Baixe o app para aproveitar ainda mais
Prévia do material em texto
Livro Eletrônico Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital André Castro Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 1 95 Protocolos e Tecnologias da Camada de Acesso à Rede ..................................................... 3 Técnicas de Deteccção e Correção de Erros ...................................................................................... 3 Verificação de Paridade .............................................................................................................. 4 Método de Soma e Verificação ................................................................................................... 4 Verificações de Redundância Cíclica – CRC ................................................................................. 5 Distância de Hamming ................................................................................................................ 5 Endereçamento da camada de Acesso à Rede ................................................................................. 6 Protocolo Ethernet ............................................................................................................................ 6 Padrão Ethernet .......................................................................................................................... 7 Padrão FastEthernet ................................................................................................................... 7 Padrão GigabitEthernet .............................................................................................................. 8 Histórico dos Padrões Ethernet ................................................................................................ 12 Cabeçalho do Protocolo Ethernet ............................................................................................. 13 Modos de Operação .................................................................................................................. 14 Modelo Hierárquico de Switches .............................................................................................. 18 Protocolo ATM ................................................................................................................ 20 Circuitos e Rotas virtuais........................................................................................................... 21 Estrutura da Célula ................................................................................................................... 21 Modelo ATM ............................................................................................................................. 22 Outros Protocolos ............................................................................................................ 27 X.25 e Frame Relay .......................................................................................................................... 27 Circuitos Virtuais ....................................................................................................................... 29 PPP (Point To Point Protocol) .......................................................................................................... 30 Protocolo Token Ring – 802.5 ......................................................................................................... 30 FDDI ................................................................................................................................................. 31 Tecnologias de Rede de Acesso ........................................................................................ 33 xDSL ................................................................................................................................................. 34 Satélite ............................................................................................................................................. 38 Cable Modem ou HFC (Hybrid Fiber Coaxial ................................................................................... 39 EXERCÍCIOS COMENTADOS .............................................................................................. 41 Técnicas de Detecção e Correção de Erros ...................................................................................... 41 André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 2 95 Ethernet e Modos de Operação ...................................................................................................... 41 ATM ................................................................................................................................................. 50 Outros Protocolos (X.25, Frame Relay, PPP, FDDI, Token Ring)...................................................... 55 EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 60 Ethernet ........................................................................................................................................... 60 ATM ................................................................................................................................................. 68 Outros Protocolos (X.25, Frame Relay, PPP, FDDI, Token Ring)...................................................... 72 Tecnologias de Redes de Acesso ..................................................................................................... 73 LISTA DE EXERCÍCIOS ....................................................................................................... 76 Técnicas de Detecção e Correção de Erros ...................................................................................... 76 Ethernet e Modos de Operação ...................................................................................................... 76 ATM ................................................................................................................................. 80 Outros Protocolos (X.25, Frame Relay, PPP, FDDI, Token Ring)...................................................... 82 LISTA DE EXERCÍCIOS COMPLEMENTARES ........................................................................ 84 Ethernet ........................................................................................................................................... 84 ATM ................................................................................................................................................. 88 Outros Protocolos (X.25, Frame Relay, PPP, FDDI, Token Ring)...................................................... 90 Tecnologias de Redes de Acesso ..................................................................................................... 91 GABARITO ....................................................................................................................... 92 Gabarito – Questões CESPE ............................................................................................................. 92 Gabarito – Questões FCC ................................................................................................................. 94 André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 3 95 Olá pessoal, como estão? Vamos seguir com o nosso curso. Avancemos! PROTOCOLOS E TECNOLOGIAS DA CAMADA DE ACESSO À REDEComo vimos, a camada de Acesso à Rede será responsável por prover meios de acesso ao meio físico, controlar o fluxo, estabelecer critérios de identificação e correção de erros, entre outros fatores. Dessa forma, vamos verificar o funcionamento das principais tecnologias utilizadas e é claro, as que são cobradas em provas. TÉCNICAS DE DETECCÇÃO E CORREÇÃO DE ERROS Os dados que chegam à camada de Enlace são geralmente encapsulados em quadros conforme vimos na aula anterior. Esses quadros são formados a partir do ordenamento e sequenciamento de bits. Esses quadros (conjuntos de bits) estão sujeitos a erros inerentes do meio físico no qual serão enviados os quadros. A camada de acesso à rede do protocolo TCP/IP, na maioria das implementações de seus protocolos, possui a capacidade de detectar e corrigir esses. Existem algumas técnicas de detecção de erros. Veremos as três principais técnicas que geralmente são mais cobradas em provas: André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 4 95 VERIFICAÇÃO DE PARIDADE Nessa técnica, na maioria de suas implementações, utiliza-se um bit para controle de paridade da sequência de bits. Assim, caso a sequência de bits original possua uma quantidade ímpar de bits iguais a “1”, deve-se acrescentar mais um bit igual a “1” para um modelo de paridade par. Com esse arranjo, tem-se, contando com o bit de paridade, uma quantidade par de bits igual a “1” na sequência. Vemos a seguir: Sequência Original: 110100 Sequência de Transmissão: 1101001 -> em vermelho, o bit de paridade. Caso haja uma alteração de algum desses bits ao longo da transmissão (erro no enlace), o receptor é capaz de detectar esse erro, pois ele esperaria uma quantidade par de bits iguais a “1”, porém, chegou uma quantidade ímpar. Sequência de Transmissão: 1101001 Sequência com 1 erro: 0101001 -> devia ter 4 bits com número 1, porém tem-se apenas 3 bits, indicando um erro por ser paridade par. Para ambientes que estão sujeitos a uma quantidade de erros maior, ou seja, mais de um bit errado por sequência, utilizam-se técnicas de paridade bidimensional que permitem não apenas a detecção, mas a correção desses erros. Um ponto para se observar, é que caso haja erro em dois bits na mesma sequência, o receptor não detectará o erro, como no exemplo abaixo: Sequência de Transmissão: 1101001 Sequência com 2 erros: 0111001 -> verifica-se dois bits errados, porém, continua-se com 4 bits iguais a 1 indicando paridade par correta. O receptor não reconhece esse erro. MÉTODO DE SOMA E VERIFICAÇÃO Esse método é bastante utilizado na camada de transporte pelos protocolos TCP e UDP. Ele oferece uma proteção relativamente baixa contra erros em comparação com o próximo método. Entretanto, exige pouco processamento em termos de cálculos sobre os pacotes. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 5 95 Como a camada de transporte processa suas informações a nível de software, um baixo consumo de processamento no cálculo desses erros é fundamental. As questões que abordam esse assunto focam apenas na característica de utilização conforme visto acima. Já na camada de enlace, utiliza-se o método a seguir, que exige mais processamento. Como a camada de enlace atua a nível de hardware, o impacto no processamento é reduzido. VERIFICAÇÕES DE REDUNDÂNCIA CÍCLICA – CRC Também conhecidos como códigos polinomiais. Exige um grande processamento para os cálculos aritméticos baseados em polinômios com coeficientes 1 e 0, correspondentes aos possíveis bits “1” e “0”. Como informado, é amplamente utilizado nas tecnologias da camada de enlace. Utiliza-se de recursos de códigos geradores pré-definidos entre remetente e destinatário. O tamanho desses códigos gerados é o que define o padrão do CRC utilizado. Ele pode ser de 8, 12, 16 ou 32 bits, correspondendo aos padrões CRC-8, CRC-12, CRC-16 e CRC-32, respectivamente. O padrão CRC-32 é o mais utilizado pelos padrões do IEEE DISTÂNCIA DE HAMMING Outro conceito interessante relacionado a questões de correção de erros é o parâmetro “distância de Hamming”. Este parâmetro definirá a quantidade de bits que precisam ser corrigidos para se obter a sequência transmitida. Chamamos de “Distância de Hamming” a quantidade de bits diferentes entre duas palavras código. Portanto, vamos ao exemplo. Suponha que a palavra código original seja a de cima e a palavra código recebida seja a de baixo, logo, faz-se a diferença entre elas para verificar a quantidade de bits diferentes: 0110 1011 1111 0000 1001 1011 Verificamos, portanto, que no exemplo, a “Distância de Hamming” é igual a 5, isso implica que 5 bits necessitarão ser corrigidos. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 6 95 ENDEREÇAMENTO DA CAMADA DE ACESSO À REDE Todo dispositivo que se conecta a uma rede através de um enlace físico precisa ser identificado para que possa receber e enviar dados na rede em um âmbito local. Esses endereços são atribuídos às interfaces de conexão de cada dispositivo. Os endereços da camada de Acesso à rede são chamados de endereços MAC (Media Access Control). São também conhecidos como endereços físicos. Na grande maioria das tecnologias da camada de Enlace, os endereços físicos possuem 6 bytes, ou o equivalente a 48 bits. São tipicamente definidos no formato hexadecimal e possuem a forma: 47:3E:2A:B2:11:24, por exemplo. Este endereço é, na teoria, único, sendo controlado pelos fabricantes das interfaces de rede. A primeira metade do endereço, como já vimos na aula anterior, corresponde a um identificador do fabricante. Já a segunda metade é o endereço da placa daquele respectivo fabricante. Dessa forma, quando os dispositivos estão dentro de uma mesma rede local, a informação é encaminhada até o destino baseado no endereço MAC e não mais no endereço IP. Mas então fica a pergunta. E quando um pacote vem de uma rede diferente, com outro IP? Mesmo assim utiliza-se o endereço MAC? Como funciona essa conversão? Bem, veremos isso nos próximos capítulos. Mas já adiantando, essa é uma função do protocolo ARP, que atua na camada de rede e faz a conversão dos endereços IP para os endereços MAC. Outro ponto importante para mencionar ainda sobre o endereço MAC é o endereço utilizado para envio de quadro para broadcast, isto é, propositalmente o quadro deve ser enviado para todos os equipamentos daquela rede. Para tanto, utiliza-se o endereço físico de broadcast padrão que é o FF:FF:FF:FF:FF:FF. Essa é uma das formas de se implementar Broadcast. Veremos outras mais à frente. PROTOCOLO ETHERNET É o principal protocolo utilizado em redes LAN. Como essas redes representam a grande maioria dos tipos de redes na Internet, podemos dizer que o protocolo Ethernet está presente em boa parte das redes operacionais atualmente. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 7 95 Possui estrutura semelhante ao padrão IEEE 802.3, que foi uma adaptação do padrão Ethernet proposto pelos laboratórios da XEROX - DIX. Justamente poressa condição, diversas bancas e provas acabam tratando os dois como idênticos, porém saibamos desse detalhe. Outro padrão muito conhecido é o IEEE 802.11 (LAN sem fio), tópico que será abordado posteriormente em nossas aulas. Um ponto a se ressaltar é que a diferença entre esses protocolos reside na camada física do modelo OSI e na subcamada MAC da camada de enlace. Muita atenção aqui! Ambos possuem as mesmas características quando nos referenciamos à subcamada LLC. Portanto, sob a ótica da camada de rede, esta não terá informações se o meio que está sendo utilizado é do padrão 802.3 ou 802.11, pois a subcamada LLC é a mesma, sendo esta subcamada a responsável pelo interfaceamento com a camada de rede. Fiquem atentos nesses pontos que acabamos de verificar. Caso não tenha entendido, releiam. Padrão Ethernet A rede Ethernet padrão, foi definida para interligação de dispositivos em uma LAN a taxas de 10 Mbps, no formato HalfDuplex. Utilizava-se o hub como equipamento de interconexão de rede, uma vez que não era exigido um processamento alto como o de um switch. Tal padrão pode ser referenciado pelos termos 10BaseT, 10Base2, 10Base5, entre outros, variando apenas o meio de transmissão utilizado, a saber, respectivamente, par trançado, cabo coaxial Thinnet e cabo coaxial Thicknet. PADRÃO FASTETHERNET Atualmente, o padrão FastEthernet, que está muito bem consolidado nas redes LAN, opera com taxas a 100 Mbps em seu formato padrão Half Duplex, além de suportar também o modo Full Duplex. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 8 95 Entretanto, algumas bancas trazem o fato de uma vez suportando o modo Full Duplex, o FastEthernet é capaz de suportar até 200 Mbps. Tal analogia também vale para o padrão Ethernet, totalizando 20 Mbps. Mantém o mesmo formato do frame, MTU (Max Transfer Unit – Unidade Máxima de Transmissão) e mecanismos MAC. Quando utilizado cabos de pares trançados, os dados são transmitidos usando apenas dois dos quatro possíveis pares. Pode ser referenciado pelos padrões 100BaseTX, 100BaseFX, entre outros. O padrão 100BaseTX mantém a compatibilidade e estrutura do padrão 10BaseT, utilizado em redes Ethernet. Outra questão pessoal que pode ser cobrada em prova é a respeito das classes dos repetidores, caso sejam usados em redes FAST ETHERNET. A ideia é seguir a regra 5-4-3 que vimos anteriormente. Dessa forma, as novas boas práticas preconizavam o seguinte: • Repetidor Classe I – É capaz de interligar dois segmentos apenas. Suporte a distâncias de até 100 metros por segmento com suporte a variantes do Ethernet. Nesse caso, a distância máxima entre dois computadores seria de 200 metros. • Repetidor Classe II – Suporte a distâncias de até 5 metros, devendo ser a mesma tecnologia utilizada entre eles. É capaz de interligar repetidores entre si. PADRÃO GIGABITETHERNET O padrão GigabitEthernet está se tornando cada vez mais presente nas redes e muito em breve assumirá o posto que hoje é das redes FastEthernet. A sua concepção básica buscou o princípio de conectar duas ou mais estações. Entretanto, nos casos de três ou mais estações, deve-se utilizar, no mínimo, um switch L2 através da topologia em estrela, não suportando mais a topologia em barramento, tanto a nível físico quanto lógico. Esse ponto é uma diferença restritiva em relação aos padrões anteriores. As redes GigabitEthernet operam com taxas na casa de 1000 Mbps, ou 1 Gpbs, no modo FullDuplex. O modo Half Duplex também é suportado, ainda que seja pouco utilizado. Se implementado utilizando cabos de pares trançados, dependem minimamente de cabos CAT 5. Neste caso, deve-se utilizar os 4 pares de fios do cabo par trançado. Recomenda-se o uso de cabos CAT 5e ou CAT 6. Nesses casos ainda continua-se utilizando os 2 pares. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 9 95 Foram mantidos os padrões de quadros do 802.3 garantindo assim plena compatibilidade com os padrões mais antigos. Além disso, manteve-se a utilização do CSMA/CD para o modo Half Duplex, porém utiliza-se o método Flow Control para o modo Full Duplex. Diz-se ainda, no mesmo sentido do FastEthernet, que na utilização do Full Duplex, atinge-se taxas de 2 Gbps. Uma pequena diferença é na permissão de apenas um repetidor por domínio de colisão, diferentemente dos padrões antigos. Tais velocidades também são alcançadas com cabos de fibra óptica, conforme vimos na aula anterior. Pode ser referenciado pelos padrões 1000BaseT, 1000BaseTX, 1000BaseCX, 1000BaseLX, 1000BaseSX, entre outros. Um destaque importante é que o 1000BaseT é quem especifica a utilização dos 4 pares para alcançar a taxa de 1000Mbps, enquanto o 1000BaseTX especifica apenas 2 pares. Em relação ao 1000BaseTX, vale mencionar que este define que deve ser utilizado cabeamento CAT6 ou superior. Outro ponto importante a ser mencionado é o suporte a “jumbo frames” pelo padrão GigabitEthernet. Os jumbos frames são aqueles quadros que possuem payload maiores que 1500 bytes podendo chegar a 9000 bytes. O valor de 1500 bytes foi definido no padrão Ethernet por motivos de processamento dos equipamentos, tempo de ocupação do meio e tempo de retransmissão em caso de perdas. Porém, o padrão Gigabit Ethernet possui 100 vezes a velocidade de transmissão dos padrões Ethernet, e nessa situação, pontos como tempo de ocupação e retransmissão são bem menos preocupantes. Em termos de processamento, quanto maior a quantidade de quadros chegando a um dispositivo, maior será a exigência de processamento. Dessa forma, havendo o suporte dos jumbos frames, tende-se a diminuir o processamento das máquinas, pois o fluxo será menor para um mesmo volume de dados. Porém, a quantidade de dados transmitidos por quadro aumenta. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 10 95 Um detalhe importante, é que alguns fabricantes possuem switches e placas de rede FastEthernet que também suportam jumbo frames, porém é algo fora do padrão. Outro ponto a ser mencionado é a necessidade de todos os equipamentos da rede envolvidos na comunicação suportarem os jumbos frames, dessa forma não há problemas de retransmissão ou fragmentação ao longo da rede devido a equipamentos com suporte menores. Os padrões continuam evoluindo conforme os serviços vão exigindo taxas cada vez maiores. Velocidades da ordem de 10 Gbps e 100 Gbps já estão sendo usadas e testadas em ambientes específicos, como redes de backbone, redes de armazenamento, entre outros. As redes de 10 Gbps são mais restritivas. Para tanto, não é mais possível o uso de hubs ou bridges. Suporta apenas o modo full duplex e não utiliza a técnica de acesso ao meio CSMA/CD. Para cabos de pares trançados, utiliza-se no mínimo cabos CAT 6, sendo recomendados os cabos CAT 6a. Um conceito importante e prático nas redes atuais é o LINK AGGREGATION. Tem como característica o fato de agregar links físicos em um link lógico. Seu principal objetivo é fornecer capacidades maiores entre dois pontos. Dessa forma, aumenta-se efetivamente a taxa de transmissão entre dois nós. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro/ Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 11 95 Apenas para não deixar nenhuma lacuna sobre o padrão Ethernet, informo que a técnica de codificação dos bits utilizada é a MANCHESTER. O padrão 802.az, também conhecido como Green Ethernet, surgiu tendo como objetivo a economia de energia na utilização de serviços de rede e switches. O Green Ethernet pode trabalhar em dois caminhos. Primeiro detecta qual a porta do switch que exige menos potência e que pode permanecer em stand by ou no modo “sleep” quando um sistema de end- station é desligado, tal como quando o PC não está ativo. Em segundo lugar, detecta a extensão do cabo e ajusta, em conformidade, a utilização da potência. Um outro padrão da família Ethernet amplamente utilizado nas interligações de dispositivos é o 802.af, também conhecido como Power over Ethernet - PoE. Esse padrão permite que seja transmitido energia elétrica através dos cabos de par trançado em uma rede de tal forma que os equipamentos que recebem esses cabos não necessitam de alimentação direto na tomada. É um recurso muito utilizado em access points (redes sem fio), câmeras de vigilância, telefones IP e switches remotos. Assim, pode-se ligar as câmeras, por exemplo, com a interconexão apenas de um cabo ethernet com o recurso PoE, onde serão trafegados dados e energia. Outros termos utilizados para descrever tal recurso são Power over Lan – PoL ou Inline Power. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 12 95 Outro conceito importante é a AUTO-NEGOCIAÇÃO. Ela retrata a capacidade das placas de redes e dos equipamentos em geral em negociarem entre si a velocidade e a forma (half duplex ou full duplex) a serem utilizadas na comunicação. Tal procedimento ocorre na inicialização dos links. HISTÓRICO DOS PADRÕES ETHERNET Conforme já vimos, o padrão Ethernet foi evoluindo ao longo dos anos, sempre se adaptando às novas realidades e necessidades do mercado, para efeito de tráfego de dados. Desse modo, para termos uma visão do todo, trago a tabela abaixo para acompanharmos os principais padrões e suas características. Ressalto que alguns serão trabalhados na próxima aula, como é o caso das adaptações para o protocolo 802.1p e 802.1q. Padrão Ano Características 802.3a 1985 10Base-2 Thin Ethernet 802.3i 1990 10Base-T – Par Trançado 802.3u 1995 100Base-T Fast Ethernet e Auto Negociação 802.3x 1997 Padrão Full-Duplex 802.3z 1998 1000Base-SX, LX e CX (Gigabit Ethernet) 802.3ab 1998 1000BASE-T, 1Gbps sobre par trançado. 802.3ac 1999 Tamanho máximo do frame estendido para 1522 permitindo o uso das TAGs do 802.1Q e 802.1p 802.3ad 2000 Link Aggregation – Agregação de Link 802.3 2002 Revisão do Padrão com as novas atualizações 802.3ae 2003 10Gbps Ethernet over Fiber (10BASE-SR, -LR, ER, SW, LW, EW) 802.3af 2004 Power over Ethernet 802.3 2005 Revisão do Padrão com as atualizações 802.3an 2006 10GBASE-T (10Gbps sobre par trançado) André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 13 95 CABEÇALHO DO PROTOCOLO ETHERNET Este tópico é constantemente cobrado em concursos. Portanto, vamos analisá-lo com calma. O cabeçalho padrão do 802.3 é mostrado a seguir: Como podemos ver, por padrão, o cabeçalho possui um tamanho de 18 bytes, sendo 4 deles utilizados como trailer, ou seja, ao final do quadro para detecção e correção de erros. Vamos aos campos do cabeçalho: - Endereço de Destino: Campo de 6 bytes ou 48 bits que registra o endereço físico de destino do dispositivo. - Endereço de Origem: Campo de 6 bytes ou 48 bits que registra o endereço físico de origem do dispositivo. Atenção para a ordem! Primeiro vem o endereço de Destino e depois o endereço de origem. - Tamanho PDU: Como o tamanho total do frame é variado devido ao campo de dados, utiliza-se esse campo para definir o tamanho da área de dados útil. Esse campo já foi utilizado na primeira geração do protocolo 802.3 para indicar o tipo de protocolo da camada superior. - CRC ou FCS: Conforme vimos, é o campo utilizado para o cálculo do CRC-32, ou seja, 32 bits ou 4 bytes para detecção de erros no quadro. Atenção para o posicionamento desse campo no cabeçalho! Além desses campos, é importante mencionar a existência de dois outros campos utilizados para marcarem o início de um novo quadro no enlace, ou seja, para que as interfaces dos dispositivos saibam da chegada de um novo quadro. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 14 95 Dessa forma, utiliza-se um preâmbulo de 7 bytes, com bits alternados entre “1” e “0”, acrescido de um oitavo byte chamado SFD (Start Frame Delimiter). Portanto, utiliza-se 8 bytes para indicar a chegada de um novo quadro Ethernet. Apenas para esclarecer, imagine um fluxo de bits contínuo (0’s e 1’s) com vários quadros dentro desse fluxo. Como saber quantos e quais quadros estão sendo trafegados? Usa-se esses campos que mencionamos para resolver esse problema. Chamo atenção agora de vocês para o próximo parágrafo... O tamanho mínimo de um quadro Ethernet, considerando o cabeçalho é de 64 bytes e máximo de 1518 bytes. Por esse motivo diz-se que o MTU padrão da Internet é de 1500 bytes, pois é o máximo de dados recebidos pelo quadro Ethernet quando descontados os 18 bytes de cabeçalho. Caso se obtenha uma quantidade de dados menor que os 46 bytes de área útil, utiliza-se a técnica “padding” ou preenchimento com bits “0” até completar o tamanho mínimo. A figura abaixo nos apresenta a estrutura completa, dos 18 bytes do cabeçalho Ethernet e seus 8 bytes de marcação: Reparem nos 8 bytes de marcação do quadro no início do cabeçalho. Percebam também da existência do campo TYPE ao invés de LENGTH. Na prática, ao se definir o tipo do protocolo da camada superior, sabe-se o tamanho da informação de conteúdo (payload), ou seja, atingem o mesmo objetivo. MODOS DE OPERAÇÃO André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 15 95 Existem basicamente 4 modos de operação ou métodos de encaminhamento de quadros, quais sejam: Store-and-Forward: Como o próprio nome diz, armazena e encaminha, utilizando buffers. É o método mais lento que gera maior latência. Verifica se o pacote é muito grande ou muito pequeno para o padrão utilizado. Caso possuam tais características, serão descartados. Utiliza ainda o cálculo do CRC para validar o quadro que está sendo trafegado. Para realizar esses procedimentos, necessita-se analisar todos os quadros até o campo destinado para controle de erros, ou seja, o quadro completo. Por esses motivos, esse método assegura uma filtragem de erros nos quadros, aumentando a confiabilidade da rede. A seguir temos uma representação do fluxo desses pacotes ao longo da rede: Percebam que “A” envia o quadro. Entretanto, “B” necessita receber toda a informação para só então começar a enviar... Assim segue o fluxo. Cut-Through ou Fast Forward: Com o objetivo de diminuir a latência causada pelo método anterior,foi criado o modo Cut-through ou Fast Forward. Faz-se a leitura apenas dos 6 primeiros bytes do quadro com o objetivo de identificar o endereço MAC de destino, sendo este suficiente para a realização do encaminhamento do quadro. Não se preocupa em identificar erros ou quadros corrompidos. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 16 95 Fragment Free: Faz-se a leitura dos primeiros 64 bytes do quadro, assegurando que pelo menos o requisito de tamanho mínimo do pacote está sendo atendido. É um meio termo entre os métodos anteriores. Gera uma latência baixa na rede e filtra uma grande quantidade de erros. Estatisticamente, diz-se que, se não houve erro nos 64 primeiros bytes, dificilmente haverá erros nos bytes seguintes desse quadro, portanto não vale o esforço de checagem. Adaptative Cut-Through: É um método que permite a utilização dos métodos anteriores de forma adaptativa, podendo ser manual (configuração pelo gerente de rede) ou automática (recurso de análise do próprio switch). Dessa forma, caso seja uma rede pequena, com poucas colisões e interferências, pode-se utilizar o Cut-through. Entretanto, durante o uso, caso comece a ocorrer erros ou colisões, pode-se migrar para outros métodos. A seguir, apresento uma imagem com o formato do quadro invertido em que podemos visualizar as parcelas analisadas pelos 3 principais métodos: André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 17 95 Pessoal, gostaria de deixar claro o comportamento do protocolo Ethernet ou outro protocolo de camada de enlace com comutação por pacotes à medida que os frames são trafegados nos enlaces na rede. Quando um quadro precisa sair de uma origem A, até um destino D, passando por dois nós intermediários B e C (roteadores), devemos entender como funciona a troca de endereços a nível da camada de enlace. Na camada de rede, sabe-se que o endereço IP de origem e de destino serão mantidos ao longo de toda a comunicação, correspondendo, respectivamente aos endereços lógicos ou IP de A e D. Assim, quando o quadro vai da origem A para o próximo nó B, o quadro terá como endereço de origem e destino, respectivamente, os endereços físicos do nó A e B, respectivamente. Endereço de Origem: MAC de A. Endereço de Destino: MAC de B. À medida que o quadro avança na rede, no próximo enlace, será a interconexão entre os nós B e C. Dessa forma, o nó B modificará o quadro, de tal forma que os endereços físicos de origem e destino agora correspondam aos endereços dos nós B e C, respectivamente. Endereço de Origem: MAC de B. Endereço de Destino: MAC de C. E por último, na interconexão entre o nó C e o destino D, o nó C realizará o mesmo processo de alteração do quadro, incluindo agora como endereços físicos de origem e destino, os endereços físicos do nó C e D, respectivamente. Endereço de Origem: MAC de C. Endereço de Destino: MAC de D. Percebam que o endereço físico, ou MAC, possui significado apenas local, isto é, na respectiva LAN. Por esse motivo, à medida que esse quadro trafega em diferentes segmentos de rede da mesma LAN, os endereços MAC precisam ser modificados. Ao contrário do endereço físico, o endereço IP possui significado global, não sendo alterado entre origem e destino. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 18 95 Mas, e o NAT professor? Ele não muda o endereço? Muito bem meus amigos... Veremos em um módulo específico que o NAT é uma exceção à essa regra que permite uma modificação do endereço IP de origem e destino pelos equipamentos intermediários, principalmente pelos equipamentos de borda. Entretanto, guardem isso!!! Os endereços IP públicos possuem um significado e visibilidade global na Internet. MODELO HIERÁRQUICO DE SWITCHES Pessoal, quero aproveitar ainda essa seção para falarmos do modelo hierárquico de switches em uma LAN por ser um tipo de conexão e equipamento que atua na camada de enlace do modelo OSI. O principal objetivo desse modelo é dividir os switches em camadas, considerando as aplicações, funcionalidades e funções específicas de cada uma dessas camadas em uma rede local. Com esse arranjo, a rede será melhor gerenciada com os devidos critérios de escalabilidade e desempenho. Esse modelo pode ser dividido em até 3 camadas: • Acesso • Distribuição • Núcleo Atenção para o "ATÉ" 3 camadas, pois dependendo do porte e da organização de uma instituição, pode-se utilizar apenas uma ou duas camadas. Dessa forma, vamos avaliar as características de cada uma dessas camadas: 1. Acesso: É a camada mais próxima dos dispositivos finais ou terminais de usuários. Esses dispositivos terminais terão acesso à rede por intermédio dos switches de ACESSO. Os devidos controles de acesso à rede são implementados nessa camada, definindo quais dispositivos possuem as devidas permissões para se comunicar na rede. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 19 95 Ao ser utilizado VLANs, as TAGs (rótulos) dos dispositivos serão marcadas pelos equipamentos dessa camada. Além disso, pode-se implementar critérios de autenticação através do protocolo 802.1X. 2. Distribuição: A separação efetiva das VLANs e a comunicação entre elas é realizada nessa camada. Todo o tráfego gerado pela camada de acesso será agregado e encaminhado entre os dispositivos da camada de distribuição. Além disso, efetuará o controle e a implementação de políticas de controle de tráfego da rede. Em termos de desempenho, capacidade e confiabilidades, esses equipamentos devem ser mais robustos, uma vez que são responsáveis pela interligação dos dispositivos da camada de acesso. 3. Núcleo São os principais dispositivos de uma rede. Concentrará todo e qualquer tráfego da rede proveniente das camadas de distribuição. Para tanto, necessitará de recursos de capacidade, disponibilidade e confiabilidade. É um backbone de alta velocidade de transmissão e comutação. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 20 95 PROTOCOLO ATM O protocolo ATM possui como principal característica a comutação por células. É uma rede orientada a conexões e conforme seu acrônimo (ATM – Assynchronous Transfer Mode) não depende de sincronia entre os relógios do nó de origem e destino. Foi criado com o propósito de resolver problemas de qualidade de serviço relacionados aos serviços de telefonia, com a capacidade de ser aplicado para outros serviços como dados, televisão, entre outros. É considerado um protocolo de alta velocidade de transmissão, aplicado em redes LAN e WAN. O protocolo HDLC (High Level Data Link Control) também é um protocolo da camada de enlace de dados do modelo OSI. É derivado do protocolo SDLC (Synchronous Data Link Control) utilizado antigamente em Mainframes IBM. Utiliza o conceito de quadros, bem como o Ethernet, orientadoa bit. Possui um campo de controle que é utilizado para troca de mensagens a respeito de confirmação e outros recursos. Assim como o quadro Ethernet, também possui um campo de CHECKSUM, com a capacidade de detectar e corrigir erros. Utiliza o conceito de três tipos de quadros: Quadro de Informação, quadro supervisor e quadro não numerado. Utiliza ainda o conceito de janela deslizante, permitindo, de forma varíavel, o envio de até 7 quadros sem confirmação individual, bastando a confirmação do último. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 21 95 Circuitos e Rotas virtuais Por ser orientado à conexão, depende do estabelecimento de uma conexão antes do envio dos dados. Dessa forma, envia-se um pacote de configuração da origem ao destino para que os equipamentos intermediários possam configurar o circuito virtual a ser utilizado, reservando os recursos necessários. Esses circuitos podem ser permanentes ou temporários, e todos eles possuem um identificador exclusivo. Possui como premissa a transmissão de dados em pequenas parcelas de tamanho fixos, denominadas células. Para estabelecimento dos circuitos, o protocolo utiliza três conceitos: TP (Transmission Path) – É o enlace físico propriamente dito entre dois dispositivos. VP (Virtual Path) – Utiliza o TP como infraestrutura e define uma rota virtual entre dois dispositivos adjacentes. Possui um identificador único (VPI) dentro de um mesmo TP, logo, um TP pode conter vários VP’s distintos. VC (Virtual Channel) – É um canal virtual definido entre dois nós adjacentes. É inserido dentro de um VP de forma que cada VP possui VC’s diversos e únicos. Cada VC é identificado como VCI. Na figura podemos ver que um TP comporta vários VP’s distintos e cada VP comporta vários VC’s distintos. ESTRUTURA DA CÉLULA A célula ATM possui 53 bytes e é dividida em duas partes: cabeçalho (5 bytes) + dados ou carga útil (48 bytes). A primeira parte do cabeçalho é responsável pela identificação do circuito de André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 22 95 forma a permitir que os equipamentos intermediários façam a comutação das células. Essa comutação é extremamente eficiente pois é feita a nível de hardware. Algumas vantagens apresentadas pelo ATM referentes ao tamanho de suas células é que por ser de tamanho fixo, facilita a implementação nos roteadores. Outro ponto é que pacotes pequenos não ocupam os canais por muito tempo, gerando um overhead menor na rede, sendo possível um controle maior da qualidade de serviço esperada. Analisando a forma de distribuição das células nos circuitos, é importante mencionar que elas sempre chegarão em sequência, desde que referentes ao mesmo serviço, ou seja, o segundo pacote nunca chegará antes do primeiro para um dado serviço, pois todas elas seguem a mesma rota definida previamente. Entretanto, perdas podem ocorrer, mas isso não inverte a sequência. A recuperação das células perdidas é responsabilidade das camadas superiores. Um detalhe muito importante a ser observado, é que as células podem ser intercaladas entre diversos serviços, conforme podemos ver na figura abaixo, mantendo a sequência dentro de cada serviço: MODELO ATM O ATM pode ser considerado um modelo, uma vez que é diferente do modelo OSI e da arquitetura TCP/IP. Ele consiste em 3 subcamadas: camada de adaptação, camada ATM e camada física. As camadas superiores são independentes. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 23 95 • Camada de Adaptação – AAL – ATM Adaption Layer: Por defender a premissa de independência das camadas superiores, criou-se uma camada de adaptação em que é possível receber qualquer tipo ou tamanho de pacotes das camadas superiores e segmenta-los em nas células para transporte da camada inferior. Essa camada é responsável por realizar a segmentação e reorganização dos dados em células e vice-versa. Controla os erros de transmissão, controle de fluxo dos dados recebidos de protocolos superiores, entre outros. • Camada ATM – ATM Layer Essa camada trata das células em si e de como essas serão transportadas pela rede. O controle dos circuitos virtuais também é feito nessa camada, bem como o controle de fluxo e congestionamento. • Camada Física Essa camada é semelhante à camada física do modelo OSI, em que serão definidos critérios de voltagens, sincronização de bits, entre outros. As camadas físicas e AAL possuem ainda uma subdivisão em duas subcamadas. As subcamadas inferiores implementam a propriedade característica da camada e as subcamadas superiores são responsáveis por tratar questões de convergência dos dados. A camada AAL é dividida em: André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 24 95 CS (Convergence Sublayer) – Permite que o ATM forneça serviços a diversos protocolos, serviços e aplicações. SAR (Segmentation and Reassembly) – Responsável por dividir os pacotes em células na origem e reagrupa-los no destino. A camada física é dividia em: TC (Transmission Convergence) – Faz a conversão das células em sequência de bits e vice-versa. PMD (Physical Medium Dependent) – Diz respeito à conexão entre a interface e o meio. Faz a ativação e desativação dos bits a serem trafegados, bem como controla sua sincronização. O ATM possui ainda tratamento de critérios relacionados a classe de serviço, e todos são feitos na camada AAL. Dessa forma, existem 4 modalidades ou classes: • CBR (Constant Bit Rate) ou Classe A – Utilizado em conexões que necessitam de banda fixa e taxa constante. Serviços como video on demand, vídeo e áudio interativo, utilizam essa classe. • VBR (Variable Bit Rate) ou Classe B – Pode ser em tempo real ou não. O primeiro é discriminado como rt-VBR e possui uma variação mínima da taxa de bits. Pode ser utilizado para serviços como os mencionados no CBR de forma comprimida. Já o nrt-VBR, pode ser utilizado com reserva de conexões ou não e é usado em aplicações que são menos suscetíveis às variações das taxas de transmissão. O tipo de tráfego ou conexão pode ser caracterizada baseando-se na Taxa Máxima de Células (PCR – Peak Cell Rate), Taxa Sustentável de Células (SCR – Sustained Cell Rate) ou Tamanho Máximo da Rajada (MBS – Maximum Burst Size). • ABR (Available Bit Rate) ou Classe C - Depende da disponibilidade da rede. Dessa forma, geralmente acontecem transferência em rajadas, nos casos em que há uma maior disponibilidade da banda. O próprio padrão TCP/IP pode ser usado em conjunto com essa classe. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 25 95 • UBR (Unspecified Bit Rate) ou Classe D – É a classe mais volátil e que menos fornece recurso às aplicações. Possui o menor critério em termos de qualidade de serviço. Mediante as formas acima, tem-se as principais classesde serviços efetivamente do ATM: • AAL 0 – Não implementa nenhuma característica de classe de tráfego diferenciado. Também conhecido como “raw cell”. Mantém a área útil de dados em 48 bytes. • AAL 1 – Suporta CBR, é orientado à conexão e seu tráfego é sincronizado. Utiliza um bit da área útil de dados para sua implementação. É utilizado para tráfego de voz sem compressão. • AAL 2 – Suporta VBR, com orientação à conexão e tráfego sincronizado. Utiliza um bit da área útil de dados para sua implementação. • AAL 3/4 – Suporta ABR, com orientação à conexão e tráfego assíncrono. Utiliza 4 bytes da área útil dos dados para sua implementação. • AAL 5 – Similar ao AAL 3/4, porém com uma implementação mais simplificada e uso do UBR. É o formato mais utilizado. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 26 95 Diferentemente dos outros modelos, que são bidimensionais, o modelo ATM pode ser considerado um modelo tridimensional conforme figura a seguir. Possui as seguintes divisões: Plano de usuário, Plano de Controle e Plano de Gerenciamento. O plano de usuário vai tratar parâmetros relacionados ao controle do fluxo, correção de erros, transporte de dados, entre outros aspectos relacionados às funções de usuários. Já o plano de controle vai tratar de aspectos relacionados ao gerenciamento das conexões. O plano de gerenciamento vai tratar assuntos relacionados à coordenação e interação entre as camadas e do gerenciamento de recursos. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 27 95 OUTROS PROTOCOLOS X.25 E FRAME RELAY Ambos foram desenvolvidos previamente para comunicações em redes WAN. As redes X.25 usam a técnica de comutação por pacotes e é orientado à conexão, ou seja, depende de um estabelecimento prévio antes do envio dos dados. Utiliza o esquema de circuitos virtuais para este estabelecimento. Possui cabeçalho simples de 3 bytes e transporta dados com um tamanho máximo de 128 bytes. Existem dois tipos básicos de pacotes X.25: de dados e de controle. Utiliza técnica de janela deslizante para controle de fluxo, ou seja, é capaz de ajustar o volume de dados ao longo da transmissão, enviando conjuntos maiores ou menores de uma só vez. Possui ainda a capacidade de controlar erros. A principal característica para guardarmos a respeito do X.25 é que este é orientado à conexão e possui controle de erro e de fluxo. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 28 95 Já o Frame Relay nada mais é do que uma adaptação das redes X.25. É resultante de um sistema com características de multiplexação estatística e compartilhamento de portas do X.25, realizando uma adaptação do X.25 para as necessidades correntes, como uma maior taxa de transmissão. Dessa forma, ele possui características de alta velocidade e baixo atraso na transmissão quando comparado ao X.25. Ele é diferente de tecnologias como o TDM que dependem de slots fixos de tempos para envio dos quadros. É um protocolo comutado por pacotes e orientado à conexão. Possui a característica de não tratar questões de perdas dos quadros para possíveis retransmissões, tornando o protocolo simples e rápido. Logo, o Frame Relay não implementa funções de controle de fluxo e erros. Depende, portanto, dessas implementações por parte das camadas superiores. Essa mudança foi possível devido ao aumento da confiabilidade dos meios de transmissão, diminuindo drasticamente a taxa de erros de bits. A estrutura básica do X.25 é dividida em três camadas, partindo da mais inferior para a mais superior: 1. Física - Basicamente define o nível físico da comunicação, por intermédio de uma interface DTE/DCE, bem semelhante ao antigo protocolo X.21 (redes de comutação de circuitos). 2. Ligação Lógica - Utiliza o protocolo LAP-B (balanced), sendo uma variante do protocolo HDLC. É responsável pelo controle de fluxo e erros entre os nós, valendo-se do recurso de janela deslizante. 3. Pacote - Implementa recursos adicionais de controle de fluxo e erros, podendo atuar tanto nó a nó, quanto entre os nós finais. Packet Level Link Access Level Physical Level André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 29 95 A seguir, apresento um quadro comparativos entre as 3 tecnologias semelhantes: TDM X.25 Frame Relay Multiplexação no tempo Sim Não Não Multiplexação Estatística (Circuito Virtual) Não Sim Sim Compartilhamento de Portas Não Sim Sim Atraso Muito Baixo Alto Baixo CIRCUITOS VIRTUAIS Como vimos anteriormente, tanto o protocolo Frame Relay quanto o X.25 utilizam a tecnologia de circuitos virtuais. Mas o que vem a ser isso? É uma configuração a nível lógico que simula a criação de um link dedicado entre dois pontos, sendo este circuito bidirecional. Ele pode ser dividido em duas categorias: Circuitos Virtuais Permanentes e Circuito Virtual Comutado. Permanent Virtual Circuit (PVC) – Circuito Virtual Permanente É uma configuração permanente definida pelo gerente ou administrador da rede. Entretanto, o conceito de permanente se restringe às portas definidas na origem e no destino, uma vez que o circuito pode ser reajustado devido a falhas pelos equipamentos intermediários. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 30 95 Switched Virtual Circuit (SVC) – Circuito Virtual Comutado É operacionalizado de forma automática pela rede independendo da intervenção e criação por parte do administrador. Ou seja, caso haja demanda por parte dos serviços, o circuito será criado automaticamente para atender a essa demanda. Temos como exemplo a utilização de serviços de voz. Nesse caso, para cada chamada, cria-se um SVC. No momento de estabelecimento desses links, é negociado um valor mínimo de tráfego pretendido, denominado CIR (Commited Information Rate) em bps. Nada mais é do que a implementação de qualidade de serviço – QoS. PPP (POINT TO POINT PROTOCOL) O protocolo PPP foi desenvolvido com características específicas para uma comunicação ponto a ponto, seja ela através de dois roteadores ou para a comunicação entre um equipamento de borda de cliente e seu ISP. É definido na RFC 1661, acrescido de incrementos nas RFC’s 1662 e 1663. Uma das características do PPP é que este suporta diversos protocolos das camadas superiores, bem como pode funcionar sobre diversos tipos de enlaces. É capaz de detectar bits alterados (erros) durante a transmissão. Possui ainda a capacidade de detectar problemas a nível de enlace e, dessa forma, informar às camadas superiores sobre o problema detectado. É caracterizado ainda pela sua simplicidade de implementação e operação. Este protocolo não trata de questões relacionadas às correções de erros dos bits, não há controle de fluxo ou sequenciamento dos quadros. A sua capacidade de realizarautenticação entre os pontos é uma das principais características que o leva a ser utilizado na Internet, principalmente para a relação de clientes e ISP’s. PROTOCOLO TOKEN RING – 802.5 André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 31 95 Para começar, é importante já desmistificarmos as regras aplicadas a essa tecnologia em termos de topologia. Topologia Física: ESTRELA Topologia Lógica: ANEL Atenção!!! Assim como o Ethernet, existe diferença da topologia física e lógica. No Token Ring, o arranjo físico, ou seja, como os dispositivos são interconectados, teremos a topologia em ESTRELA. Entretanto, a forma como a informação é trafegada é equivalente a uma topologia em ANEL, logo, topologia lógica. Essas redes possuem como característica ainda, em termos de taxas de transmissão, valores na ordem de 4 ou 16 Mbps. Por ser um arranjo físico em estrela, o equipamento central ou nó concentrador é chamado de MAU (Multistation Access Unit ou Media Attached Unit). Diferentemente do modelo de concorrência ao meio realizado pelo Ethernet através do CSMA/CD (estatístico), as redes TOKEN RING utilizam um mecanismo de transferência de um TOKEN entre os nós. Dessa forma, é considerado um protocolo determinístico no sentido de que os dispositivos com o TOKEN, e somente eles, poderão transferir dados na rede naquele determinado instante, logo, de forma e tempo determinado. FDDI Também é uma tecnologia utilizada em redes LAN, com certa aplicação também em redes MAN. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 32 95 Seu arranjo físico consiste na formação de dois anéis (primário e secundário) conforme imagem abaixo, com fluxo de dados nos dois sentidos, em um ambiente em condições normais: É considerado uma tecnologia tolerante a falhas, uma vez que na falha de um enlace ou dispositivos, pode-se utilizar o anel alternativo para comunicação entre os dispositivos. Em relação à forma de acesso ao meio para transmissão da informação, utiliza o mesmo conceito do Token Ring, através da transferência de TOKEN entre os dispositivos. Tal tecnologia, opera com taxas de 100 Mpbs, utilizando fibras ópticas. Um ponto de diferença entre as redes FDDI e Token RING é que esta última utiliza um clock centralizado para todos os dispositivos. Já aquela se vale de clocks locais por interfaces do dispositivo. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 33 95 TECNOLOGIAS DE REDE DE ACESSO Depois de bastante teoria, falaremos de algumas tecnologias utilizadas no dia a dia para provimento de acesso à Internet “Banda Larga” para diversos usuários. Muitos dos conceitos aqui presentes fazem parte do nosso cotidiano, como ADSL, cable modem e Internet por Satélite. Falaremos mais detalhadamente sobre cada um deles. Outro termo muito utilizado é Tecnologias de rede de acesso. Isso se deve pois, ao conectarmos os sistemas finais ou usuários à Internet, temos três partes envolvidas diretamente nesse processo: usuário final, ISP (Internet Service Provider) e a operadora. Em alguns casos, o ISP e a operadora são um mesmo ente. Desse modo, podemos analisar a figura abaixo: Nessa figura, temos diversas possibilidades de acesso à Internet em termos da utilização de tecnologias e protocolos. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 34 95 XDSL O acrônimo xDSL é uma forma de representar serviços DSL (Digital Subscriber Lines). Esses serviços possuem a capacidade de fornecer acesso à Internet aos clientes com alta velocidade, ou, de forma similar, com grande largura de banda. O principal protocolo utilizado para comunicação entre o terminal de entrada na rede do cliente e a central de distribuição é o PPPoE. Discutiremos aqui as principais tecnologias desses serviços. • ADSL – Assymetric DSL Essa tecnologia utiliza, em termos de infraestrutura, os cabos de pares trançados da rede de telefonia pública, também chamada de tecnologia de linha digital assimétrica. Esse é o principal serviço atualmente comercializado pelas operadoras de telefonia, como speedy, Velox, turbonet, entre outros. O seu principal escopo de atuação é em áreas residenciais, escritórios de pequeno e médio porte. Uma de suas características é a grande variedade de velocidades suportadas, abrindo um grande leque de opções para os clientes. Uma de suas limitações está no quesito “distância”. Sua implementação nativa fornece suporte a distâncias de até 5 km, aproximadamente, sendo que quanto maior a distância, maior a limitação da taxa de transferência dos dados. O termo “assimétrico” que define essa tecnologia é devido ao fato de que a taxa de transferência de download (dados com destino ao cliente) é maior que a de upload (dados com destino à operadora). Enquanto a primeira suporta até 8Mbit/s, o segundo suporta até 640 kbit/s. A implementação dessa tecnologia também permitiu que fosse utilizado o serviço de banda larga de forma simultânea com o uso da linha telefônica para ligações. Isto é, acabaram-se os problemas de queda de Internet quando se tirava o telefone do ganho, tal qual acontecia na Internet discada!!! Lembra-se disso? A Internet discada suportava taxas de download na ordem de 56 kbit/s. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 35 95 A seguir temos o arranjo típico de uma conexão ADSL: Para nos familiarizarmos com as figuras acima, vou descrever os principais elementos. O primeiro e principal deles é o modem ADSL. Esse é o equipamento instalado em nossas residências que permitem a distribuição de cabos para comunicação com a Internet. Atualmente, esse equipamento é incorporado a um roteador, um switch (geralmente de 4 portas) e um access point para fornecimento de rede sem fio, tudo em um só dispositivo. Os divisores de potência ou Splitters em conjunto com filtros permitem a segmentação do sinal de voz da chamada telefônica e do tráfego de dados. É esse equipamento que evita que a Internet caia ao se usar o telefone e que não haja ruído (interferência) da ligação quando se está utilizando a Internet. Já o DSLAM possui a característica de agregar os diversos tráfegos de dados dos diversos clientes conectados a ele através da multiplexação e disponibilizá-los para a rede de dados ou Internet. Na maioria das vezes, utiliza-se tecnologias como PPPoE. • ADSL 2 e ADSL 2+ Devido ao grande sucesso da tecnologia ADSL, continuou-se a aprimorá-la de tal modo que surgiram tecnologias sucessoras a ela, como a ADSL2 e ADSL2+ que permitem o alcance de taxas superiores a 10 Mbit/s, com novas funcionalidades e interface mais amigável para o usuário final. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastroAula 03 Redes de Computadores www.estrategiaconcursos.com.br 36 95 Os principais focos dessas tecnologias era o aumento do alcance em conjunto com o aumento da taxa de bits suportada. Para o ASDL2 considera-se o suporte de até 12 Mbit/s para Downstream e 1 Mbit/s para Upstream. Um dos principais avanços que possibilitou tal evolução foi a utilização de uma nova técnica de modulação, conhecida como QAM de 16 estados. Para termos uma ideia comparativa das tecnologias, temos o gráfico abaixo: Avançando um pouco mais nas tecnologias, tem-se então o surgimento do ADSL2+, devidamente padronizado em 2003. A sua principal característica é na duplicação da banda utilizada para Downstream, conforme figura a seguir: André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 37 95 Percebam na figura a distribuição de todos os recursos disponíveis aos usuários na contratação de um serviço de linha telefônica (POTS) e Internet (Upstream e Downstream). Percebam que não houve ganho para taxas de Upstream. Entretanto, tal fanho se aplica a distância curtas, na ordem de 1,8 km, sendo praticamente igual a taxa suportada além dessa distância devido a ruídos e interferências. • SDSL – Symmetric DSL ou Single Pair DSL Como vimos anteriormente, a característica do SDSL é a simétrica nas taxas de download e upload. Para efeito de histórico, antes do SDSL, existia o HDSL, que utilizava 4 fios ou dois pares, também fornecendo uma taxa simétrica. O SDSL permitiu a utilização de apenas dois fios ou um par para a mesma taxa suportada pelo o HDSL (1.168kbs para distâncias de 5,2km). Devido a essa evolução, alguns chamam o SDSL de HDSL2. • VDSL – Very High Speed DSL O VDSL também é uma tecnologia assimétrica, como a ADSL. Atualmente, a VDSL pode fornecer taxas na ordem de 51 Mbps para Downstream e 2,3 Mbps para Upstream. Em termos de suporte a velocidades, percebemos que houve um grande salto na utilização dessa tecnologia. A tecnologia VSDL2 suporta taxas na ordem de 100 Mbps, quando combinada com a distribuição de FTTB (fiber to the building) ou FTTH (fiber to the home). A seguir, temos uma lista com o resumo e as principais características das diversas versões da família DSL: Pares de fio Telefone e dados Transmissão Taxa de dados ADSL Assymmetric DSL 1 Sim Assimétrica 1,5-8 Mbit/s 64-640 kbit/s Mais popular. Utilizado para acesso à Internet. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 38 95 ADSL 2 Asymmetric DSL 2 1 Sim Assimétrica 1,5-12 Mbit/s 64 k-1,1 Mbit/s Evolução do ADSL. Também é utilizado para acesso à Internet. ADSL 2+ DSL 2+ 1 Sim Assimétrica 1,5-24 Mbit/s 64 k-1,1 Mbit/s Evolução do ADSL 2. Também é utilizado para acesso à Internet. RADSL Rate-adaptive DSL 1 Sim Assimétrica 1-7 Mbit/s 128k-1 Mbit/s Variação do ADSL que permite o ajuste da taxa de transmissão de acordo com a necessidade do cliente HDSL High-bit-rate DSL 2 Não Simétrica 2 Mbit/s Uma das primeiras tecnologias xDSL a ser usada amplamente. Utilizada para o provimento de serviço de linhas dedicadas de 2Mbit/s. SDSL Symmetric DSL 1 Não Simétrica 768 kbit/s Implementação do HDSL utilizando 1 par de fios G.shdsl 1 Não Simétrica Até 2,3 Mbit/s Novo padrão que melhora a performance do SDSL MSDSL Multirate SDSL 1 Sim Simétrica n x 64 kbit/s até 2 mbit/s Variação do SDSL que permite o provimento de serviços TDM com múltiplas taxas de dados. IDSL ISDN DSL 1 Não Simétrica Até 144 kbit/s Empregado em acessos ISDN Reach DSL 1 Sim Simétrica Até 1 Mbit/s Projetado para suportar as condições mais adversas da rede externa. SATÉLITE Esse modelo permite a utilização de sinais de satélites para tráfego de dados. A sua principal aplicação era para ambientes mais remotos que não possuíam uma infraestrutura cabeada suficiente ou adequada de modo a implementar os outros modelos de acesso à Internet. Em termos de infraestrutura, o que temos é o seguinte: André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 39 95 Percebam que o satélite funciona como um intermediário para a comunicação das antenas dos clientes e da antena da operadora ou prestadora do serviço. CABLE MODEM OU HFC (HYBRID FIBER COAXIAL Uma tecnologia que também se faz presente nos cenários de acessos residenciais e corporativos é a partir da utilização de cabos de fibra óptica e cabos coaxiais utilizando, na maioria das vezes, a infraestrutura de serviços de TV a cabo. Esses serviços permitem bandas na ordem de 30 Mbps. A principal crítica desse modelo é o acesso compartilhado via cabo a partir de um backbone da infraestrutura, não havendo, assim, banda garantida quando há grande quantidade de colisões de pacotes. Entretanto, atualmente, esse problema já foi superado simplesmente a partir de um correto e justo dimensionamento da rede, permitindo uma qualidade de serviço muito maior. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 40 95 Para fecharmos o nosso estudo nesse módulo, apresento a vocês uma figura que correlaciona algumas tecnologias e alguns serviços: André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 41 95 EXERCÍCIOS COMENTADOS TÉCNICAS DE DETECÇÃO E CORREÇÃO DE ERROS 1. CESPE - PCF/Área 3/1997 Acerca dos sistemas de comunicação de dados, julgue o seguinte item. A técnica de stuffing de bits utilizada pelos protocolos orientados a bit, garante um tamanho mínimo de mensagem e diminui a possibilidade de erros. Comentários: A técnica utilizada para preenchimento de dados é conhecida como padding, o que permite garantir tamanhos mínimos ou específicos de conjuntos de bits. Dessa forma, caso se tenha uma sequência de 10 bits e os algoritmos necessitem de sequências de 20 bits, utiliza-se o padding para acrescentar bits ao final da sequência, garantindo assim o tamanho esperado. Gabarito: E ETHERNET E MODOS DE OPERAÇÃO 2. CESPE – BACEN/Analista de Suporte em TI/2013 Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host. Comentários: André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 42 95 Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a partir dela que se define o endereço físico de cada host, com um endereço de 48 bits escritos na forma hexadecimal. Gabarito: C 3. CESPE – BACEN/Analista de Suporte em TI/2013 A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshieldedtwisted pair) da categoria 5. Comentários: Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou de 10 Mbps para 100 Mbps. Além disso, veremos que o CESPE já considerou que nesses casos, quando utilizado o modo FULL DUPLEX, pode-se obter taxas dobradas, logo, para o FastEthernet, teríamos 200 Mbps. Gabarito: E 4. CESPE – INMETRO/Analista Executivo/2009 O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos significativo do byte mais significativo mostra se o frame associado é unicast ou multicast. Comentários: Não há essa identificação. Vimos que de fato o endereço é composto por 48 bits, sendo os três primeiros bytes reservado para identificação do fabricante do adaptador de rede e os últimos 3 bytes são para diferenciação das placas com vistas a se obter um identificador único. Gabarito: E 5. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 43 95 Comentários: Qualquer tipo de criptografia utilizado no payload dos padrões Gigabit Ethernet é provido pelas camadas superiores da pilha TCP/IP. Assim, o frame será trafegado com as informações em aberto, entretanto, a informação pode já estar criptografada, sendo transparente para o frame Ethernet, pois será tratado como um conteúdo qualquer. Contudo, existem algumas técnicas que permitem a criptografia dos quadros Ethernet e são desenvolvidas por diversos fabricantes. Para aprofundar o conhecimento, pode-se verificar algumas técnicas através deste link: http://http://www.uebermeister.com/files/inside- it/2011_Market_Overview_Ethernet_Encryptors_Introduction_L2_vs_L3.pdf Gabarito: C 6. CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013 O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os equipamentos envolvidos na comunicação também o suportem. Comentários: Exatamente como vimos na parte teórica. Vale observar o cuidado do avaliador ao mencionar que todos os equipamentos da rede devem suportar o recurso, trazendo um complemento na assertiva que a torna correta. Gabarito: C 7. CESPE – TC-DF/Analista Administrativo – TI/2013 Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato de frame e de endereçamento. Comentários: Ambos seguem o mesmo padrão 802.3. Gabarito: C 8. CESPE – MEC/Adminitrador de Redes/2011 André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 44 95 O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps. Comentários: Novamente, fast Ethernet suporta 100 Mbps e não 1.000 Mbps. Gabarito: E 9. CESPE – FUB/Técnico de TI/2008 A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma rede local. Comentários: Exatamente, permitindo taxas de até 1000 Mbps. Gabarito: C 10. CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário – TI/2013 No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-se ao raio máximo de 100 metros Comentários: O alcance máximo por segmento é de 100m e não da rede local, isso se usados cabos de pares trançados. Cabos de fibra ópticas são capazes de atingir distâncias superiores por segmento. Gabarito: E 11. CESPE – Banco da Amazônia/Técnico Científico – Produção e Infraestrutura/2012 No fast ethernet, a autonegociação permite que dois dispositivos negociem o modo ou a taxa de dados da operação. Comentários: Exatamente como vimos. Quando uma interface está subindo sua configuração, ela executa a autonegociação para definição desses parâmetros. Gabarito: C 12. CESPE – Banco da Amazônia/ Técnico Científico – TI/2010 André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 45 95 A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado. Comentários: Exatamente como a assertiva descreve. Como os cabos suportam modos e taxas diferentes, estes devem estar de acordo com aqueles definidos na autonegociação. Gabarito: C 13. CESPE – ANS/ Analista de Redes/2005 Caso um comutador ethernet (ethernet switch) opere com comutação acelerada (cut- through switching) e tenha pelo menos uma de suas interfaces conectada a um hub ethernet, haverá a possibilidade de esse comutador repassar para as outras interfaces fragmentos de quadros ethernet. Comentários: Questão antiga, mas interessante. Caso se possua um hub conectado e este envie fragmento corrompido de um quadro Ethernet, este será repassado para as demais portas pois o switch no modo Cut-throught não checará a validade do quadro, apenas a informação de MAC de destino. Gabarito: C 14. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado. Comentários: Quando operadas em Full Duplex, usa-se pares diferentes dos cabos, além da utilização de switches que segmentam os domínios de colisão. Dessa forma, não havendo concorrência na ocupação do meio, não se faz necessário o uso do CSMA/CD. Já o modo Half Duplex do padrão Gigabit necessita do CSMA/CD. Gabarito: C 15. CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012 André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 46 95 O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com velocidade de transmissão maior, podendo chegar até 1 Gbps. Comentários: Questão simples não é pessoal? O FastEthernet suporta 100 Mbps. Gabarito: E 16. CESPE – MPU/Técnico – TI/2013 No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é compatível com Ethernet e Fast Ethernet, mas não é compatível com relação ao MTU. Comentários: Como vimos, todos obedecem a especificação 802.3. Isso inclui a definição do MTU. Entretanto, sabemos que nas redes GigabitEthernet, jumbo frames são suportados e considerados em sua utilização. Gabarito: E 17. CESPE – SERPRO/ Técnico – Operação de redes / 2013 Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H. Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes. André Castro Aula 03 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 03 Redes de Computadores www.estrategiaconcursos.com.br 47 95 Se X for um roteador, então o repasse de dados de G para H pode
Compartilhar