Buscar

Redes e Dados de comunicação - Texto - Unidade IV

Prévia do material em texto

97
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
Unidade IV
7 SWITCHING
7.1 Conceito de comutação
7.1.1 Introdução
A comutação é um processo efetuado na camada de enlace, por um dispositivo intermediário de 
redes denominado switch, sendo este considerado um dispositivo de camada 2.
O switch opera também como um elemento concentrador, tal qual um hub, sendo ambos considerados 
como os principais equipamentos de uma rede LAN. A maior diferença entre um hub e um switch está 
na função de comutação que o switch exerce.
O hub nunca poderia efetuar a comutação, por estar justamente na camada física, que não 
compreende qualquer processo de chaveamento de quadros da camada de enlace. 
É comum, em algumas situações, certa confusão entre as funções de comutação e concentração. 
Uma não é necessariamente a outra. Observe que, na comutação, há o conhecimento dos 
hosts interligados em cada porta do equipamento, ao passo que, na concentração, há total 
desconhecimento dos hosts interligados.
É também de extrema importância compreender que esse conhecimento está limitado apenas ao 
endereço físico que cada host possui, seja qual for a tecnologia de camada 2 utilizada.
Assim, convém a utilização de switches em vez de hubs em redes com grande número de hosts para 
diminuir a quantidade de colisões em uma rede de computadores.
O switch diminui o tamanho do domínio de colisão de uma rede, a partir da segmentação (divisão) 
de grandes domínios de colisão gerados pelos hubs. A inserção de um hub, por sua vez, aumenta o 
tamanho do domínio de colisão. 
O domínio de colisão é um segmento de rede em que há a possibilidade de mais de um host transmitir 
sinais ao mesmo tempo. O ideal é que as redes LAN tenham domínios de colisão pequenos.
7.1.2 Comutação Ethernet
Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e 
rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede 
98
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
e ao pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, executando todo o seu 
processo hardware, em vez de software.
 Lembrete
O pacote é a PDU da camada de rede, e o quadro é a PDU da camada 
de enlace.
A comutação no padrão Ethernet na camada de enlace favorece a conexão entre máquinas 
e grupos de trabalho, permitindo a segmentação de domínios de colisão e a transmissão full-
duplex fim a fim. Tudo isso coopera com a eficiência na transmissão, verificada na taxa real de 
transmissão dos dados.
O processo de comutação também é conhecido como encaminhamento de frames e é sempre 
baseado no endereço MAC de destino situado no cabeçalho do quadro Ethernet.
Para desempenhar bem as suas funções, o switch realiza as seguintes tarefas:
• Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em 
uma rede.
• Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá enviar um 
determinado quadro.
Um switch pode trabalhar com um dos três modos de comutação: Store-and-Forward, Cut-Through 
e FragmentFree.
O modo de comutação Store-and-Forward consiste em receber e armazenar todo o quadro e 
somente depois encaminhá-lo pela porta correta. Antes da retransmissão do quadro, ocorre, nesse tipo 
de comutação, uma checagem de erros a partir do último campo do quadro Ethernet. Caso o cálculo 
de redundância cíclica executado a partir do checksum apresente problemas, o quadro é descartado. Os 
switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método.
O modo de comutação Cut-Through é utilizado em switches que desejam uma menor latência 
(atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar 
o quadro até o endereço MAC de destino para imediatamente encaminhá-lo pela porta adequada. 
O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é 
executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da 
linha Nexus operam com esse modo de comutação.
99
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
 Saiba mais
Conheça mais sobre os switches da linha Nexus por meio do site:
SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://
www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/
index.html>. Acesso em: 26 abr. 2017.
O modo de comutação FragmentFree é também conhecido como Cut-Through modificado. Nesse 
modo, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 
bytes iniciais de quadro Ethernet. A partir do uso desse método, é possível detectar se, na verdade, 
tem-se um quadro ou um fragmento de colisão. Os switches do fabricante Cisco da linha 1900 e 2900 
operam com esse tipo de comutação.
A figura a seguir apresenta o quadro Ethernet e o momento em que cada um dos modos de 
comutação ocorre:
Preamble
Bytes 7 1 2 or 6 2 or 6 2 0-46 40-1500
Data Pad ChecksumDestination address
Start of
frame delimiter
Lenght of
data field
Source 
address
Cut-Through
FragmentFree
Store-and-forward
Figura 23 – Modos de comutação e o quadro Ethernet
7.2 Operação do switch
7.2.1 Processo de aprendizagem de endereços
Todo switch atua como concentrador de redes e comutador de pacotes. Para melhor exercer essa 
tarefa, o switch mantém uma tabela contendo as informações dos endereços MAC de cada um dos 
dispositivos finais interligados em suas portas.
Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços 
MAC encontra-se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão 
conectados a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada 
“sabe” sobre os dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir 
100
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
algum quadro para o switch, ele vai retransmiti-lo para todas as portas, justamente porque a sua 
tabela MAC está vazia, sem qualquer informação sobre os hosts.
Observe a topologia descrita na figura que se segue, composta de um switch da linha 
2900, modelo 2950, da Cisco e três computadores identificados como João, Maria e José. O 
computador de João, que tem o endereço MAC 0A10.B51A.0001, está interligado à interface 
(porta) FastEthernet 0/2 (Fa0/2) do switch. O computador de José, que tem o endereço MAC 
ABC1.2124.D464, está interligado à interface (porta) FastEthernet 0/3 (Fa0/3) do switch. O 
computador de Maria, que tem o endereço MAC 4561.71A4.CC68, está interligado à interface 
(porta) FastEthernet 0/1 (Fa0/1) do switch.
Fa0/2
Fa0/3
Fa0/1
PC-PT
João
PC-PT
Maria
PC-PT
José
2950-24
Switch
Fa0
Fa0
Fa0
Figura 24 – Processo de aprendizagem do switch
Em um primeiro estágio, quando o switch é ligado ou reinicializado, a sua tabela de endereços 
MAC está vazia. 
Em um segundo momento, o computador de João quer estabelecer uma comunicação com o 
computador de José. Assim, o quadro gerado por João será recebido pela interface Fa0/2 do switch 
e retransmitido para todas as portas, com exceção da porta que recebeu o quadro (Fa0/2). O 
computador de Maria vai receber o quadro e ao mesmo tempo descartá-lo, por não ser destinado 
a ela. O computador de José receberá o quadro e enviará os dados para as camadas superiores. 
Após o encaminhamento do quadro por todas as portas, o switch, deste exemplo, vai iniciar a 
operação aprendizado, “escrevendo” na tabela MAC o endereço físico do computador de João 
(0A10.B51A.0001), descrito em seu quadro no campo endereço MAC de origem. Assim, a tabela 
MAC desse switch agora tem uma entradaque relaciona a interface (Fa0/2) ao endereço físico de 
João (0A10.B51A.0001).
101
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
 Observação
O switch aprende novos endereços a partir do conhecimento do 
endereço MAC de origem descrito em cada quadro que trafega por ele.
Em um terceiro momento, o computador de José quer responder a uma solicitação de João. 
Envia, assim, um quadro para o switch na interface Fa0/3. Ao receber o quadro, o switch vai 
analisar o endereço de destino (no caso, o endereço de destino do computador de João: 0A10.
B51A.0001) e verificar se há alguma entrada na tabela MAC com esse endereço. Ele vai encontrar 
o endereço do computador de João, porque o aprendeu no passo anterior. Então, o quadro será 
enviado pela interface correta, a Fa0/2, em que se encontra João. Após esse encaminhamento, o 
switch terá mais uma entrada na tabela MAC – o endereço de José (ABC1.2124.D464), relacionado 
à interface Fa0/3.
A tabela a seguir traz a tabela MAC do switch do exemplo apresentado:
Tabela 4 – Tabela MAC
Endereço MAC Interface
0A10.B51A.0001 Fa0/2
ABC1.2124.D464 Fa0/3
Adaptado de: Filippetti (2017, p. 75).
Observe que a tabela MAC descrita apresenta dois registros. É comum também dizermos que a tabela 
MAC tem duas entradas, em vez de registros.
Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a interfaces para 
preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir 
por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece 
sempre atualizada.
7.2.2 Decisão de filtragem e encaminhamento
Este processo é consequência do anterior. Ao chegar a uma interface, o quadro é recepcionado pelo 
switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso 
haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC.
Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas 
as suas interfaces ativas, com exceção da interface da qual o quadro foi originado.
102
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
7.2.3 Redundância e loops
Um dos critérios mais importantes no projeto de arquitetura de redes de computadores é a criação 
de redundâncias e contingências, a fim de garantir a alta disponibilidade dos sistemas.
Por exemplo, na interligação entre dois switches que estão separados por uma distância considerável, 
convém que a interligação entre eles seja feita por meio de duas conexões, como pode ser verificado na 
figura que se segue:
Fa0/4
Fa0/5
Fa0/1
Fa0/3
PC-PT
PC6
PC-PT
PC5
2950-24
SW_A
2950-24
SW_B
Fa0
Fa0 Fa0/1
Fa0/2
Figura 25 – Loops ocasionados por links redundantes
A redundância de links entre os switches SW_A e SW_B pode ocasionar uma propagação ilimitada 
de quadros nas redes, configurando loops. Caso não haja um processo que iniba a ocorrência desses 
loops, a largura de banda dos switches será utilizada, ocorrerão tempestades de broadcast e múltiplas 
cópias de quadros poderão ser recebidas, causando confusão nas redes e bagunçando por completo a 
tabela MAC dos switches, até que a rede fique totalmente inoperante.
A solução desse problema está no uso do Spanning Tree Protocol (STP), que previne a ocorrência de 
loops em redes que operam com redundância e contingência.
7.2.4 Spanning Tree Protocol
O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo Ieee como 
padrão Ieee 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um 
monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que 
podem gerar problemas.
Embora pareça complicada, a operação do STP é simples e pode ser entendida por meio de alguns 
passos. O primeiro deles é a eleição de um switch conhecido como switch-raiz (root bridge). É a partir 
do switch-raiz que toda a topologia comutada é criada, e os caminhos redundantes identificados e 
colocados em stand-by. Essa eleição ocorre por meio da troca de informações de controle de loop 
contidas na BPDU (Bridge Protocol Data Unit).
As BPDUs carregam algumas informações importantes para o processo de prevenção de loops. Entre 
elas, é possível citar:
103
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
• Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo 
STP e pelo endereço MAC do switch (seis bytes).
• Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda, 
que possui um custo.
A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor prioridade encontrada 
no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC.
 Observação
Por padrão, todos os switches vêm de fábrica configurados com a 
prioridade mais alta, que é 32.768.
Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas 
alterar sua prioridade e colocar um valor mais baixo.
Após essa etapa, todas as portas do switch-raiz são transformadas pelo protocolo STP em portas 
designadas. As portas designadas estão disponíveis para a transmissão de dados. 
Cada switch que não foi eleito raiz e que está interligado diretamente ao switch-raiz tem a sua 
porta de menor custo transformada em porta-raiz. A porta-raiz está disponível para a transmissão 
de dados. 
A tabela a seguir apresenta o custo de cada porta:
Tabela 5 – Custo das portas
Velocidade Custo
100 Gbps 1
10 Gbps 2
1 Gbps 4
100 Mbps 19
10 Mbps 100
Adaptado de: Filippetti (2017, p. 77).
Após a designação das portas-raiz, prossegue-se com a determinação das outras portas 
designadas e não designadas nos outros switches não raiz. De maneira geral, todas as portas 
serão designadas. A exceção são as portas que criam redundância na topologia, as quais serão 
bloqueadas. Essas portas não designadas não podem receber ou transmitir quadros, mas podem 
receber ou transmitir BPDUs.
104
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
7.3 Configurações de switch
7.3.1 Configurações básicas
Via de regra, um switch já vem pronto de fábrica, com todas as configurações para funcionar 
adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede, 
convém estabelecermos mais configurações do que aquelas que são básicas.
 Observação
A fim de facilitar o entendimento, serão utilizados os padrões de 
configuração de switches do fabricante Cisco.
Para estabelecer uma comunicação e um adequado gerenciamento do switch, é necessário utilizar 
um cabo apropriado, que interligue a porta serial COM1 (padrão DB9) do computador à porta console 
(padrão RJ-45), encontrada em um switch.
No computador, é necessário ter o software HyperTerminal instalado para ter acesso à CLI (Comand-
Line Interface – Interface de Linha de Comando) do switch. A figura que se segue mostra a primeira 
janela aberta quando se inicializa o software HyperTerminal:
Figura 26 – Janela de conexão do Hyper Terminal
Seleciona-se, então, a porta COM1. Depois, uma nova janela se abre com as configurações da 
porta COM1, conforme a figura a seguir. Utilizam-se sempre as conexões padrão e confirma-se 
por meio do botão OK.
105
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
Figura 27 – Configuração de conexão do HyperTerminal
Na CLI do switch verificada no HyperTerminal, observa-se o primeiro prompt, conhecido como modo 
EXEC usuário, caracterizado pelo sinal >. Ao digitar o sinal ?, são exibidos os comandos disponíveis nesseprompt. A figura que se segue mostra o modo EXEC usuário do switch e os comandos disponíveis:
Figura 28 – Modo EXEC usuário do switch
Os principais comandos utilizados pelo switch para verificar a configuração e demais status/situações 
dos switches são os seguintes:
106
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
• Show version: informações sobre a versão do software e do hardware do switch.
• Show mac-address-table: apresenta o conteúdo da tabela MAC do switch.
• Show running-config: mostra as configurações do switch.
• Show vlan: apresenta a configuração das VLANs.
• Show interfaces: mostra o status e as configurações das interfaces.
Além do modo EXEC usuário, o switch possui mais dois modos:
• Modo EXEC privilegiado: caracterizado pelo prompt Switch#, é neste modo que há o suporte para 
comandos privilegiados em um switch.
• Modo de configuração global: caracterizado pelo prompt Switch(config)#, é utilizado para 
alterar as configurações de um switch.
A primeira configuração mais básica é aquela que determina o hostname do switch:
Switch(config)#HOSTNAME **********.
Como a segurança é de grande importância, é necessário configurar as senhas de um switch:
Switch(config)#ENABLE SECRET **********.
7.3.2 Configurações intermediárias
Entre as configurações intermediárias criadas em um switch, é possível citar:
• Configurações de endereço IP.
• Configuração de interfaces.
• Gerenciamento da tabela MAC.
• Configuração de segurança em portas.
 Saiba mais
Para conhecer um pouco mais sobre configurações de switch, leia o livro:
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: 
Visual Books, 2017.
107
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
7.4 Redes locais virtuais
7.4.1 Introdução
As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou seja, são 
segmentações de uma rede em outras redes, de forma a diminuir o domínio de broadcast, sem utilizar 
necessariamente um equipamento de camada 3 (rede).
Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN. Assim, máquinas, 
ainda que estejam fisicamente interligadas a um mesmo switch, podem estar em redes diferentes se 
estiverem em VLANs diferentes.
Em uma rede comutada, todos os frames de broadcast transmitidos são 
recebidos por todos os dispositivos conectados à rede, mesmo que não 
sejam os destinatários finais. O processo de comunicação na camada 2 
segrega domínios de colisão, criando segmentos individuais e dedicados 
para cada dispositivo conectado ao switch. Um dos resultados diretos 
disso é que as restrições de distância impostas pelo padrão Ethernet 
são minimizadas, e isso se traduz na possibilidade de projetar redes 
mais dispersas e maiores. Por outro lado, quanto maior o volume de 
usuários e dispositivos em uma rede comutada, maior o volume de 
frames broadcast em trânsito nesta rede e, consequentemente, menor 
o seu desempenho. Outro ponto que deve ser endereçado em redes LAN 
comutadas é a segurança: cada elemento de rede consegue “enxergar” 
todos os demais (FILIPPETTI, 2017, p. 87).
Entre os benefícios das VLANs, é possível citar:
• Segmentação de domínios de broadcast.
• Organização de VLANs por localidade, função, departamento, entre outros.
• Melhoria na performance e no gerenciamento das redes locais.
• Melhoria na segurança e no controle de acesso aos recursos de uma LAN.
• Aumento da flexibilidade e da escalabilidade. 
108
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
A figura a seguir apresenta uma topologia com VLANs estabelecidas:
SW1
SW2
VLAN1 VLAN2 VLAN3
RT1
SW3
Figura 29 – Topologia de redes com VLAN
As portas dos switches que estão dedicadas a uma VLAN específica são chamadas de portas de 
acesso. As portas dos switches que estão interligadas ao roteador ou a outros switches são chamadas de 
portas de transporte ou portas-tronco.
7.4.2 Associações e identificações de VLANs
As VLANs podem ser associadas de duas formas: estática e dinâmica. Na associação estática, o 
administrador da rede associa manualmente as portas do switch a uma VLAN até que nova mudança 
manual seja feita nessa perspectiva de VLAN. Na associação dinâmica, todo o processo é conduzido por 
um servidor especial chamado de VMPS (VLAN Management Policy Server), que executa a configuração 
dinâmica das VLANs em cada um dos switches.
Quando um switch tem VLANs associadas, convém entender que há um grande problema na 
identificação dessas VLANs. Isso porque quadros oriundos de uma VLAN podem estar destinados a outra 
VLAN, sendo necessária a sua passagem por um equipamento de camada 3 (roteador).
Para ir do switch até o roteador, ou de um switch para outro, o quadro que opera em redes Ethernet 
precisa ter uma identificação da VLAN. Essa identificação também é conhecida como frame tagging. 
Existem duas formas de identificação: ISL (Inter-Switch Link) e Ieee 802.1q.
O método ISL, proprietário da fabricante de equipamentos de rede Cisco, efetua um encapsulamento 
de frames por meio da adição de um novo cabeçalho com as informações da VLAN. No ISL, o quadro não 
é alterado – apenas são inseridos 26 bytes por meio de um novo encapsulamento.
109
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
O método Ieee 802.1q, também conhecido como método dot1q, é o padrão para identificação de 
VLANs em quadros da tecnologia Ethernet. Consiste em inserir no quadro Ethernet um campo específico 
que identifica VLANs, modificando assim o cabeçalho.
8 REDES SEM FIO
8.1 Redes 802.11
8.1.1 Introdução
Desde o seu surgimento, a transmissão de dados por meio de ondas eletromagnéticas tem se 
popularizado cada vez mais. O principal padrão e o mais conhecido para comunicação entre computadores 
em uma rede local é o Ieee 802.11, também conhecido como padrão Wi-Fi.
O padrão Ieee 802.11 opera nas camadas física e de enlace do modelo OSI, sendo desse modo 
responsável por recepcionar os pacotes, encapsulá-los em frames e transformá-los em bits para a 
transmissão através de ondas eletromagnéticas.
Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia que permite o acesso 
à Internet por meio de dispositivos em sistemas finais sem fio. Hoje, um grande número de equipamentos 
é capaz de utilizar o Wi-Fi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança, 
video games e muitos outros.
Um dos tipos de acesso sem fio é a Wireless LAN, em que a conexão se dá por meio de um roteador 
wireless, também chamado de ponto de acesso ou hotspot, e os pacotes são transmitidos ao roteador, 
que se encarrega de enviá-los à rede com fio. Muitas pessoas utilizam essa tecnologia em suas casas, 
permitindo o compartilhamento de sua Internet entre diversos computadores, sem precisar distribuir 
cabeamento por toda a residência. 
O raio de ação de um roteador wireless é limitado a alguns metros. Eventualmente, pode-se usar 
uma antena com ganho de sinal, o que permite aumentar em algumas vezes o campo de recepção.
 Lembrete
O meio físico na transmissão Wi-Fi é a atmosfera.
É comum o entendimento da arquitetura Ieee 802.11 em quatro subcamadas:
• Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento com o protocolo de 
alto nível. Tem uma função muito semelhante à da subcamada do padrão Ethernet.
• Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem do quadro. Também 
tem uma função semelhante à da subcamada do padrão Ethernet.
110
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
• Procedimento de Convergência do Meio Físico (PLCP – Physical Layer ConvergenceProcedure): 
subcamada responsável pelo encapsulamento do quadro da subcamada MAC em um quadro 
PLCP, que possibilita o método de acesso CSMA/CA (Carrier Sense Multiple Access with Collision 
Avoidance – Acesso Múltiplo com Detecção de Portadora Evitando Colisão).
• Dependente do Meio Físico (PMD – Physical Medium Dependent): subcamada que define as 
frequências que serão utilizadas, bem como a largura de banda da camada física.
 Observação
O padrão Ieee 802.11 é orientado a conexão: o receptor envia 
confirmações ao transmissor, com garantia de entrega.
8.1.2 Arquitetura de redes Ieee 802.11
A arquitetura de rede Wi-Fi é projetada para operar em três modos diferentes: Ad-hoc; Basic Service 
Set (BSS); Extended Service Set (ESS).
O modo Ad-hoc deve ser utilizado para interligar um pequeno número de computadores sem um 
ponto de acesso sem fio (acess point). Assim, os hosts trocam dados entre si, de maneira semelhante 
a uma rede ponto a ponto. Nesse modo, é possível que uma das máquinas acesse a Internet, ou uma 
Intranet, e compartilhe esse acesso com as outras máquinas.
No modo BSS, a rede Wi-Fi é controlada por um access point, que está interligado à Internet ou a 
uma Intranet. As redes que operam uma infraestrutura com BSS são identificadas pelo SSID (Service Set 
ID), configurado manualmente pelo administrador.
No modo ESS, a rede Wi-Fi é controlada por diversos access points, formando uma mesma rede com 
um único SSID. Assim, o usuário tem à sua disposição uma rede com maior alcance.
Seja qual for o modo de operação, um computador (ou outro dispositivo com uma placa de rede) 
interconectado a uma rede sem fio é chamado de estação. Esta dispõe de alguns serviços, como:
• Autenticação: o objetivo deste serviço é permitir ou negar o acesso de um computador ou 
dispositivo, a partir do uso de técnicas de criptografia.
• Desautenticação: serviço que tem por fim encerrar a comunicação de uma estação com a rede 
sem fio.
• Privacidade: o intuito deste serviço é proteger dados por meio da criptografia.
• Entrega de dados: objetivo principal das redes sem fio.
111
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
Existem outros serviços, mas estes para os pontos de acesso: 
• Associação: permite a ligação lógica entre um ponto de acesso e uma estação.
• Desassociação: permite a saída de uma estação ou de um ponto de acesso de uma infraestrutura.
• Reassociação: permite à estação mover-se de um ponto de acesso para outro dentro uma 
infraestrutura em modo ESS.
• Distribuição: permite o acesso a vários pontos de acesso e estações.
• Integração: permite a conexão de redes 802.11 com outras redes.
O esquema de transmissão utilizado nas redes Wi-Fi é o CSMA/CA. Nesse esquema, as estações que 
querem transmitir primeiro escutam o meio físico para verificar se alguém está utilizando o canal. Se ele 
não estiver em uso, a estação começará a transmitir. Se estiver em uso, a estação aguardará um tempo 
aleatório e depois tentará novamente.
8.2 Classificação das redes
8.2.1 Evolução e classificação dos padrões Ieee 802.11
O padrão Ieee 802.11 foi a primeira especificação para rede WLAN, lançada em 1997. Opera com 
uma taxa máxima de transferência de 2 Mbps, além de trabalhar na frequência 2,4 GHz. Pode utilizar 
três tipos de operação: FHSS (Frequency-Hopping Spread Spectrum), DSSS (Direct-Sequence Spread 
Spectrum) e infravermelho.
O padrão Ieee 802.11b foi lançado em 1999, com uma taxa de transferência da ordem de 11 
Mbps. Opera também na frequência de 2,4 GHz, ou seja, é compatível com a faixa de frequência 
do padrão anterior.
O padrão Ieee 802.11a foi igualmente lançado por volta de 1999, com taxas de transferências de 55 
Mbps. A faixa de frequência de operação desse padrão é de 5 GHz
O padrão Ieee 802.11g é praticamente o padrão mais usado nas redes sem fio, operando com 54 
Mbps. Ele trabalha na mesma frequência dos padrões Ieee 802.11 e Ieee 802.11b. Sua maior desvantagem 
é o uso limitado de canais sem sobreposição.
O padrão Ieee 802.11n foi lançado como objetivo de atingir uma taxa de transferência de 100 Mbps, 
além de ser compatível com os padrões que operam nas frequências de 2,4 GHz e 5 GHz.
Exemplo de aplicação
Pesquise o maior número possível de redes sem fio e descubra qual é o padrão utilizado.
112
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
 Resumo
Nesta última unidade, procuramos aprofundar mais os conceitos 
inerentes à camada de enlace.
Abordamos o processo de comutação e as funcionalidades e 
configurações de um switch. Mencionamos a comutação como 
um processo efetuado na camada de enlace, por um dispositivo 
intermediário de redes chamado de switch, sendo este considerado um 
dispositivo de camada 2.
Também destacamos o switch como um elemento concentrador, tal 
qual um hub, sendo ambos considerados como os principais equipamentos 
de uma rede LAN. A maior diferença entre um hub e um switch está na 
função de comutação que o switch exerce.
O switch opera na camada de enlace do modelo OSI, justamente porque 
ele possui o conhecimento dos hosts que estão interligados em suas portas. 
Na verdade, o conhecimento do switch é baseado no endereço físico que 
cada host possui, conhecido como endereço MAC.
Vimos ainda que, nas redes que adotam o padrão Ethernet, os switches 
operam como comutadores eficientes e rápidos na camada de enlace, sem 
se preocupar com quaisquer questões pertinentes à camada de rede e ao 
pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, 
executando todo o seu processo hardware, em vez de software.
A comutação no padrão Ethernet na camada de enlace favorece a 
conexão entre máquinas e grupos de trabalho, permitindo a segmentação 
de domínios de colisão e a transmissão full-duplex fim a fim. Tudo isso 
coopera com a eficiência na transmissão, verificada na taxa real de 
transmissão dos dados.
Tratamos também do funcionamento do switch e das principais 
operações executadas por ele: processo de aprendizagem de endereços, 
decisões de filtragem e encaminhamento, e prevenção de loops.
A seguir, apresentamos uma amostra de configurações simples e 
básicas de um switch, e abordamos as redes locais virtuais (VLAN), que são 
domínios lógicos definidos em switches, ou seja, são segmentações de uma 
rede em outras redes, de forma a diminuir o domínio de broadcast, sem 
utilizar necessariamente um equipamento de camada 3 (rede).
113
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
REDES DE DADOS E COMUNICAÇÃO
Por último, vimos as redes sem fio. Mencionamos os padrões Ieee 
802.11, que operam nas camadas física e de enlace do modelo OSI, sendo 
desse modo responsáveis por recepcionar os pacotes, encapsulá-los em 
frames e transformá-los em bits para a transmissão através de ondas 
eletromagnéticas.
Concluímos com a arquitetura das redes Wi-Fi, destacando sua 
evolução e classificação.
 Exercícios
Questão 1. Os modos de comutação com que um switch pode trabalhar são:
A) Store-and-Forward, Cut-Through e FragmentFree.
B) MAC, Store-and-Forward e FragmentFree.
C) FastEthernet, Cut-Through e FragmentFree.
D) FastEthernet, MAC e Store-and-Forward.
E) Links, FastEthernet e MAC.
Resposta correta: alternativa A.
Análise das alternativas
A) Alternativa correta.
Justificativa: um switch pode trabalhar com um dos três modos de comutação: Store-and-Forward, 
Cut-Through e FragmentFree. O modo Store-and-Forward consiste em receber e armazenar todo o 
quadro e somente depois encaminhá-lo pela porta correta. O modo Cut-Through é utilizado em 
switches que desejam menor atraso e maior desempenho na transmissão de quadros. No FragmentFree, 
o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 bytes 
iniciais de quadro Ethernet.
B) Alternativaincorreta.
Justificativa: MAC é um endereço.
C) Alternativa incorreta.
Justificativa: FastEthernet é uma porta do switch. 
114
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Unidade IV
D) Alternativa incorreta.
Justificativa: FastEthernet é uma porta do switch. MAC é um endereço.
E) Alternativa incorreta.
Justificativa: FastEthernet é uma porta do switch. MAC é um endereço.
Questão 2. A relação a seguir traz comandos utilizados para verificar a configuração e demais status 
e situações dos switches:
I – Show version.
II – Show mac-address-table.
III – Show running-config.
IV – Show vlan.
V – Show interfaces.
Estão corretos os comandos dos switches apresentados em:
A) I e II, apenas.
B) II, IV e V, apenas.
C) I, III, IV e V, apenas.
D) II, III, IV e V, apenas.
E) I, II, III, IV e V.
Resolução desta questão na plataforma.
115
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
FIGURAS E ILUSTRAÇÕES
Figura 1
SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 15. Adaptado.
Figura 2
SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 32. Adaptado.
Figura 3
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 40. Adaptado.
Figura 4
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado.
Figura 5
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado.
Figura 6
SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015. p. 104. 
Adaptado.
Figura 7
SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015. p. 142. Adaptado.
Figura 9
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 41. Adaptado. 
Figura 10
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado. 
Figura 11
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado. 
116
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Figura 13
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 171. Adaptado. 
Figura 14
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 172. Adaptado. 
Figura 15
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 176. Adaptado. 
Figura 16
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 256. Adaptado.
Figura 17
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 80. Adaptado.
Figura 18
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 81. Adaptado.
Figura 19
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 82. Adaptado.
Figura 20
MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. São Paulo: Érica, 2012. p. 237. Adaptado.
Figura 22
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 78. Adaptado.
Figura 23
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 84. Adaptado.
Figura 24
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 74. Adaptado.
117
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Figura 25
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 76. Adaptado.
Figura 29
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 78. Adaptado.
REFERÊNCIAS
Textuais
AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Legislação. Brasília, DF, [s.d.]. Disponível em: 
<http://www.anatel.gov.br/legislacao/>. Acesso em: 8 maio 2017.
AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias, planejamento 
e avaliações. São Paulo: Atlas, 2012.
AMAZONAS, J. R. A. Projetos de sistemas de comunicações ópticas. Barueri: Manole, 2005.
BANZATO, E. Tecnologia da informação aplicada à logística. São Paulo: Iman, 2005.
BEAL, A. Gestão estratégica da informação: como transformar a informação e a tecnologia da informação 
em fatores de crescimento e de alto desempenho nas organizações. São Paulo: Atlas, 2004.
BERNAL, P. S. M. Voz sobre protocolo IP: a nova realidade da telefonia. São Paulo: Érica, 2007.
CICCARELLI, P. et al. Princípios de redes. Tradução Claudio Coutinho de Biasi. Rio de Janeiro: LTC, 2009.
ELEUTÉRIO, M. A. N. Sistemas de informações gerenciais na atualidade. Curitiba: Intersaberes, 2015.
FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017.
FREITAS, M. A. S. Fundamentos do gerenciamento de serviços de TI. 2. ed. Rio de Janeiro: Brasport, 2013.
GORDON, S. R.; GORDON, J. R. Sistemas de informação: uma abordagem gerencial. Tradução Oscar Rudy 
Kronmeyer Filho. 3. ed. Rio de Janeiro: LTC, 2006.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. Tradução Arlete Simille Marques. 3. ed. 
São Paulo: Pearson, 2006.
LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. Tradução Luciana do Amaral Teixeira. São 
Paulo: Pearson Prentice Hall, 2011.
118
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática. São Paulo: Novatec, 2007.
MARÇULA, M.; BENINI FILHO, P. A. Informática: conceitos e aplicações. São Paulo: Érica, 2013.
MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. São Paulo: Érica, 2012.
MIYOSHI, E. M.; SANCHES, C. A. Projetos de sistemas de rádio. São Paulo: Érica, 2008.
O’BRIEN, J.; JAMES, A. Sistemas de informação e as decisões gerenciais na era da internet. Tradução Cid 
Knipel Moreira. São Paulo: Saraiva, 2002.
PASTRO, I. I. Entrepreneur: habilidade de criar e inovar. In: ENCONTRO DE ESTUDOS SOBRE 
EMPREENDEDORISMO E GESTÃO DE PEQUENAS EMPRESAS, 2., 2001, Londrina. Anais... São Paulo: 
Anegepe, 2001. p. 128-141.
PRAHALAD, C.; HAMEL, G. Competindo pelo futuro: estratégias inovadoras para obter o controle do 
seu setor e criar os mercados de amanhã. Tradução Outras Palavras. Rio de Janeiro: Campus, 1995.
REINHARD, N. Evolução das ênfases gerenciais e de pesquisa na área de tecnologia de informática e de 
telecomunicações aplicada nas empresas. RAUSP – Revista de Administração, São Paulo, v. 31, n. 4, p. 
5-6, 1996. 
SANCHES, C. A. Projetando redes WLAN: conceitos e práticas. São Paulo: Erica, 2007.
STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. Tradução Harue Avritscher. São 
Paulo: Cengage Learning, 2011.
STALLINGS, W. Arquitetura e organização de computadores. Tradução Daniel Vieira e Ivan Bosnic. São 
Paulo: Prentice Hall, 2010.
SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015a.
___. Sistemas de comunicações: serviços, modulação e meios de transmissão. São Paulo: Érica, 2015b.
___. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010.
SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011.
SUPPI, G. M. et al. Uma visão geral sobre a internet das coisas. Revista Univap, São José dos Campos, v. 
22, n. 40, p. 586-599, 2016.
SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://www.cisco.com/c/pt_br/
products/switches/nexus-7000-series-switches/index.html>. Acesso em: 26 abr. 2017.
119
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
TANENBAUM, A. S. Organização estruturada de computadores. Tradução Arlete Simille Marques. 5. ed. 
São Paulo: Pearson Prentice Hall, 2007.
TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. Tradução Daniel Vieira. 5. ed. Rio de 
Janeiro: Pearson Prentice Hall,2011.
TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016.
VELOSO, R. Tecnologias da informação e da comunicação: desafios e perspectivas. São Paulo: Saraiva, 2011.
WEILL, P; ROSS, J. W. Governança de TI: como as empresas com melhor desempenho administram os 
direitos decisórios de TI na busca por resultados superiores. Tradução Roger Maoli dos Santos. São 
Paulo: M. Books, 2006.
120
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
121
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
122
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
123
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
124
Re
vi
sã
o:
 N
om
e 
do
 re
vi
so
r -
 D
ia
gr
am
aç
ão
: N
om
e 
do
 d
ia
gr
am
ad
or
 -
 d
at
a
Informações:
www.sepi.unip.br ou 0800 010 9000

Continue navegando