Electrical and Electronics 
Engineers – IEEE) desenvolveu a especificação 802.11 em 1997, que evoluiu quanto à 
especificação e capacidade de transmissão nos protocolos 802.11a, b, g e n, além do protocolo 
802.15, presente em alguns dispositivos computacionais utilizados atualmente por pessoas e 
empresas. 
O protocolo 802.11a foi desenvolvido em 1999, derivado do 802.11, para operar na 
frequência de 5,0 GHz, com tecnologia OFDM, subdividida em 23 canais com espaçamento de 
20 MHz de largura entre cada canal, para evitar a sobreposição de sinais e interferência entre 
dispositivos. Devido a essas características, é possível alcançar, com este protocolo, velocidade 
de transmissão de 6, 12, 24 e 54 Mbps.
O protocolo 802.11b foi desenvolvido para proporcionar um aumento da velocidade de 
transmissão do protocolo 802.11, que iniciou com capacidade de transmissão de 1 a 2 Mbps. A 
velocidade de transmissão do protocolo 802.11b pode chegar até a 10 Mpbs. Com frequência 
de transmissão de 2,4 GHz e utilizando CCK, garante interoperabilidade entre dispositivos com 
capacidades inferiores.
O protocolo 802.11g foi desenvolvido, em 2003, com frequência de 2,4 GHz e evolução dos 
protocolos 802.11 e 802.11b. Neste protocolo, é possível a velocidade de transmissão de até 54 
Mbps com implementação de OFDM, e os dispositivos deste padrão possuem compatibilidade 
com dispositivos do protocolo 802.11b. Com a implementação da tecnologia MIMO, o protocolo 
802.11n possui maior capacidade de transmissão, chegando à capacidade de até 300 Mbps, 
dependendo do dispositivo. 
Outro padrão muito utilizado é o protocolo 802.15 com abrangência WPAN, utilizado 
atualmente em PDAs, dispositivos sem fio como mouses e fones de ouvido, controles de 
videogames, entre outros. Teve seu desenvolvimento em 1999, com utilização da frequência de 
2,4 GHz e evolução, em 2007, dos padrões conhecidos como Bluetooth 2.1. 
10
Unidade: Tecnologias WLAN
Arquitetura WLAN
Redes locais sem fio (WLAN) são utilizadas para acesso móvel a redes domésticas e 
corporativas, como mencionado anteriormente e visto na Figura 1. Redes WLAN são compostas 
por hospedeiros sem fio, enlaces sem fio e estação-base.
Hospedeiros sem fio são dispositivos móveis, como laptops, notebooks, celulares ou até 
mesmo um computador de mesa com uma placa de rede sem fio. Enlaces sem fio são os 
meios de comunicação utilizados para a comunicação e transferência de dados dispositivos 
sem fio. Diferente das redes locais que utilizam cabos, as redes locais sem fio utilizam o ar como 
meio de comunicação. Para o envio e recebimento de dados entre hospedeiros sem fio, faz-se 
necessária, em uma WLAN, a associação dos mesmos a uma estação-base. A estação-base 
é um componente ou dispositivo que proporciona a comunicação entre hospedeiros sem fio, 
como, por exemplo, estações rádio base (ERB), utilizadas em redes celulares para interligação 
de operadoras ou mesmo Roteadores e Pontos de Acesso (Access Point – AP), disponibilizados 
em residências, bibliotecas, cafés ou aeroportos para usuários, alunos, clientes e passageiros 
terem acesso à internet por meio de conectividade sem fio já disponíveis em celulares, laptops 
e notebooks.
A comunicação em redes locais sem fio pode ser estabelecida de duas formas: modo de 
infraestrutura e ad hoc. Quando um dispositivo utiliza uma estação-base para se conectar com 
outros dispositivos ou para acesso a outras redes e Internet, é utilizado o modo de infraestrutura 
em que os dispositivos se conectam à estação-base e obtêm - por meio dos serviços tradicionais, 
como atribuição de endereçamento IP - roteamento e acesso à Internet. Quando ocorre o 
estabelecimento de conexão entre dois hospedeiros sem fio específicos, como conexões ponto 
a ponto, é utilizado o modo ad hoc, em que ambos os hospedeiros devem prover serviços com 
roteamento, atribuição de endereçamento IP, entre outros.
Cada estação-base pode prover, para hospedeiros sem fio, conectividade sem fio limitada 
a uma distância específica, dependendo de sua característica eletrônica e capacidade de 
transmissão por antena. Um hospedeiro sem fio, motivado pela sua mobilidade física provida 
pela não dependência de cabo, pode se locomover e, após uma determinada distância à sua 
estação-base associada, pode perder a conectividade com ela. Para esse caso, há a possibilidade 
de o hospedeiro sem fio associar-se a outro ponto de acesso próximo, mudando sua estação-
base, processo esse conhecido como transferência (handoff). Porém o processo de handoff deve 
ser planejado e preparado para que todos os serviços providos por uma estação-base sejam 
mantidos por outra quando o hospedeiro sem fio realizar a transferência.
Por meio de técnicas de transmissão, modulação e padrões, é possível enviar dados entre 
hospedeiros sem fio com a utilização do ar como meio de comunicação, em que cada técnica e 
padrão empregados podem impactar diretamente a velocidade de transmissão.
11
Largura de banda alcançada a partir de sinais de RF
O Instituto de Engenheiros Eletricistas e Eletrônicos (Institute of Electrical and Electronics 
Engineers – IEEE) desenvolveu a especificação 802.11, que define as transferências usando a 
mesma frequência para enviar e receber dados em uma WLAN.
A banda de 900 MHz, que começa em 902 MHz e vai até 928 MHz, é bem familiar para 
pessoas que já utilizaram, em casa ou no escritório, um telefone sem fio. É possível escolher uma 
faixa (canal) e ter mais do que um dispositivo operando ao mesmo tempo, evitando interferência 
entre dispositivos que utilizam a mesma frequência para comunicação.
A faixa de 2,4 GHz é a faixa de frequência utilizada, inicialmente, pelo padrão 802.11 e, 
posteriormente, amplamente utilizada em WLANs nos padrões IEEE 802.11b, 802.11g e 
802.11n. A banda de frequência de 2,4 GHz é subdividida em canais que começam em 2,4000 
GHz e vão até 2,4835 GHz. Para evitar sobreposição de sinais, que pode causar interferência, 
esta faixa de frequência é subdividida em 11 (onze) e entre cada canal há um espaçamento de 
22 MHz de largura. Na prática, os canais 1, 6 e 11 são os mais usados, pois não se sobrepõem 
e, assim, para evitar a interferência de dispositivos próximos que utilizam a faixa de 2,4 GHz, 
cada dispositivo deve ser configurado apenas com um dos três canais, para que um dispositivo 
não gere interferência em outro por estar no mesmo canal.
A faixa de 5 GHz é usada pelos padrões IEEE 802.11a e 802.11n, e a taxa de transmissão 
pode variar de 6 Mbps a 54 Mbps no padrão 802.11a. Esta faixa também é subdividida em 23 
canais, com espaçamento de 20 MHz de largura entre cada canal, para evitar a sobreposição de 
sinais e interferência entre dispositivos.
Em transmissão de dados por meio de um sinal sem fio, ao longo da propagação da origem 
ao destino, por utilizar o ar como meio de transmissão, esta sofre influências por interferências 
que podem degradar a qualidade do sinal e, consequentemente, a comunicação entre os 
dispositivos assim como o alcance de transmissão. Dentre as influências, podem-se destacar as 
influências por absorção, reflexão, dispersão, refração, entre outras.
Fonte: Figura Adaptada de [CARROLL, 2009].
Figura 2: Canais da faixa 2,4 GHz.
12
Unidade: Tecnologias WLAN
Técnicas de Modulação
Para entender como é o processo de modulação, consideremos uma canção escrita em uma 
folha. Quando uma pessoa lê as palavras dessa canção, o tom de voz é suave e não é possível 
transmiti-la para tão longe. Para um alcance maior, é necessário codificar as palavras escritas 
em uma forma de onda e deixar suas cordas vocais modular o som para o alcance desejado. A 
pessoa que ouvir a canção realizará um processo inverso, em que as palavras serão demoduladas 
pelos ouvidos e decodificadas para entendimento da canção.
Semelhante ao exemplo descrito anteriormente, as WLANs utilizam o processo de modulação 
para enviar os dados, o que permite o envio desses dados codificados,utilizando sinais de 
rádio (RF). No processo de modulação, é realizada a variação de um sinal de portadora, e, 
posteriormente, os dados são adicionados a esse sinal em um processo de codificação. Na 
recepção, é realizado o processo inverso de demodulação e decodificação dos dados pelo 
receptor.
O processo de modulação de um sinal pode ser realizado por meio da variação: de amplitude 
do sinal, oscilando o volume do sinal; de frequência, oscilando a frequência do sinal; de fase, 
oscilando a temporização do sinal entres os valores de pico do mesmo.
Em redes WLANs são utilizadas algumas técnicas de modulação como: DSSS; OFDM e 
MIMO (Multiple-Input Multiple-Output).
Técnica de Modulação DSSS
A técnica de modulação Espalhamento Espectral por Sequência Direta (Direct Sequence 
Spread Spectrum – DSS) é usada para transmissão de dados em dispositivos com padrão 
802.11b. 
Para codificar dados usando DSSS, é utilizada uma sequência de chips (Chipping Code) 
em que cada chip é caracterizado por um bit de codificação. Essa codificação é o processo de 
transformação de informação a partir de um formato para outro. Para entender, é ilustrado, na 
Figura 3, o processo de codificação em que o dado, representado pelos bits 1001, é submetido 
a uma sequência de chips em que, para o bit 1, é utilizada a sequência 00110011011 e, para 
o bit 0, é utilizada a sequência 11001100100. Nessa figura, cada bit possui uma cor diferente 
para melhor entendimento da associação da sequência de chips para cada bit de dados e, 
consequentemente, a codificação final dos dados.
13
Em DSSS, um dispositivo que transmite dados por meio de um canal 1, espalha o sinal 
portador por toda a gama de canais da largura de 22 MHz, de 2,401 GHz até 2,423 GHz, e o 
sinal transmitido é espalhado em todo o espectro de frequência utilizado.
Para alcançar taxas de 1 Mbps e 2 Mbps, utilizando DSSS em dispositivos com padrão 
802.11, é utilizado código Barker gerado por meio de 11 chips submetidos a cada bit de 
dados a ser transmitido e modulados com DSS. No padrão 802.11, é utilizado o código Barker 
10110111000, ideal para modular as ondas de rádio.
Quando é utilizado DSSS, o código Barker é ideal para baixas taxas de transmissão de 1 
Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps. Para taxas de 5,5 Mbps e 11 Mbps, são utilizados outros 
métodos para altas taxas de transmissão como Chaveamento de Código Complementar 
(Complementary Code Keying -CCK). Com o CCK, são possíveis 64 palavras de códigos, em 
que cada palavra de código pode ser representada por 6 bits, diferentemente de um código 
Barker, representado por somente 1 bit. Para geração das palavras de código, é necessária 
a combinação de modulações por amplitude, frequência e fase como as modulações BPSK 
e QPSK.
Técnica de Modulação OFDM
A técnica de modulação Multiplexação por Divisão Ortogonal de Frequência (Orthogonal 
Frequency Division Multiplexing – OFDM) não é considerada uma tecnologia de espalhamento 
espectral e utilizada em WLAN com padrão 802.11g e 802.11a. Com a modulação OFDM, é 
possível alcançar altas taxas de transmissão, resistente à interferência, por meio de alocação de 
canais em uma faixa de frequências que podem ser subdivididas em subportadoras com baixa 
largura de banda. Mesmo com baixas taxas de transmissão por subportadoras, é possível alcançar 
altas taxas de transmissão devido à transmissão de dados simultaneamente e paralelamente das 
subportadoras.
Fonte: Figura Adaptada de [CARROLL, 2009].
Figura 3: Espalhamento usando Chipping Code
14
Unidade: Tecnologias WLAN
Técnica de Modulação MIMO
A técnica de Múltiplas Entradas e Múltiplas Saídas (Multiple-Input Multiple-
Output –MIMO) é empregada nas novas redes WLAN 802.11n, em que os 
dispositivos utilizam essa técnica por meio de múltiplas antenas para recepção 
dos sinais e múltiplas antenas para transmissão de sinais. Com MIMO, é 
possível alcançar taxas de transmissão de até 100 Mbps com a multiplexação 
de fluxo de dados simultaneamente em um único canal. Com o emprego da 
tecnologia MIMO, alguns Pontos de Acesso (Access Point – APs) utilizados como 
replicadores, obtêm 30% de aumento de desempenho em padrões WLAN 
802.11a/b/g [CARROLL, 2009].
Controle de Acesso ao Meio de Comunicação
Em redes WLAN, não é possível um hospedeiro sem fio transmitir e receber dados no 
mesmo instante de tempo por meio de uma mesma frequência de transmissão. Este padrão 
de comunicação é conhecido por half-duplex, em que o hospedeiro sem fio pode somente 
transmitir, ou receber, dados no mesmo instante de tempo por meio de uma mesma frequência 
de transmissão [CARROLL, 2009].
A comunicação em redes WLAN sofre dois problemas clássicos conhecidos como problemas 
de estação oculta e problemas de estação exposta. Para exemplificar ambos os problemas, 
vamos considerar uma rede WLAN com três hospedeiros sem fio: “hA”, “hB” e “hC”. 
Para exemplificar o primeiro problema, consideremos que, em um determinado instante 
de tempo, “hC” transmite dados para “hB” por meio de uma frequência (também conhecida 
como canal). Nesse mesmo instante de tempo, “hA” pode verificar que pode utilizar a mesma 
frequência e transmitir para “hB”, porém “hB” ainda está recebendo os dados de “hC” e não 
pode receber os dados de “hA”. Esse problema é conhecido como problemas de estação oculta, 
pois, mesmo um hospedeiro verificando a possibilidade de utilizar um determinado canal para 
transmissão, o hospedeiro de destino pode receber no mesmo instante de tempo dados de outro 
hospedeiro.
Ainda utilizando o mesmo exemplo anterior, o problema de estação exposta ocorre quando 
“hB”, ainda durante a transmissão de “hC”, verifica que pode transmitir dados por meio do 
mesmo canal, porém “hC” ainda está transmitindo para ele. 
Para Pensar
Redes WLAN utilizam o ar como meio de comunicação, porém o ar é utilizado por outros 
dispositivos. Como é possível a comunicação entre dispositivos WLAN em concorrência com 
outros dispositivos que utilizam esse mesmo meio de transmissão?
Em uma rede WLAN, todos os dispositivos pertencentes a ela podem iniciar, em um 
mesmo instante de tempo, a transmissão de dados uns aos outros através do meio de 
transmissão compartilhado que é o ar. Com isso ocorrerá colisão de dados, e assim se faz 
necessário um protocolo que os detecte garantindo uma comunicação mais efetiva entre os 
dispositivos. A seguir será discutido o protocolo utilizado em redes WLAN.
15
Como o meio de comunicação utilizado para transmissão sem fio em WLAN é o ar e pode ser 
acessado no mesmo instante de tempo por diversos dispositivos, o protocolo 802.11 emprega 
um protocolo de acesso ao meio com verificação da frequência de portadoras e prevenção 
de colisão, conhecido como CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance), 
adaptado do protocolo Ethernet de redes cabeadas.
O protocolo CSMA/CA pode ser utilizado para detecção de canal físico. No instante em que 
um determinado hospedeiro deseja transmitir dados a outro, ele verifica o canal a ser utilizado 
e, se o mesmo estiver ocioso, ele utiliza esse canal exclusivamente para transmissão até o fim 
desse processo. Em caso de canal ocupado, o hospedeiro aguardará até a liberação do mesmo. 
Neste método, se, durante a transmissão, ocorrer alguma colisão, os hospedeiros envolvidos 
transmitirão, após um tempo aleatório calculado pelo protocolo, e realizarão todo o processo de 
transmissão novamente [TANENBAUM, 2011].
Outro método utilizado no protocolo CSMA/CA é o de detecção de canal virtual, em que 
um hospedeiro sem fio, que deseja transmitir dados para outro, requisita uma autorização, 
conhecida como RTS, e só inicia a transmissão quando recebe a autorização, conhecida como 
CTS. Antes da transmissão, o hospedeiro sem fio que realiza a transmissão inicia uma contagem 
para aguardar a confirmação de entrega dos dados encaminhados pelo hospedeiro sem fio 
de destino, conhecido como ACK. Se o tempo estipulado para recebimento de confirmação 
expirar, a transmissão serádescartada e será necessário realizar o processo de transmissão 
novamente. Neste mesmo método, o hospedeiro de destino pode alocar o canal por um 
período de tempo informado pelo RTS somente para a recepção dos dados, para não realizar 
nenhuma transmissão nesse período. Essa reserva é realizada localmente no hospedeiro sem 
fio de destino e é conhecida como vetor de alocação de rede (Network Allocation Vector - 
NAV) [KUROSE, 2010].
Estrutura de Quadro
Os dados transmitidos em redes WLAN discutidas anteriormente, para serem trafegados 
entre hospedeiros sem fio, são divididos em quadros seguindo padrões segundo IEEE 802.11, 
cuja estrutura é mostrada na Figura 4. Além dos quadros correspondentes aos dados, o 
padrão 802.11 define quadros de controle e de gerenciamento, em que cada um possui uma 
identificação provida pelos cabeçalhos contidos neles, com uma variedade de campos utilizada 
na subcamada MAC e camada física. 
Os quadros referentes aos dados propriamente dito são chamados de carga útil (payload) e 
seu tamanho, geralmente, é menor que 1.500 bytes, mas, pelo padrão 802.11, são permitidos 
até 2.312 bytes. A carga útil pode ser um datagrama IP ou um pacote ARP. O campo CRC 
(Cyclic Redundancy Check), composto por 4 bytes, é utilizado para detectar erros de bits no 
quadro recebido por meio de uma verificação de redundância cíclica. 
Os campos de Endereços 1, 2, 3 e 4 são utilizados para comunicação entre os hospedeiros 
sem fio, em que cada campo comporta um endereço MAC de 6 bytes cada. Os Endereços 1 e 2 
contêm, respectivamente, os endereços MAC de destino e origem. O Endereço 4 é utilizado entre 
pontos de acesso (AP) quando há comunicação ad hoc entre eles. Já o Endereço 3 é utilizado por 
hospedeiros sem fio, que utilizam um determinado ponto de acesso para alcançarem outras redes 
e o endereço MAC armazenado nesse campo será o roteador conectado diretamente à sua rede.
16
Unidade: Tecnologias WLAN
O campo de controle de sequência é utilizado pelo hospedeiro sem fio de destino para 
distinguir a ordem de quadros recebidos e para reconstrução pelas camadas OSI superiores à 
de Enlace. O campo de Duração é utilizado para armazenar o período de tempo de transmissão 
informado pelos controles RTS e CTS discutidos anteriormente.
Quanto ao campo de Controle de quadro, ele é subdividido em campos menores, utilizados 
para distinguir os quadros de dados, a associação, RTS, CTS, ACK, os significados dos diferentes 
campos endereços, quando ocorre conexão entre APs via comunicação ad hoc, e sinalização de 
comunicação criptografa por meio do campo WEP (Wireless Equivalent Privacy).
 
Fonte: Figura Adaptada de [KUROSE, 2010].
Figura 4: Estrutura de quadro conforme 802.11
Associação de Hospedeiros sem fio em WLAN
Como discutido anteriormente durante a explicação da arquitetura de redes WLAN, para a 
comunicação entre hospedeiros sem fio faz-se necessária a associação deles em um ponto de 
acesso (AP), que agregará e será o ponto central para comunicação entre eles. Inicialmente, 
um hospedeiro sem fio, para associar-se a um determinado AP, utiliza uma busca baseada 
em uma indicação chamada Identificador de Conjunto de Serviços (Service Set Identifier – 
SSID), composto por uma ou duas palavras, e envia um quadro de solicitação de associação. 
Após essa requisição, o AP é responsável por enviar um quadro de resposta de associação e, 
periodicamente, enviar quadros de sinalização compostos pelo seu SSID e seu endereço MAC. 
Para uma maior mobilidade e ampliação do alcance físico em uma WLAN, empresas e 
universidades, frequentemente, distribuirão APs em determinados locais, interconectados entre 
si, mantendo os hospedeiros sem fio conectados à determinada rede, mesmo conectados a APs 
com SSIDs diferentes.
5
Nesta unidade, você estudará duas tecnologias que foram importantes e ainda são usadas 
em redes de comunicação de dados. 
Você deverá iniciar seus estudos pela contextualização, o texto descrito no link indicado 
trata de voz trafegando em pacotes, uma delas é a voz sobre frame relay. Logo após, acesse 
ao conteúdo teórico e leia atentamente todo o conteúdo, nele você irá encontrar as duas 
tecnologias tratadas nesta unidade, uma delas é a X.25 e a outra Frame Relay. A tecnologia 
X.25 é mais antiga que a Frame Relay, por esse motivo o overhead da X.25 é maior do que 
o da Frame Relay. No decorrer do texto, procure identificar essa característica. 
Após estudar o texto, você deverá analisar a apresentação narrada, nela você poderá estudar 
os pontos relevantes sobre o assunto tratados nesta unidade.
Com esses conceitos já desenvolvidos, você estará pronto para desenvolver as atividades desta 
unidade. Primeiramente você irá fazer a atividade de pesquisa e depois a de sistematização.
Participe do fórum de discussão, vamos usar este ambiente para desenvolver o 
conhecimento juntos.
Vamos iniciar?
A primeira tecnologia é a X.25. É interessante que leia atentamente todos os materiais 
apresentados começando pela
 · Redes Heterogêneas são compostas de vários equipamentos de redes, 
tecnologias, protocolos, aplicações e sistemas operacionais. Esta unidade 
tem como objetivo tratar de dois protocolos: um pertencente à camada 3, 
denominado X.25, e o outro definido na camada 2, denominado Frame Relay.
 · Os dois protocolos são usados para interconectar redes LAN por meio 
de redes MAN ou WAN. Embora sejam soluções mais antigas, ainda são 
usados em redes de comunicação de dados. Dependendo do serviço usado, 
o Frame Relay e até mesmo o X.25 podem ser inseridos no projeto com 
garantias de que irão dar o resultado esperado, pois são tecnologias já com 
bastante tempo no mercado.
Tecnologias WAN e MAN
 · Protocolo X.25
 · Frame Relay
6
Unidade: Tecnologias WAN e MAN
Contextualização
O link abaixo descreve sobre soluções de voz em pacotes. Dentre elas, há a descrição sobre 
voz de Frame Relay e suas vantagens.
 
 Explore
http://www.projetoderedes.com.br/artigos/artigo_convergencia_dados_e_voz.php
7
Protocolo X.25
Para que possamos entender algumas tecnologias atuais, precisamos estudar algumas 
tecnologias mais antigas, embora muito importantes para a rede de comunicação de dados. 
Aliás, as redes de dados públicas, hoje conhecidas como internet, surgiram da necessidade do 
Departamento de Defesa dos Estados Unidos em enviar, de forma fragmentada, as informações 
até então armazenadas em mídias digitais.
O resultado dessas pesquisas contribuiu para o desenvolvimento de equipamentos, tecnologias 
e protocolos que viabilizaram a fragmentação de pacotes. A fragmentação permite que os 
pacotes sigam caminhos diferentes para chegar ao seu destino, essa característica permite certa 
flexibilidade na rede, pois os pacotes não precisam seguir sempre o mesmo caminho, ou seja, se 
algum link for interrompido, os pacotes poderão seguir caminhos diferentes, assegurando que 
irão chegar.
O X.25 foi uma das primeiras alternativas para redes de comunicação de dados. Ela foi 
definida considerando as três primeiras camadas do modelo de referência OSI, ou seja, ela 
segue as características determinadas na camada física, camada de enlace e camada de rede.
Figura 1: Camadas do modelo OSI
Aplicação
Apresentação
Sessão
Transporte
Redes (X.25)
Enlace (X.25)
Física (X.25)
A camada física especifica as características mecânicas e elétricas, nessa camada são definidos 
os tipos de conexões, qual a largura, o tamanho e a taxa dos bits. A camada de enlace tem, dentre 
outras responsabilidades, a integridade dos dados. O protocolo usado na camada de enlace é o 
HDLC. A camada de rede tem como responsabilidade fornecer meios para o estabelecimento 
e a desconexão da chamada.
O protocolo X.25 oferece algumas vantagens como: fornece canal de comunicação seguro 
utilizando a técnica de retransmissão de dados; usa estruturas com diferentes velocidades de 
transmissão; facilita a interconexão de redes; e permite que seja evoluída para serviços como 
frame relay e redeIP.
Algumas características dessa rede estão em usar a configuração ponto a ponto, ter o modo 
de transmissão serial orientado a bit, poder ser síncrona ou assíncrona e operar em full-duplex. 
A velocidade, em comparação ao que se tem disponível atualmente, é baixa – atinge 19.200 
bps; no entanto, é suficiente para a transmissão somente de textos, por exemplo, em terminais 
de caixas eletrônicos.
O X.25 tem sua comunicação baseada em canal lógico e circuito lógico.
8
Unidade: Tecnologias WAN e MAN
Figura 2: Demonstração de Canal e Circuito Lógico.
Um canal lógico define uma conexão entre DTE e DCE – fazendo uma analogia com um 
canal lógico, poderia ser representado por um cabo de par trançado, coaxial ou até mesmo fibra 
ótica que esteja transmitindo a, por exemplo, 2 Mbps. Eesses 2 Mbps poderiam ser fragmentados 
em taxas menores como 64 bps, 48 bps, 19.200 bps e outras que se fizerem necessárias. Cada 
fragmentação feita se tornaria um circuito lógico e estaria disponível para um usuário mediante 
a uma identificação desse circuito lógico. Conforme pode ser observado na figura acima, o 
canal lógico contém um ou mais circuitos lógicos, usando essa técnica é possível compartilhar 
o meio de transmissão com taxas diferenciadas conforme a necessidade do usuário. Com essa 
característica, o usuário, por estar compartilhando o meio e a taxa de transmissão, tem um custo 
menor para trafegar com os dados. A identificação do canal lógico, para o protocolo X.25, é 
responsabilidade da camada de redes.
Figura 3: Relação entre camadas, canal lógico e circuito lógico.
Como pode ser observado na Figura 3, quando os bits chegam à interface DCE (Equipamento 
de Comunicação de Dados) ou DTE (Equipamento de Transmissão de Dados), eles são 
destinados para a camada física. Uma vez reconhecidos, os bits são enviados para a camada 
de enlace, ela irá verificar se há erros na transmissão, mas não conseguirá separar os circuitos 
lógicos. Ao passar os dados para a camada de rede, esses dados são separados conforme o 
circuito lógico estabelecido para cada um.
A transferência de dados é feita pelos DCE e DTE desde que seja configurado um circuito 
virtual. O controle de transmissão é chamado de controle de fluxo e utiliza um mecanismo 
conhecido como janela. Esse mecanismo ajuda a garantir que não haja congestionamento ao 
longo da rede de comunicação de dados e é atribuído para cada circuito lógico estabelecido, e 
nos dois sentidos.
9
Figura 4: Rede de Pacotes X.25
Conforme já foi mencionado, o X.25 pode ser usado em transmissões de dados onde a taxa 
de transmissão não seja um requisito fundamental – na verdade, existem alguns casos nos quais 
isso é válido, como nas transações feitas em caixas eletrônicos ou naquelas que usam cartão 
de crédito. Portanto, em todas as situações onde a transmissão de texto em baixa escala é 
necessária, o X.25 pode ser usado com sucesso.
Na Figura 4, você pode observar que a comunicação usando o protocolo X.25 é feita entre 
o DTE, geralmente um computador ou terminal de transmissão de dados, e o DCE, geralmente 
um MODEM usado para adequar o sinal ao meio de transmissão. A nuvem representa a rede 
pública onde são usados equipamentos para a transmissão de dados. A especificação do X.25 
está entre o DCE e o DTE, no entanto, na nuvem pode ser usada qualquer outra tecnologia para 
transportar os dados.
Frame Relay
A rede de comunicação de dados X.25 utiliza vários controles para garantir que os pacotes 
irão chegar ao seu destino. A preocupação em relação à quantidade de campos para controle 
se deve à baixa qualidade da infraestrutura em que o X.25 foi desenvolvido, ou seja, já que na 
época não havia condições tecnológicas para melhorar a qualidade da infraestrutura, decidiu-se 
inserir campos que pudessem garantir a entrega de pacotes.
Um protocolo com muitos campos para checagem acaba por prejudicar o desempenho 
da tecnologia. Conforme a tecnologia foi proporcionando novas técnicas para melhorar a 
qualidade da infraestrutura, o X25 começou a limitar o desempenho da rede, ou seja, tinha-se 
uma infraestrutura que admitia melhor desempenho em relação ao que o X.25 oferecia.
Outras tecnologias foram desenvolvidas, uma delas é o Frame-Relay. Ele foi projetado de 
acordo com a necessidade da época e para melhorar o desempenho da rede. O Frame Relay 
tem funções que o levam até a camada de enlace do modelo OSI, portanto, é um protocolo de 
nível de enlace com funções adicionais de nível de rede – isso é possível pelo uso do conceito 
de canal lógico implementado na camada de enlace.
10
Unidade: Tecnologias WAN e MAN
Dentre as características básicas do Frame Relay, podemos citar que ele não pede retransmissão 
de pacote caso chegue com erros; essa função fica para as camadas superiores assim que se 
identifica que o pacote não chegou. Ele usa o conceito de circuito virtual, permitindo que os 
pacotes sigam o mesmo trajeto, a técnica de comutação por pacotes, além de permitir taxas bem 
mais altas que o X.25 – tipicamente usa taxa de 2 Mbps.
O Frame Relay é usado para interconectar redes locais (LAN) a Internet ou outro site. Nessa 
tecnologia, é possível usar aplicações de dados com tráfego em rajadas, fazendo com que ele 
permita alta vazão e atrasos pequenos.
O Frame Relay pode ser configurado de duas formas: através do circuito virtual permanente 
(PVC) ou do circuito virtual comutado (SVC). A configuração PVC é estabelecida por meio de 
programação manual – todos os parâmetros são configurados dessa forma. Na configuração 
SVC, as configurações são feitas de forma automática considerando a demanda, portanto, 
parâmetros como qualidade de serviço são negociados durante o estabelecimento da conexão.
O Frame Relay usa a técnica de circuito virtual, dessa forma, consegue compartilhar o meio 
de transmissão. Ao contrário do X.25, que define a identificação de cada canal na camada de 
rede, o Frame Relay define essa identificação na camada de enlace. O campo de identificação do 
circuito virtual é chamado de DLCI (Data Link Connection Identifier) e é usado como endereço 
de destino do pacote.
Formato do Quadro Frame Relay
O Frame Relay, por ser definido na camada de enlace, define quadros para trafegar as 
informações. A especificação toma como base o quadro usado na tecnologia ISDN; porém, são 
estabelecidas pequenas alterações de acordo com a característica do Frame Relay.
Figura 5: Quadro Frame Relay – LAP-F
FLAG Endereço Controle Informações FCSG FLAG
O quadro LAP-F é usado no processo de sinalização, quando configurado como SVC. 
O campo FLAG é usado no início e final do quadro, esse campo é definido com um padrão 
de bits (01111110) que identifica o início e o fim do quadro. Para evitar que essa sequência 
seja repetida no campo de informações e levar ao término do quadro erroneamente, é utilizada 
uma técnica chamada de enquadramento, na qual são inseridos, na transmissão, 0s depois de 
uma sequência de cinco 1s consecutivos. Na recepção, a técnica de enquadramento identifica 
e retira os 0s inseridos.
O campo endereço é onde são definidos os canais lógicos e é composto de dois bytes. Além 
do DLCI, outros campos são usados pelo Frame Relay para controle. O campo endereço pode 
ser representado da seguinte forma.
11
Figura 6: Campos Frame Relay
Oct-1 DLCI C/R
EA=
0
Oct-2 DLCI
FEC
N
BEC
N
D E
EA=
1
O campo DLCI, na forma de endereço padrão, ocupa 10 bits do campo endereço. Com essa 
quantidade de bits, temos a possibilidade de ter 1024 endereços; no entanto, não são todos que 
podem ser usados para identificar circuitos virtuais. O campo DLCI pode ser estendido com 
acréscimo de mais um ou dois octetos, conforme podemos ver na Figura 7.
Figura 7: Extensão do DLCI do campo endereço
Oct-1 DLCI C/R
EA=
0
Oct-2 DLCI
FEC
N
BEC
N
D E
EA=
1
Oct-3 DLCI D/C
EA=
1
Na figura 7, você pode observar que o campo DLCI agora ocupa mais bits. Para que isso seja 
possível, o campo controle deixa de existir e o quadro passa a ser chamadode DL-CORE. Na figura 
abaixo, é apresentado o quadro a partir do momento em que o campo controle deixa de existir.
Figura 8: Quadro DL-CORE sem o campo controle
FLAG Endereço Controle Informações FCS FLAG
O campo controle ocupa dois octetos. Quando retirado do quadro, é possível ainda usar mais 
dois octetos para o campo endereço, chegando ao seu máximo com 4 octetos.
Figura 9: Campo Endereço com 4 octetos.
Oct-1 DLCI C/R
EA=
0
Oct-2 DLCI
FEC
N
BEC
N
D E
EA=
0
Oct-3 DLCI
EA=
0
Oct-4 DLCI D/C
EA=
1
12
Unidade: Tecnologias WAN e MAN
Definidas as características do campo DLCI, vamos avaliar os outros campos do campo 
endereço. O C/R – que significa comando/resposta – não é usado na tecnologia Frame Relay, 
ele foi usado no protocolo X.25 e não tem função específica no Frame Relay.
O campo EA (Extensão de Endereço) é usado para indicar que o endereço está sendo 
estendido. Se você observar as figuras 6, 7 e 9, verá que esse campo se repete em cada octeto e 
no último tem o seu valor configurado para 1, portanto, enquanto nesse campo for lido o valor 
zero, significa que há outro octeto que deve ser considerado como parte do campo endereço.
O campo FECN (Forward Explicit Congestion Notification) foi especificado para controle 
de congestionamento. Ele tem a função de enviar para frente, no sentido de transmissão, 
informações de que há congestionamento na rede. O equipamento envia essa mensagem 
quando a quantidade de informações na fila atinge um determinado limite. 
O campo BECN (Backward Explicit Congestion Notification) também é usado para controlar 
congestionamento, ele é configurado em 1 e enviado no sentido da fonte para informar que há 
quantidade de informações no limite da fila. Quando a fonte recebe essa informação, poderá 
decidir em diminuir a quantidade de informações enviadas
O campo DE (Discard Eligibility) indica se o quadro pode ser descartado ou não quando 
a rede está congestionada. Ele recebe o valor 1 para indicar maior probabilidade de descarte 
do quadro ou zero para indicar menor probabilidade. Ao contratar um link Frame Relay com 
a concessionária telefônica ou provedor de acesso, são estabelecidos parâmetros de tráfegos 
pela qual o cliente irá pagar. Essa contratação permite que o cliente use taxas um pouco acima 
do estipulado em contrato – porém, se houver congestionamento na rede, os quadros que 
estiverem com o campo D/E em 1 poderão ser descartados na tentativa de diminuir a taxa de 
envios de quadros. Caso a taxa continue alta, então, alguns quadros com o campo D/E em zero 
poderão ser descartados.
Os comutadores Frame Relay podem, opcionalmente, configurar o D/E em 1 se a taxa de 
tráfego estiver acima da contratada pelo cliente.
O campo DL-Core/Control só aparecerá se houver o terceiro e quarto octeto. Ele indica se 
o último octeto do campo é um DLCI ou um controle. Se configurado para 0, indica que é um 
campo DLCI.
O campo de Informação tem seu tamanho variável com um valor máximo definido em 1600 
octetos. Esse campo transporta os dados úteis do cliente, podendo algumas vezes transportar 
sinalização para controle.
O campo FCS (Frame Check Sequence) tem como responsabilidade verificar através de 
técnicas específicas a integridade da informação recebida. Todos os equipamentos de uma rede 
Frame Relay verificam esse campo.
Controle de Tráfego
O controle de tráfego na rede Frame Relay e em outras redes de comunicação de dados é 
muito importante para evitar um colapso na rede. A rede Frame Relay controla o tráfego por 
meio de duas funções: policiamento de tráfego e notificação de congestionamento.
13
O policiamento de tráfego faz cumprir o que foi definido em contrato em relação aos 
parâmetros de tráfego. Dependendo da característica da configuração, a negociação ocorre de 
forma diferente, ou seja, se for configuração PVC, que torna o circuito virtual permanente, a 
negociação é estabelecida já no momento da contratação do serviço; se a configuração for feita 
na forma SVC, onde o circuito virtual se estabelece sobre demanda, a negociação se estabelece 
assim que o link também for estabelecido. Os parâmetros de tráfegos são os seguintes:
 · CIR (Committed Information Rate) – Refere-se à taxa de vazão máxima assegurada pela 
rede. Esse valor é dado pela média de tráfego calculado em um intervalo de tempo;
 · BC (Committed Burst Size) – Refere-se à quantidade máxima de informação que o 
cliente pode enviar durante um intervalo de tempo;
 · BE (Excess Burst Size) – A rede Frame Relay permite que a taxa contratada seja 
excedida. Esse parâmetro refere-se à máxima quantidade em bits que o cliente pode 
exceder durante um intervalo de tempo – geralmente 1 segundo.
A figura abaixo representa de forma gráfica os parâmetros de tráfego BE e BC.
Figura 10: Representação gráfica de BC e BE
Conforme pode ser observado na Figura 10, abaixo da quantidade máxima de tráfego que 
o usuário pode usar (BC), o bit DE (Discard Elibibility) está configurado para zero. Somente em 
casos mais drásticos, em relação ao congestionamento, os quadros que estiverem nessa faixa 
serão descartados.
Os clientes podem usar tráfego maior que aquele nominalmente contratado. Quando isso 
ocorre, o cliente usa o valor nominal (BC) e pode chegar até um valor estipulado (BE); porém, 
os quadros terão o campo DE marcado com o valor 1, ou seja, se os equipamentos da rede 
tiverem que descartar quadros, os que estiverem excedendo o valor nominal contratado serão 
os primeiros. 
Caso o cliente exceda a taxa de tráfego BC + BE, os quadros serão descartados 
automaticamente.
A outra forma de controlar o tráfego está em usar os campos FECN e BECN, conforme foi 
descrito acima, na descrição dos campos. O campo FECN informa, no sentido de transmissão, 
que a fila está no limite da quantidade possível. O BECN informa aos equipamentos que estão 
enviando informações para ele que o recebimento está além do que pode receber. A Figura 11 
demonstra essa operação.
14
Unidade: Tecnologias WAN e MAN
Figura 11: Notificação Explicita pelos FECN e BECN.
Na especificação Frame Relay está definido a LMI (Interface de gerenciamento local), ela é 
responsável pela comunicação entre o roteador e a rede Frame Relay.
Voz e vídeo sobre Frame Relay,
Inicialmente a rede Frame Relay foi especificada para transportar sinal de dados, no 
entanto, com o passar do tempo, as necessidades foram mudando e fizeram com que algumas 
especificações fossem estabelecidas. A solução adotada foi o uso de equipamentos denominados 
FRAD´s (Frame Relay Access Devices), sendo que para transportar voz pode-se fazer o uso 
específico de equipamentos VFRAD.
Para que o transporte de voz seja feito pela rede Frame Relay, essa deve ser digitalizada, 
comprimida e codificada antes que o equipamento VFRAD os receba. A codificação é feita por 
VOCODERs.
Por ser uma tecnologia que usa descarte de pacotes, o transporte de voz e vídeo se torna 
crítico. Para tentar solucionar esse problema, o cliente Frame Relay deverá negociar um valor 
considerável de CIR.
Frame Relay e Redes Heterogêneas
As redes heterogêneas são compostas por vários tipos de equipamentos de redes, 
computadores e sistemas operacionais. Na Figura 12 é apresentada uma configuração possível 
com equipamentos X.25 e Frame Relay. 
Figura 12: Rede de comunicação de dados com X.25 e Frame Relay
15
As informações do usuário podem passar por vários tipos de equipamentos de redes e de 
transmissão de dados até chegarem ao seu destino, ou seja, graças à padronização de protocolos 
e interfaces, as informações podem trafegar de um lado para outro sem perdas – pelo menos 
perdas por incompatibilidade de padrões.
Um dos componentes de rede que possibilita a transferência de uma informação que está em 
uma determinada tecnologia para outra é o roteador. Esse equipamento é flexível a tal ponto 
que as interfaces são modulares, ou seja, podemos trocar as interfaces e inserir outra com a 
tecnologia necessária. É lógico que antes de se decidirpela troca de interfaces deve-se verificar 
se o roteador a comporta fisicamente e também se o sistema operacional dele está preparado 
para recebê-la.
O desenho da Figura 12 apresenta o roteador como equipamento que irá receber informações 
dentro do protocolo X.25 e irá convertê-lo para protocolo Frame Relay. A nuvem Frame Relay é 
composta por comutadores, que são denominados assim porque precisam somente do que foi 
decidido na camada de enlace para definir qual caminho o pacote deve seguir.
5
Nesta unidade, você estudará uma tecnologia e como a Internet é organizada para 
proporcionar organização e comunicação. É importante que, para melhor aproveitamento 
dos estudos, você siga as orientações abaixo.
Você deverá iniciar seus estudos pela contextualização, nela há um vídeo que demonstra 
como é feito a organização na rede de comunicação de dados. Logo após, acesse o conteúdo 
teórico e leia atentamente todo o conteúdo, você estudará, primeiro, a tecnologia MPLS e suas 
características. Depois, estudará sobre o Ponto de Troca de Tráfego (PTT), sua importância 
e como são constituídos – você irá notar que os provedores de acesso têm grande influência 
sobre o PTT. Por último, será apresentado a como várias redes podem ser conectadas para 
trafegar dados pela internet. 
Após estudar o texto, você deverá analisar a apresentação narrada, nela você poderá estudar 
os pontos relevantes sobre o assunto tratado nesta unidade.
Com esses conceitos já desenvolvidos, você estará pronto para desenvolver as atividades 
desta unidade. Primeiramente você irá fazer a atividade de pesquisa, depois a sistematização.
Participe do fórum de discussão, vamos usar este ambiente para desenvolvermos o 
conhecimento juntos.
Vamos lá?
A diversidade de tecnologias sendo usadas para transportar os pacotes até 
o seu destino é, realmente, grande. Atualmente pesquisa-se tecnologias que 
possam trazer o mínimo de atraso e também que aumentem o desempenho 
da rede.
A tecnologia MPLS, tratada neste módulo, é uma das iniciativas elaboradas 
para melhorar o desempenho da rede. Os PTT (pontos de troca de tráfego) 
são constituídos para melhorar a organização e, consequentemente, também 
aumentar o desempenho.
Esta unidade tem como objetivo apresentar uma tecnologia e mostrar como 
organizar equipamentos a fim de contribuir para um melhor desempenho 
da rede de comunicação de dados.
MPLS e Pontos de Troca de Tráfego
 · MPLS (Multiprotocol Label Switching)
 · ISP – Internet Service Provider - (Servidor de serviços Internet)
 · PEERING
 · Contexto das Redes Heterogêneas
7
MPLS (Multiprotocol Label Switching)
A engenharia de tráfego tem como uma de suas funções pesquisar meios de melhorar 
o desempenho do tráfego de informações pela rede. Observa-se que uma tendência em 
equipamentos e protocolos de comunicação de dados está em defini-los com características 
da camada de enlace. Isto se deve a menor quantidade de protocolos e consequentemente de 
campos que devem ser lidos para definir qual caminho o pacote ou quadro deve seguir, em 
consequência disso ganha-se em performance na rede de comunicação.
Uma das iniciativas nesse caminho foi a tecnologia MPLS. Ela foi desenvolvida considerando 
as características da camada de enlace, ou seja, para um pacote trafegar na rede MPLS, os 
equipamentos não precisam verificar o endereço IP de destino, basta que verifiquem o label ou 
rótulo que é inserido no quadro para que as informações possam trafegar até o seu destino. O 
MPLS atualmente é oferecido pelas concessionárias telefônicas e pelos provedores de acesso à 
Internet para comunicações a longa distância, geralmente para interligar matriz e filiais.
O MPLS não usa a tabela de roteamento para definir por qual 
interface o pacote deve ser encaminhado, a tabela de roteamento é 
criada e mantida pelos protocolos de roteamento dinâmico – como 
OSPF, EIGRP, RIP, IS-IS, etc. Esses protocolos estão definidos na 
camada de rede e, como o MPLS está definido na camada de enlace, 
então, o MPLS não se utiliza dessas informações para tomar decisões 
em relação ao encaminhamento dos pacotes.
Para quem conhece os procedimentos que são aplicados para 
encaminhamentos dos pacotes IP na camada de rede não haverá 
dificuldade para entender os procedimentos feitos para encaminhar os 
quadros na camada de enlace feito pelo MPLS, pois são praticamente 
os mesmos, embora em camadas diferentes.
Figura 1: Correspondência MPLS x OSI
Aplicação
Apresentação
Sessão
Transporte
Redes
Enlace (MPLS)
Física (MPLS)
Figura 2: Tráfego MPLS
8
Unidade: MPLS e Pontos de Troca de Tráfego
A Figura 2 apresenta de forma básica como os pacotes são transferidos de uma rede de 
pacotes IP para a rede MPLS. Nessa figura, a nuvem representa a rede MPLS. Observe que 
os roteadores especificados como roteadores de borda são os responsáveis por inserir o rótulo 
nos pacotes para que esses possam trafegar pela rede MPLS – na Figura 2, os rótulos estão 
identificados com um símbolo vermelho. Assim que o pacote chega aos roteadores de borda, 
esse tem a responsabilidade de mapear os endereços IP em rótulos, ou seja, entra no roteador 
de borda o pacote IP e sai quadros para serem trafegados pela rede MPLS.
O equipamento que está dentro da nuvem é considerado um comutador ou switch, pois 
analisa as informações do rótulo e não o endereço IP. O rótulo é inserido no frame ou quadro 
definido na camada de enlace. Esses comutadores armazenam na memória uma tabela com 
informações sobre qual interface o quadro deve sair, essa decisão é tomada de acordo com o 
label inserido nos roteadores de borda.
Observando bem o procedimento para adequar o pacote às redes MPLS, vemos que há um 
custo inicial vinculado aos roteadores de borda, pois tem que inserir o rótulo de acordo com o 
endereço IP do pacote. A partir do momento que o rotulo é inserido e encaminhado pela rede 
MPLS, o tratamento dos quadros pelos comutadores é feito na camada de enlace e, portanto, 
na rede MPLS temos um ganho em relação a desempenho.
Segundo Morgan e Lovering (2008), os rótulos contidos no MPLS têm a função de separar 
as operações de encaminhamento da camada de rede de destinos e informações contidas nos 
cabeçalhos dos pacotes. 
Um rótulo MPLS tem a seguinte estrutura:
20 bits - Rótulo 3 bits – EXP, QoS 1 b - S 8 bits - TTL
O campo rótulo de 20 bits é usado para identificar o pacote dentro da rede MPLS. A 
tecnologia permite a configuração de qualidade de serviço e essa informação é adquirida pelos 
equipamentos por meio do campo EXP/QoS. O rótulo ainda tem o campo “S” usado como 
sinalizador e, como é possível ter um conjunto de rótulos, é necessário que seja sinalizado qual 
o rótulo que traz o pacote IP imediatamente após o rótulo, isso é feito sinalizando o campo “S” 
com o valor 1. Por último, o campo TTL tem por função evitar que os quadros fiquem em loop, 
idêntico ao procedimento usado para os pacotes IP. A Figura 4 demonstra uma pilha de rótulos 
– observe o campo S=1, logo após vemos o cabeçalho do protocolo da camada 3.
Cabeçalho do quadro Rotulo 1, S=0 Rotulo 2, S=1 Cabeçalho protocolo Camada 3 Carga
Para que possamos nos familiarizar com a tecnologia MPLS é importante definir algumas 
terminologias usadas, vamos lá? Conforme Morgan e Lovering (2008):
Figura 3: Formato do Rótulo MPLS
Figura 4: Exemplo de Pilha MPLS
9
 » O rótulo (Label) é usado para a identificação de redes em um grupo compartilhado de 
destino comum;
 » A Pilha de Rótulos (Label Stack) é um conjunto de rótulos presente no cabeçalho do pacote, 
onde os rótulos são todos independentes;
 » Troca de Rótulos (Label Swap) é uma operação usada para encaminhamento dos quadros;
 » Caminho de Comutação do Rótulo (Label Switched Router – LSR) é o caminho criado 
através dos dispositivos da rede MPLS;
 » Roteador de Comutação de Rótulos (Label Switching Router) é um nó, geralmente um 
comutador que tem como função encaminhar os pacotes rotulados;
 » Nó de Borda MPLS (LER) é um equipamento que tempor função fazer a transferência da 
rede MPLS para outros tipos de redes.
Conforme pode ser observado na figura acima, o roteador está fora da rede MPLS e tem o 
computador ligado na interface ethernet, cujo endereço IP é 10.3.5.1, máscara classe C, que 
não tem definido os rótulos de entrada, pois ainda trata os pacotes de entrada como o endereço 
IP. Esse roteador é um LER e tem a função de mapear as redes IP em rótulos, portanto, os 
pacotes já saem desse roteador com um rótulo vinculado a ele – nesse caso, o rótulo para a rede 
10.3.5.0/24 tem o valor 15. Observe que o mapeamento entre rede e rótulo desse roteador é 
feito também para outras redes. 
O roteador que está dentro da rede MPLS identificado por “A” tem um rótulo de entrada 
vinculado a uma rede e seu rótulo correspondente a interface de saída, para o caso que estamos 
seguindo, o rótulo de entrada 15 vinculado ao prefixo de rede 10.3 sairá com um rótulo 12. Por 
sua vez, o roteador identificado como “B” tem o rótulo de entrada 12 para o prefixo de rede 
10.3 e sairá com rótulo de saída 14. 
Assim como em roteamento feito na camada de rede usando protocolos como OSPF, RIP, 
EIGRP, etc., em redes MPLS também há um protocolo para distribuição de rótulos, chamado 
LDP (Protocolo de Distribuição de Rótulo) – na Figura 5 é demonstrado a distribuição de rótulos 
feita pelo protocolo LDP.
A rede MPLS transporta qualquer tipo de protocolo vindo das camadas superiores, isso o 
torna uma tecnologia interessante de se usar pois não funciona somente para redes de pacotes 
IP – embora a maioria dos pacotes que trafegam hoje pela Internet seja o IP.
Figura 5: Distribuição de rótulos
Fonte: Morgan e Lovering (2008)
10
Unidade: MPLS e Pontos de Troca de Tráfego
ISP – Internet Service Provider - (Servidor de serviços Internet)
O ISP fornece serviços variados para acesso à Internet tanto para usuários residenciais como 
para empresas de pequeno, médio ou grande porte. Os ISPs podem oferecer serviços de acesso 
dedicado através de tecnologias como ISDN (64 bps ou 2Mbps), E1 (2Mbps), E2 (8MBps), E3 
(34Mbps), SDH (155Mbps – 622Mbps – 2,5 Gbps ou 10 Gbps), serviços de acesso compartilhado 
oferecendo tecnologias como Frame Relay, ATM, ADSL. 
Além das tecnologias para fornecer acesso, os provedores de Internet ainda podem oferecer 
serviços como servidor de página Web, e-mail, VPN, entre outros, conforme a necessidade 
do cliente. Alguns serviços são oferecidos mas acabam sendo transparentes para o usuário ou 
empresa; embora muito útil para o ISP, já que melhoram o desempenho da rede. Por exemplo, 
os provedores configuram equipamento proxy cache com o objetivo de proporcionar melhor 
desempenho a rede, pois esses equipamentos armazenam as páginas mais visitadas com o 
objetivo de evitar que os pacotes saiam para a Internet a procura do servidor onde estão as 
páginas. Essa técnica evita consumo exagerado das conexões WAN do provedor, ou seja, o 
objetivo é atender de imediato ao usuário – e mantendo essas páginas em seu domínio, ela 
consegue. É lógico que apenas aquelas páginas mais acessadas ficarão armazenadas no proxy 
cache, havendo solicitações em que o pacote do usuário terá que sair para a Internet.
Há algum tempo os ISPs estão também oferecendo serviços de data center, ou seja, oferecem 
infraestrutura e aplicações para os clientes não precisarem se preocupar com equipamentos e 
softwares, infraestruturas como espaço em servidores web com possibilidade de espelhamento 
e balanceamento, equipamentos para armazenamento de dados, backups, etc.
Para se conectar a um ISP, o usuário deverá contratar um serviço que, dependendo se for 
usuário residencial ou empresa, deverá ter acessos diferentes. O acesso é feito mediante a 
liberação por equipamentos que verificam login e senha. Após o acesso, o usuário poderá se 
conectar aos serviços contratados ou serviços em outros locais.
PEERING
A Internet possibilita o acesso a acervos gigantescos de informações. Embora sobre 
esses conteúdos não existam regras gerais estabelecidas para sua publicação, a estrutura e 
organização de equipamentos são estabelecidas por órgãos competentes. Esses órgãos podem 
ser internacionais e regionais. No Brasil, conforme publicado no site da teleco.com.br, o 
governo estabeleceu um comitê gestor da internet (CGI) com o objetivo de dar diretrizes para a 
implementação da Internet no Brasil. 
Para interligação entre os provedores de acesso há vários backbones que foram criados no 
Brasil, a tabela abaixo apresenta os principais.
11
Nacionais
Embratel, Rede Nacional de Pesquisa (RNP), Oi, KDD 
Nethal, Comsat Brasil, Level 3 (Impsat/Global Crossing), 
AT&T, NTT, UOL Diveo, CTBC, Mundivox do Brasil, Telefônica 
e TIM Intelig
Estaduais
ANS (SP), Rede Norte-riograndense de Informatica (RN), 
Rede Pernambuco de Informática(PE), Rede Rio (RJ), 
Rede Tche (RS) e REMAV(Rede Metropolitanas de Alta 
Velocidade)
A quantidade de provedores de acesso e, consequentemente, a quantidade de tráfego de 
dados cresceu muito, isso fez com que fosse instituído o que denominou-se de Pontos de Troca 
de Tráfego – PTT. Os locais onde estão instituídos esses PTT são compostos de infraestrutura 
para comportar os backbones dos provedores de acesso e fazer a troca de tráfego (peering) de 
suas redes, esses locais oferecem equipamentos e softwares que oferecem essa troca de tráfego 
de forma segura, neutra e organizada. Abaixo, na Figura 6, é apresentada uma organização 
referente a troca de tráfego.
Vesper OptiGlobe
Peering
Peering e Relacionamento de Trânsito
Tabela de
roteamento
Peering
RNP
Na Figura 6, pode-se notar em que momento ocorre o peering, ou seja, os pontos de 
troca entre provedores de acesso. Esse procedimento é importante para permitir uma 
comunicação global e os provedores devem manter acordos para que isso seja possível. A 
ideia de criar os PTT é muito parecida com a criação das centrais telefônicas, ou seja, eles 
passam a ser um ponto único em uma determinada região para organizar o tráfego de voz. 
Assim é possível diminuir custos relacionados a infraestrutura, evitando também que a rede 
fique desorganizada.
Tabela 1: Principais backbones de Internet ou Sistemas Autômatos.
Fonte: http://www.teleco.com.br/tutoriais/tutorialinter/pagina_4.asp
Figura 6: Exemplo de troca de tráfego.
12
Unidade: MPLS e Pontos de Troca de Tráfego
Como pode ser observado na Figura 7, se não houvesse a possibilidade de implementar um 
ponto de troca de tráfego, as interconexões entre os provedores de acesso deveriam ser um a 
um, aumentando a quantidade de links privativos e, consequentemente, o custo relacionado a 
infraestrutura. Essa figura ainda apresenta a implementação de um ponto de troca de tráfego 
como meio único de interconexão entre os provedores de acesso. Os equipamentos usados para 
fazer o ponto de troca são geralmente comutadores, sendo assim, alguma tecnologia referente a 
camada de enlace é usada para direcionar os pacotes pela rede.
O primeiro PTT instituído no Brasil foi em São Paulo, a FAPESP ficou encarregada dessa 
tarefa, mas logo após foi transferido para a iniciativa privada. O comitê gestor da Internet 
(CGI) iniciou um projeto, ao qual denominou PTTMetro, para criar e promover infraestrutura 
necessária a fim de interconectar os backbones e os sistemas autônomos referentes à Internet 
brasileira. Ele tem como função realizar a interconexão das regiões metropolitanas que têm 
necessidade de pontos de troca de tráfego.
Segundo o próprio site ptt.com, as características fundamentais para a implantação adequada 
de um PTTMetro são:
 » Neutralidade – independência de provedores comerciais;
 » Qualidade – troca de tráfego eficiente;
 » Baixo custo das alternativas, com alta disponibilidade;
 » Matriz de troca de tráfego regional única.
Os provedores que acharem por necessidade fazer parte de um PTT devem, conforme o 
projeto denominado peeringDB, cadastrarem-se para manter informações relacionadas ao 
peering (acordos de troca de tráfego).Esse projeto visa a armazenar e organizar em banco 
de dados informações sobre registro de sistemas autônomos. Por meio desses registros pode-
se obter informações referentes aos locais em que fazem troca de tráfego e qual a política de 
peering que possuem.
Figura 7: Organizando com Pontos de Troca de Tráfego
Fonte: ceptro.br
13
Para que você possa ter uma noção mais prática sobre pontos de troca de tráfego no mundo, 
basta rastrear um pacote para qualquer site de outro país e verá que há alguns pontos de 
troca de tráfego pelo qual ele passa. Veja uma demonstração na Figura 8, na qual se aplicou o 
comando tracert em um site da Austrália cujo endereço IP equivale ao 130.102.131.70. 
O comando tracert responde apresentando por quais rotas o pacote está passando. Pode-se 
observar que o pacote sai da rede interna 192.168.1.1 e segue para o provedor de acesso – que 
nesse caso é a operadora TIM. A partir daí, surge uma identificação xe-9-3-0.paloalto2.pao.
seabone.net, essa identificação se refere a um PTT, cujo peering (acordo de troca de tráfego) 
pode ser observado na Figura 9.
Na Figura 9 são apresentadas informações sobre o peering, dentre essas informações estão o 
número do sistema autônomo ASN e os dados para entrar em contato, como telefones e e-mails.
Além desse peering, há outros que podem ser verificados na resposta do comando tracert, 
podemos citar o que está identificado como xe-1-2-1.pe2.brwy.nsw.aarnet.net.au – se consultar 
em sites de busca, você poderá obter informações sobre esse PTT.
Figura 8: exemplo prático de troca de tráfego
Figura 9: Peering seabone
Fonte: peering.seabone.net
14
Unidade: MPLS e Pontos de Troca de Tráfego
Cada provedor de acesso tem o seu sistema autônomo e para interligar esses provedores 
é necessário um protocolo de roteamento que consiga divulgar a rede desse provedor de 
acesso para outros. O protocolo de roteamento geralmente usado para interconectar sistemas 
autônomos diferentes é o BGP, ele é considerado um protocolo Exterior Gateway Protocol 
(EGP), diferentemente dos protocolos considerados Interior Gateway Protocol (IGP) – como é o 
caso do RIP, EIGRP e OSPF, que são usados internamente para rotear rotas internas.
Por se tratar de um ponto onde a taxa de transmissão se faz necessária, deve-se usar 
equipamentos que permitam a vazão. Os roteadores pertencentes a infraestrutura dos PTT 
devem ter características da camada core, ou seja, devem privilegiar a transmissão rápida de 
pacotes com interfaces operando em elevadas taxas de transmissão, além de processadores com 
alto desempenho de processamento.
Além de roteadores, o equipamento de transmissão de dados se faz necessário. Esses 
equipamentos devem oferecer altas taxas de transmissão – tratando-se de equipamentos como 
o DWDM, as concessionárias telefônicas são bem servidas, pois oferecem taxas na casa dos 
terabits por segundo.
O DWDM é um equipamento que faz multiplexação de canais óticos sem ter que convertê-
los para canais digitais, ou seja, a multiplexação é feita através do comprimento de onda dos 
canais. Toda essa infraestrutura é recomendada devido a quantidade de tráfego que circula 
por esses pontos de tráfego. A Figura 10 apresenta um gráfico onde pode ser observado que o 
tráfego máximo pelo PTT de São Paulo chegou a 545.16 Gbps.
É certo que, ao projetarmos um data center para ter características de pontos de troca 
de tráfego, devemos pensar também em redundância de equipamentos e links para garantir 
alta disponibilidade, fornecimento de energia – considerando baterias para o caso de faltar 
energia na região de instalação do ponto de troca de tráfego ou até geradores de energia, que 
podem ser a diesel ou baseados em outra tecnologia, o que irá garantir o funcionamento de 
todo o sistema.
O sistema não pode parar, caso isso aconteça, poderá prejudicar milhões de pessoas por 
todo o mundo – lembre-se que alguém de outro país pode acessar um determinado servidor no 
Brasil, e pode precisar passar por um desses pontos de troca de tráfego.
Figura 10: Gráfico diário de tráfego em São Paulo
Fonte: ptt.br/trafego/agregado/sp
15
Contexto das Redes Heterogêneas
Como pode todas essas tecnologias e protocolos permitirem a comunicação entre computadores?
A Figura 11 apresenta algumas das várias possibilidades para a comunicação de dados. 
Observe que há vários tipos de redes que permitem que os dados trafeguem por elas. Os dados 
podem ser gerados por uma simples solicitação de uma página web e seguir por redes diferentes 
até alcançarem o seu destino. A volta das informações pode, inclusive, seguir por caminhos e 
tecnologias diferentes em relação à ida.
Na figura 11, onde está inserido um roteador wireless identificado como wrt300N, utiliza-se 
a tecnologia sem fio para trafegar com os dados em uma rede LAN, portanto uma tecnologia 
WLAN está sendo usada para isso. Essa tecnologia nos traz flexibilidade em relação à mobilidade, 
porém a segurança deve ser implementada já que os pacotes podem ser vistos por outros 
usuários que tenham uma interface wireless.
Os dados seguem para um roteador que tem por função encaminhar os pacotes IP. Em muitas 
bibliografias, você irá encontrar um roteador ligado a uma nuvem, a nuvem abstrai muitas 
tecnologias que podem ser usadas; algumas vezes encontramos também um roteador ligado 
diretamente a outro roteador, esse tipo de interconexão não é real, pois dois roteadores nem 
sempre estarão um do lado do outro, como sua função é rotear pacotes, eles são implementados 
na saída da rede da empresa para se interligar com um equipamento do provedor de acesso. Esse 
provedor de acesso, no mínimo, ficará a alguns metros de distância da empresa, pois, como os 
cabos WAN para interligação entre empresa e provedor alcançam aproximadamente seis metros, 
a conexão usando apenas roteador não seria possível. Por esse motivo, deve ser inserido um 
equipamento para adequar o sinal de saída do roteador até o provedor de acesso.
Para fins didáticos, a tecnologia X.25 foi usada para interligar a rede do cliente até o provedor. 
Chegando ao provedor, um equipamento compatível foi usado para receber os pacotes X.25 
e convertê-lo para algum equipamento na nuvem. Observe que abaixo da nuvem há alguns 
comutadores sendo usados para trafegar com os dados – a tecnologia usada é frame relay, ela 
trabalha até a camada de enlace possibilitando que tenha menos delay em relação às tecnologias 
que verificam o pacote IP.
Figura 11: Visão geral de redes heterogêneas
16
Unidade: MPLS e Pontos de Troca de Tráfego
Seguindo ainda pela rede, o provedor cujo sistema autônomo está como AS10 tem um 
equipamento, também de camada dois, usando a tecnologia Frame Relay, que faz comunicação 
com um ponto de troca de tráfego (PTT) que por sua vez irá interconectar outros provedores. 
Na Figura 11, ainda, a interconexão está sendo feita com o sistema autônomo AS20.
O provedor cujo AS é 20 recebe as informações e as trafegam por várias tecnologias, uma 
delas é apresentada logo abaixo da nuvem: refere-se à tecnologia MPLS, que também é uma 
tecnologia de camada dois e, por esse motivo, consegue melhoria no desempenho de tráfego 
dos dados.
Por último, os dados são entregues, nesse caso, para um roteador que irá confiar pacotes IP 
para serem recebidos pelo servidor.
Incrível, não? Os dados foram gerados, passaram por várias tecnologias e chegaram até o 
seu destino, e tudo isso em menos de um segundo. Mas é lógico que não esgotamos aqui a 
variedade de equipamentos pelos quais os pacotes podem percorrer.
5
Nesta unidade vamos estudar sobre a tecnologia WiMax, esta tecnologia foi implantada 
por algumas cidades do país. Por ser uma tecnologia sem fio, oferece mobilidade para os 
usuários, esta necessidade está, a cada dia, aumentando, pois vários dispositivos móveis 
como celulares, tablets e outros sugerem flexibilidade e mobilidade. 
Espero que goste do assunto tratado nesta unidade. Para saber os detalhes, leia atentamente 
os materiais disponibilizadose façam as atividades popostas.
 · As necessidades dos usuários no acesso à internet estão cada vez mais 
exigentes, pois, além de acessar à rede, há exigências relacionadas à 
flexibilidade e mobilidade em relação ao acesso. Com isso, novas tecnologias 
são desenvolvidas para atender à alta demanda dos usuários.
 · As redes wireless estão ganhando força pela fácil instalação e por permitirem 
essa mobilidade. A rede WiMax é uma tecnologia wireless que tem como 
objetivo oferecer alta largura de banda e certamente a mobilidade exigida 
cada vez mais para os usuários. 
 · Essa unidade tem como objetivo apresentar as principais características 
das redes WiMax e demonstrar como ela pode ser integrada a outras 
tecnologias existentes.
Tecnologia WiMax
 · WiMax – 802.16
 · WiMax no contexto de redes heterogêneas
7
WiMax – 802.16
A flexibilidade e a mobilidade dada aos usuários de redes wireless faz com que constantes e 
novas pesquisas sejam feitas nessa área com o objetivo de proporcionar, cada vez mais, tecnologias 
interessantes em relação à segurança e, principalmente, velocidade de transmissão de dados.
A comunicação de dados via wireless não é considerada tão atual, pois há décadas a USP 
já transmitia programas de computadores via radiofrequência para quem tivesse o interesse de 
gravá-los para uso. Os programas eram gravados em fita k-7 para depois serem carregados para 
os computadores. Portanto, a transmissão de dados utilizando ondas de rádio já era usada antes 
da definição das especificações pelos órgãos que regulamentam a Internet para comunicação 
de dados via wireless.
Os recursos computacionais na época também não eram adequados para tornar prático o 
seu uso, pois tínhamos vários problemas que deveriam ser contornados para conseguir carregar 
o programa gravado em fitas k-7 na memória do computador.
 
 Importante
Só para ter ideia de como não era trivial carregar para a memória os programas gravados em fita 
k-7, o volume e a tonalidade do gravador tinham que ser ajustados de forma que o computador 
pudesse reconhecer os bits 0s e 1s. Caso não estivessem no ponto correto, o programa não era 
carregado corretamente.
Como é natural que tudo evolua, a comunicação de dados via equipamentos wireless 
também foi evoluindo. Com o tempo vieram o infravermelho, a comunicação via bluetooth, as 
redes WiFi, 3G, 4G e a tecnologia WiMax (Worldwide Interoperability for Microwave Access). 
Todas elas regulamentadas por meio de especificações que estabelecem os padrões dentre os 
vários que temos em redes de computadores.
Embora a rede WiMax seja, com frequência, comparada à rede WiFi, elas só se assemelham por 
serem wireless e possibilitarem mobilidade ao acesso à internet. No entanto, pelas características 
relacionadas às especificações, a rede WiMax está mais para as redes 4G de telefonia celular 
do que as redes WiFi – tanto que as duas (WiMax e 4G) estão em rotas de colisão, tendo como 
tendência a sobrevivência de uma delas.
O WiMax veio com a proposta de atingir mobilidade em uma área considerada metropolitana 
no que diz respeito à comunicação de dados com o desafio técnico, segundo Tanenbaum 
(2011), de conseguir alta capacidade pelo uso eficiente do espectro, de modo que um grande 
número de assinantes na área de cobertura pudesse obter um throughput alto. Para viabilizar 
o desenvolvimento e as discussões dos padrões, várias empresas participaram de um fórum 
sobre WiMAX (http://www.wimaxforum.org) a fim de definir suas especificações. As definições 
iniciais dos padrões estão no documento IEEE 802.16 – que evoluiu para outras versões já que 
a especificação inicial só considerava o WiMax fixo, ou seja, o usuário não podia se movimentar 
entre diferentes coberturas de antenas, pois, se isso acontecesse, o sinal deveria novamente ser 
reestabelecido. A especificação 802.16e combina a operação fixa e móvel.
8
Unidade: Tecnologia WiMax
Figura 1: Arquitetura geral 802.16
A Figura 1 apresenta a arquitetura básica de uma rede WiMax, podemos observar que tanto 
os usuários móveis quanto os fixos são conectados à rede WiMax pelas estações base, essas 
estações são responsáveis pelo estabelecimento da comunicação com a rede do provedor de 
acesso e, consequentemente, com a internet. A comunicação entre usuários e a estação base é 
feita sem fio, assim que a estação base recebe os pacotes, outras várias tecnologias, sem fio ou 
cabeadas, podem ser usadas para levar os pacotes até o seu destino.
A taxa de transmissão de dados nas redes WiMAX é interessante para trafegar aplicações e 
serviços, ela tem como objetivo entregar conectividade de banda larga de forma confiável para 
usuários domésticos e empresas. O WiMax foi projetado para considerar uma série de cenários 
que incluem linha visada (LOS – Line-of-sight), alcançando longas distâncias, considerando 
ambientes ao ar livre e baixa densidade e também cenários utilizando cobertura não visada 
onde pode ser implantada em terrenos acidentados. Os serviços podem ser fixos, portáteis e 
móveis ou uma combinação deles.
No cenário de configuração fixa, o usuário doméstico contrata o serviço WiMax de um 
provedor de serviço de acesso à internet. A conexão é feita usando um modem específico com 
interface WiMax e o acesso é feito de acordo com os parâmetros fornecidos pela operadora, 
considerando login e senha. Dessa forma, o usuário tem acesso à internet usando a rede WiMax. 
Esse tipo de acesso é o mais básico oferecido, ele se assemelha aos acessos feitos por DSL, com 
a diferença de não usar cabo para se conectar ao provedor e, consequentemente, à Internet. 
Não há portabilidade de antenas nesse tipo de cenário, o acesso será sempre feito considerando 
a configuração fixa para o provedor.
Um outro cenário, serviço nômade, possibilita ao usuário se conectar em vários locais onde 
o serviço é oferecido. Esse cenário é considerado um passo além do acesso fixo, pois o usuário, 
por meio de uma interface compatível, poderá acessar ao serviço em outros locais; no entanto, 
9
ainda não é possível se locomover entre antenas, ou seja, feita uma conexão, o usuário deverá 
continuar usando-a, pois, caso o usuário se locomova além do alcance da antena onde está 
conectado, o sinal irá deixar de ser fornecido e uma nova conexão deverá ser feita.
Outro serviço disponível é o portátil, ele está a um passo do serviço nômade, pois já considera 
o uso onde pode ocorrer transferência entre vizinhos. O usuário ainda pode notar alguns 
problemas como latência ou até mesmo perda do sinal ao ser transferido de estação base. Isso 
se deve pelas condições diferenciadas oferecidas pelas estações base – seja pela degradação do 
sinal, arquitetura mais simples ou outra característica relacionada à infraestrutura. Na situação 
mais crítica, haverá prioridade em manter a conectividade mesmo que a troca de dados tenha 
menor desempenho.
Segundo o documento de recomendações e requerimentos para redes baseadas em WiMAx 
(WiMAX Forum, 2006), a degradação do desempenho pode incluir um ou dos seguintes fatores:
 Latência, no pior caso, deve ser de menos de dois segundos na transferência entre 
estações base;
 A perda de pacotes durante o procedimento de troca entre as estações bases;
 Não haverá garantias de QoS (qualidade de serviço), no entanto, o QoS será reestabelecido 
aos níveis iniciais após a conclusão de transferência entre as estações base;
 Aplicações TCP/IP tolerantes devem ser capazes de atualizar a conectividade sobre o 
endereço IP atual quando esse puder ser mantido; quando não puder, deverá reconectar 
com um novo endereço.
Outro cenário é conhecido como serviço de mobilidade simples, ele é definido como um 
passo à frente em relação ao serviço portável. O interessante desse cenário é a possibilidade de 
oferecer o serviço de acesso à internet considerando um deslocamento a uma certa velocidade 
– pela especificação de 0 a 60 Km/h, não há degradação no desempenho, mas de 60 Km/ a 
120 Km/h, o desempenho pode

Outros materiais